Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 2: Информационный терроризм, кибертерроризм, киберпреступность: к определению понятий



 

Определения и обстоятельства появления в научном лексиконе понятий «информационный терроризм» и «кибертерроризм»; кибертерроризм и киберпреступность: к разграничению понятий; основные виды кибертерроризма; непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей; использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

 

Информационный терроризм за последние два десятка лет стал одним из наиболее опасных проявлений высокотехнологического терроризма, а информационные технологии стали его новой технологической базой. Исследователи М.Дж. Девост, Б.Х. Хьютон, Н.А. Поллард определяют информационный терроризм как сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.[5]

Термин «кибертерроризм», в свою очередь, ввел в середине 1980-х гг. старший научный сотрудник американского Института безопасности и Разведки (Institute for Security and Intelligence) Бэрри Коллин (Barry Collin), и обозначал он террористические действия в виртуальном пространстве. Тогда этот термин использовался лишь для прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века.

Трудности в определении понятия кибертерроризма связаны с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и информационного оружия и информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику данной формы терроризма. Так, например, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.

Киберпреступность (информационный криминал) – это действия отдельных лиц или групп, направленные на взлом системы защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника.

Информационный терроризм («кибертерроризм»), по мнению Е.Старостиной, отличается от указанных форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму вообще. Средства осуществления информационно-террористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала. Кибертеррорист существенно отличается от хакера, компьютерного хулигана или компьютерного вора, которые действуют в корыстных или хулиганских целях. Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс. Как правило требования сопровождаются угрозой повторения акта без указания конкретного объекта.[6]

Е.Старостина предлагает следующее определение кибертерроризма: «это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающий опасность для жизни или здоровья людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта». При этом исследователь квалифицирует кибертерроризм как разновидность киберпреступности.

Дороти Деннинг (DorothyDenning), профессор компьютерных наук Джорджтаунского университета и один из самых авторитетных экспертов в области компьютерной преступности и кибербезопасности, в своей книге «Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику» говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенной с целью принудить органы власти к содействию в достижении политических или социальных целей».[7]

По мнению Е.А.Роговского, следуя этим определениям, можно выделить два вида кибертерроризма: [8]

1) непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей;

2) использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

Первый вид соответствует объединению понятий «киберпространство» и «терроризм» и представляет собой умышленную атаку на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Например, перехват управления военным или инфраструктурным объектом в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти путем угрозы осуществления аварии (катастрофы). [9] К первому виду кибертерроризма примыкают все осуществляемые с помощью Интернета, так называемые, «информационные» правонарушения против Конституции (антиконституционные призывы, угрозы конституционным правам и свободам человека и гражданина, распространение устрашающих слухов, угрозы информационному обеспечению государственной политики и др.).

Второй вид кибертерроризма – использование информационного пространства террористическими группами в организационно–коммуникационных целях (но не для непосредственного совершения терактов), проведение теоретического, военного, теологического обучения и пропаганды, а также рекрутирование новых членов и обеспечение связи между отдельными ячейками. Существует несколько способов, с помощью которых террористические группы используют Интернет в своих целях:

1. Сбор информации, необходимой для планирования терактов.

2. Сбор денег для поддержки террористических движений (в том числе путем вымогательства и шантажа).

3. Распространение агитационно-пропагандистской информации о террористических движениях, их целях и задачах, намеченных действиях, формах протеста, обращение к массовой аудитории с сообщениями о признании своей ответственности за совершенные террористические акты и т.п.

4. Осуществление информационно–психологического воздействия на население с целью шантажа, создания паники, распространения дезинформации и тревожных слухов.

5. Осуществление организационной деятельности, например, размещение в открытом доступе и рассылка открытых и зашифрованных инструкций (информации о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению), сообщений о времени встреч заинтересованных людей и проч.

6. Анонимное привлечение к террористической деятельности соучастников, например, хакеров и представителей бизнеса, оказывающих различные информационные услуги на коммерческой основе и не отдающих себе отчета в том, кто и почему эти услуги оплачивает.

7. Возрастающие технологические возможности применения коммуникационных технологий для планирования и координации своих действий создают основу для перехода к менее четким организационным структурам, расширения потенциала малых террористических групп, намеренных осуществлять свои операции децентрализованно.[10]


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 1704; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.01 с.)
Главная | Случайная страница | Обратная связь