Кибертерроризм: понятие и меры противодействия

Анализ кибертерроризма, который является частью информационного терроризма и служит для незаконных действий, создающих угрозу государственной безопасности, личности и обществу. Кибертерроризм с использование компьютерных и телекоммуникационных технологий.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 18.01.2021
Размер файла 39,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КИБЕРТЕРРОРИЗМ: ПОНЯТИЕ И МЕРЫ ПРОТИВОДЕЙСТВИЯ

Кучиты А.В. студент магистратуры 1 курс, юридического факультета Санкт-Петербургского государственного университета аэрокосмического приборостроения Россия, г. Санкт-Петербург

Научный руководитель: Губко А.А. кандидат юридических наук, доцент кафедры уголовного права и таможенных расследований Санкт-Петербургского государственного университета аэрокосмического приборостроения Россия, г. Санкт-Петербург

Аннотация: В статье рассматривается кибертерроризм, который является частью информационного терроризма и служит для незаконных действий, создающих угрозу государственной безопасности, личности и обществу с использование компьютерных и телекоммуникационных технологий. Актуальность статьи состоит в том, что в мире стремительно растет количество умных интернет устройств. Однако, все они дают почву для целенаправленных атак с целью террора или шантажа.

Ключевые слова: кибертерроризм, информационный терроризм, интернет, информация.

кибертерроризм информационный безопасность государственный

Annotation: The article contains information about cyberterrorism, which is part of information terrorism and application to illegal actions that create state security, the identity and public use of computer and telecommunication technologies. The relevance of the article is that the number of smart Internet devices is rapidly growing in the world. However, they all give rise to a targeted attack on terrorism or blackmail.

Key words: cyberterrorism, information terrorism, internet, information.

Одной из разновидностей информационного терроризма является кибертерроризм. Под кибертерроризмом понимается как преднамеренная, политически мотивированная атака на глобальную компьютерную сеть, компьютерную систему и содержащуюся в компьютере информацию, создающую опасность жизни или здоровью людей, нарушить общественную безопасность, запугать людей, спровоцировать военный конфликт.

Актуальность данной статьи обусловлена тем, в последнее время, как показывает практика, террористы все чаще используют Интернет для организации связи и управления своими формированиями, что показывает важность и серьёзность кибертерроризма в современном мире.

Кибертерроризм стал неотъемлемой частью информационного общества, где в день происходят тысячи и десятки тысячи вирусных атак, а тех, которые не выявлены ещё больше. И поскольку сеть Интернет с каждым днем проникает во все области деятельности от электронных часов до умных домов, отдельные лица или группы могут использовать техническое развитие общества в своих противоправных действиях.

Деятельность террористов в сети Интернет является популяризация своей деятельности, распространение террористической идеологии, запугивание и дезинформация, поддержание связи внутри террористической группы.

С помощью Интернета происходит вербовка и гражданских лиц в террористические формирования. Поскольку сеть Интернет обладает повышенной анонимностью найти жертву и завербовать его в террористическую группировку не представляет особой сложности Кибертерроризм -- проблема современного общества [Электронный ресурс]. ЦКЬ: https://novainfo.ru/article/15649 (дата обращения: 20.06.2019)..

Так же путем анонимности происходит финансирование

террористических организаций, создание планов террористических атак и взаимодействие между членами преступной группы, покупка и продажа оружия и иных боеприпасов. Так правительство РФ с помощью Роскомнадзора блокируют приложение мессенджера «Twitter» из-за отказа предоставлять персональные данные пользователей Терроризм в Сети [Электронный ресурс]. ЦКЬ:

http://www.agentura.ru/press/about/iointproiects/washprofile/terrorismnet/?print=Y (дата обращения: 20.06.2019).

Кибератаки на информационные системы включает в себя прямое использование сети Интернета в качестве средства совершения террористических атак против объектов инфраструктуры. Орудием террористов выступает вредоносное программное обеспечение. По данным Международного института антитеррористической политики (International Policy Institute for Counter-Terrorism), террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы».

Ключевой целью кибертеррористов выступают системы управления критически важными объектами инфраструктуры (транспорт, атомная энергетика, электросети и т.д.), влияя на работу которых может повлечь печальные последствия. Могут пострадать объекты жизнеобеспечения городов (электроэнергетические сети, систему теплоснабжения), авиа-морского, речного и железнодорожного транспорта, атомной энергетики и т.д., что наглядно продемонстрировал вирус Stuxnet (компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень) Холодов О.М., Иванова О.А., Караванов А.А., Безопасность Жизнедеятельности//Учебное пособие 2018. № 2х.38.

Примером может служить, масштабная хакерская атака 27 июня 2017 г, накануне Дня Конституции, вся Украина оказалась под ударом неизвестных хакеров. Так же можем вспомнить кибератаку на Венесуэлу 7 марта 2019 г., когда жители 21 и 23 штатов остались без энергоснабжения.

Еще одна форма кибертерроризма это хакерские атаки на правительственные и корпоративные сайты с целью прерывания их работы или распространения на них дезинформации.

Виды кибертерроризма

Три уровня кибертерроризма по версии «Monterey» (Институт международных исследований).

1) Простой -- Неструктурированный

Для взлома информационных систем, часто используют программы созданные кем-то другим (не самими кибертеррористами) это простой вид атак, ущерб от него либо минимален, либо незначительны.

2) Расширенный -- Структурированный

Возможность вести сложные атаки против нескольких систем одновременно или сетей и, возможно, изменение или создание базовых инструментов взлома. Организация обладает определённой иерархией, управлением и прочими функциями полноценных организаций. Также участники таких группировок проводят обучение новоприбывших хакеров.

3) Комплексные -- Координированные

Способность к согласованной атаке, способны вызвать массовое нарушение систем безопасности страны или региона. Возможность создания сложных инструментов взлома. Имеют строгую иерархию, часто представляют собой организации, способные анализировать свои действия, вырабатывать планы атакКибертерроризм -- определения, классификация, опасность [Электронный ресурс]

http: //elcomrevue.ru/opredelenie-kiberterrorizma/ (дата обращения: 20.06.2019)..

Цели кибертерроризма направлены на: Взлом компьютерных систем и получение доступа к личной и банковской информации, военным и государственным конфиденциальным данным, вывести из строя оборудование и программное обеспечение, создание помех, нарушение электропитания, кража данных с помощью взлома компьютерных систем, вирусных атак, программных закладок, утечку секретной информации в открытый доступ, распространение ложной информации с помощью захваченных ресурсов, нарушение работы каналов связи.

Безопасность в сети, достигается путём проведения мероприятий по соблюдению правил пользования в сети Интернет. Так как Интернет становится все более охватывающим во всех областях человеческой деятельности, преступники используют элемент анонимности, предоставляемый в киберпространстве, для создания угроз гражданам, определённым группам (т.е. с членством на основе этнической принадлежности или вероисповедания), целым странам, без угрозы захвата, травм или смерти нападающего. Многие группы, такие как «Anonymous», используют такие инструменты, как Denial-of-service атаки на различные сайты, такие как сервисы PSN(Play Station Network),платёжные системы Paypal, Mastercard и даже на сайты правительств.

Поскольку Интернет продолжает распространяться, и компьютерные сети становится все более и более сложными и взаимозависимыми, преступные действия через киберпространство могут стать серьезной угрозой.

Зависимость от Интернета стремительно растет в мировом масштабе, создавая условия для международных кибертеррористических заговоров. Для террористов, кибер-атаки более выгодны сравнению физическими. Например они могут проводиться на растоянии , анонимно, и относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку, рекрутство людей и прочее.

Кибертеррористические атаки, вероятно, со временем станет больше. Они будут выражаться в виде DoS атак, перегружающих, серверы, сетевых червей, вирусов, взломы личных данных и сайтов, нападениях на сетевые инфраструктуры и других методов, которые трудно представить себе сегодня Киберпространство и информационный терроризм [Электронный ресурс] иБЬ: http://scienceport.ru/news/kiberprostranstvo-i-informatsionnvv-terrorizm/ (дата обращения: 20.06.2019)..

Террористы могут атаковать или проникнуть внутрь информационных систем различных учреждений. Последствия этого могут быть разнообразные: пострадать могут военные, медицинские службы, транспортные и финансовые системы и т.д. Потенциальные масштабы кибертерроризма ужасны, поскольку они могут внести хаос в действия не только государственных и коммерческих структур.

Анализ и обобщение существующего опыта антитеррористической деятельности позволил сформулировать принципы по противодействию от кибертерроризма Информационный терроризм: уголовно-правовые и криминологические аспекты. Часть 2[Электронный ресурс]. иБЬ: https://xn--d1 аих^--р 1 ai/informatsionnvi -terrorizm-aspektv-2/ (дата обращения: 20.06.2019)..

1) Организация мониторинговой системы и прогнозирования потребностей экономических и других систем в различных видах информационного обмена через международные сети.

2) Создание государственных и негосударственных учреждений по предотвращению угроз информационной безопасности в открытых сетях. В связи с этим должна быть выработана и принята к исполнению единая политика, направленная на соблюдение законных прав граждан на информацию и интеллектуальную собственность, предусматривающая защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно при массовой закупки зарубежных информационных технологий и сетевого оборудования;

3) Разработка государственной программы модернизации информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям.

4) Модернизация технологий обнаружения и нейтрализации незаконного доступа к информации, в т. ч. в открытых сетях. При этом необходимо быть готовыми не просто к модернизации методов информационного противоборства, а выявлению новейших факторов риска, созданию и использованию опережающих технологий;

5) Создание национального законодательства в области правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей;

6) Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации;

7) Создание единого антитеррористического пространства между странами;

8) Модернизация законодательств в сфере защиты критической инфраструктуры от кибертерроризма.

Комплексный подход к данным методам позволит проводить необходимые мероприятия для противодействия кибертерроризму, существенно снизить возможность реализации его угроз в отношении инфраструктуры и обеспечит защиту своих национальных интересов. Экономическую и научно-техническую политику подключения к мировым открытым сетям следует рассматривать с учётом национальной информационной безопасности. Участие России в международных системах телекоммуникаций и обмена информацией должно носить спланированный характер, осуществляться в соответствии с действительными потребностями, экономическими и технологическими возможностями, и быть монополией государства.

Список литературы

1. Кибертерроризм -- проблема современного общества [Электронный ресурс]. Ц^: https://novainfo.ru/article/15649 (дата обращения: 20.06.2019).

2. Терроризм в Сети [Электронный ресурс].

http://www¦agentura¦щ/press/about/iointproiects/washprofile/terrorismnet/?print=Y (дата обращения: 20.06.2019).

3. Холодов О.М., Иванова О.А., Караванов А.А., Безопасность Жизнедеятельности//Учебное пособие 2018. № 2.С.38

4. Кибертерроризм -- определения, классификация, опасность [Электронный ресурс] http://elcomrevue.ru/opredelenie-kiberterrorizma/ (дата обращения: 20.06.2019).

5. Киберпространство и информационный терроризм [Электронный ресурс] Ц^: http://scienceport.ru/news/kiberprostranstvo-i-informatsionnyy- terrorizm/ (дата обращения: 20.06.2019).

6. Информационный терроризм: уголовно-правовые и

криминологические аспекты. Часть 2[Электронный ресурс]. Ц^: https://xn-- d1aux¦xn--p 1 ai/informatsionnvi -terrorizm-aspektv-2/ (дата обращения

Размещено на Allbest.ru


Подобные документы

  • Основные предпосылки появления преступлений в сфере компьютерных технологий, степень изученности данной проблемы в Российской Федерации. Законодательное основание и классификация информационных преступлений. Направления борьбы с кибертерроризмом.

    реферат [19,7 K], добавлен 28.09.2009

  • Социополитические, духовно-религиозные и социально-психологические основы современного исламского терроризма. Меры, направленные на развитие эффективности системы образования молодёжи с целью противодействия распространению идеологии экстремизма.

    дипломная работа [314,8 K], добавлен 08.10.2015

  • Понятие и виды терроризма, который является преступлением международного характера. Терроризм и уголовная ответственность. Незаконный оборот наркотиков в теории уголовного права. Взаимосвязь терроризма и наркобизнеса, как организованной преступности.

    реферат [30,8 K], добавлен 15.11.2010

  • Понятие защиты и форм гражданских прав. Восстановление положения, существовавшего до нарушения права и пресечение действий, нарушающих право или создающих угрозу его нарушения. Признание оспоримой сделки недействительной. Компенсация морального вреда.

    реферат [57,9 K], добавлен 26.11.2010

  • Предупреждение, выявление и пресечение преступлений и административных правонарушений, создающих угрозу пограничной безопасности РБ. Правовая основа производства по делам об административных правонарушениях в пограничных органах и пограничных войсках.

    реферат [23,9 K], добавлен 16.10.2012

  • Типы компьютерных преступлений. Виды киберпреступлений, представленные в Конвенции Совета Европы. Принятие всеобъемлющих законов об электронной безопасности. Уголовно-правовая борьба с киберпреступностью в соответствии с международными стандартами.

    презентация [233,5 K], добавлен 05.05.2015

  • Анализ правовой природы терроризма, его уголовно-правового содержания, условий возникновения. История терроризма в зарубежных странах. Международно-правовые основы противодействия терроризму. Совершенствование законодательства о борьбе с терроризмом.

    дипломная работа [89,8 K], добавлен 20.02.2013

  • Понятие и сущность терроризма. Анализ террористического акта по уголовному кодексу Российской Федерации. Захват заложника. Ответственность за совершение терроризма в зарубежных странах. Меры предупреждения терроризма. Международное сотрудничество СНГ.

    дипломная работа [86,3 K], добавлен 12.10.2015

  • Общая характеристика и регулирование обязательств, возникающих из незаконных действий по римскому праву. Отдельные случаи незаконных действий: присвоение движимой вещи, ответственность за повреждения, насилие и угрозы, обман, нарушение чужого права.

    реферат [25,0 K], добавлен 24.10.2008

  • Личность компьютерного преступника и ее место в системе компьютерной информации. Наиболее распространённые способы хищения с банковских пластиковых карт. Превентивные меры как эффективный способ противодействия преступности в сфере высоких технологий.

    дипломная работа [102,9 K], добавлен 21.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.