Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.




Скачать 23,55 Kb.
НазваниеУчебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.
страница2/65
Дата03.02.2016
Размер23,55 Kb.
ТипУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   65
Тема 2: Информационный терроризм, кибертерроризм, киберпреступность: к определению понятий


Определения и обстоятельства появления в научном лексиконе понятий «информационный терроризм» и «кибертерроризм»; кибертерроризм и киберпреступность: к разграничению понятий; основные виды кибертерроризма; непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей; использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.


Информационный терроризм за последние два десятка лет стал одним из наиболее опасных проявлений высокотехнологического терроризма, а информационные технологии стали его новой технологической базой. Исследователи М.Дж. Девост, Б.Х. Хьютон, Н.А. Поллард определяют информационный терроризм как сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.1

Термин «кибертерроризм», в свою очередь, ввел в середине 1980-х гг. старший научный сотрудник американского Института безопасности и Разведки (Institute for Security and Intelligence) Бэрри Коллин (Barry Collin), и обозначал он террористические действия в виртуальном пространстве. Тогда этот термин использовался лишь для прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века.

Трудности в определении понятия кибертерроризма связаны с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и информационного оружия и информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику данной формы терроризма. Так, например, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.

Киберпреступность (информационный криминал) – это действия отдельных лиц или групп, направленные на взлом системы защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника.

Информационный терроризм («кибертерроризм»), по мнению Е.Старостиной, отличается от указанных форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму вообще. Средства осуществления информационно-террористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала. Кибертеррорист существенно отличается от хакера, компьютерного хулигана или компьютерного вора, которые действуют в корыстных или хулиганских целях. Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс. Как правило требования сопровождаются угрозой повторения акта без указания конкретного объекта.1

Е.Старостина предлагает следующее определение кибертерроризма: «это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающий опасность для жизни или здоровья людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта». При этом исследователь квалифицирует кибертерроризм как разновидность киберпреступности.

Дороти Деннинг (DorothyDenning), профессор компьютерных наук Джорджтаунского университета и один из самых авторитетных экспертов в области компьютерной преступности и кибербезопасности, в своей книге «Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику» говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенной с целью принудить органы власти к содействию в достижении политических или социальных целей».1

По мнению Е.А.Роговского, следуя этим определениям, можно выделить два вида кибертерроризма:2

1) непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей;

2) использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

Первый вид соответствует объединению понятий «киберпространство» и «терроризм» и представляет собой умышленную атаку на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Например, перехват управления военным или инфраструктурным объектом в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти путем угрозы осуществления аварии (катастрофы). 3 К первому виду кибертерроризма примыкают все осуществляемые с помощью Интернета, так называемые, «информационные» правонарушения против Конституции (антиконституционные призывы, угрозы конституционным правам и свободам человека и гражданина, распространение устрашающих слухов, угрозы информационному обеспечению государственной политики и др.).

Второй вид кибертерроризма – использование информационного пространства террористическими группами в организационно–коммуникационных целях (но не для непосредственного совершения терактов), проведение теоретического, военного, теологического обучения и пропаганды, а также рекрутирование новых членов и обеспечение связи между отдельными ячейками. Существует несколько способов, с помощью которых террористические группы используют Интернет в своих целях:

1. Сбор информации, необходимой для планирования терактов.

2. Сбор денег для поддержки террористических движений (в том числе путем вымогательства и шантажа).

3. Распространение агитационно-пропагандистской информации о террористических движениях, их целях и задачах, намеченных действиях, формах протеста, обращение к массовой аудитории с сообщениями о признании своей ответственности за совершенные террористические акты и т.п.

4. Осуществление информационно–психологического воздействия на население с целью шантажа, создания паники, распространения дезинформации и тревожных слухов.

5. Осуществление организационной деятельности, например, размещение в открытом доступе и рассылка открытых и зашифрованных инструкций (информации о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению), сообщений о времени встреч заинтересованных людей и проч.

6. Анонимное привлечение к террористической деятельности соучастников, например, хакеров и представителей бизнеса, оказывающих различные информационные услуги на коммерческой основе и не отдающих себе отчета в том, кто и почему эти услуги оплачивает.

7. Возрастающие технологические возможности применения коммуникационных технологий для планирования и координации своих действий создают основу для перехода к менее четким организационным структурам, расширения потенциала малых террористических групп, намеренных осуществлять свои операции децентрализованно.1

Тема 3: Основные виды и стратегии деятельности террористических организаций: структурно-функциональная модель


Структурно-функциональный подход к анализу террористической организации; основные виды деятельности: рекрутирование, обучение, логистика и ресурсное обеспечение, стратегическое планирование, оперативное планирование, тактическое планирование/таргетирование, осуществление террористического акта; сопутствующая фаза; стратегии террористических организаций, направленные на овладение и применение новых технологий.


В качестве первого шага к пониманию интересующей нас проблематики необходимо выработать структурированное представление о функционировании террористической организации, деятельность которой отнюдь не сводится непосредственно к осуществлению террористических акций как таковых. Речь идет о широком спектре организационных функций и видов деятельности, обеспечивающих жизнеспособность террористической организации в широком смысле слова.

Общая логика рассуждений, связанных с ответом на первый из поставленных вопросов, может быть представлена в виде следующей фазовой модели террористической активности, описывающей наиболее характерные виды деятельности, присущие большинству террористических групп:


Рекрутирование



Обучение



Логистика и ресурсное обеспечение



Стратегическое планирование



Оперативное планирование

(идентификация целей)



Тактические планирование/таргетирование

(сбор данных, разведка,

определение средств и методов)



Террористический акт

(выход на цель, атака, отход)



Сопровождающая фаза

(восстановление потенциала,

оценка результата,

информационное и психологическое

сопровождение результата,

меры обеспечения безопасности)


Схема: Основные виды деятельности террористической организации


Рекрутирование. Идентификация и привлечение мотивированных соответствующим образом индивидов, обладающих необходимыми качествами и способностями – базовое условие жизнеспособности террористической организации.

Обучение. Обеспечивает рекрутированным членам организации возможность приобретать новые умения и навыки, а также совершенствовать имеющиеся. Это предполагает наличие более опытных членов, способных передавать необходимые знания новичкам.

Финансирование и материальное обеспечение. Организация аккумулирует необходимые ресурсы , необходимые для осуществления видов деятельности, связанных как с обеспечением жизнедеятельности организации, так и с решением оперативных задач. В зависимости от имеющихся целей и стратегий, ресурсные потребности организации могут существенно варьировать, включая поставки вооружения и военной техники.

Выработка стратегии. Террористические акции призваны способствовать реализации политических или социальных целей, и стратегия призвана увязать воедино общие цели организации с конкретными действиями. В отдельных случаях, когда террористическая группа аффилированна с более широким движением, таким как Аль-Каида, ее стратегия может быть сформулирована сверху, материнской группой.

Идентификация целей. Современное общество предоставляет террористам широкий спектр потенциальных целей, начиная с конкретных индивидов и заканчивая элементами критической инфраструктуры и объектами символического значения. Поскольку способы и методы атаки, а также ожидаемые последствия существенно различаются в зависимости от характера выбранной цели, террористические группы как правило уделяют большое внимание процессу идентификации и отбора целей, представляющих наибольший интерес с точки зрения целей и возможностей данной группы.

Оперативное планирование. Для осуществления террористической акции группа должна осуществить сбор информации, необходимой для атаки выбранной цели. Человеческие и технические ресурсы должны быть распределены с учетом конкретных ролей, временных и оперативно-тактических ограничений, которые должны быть преодолены для достижения успеха операции.

Проведение террористической акции. В ходе проведения акции ее участники должны успешно осуществить подход к выбранной цели, вступить с ней в (огневой) контакт и, если операция не предусматривает акт самоубийства участников, осуществить отход.

Формирование общественной реакции и подготовка к последующим акциям. Поскольку в значительной степени результативность террористических атак определяется общественной реакцией на них, осуществившая их группа как правило предпринимает некоторые действия по информационному обеспечению, такие как заявления об ответственности и иные публичные месседжи в адрес общественности, властей и иных адресатов. Обеспечение готовности к последующим акциям предполагает, в свою очередь, восстановление организационных возможностей и возвращение на предшествующие фазы приведенной выше схемы.

Анализируя практику применения террористами сетевых технологий на каждой из выделенных фаз, с учетом ожидаемых возможностей новых технологий в будущем, мы способны установить, какие виды деятельности террористических организаций могут в наибольшей степени выиграть от применения этих технологий, и какие конкретные технологии сулят наибольший эффект от их применения. Ответ на этот вопрос предполагает анализ того, как террористы применяли сетевые технологии в прошлом, применяют их в настоящее время и каковы перспективы применения их в будущем, следует ли ожидать в этой связи качественных изменений в тех или иных видах деятельности террористических организаций?

Следующий шаг предполагает идентификацию конкретных сетевых технологий, которые могут представлять наибольший интерес для конкретного вида террористической активности, насколько практичным и эффективным будет приобретение данной технологии, и способна ли она привнести революционные изменения в существующую практику. Наша оценка опирается на допущение, согласно которому обращение террористов к той или иной технологии является оправданным, если оно способно обеспечить им один из двух типов преимуществ при допустимом уровне риска:

- преимущества, обеспечивающие повышением способностей террористической организации в осуществлении конкретных видов ее деятельности в стратегическом плане (например, рекрутирование или обучение);

- преимущества, обеспечивающие повышение результативности террористических атак в тактическом плане (например, повышающие летальность атак либо снижающие риск обнаружения и возмездия в отношении участников)


Под общими стратегиями террористических групп, направленными на приобретение доступа и применение новых технологий, имеются в виду следующие типовые альтернативы:

- концентрация на специализированной технологии ради достижения значительного эффекта тактического, а возможно и стратегического плана. Как правило, такая стратегия предполагает высокую степень специализации отдельных структурных подразделений организации на применении данной технологии;

- диверсификация инвестиций по широкому спектру технологий, допускающих различные формы и способы применения, предполагающая умеренный эффект в стратегическом плане (повышение операциональной эффективности), а возможно и некоторые преимущества в тактическом плане. Как правило, такая стратегия не требует от террористических групп высокой степени специализации или углубленного знания применяемой технологии, и ее реализация значительно облегчается при условии доступности соответствующих технологий на коммерческом рынке.

- обращение к новым технологиям от случая к случаю, полагаясь лишь на малый эффект, будь то в стратегическом или тактическом планах. Подобная консервативная стратегия обеспечивает низкую степень уязвимости организации перед угрозами технологических сбоев, контрмер со стороны сил безопасности либо использования последними скрытых технологических возможностей.

Предложенный концепт стратегии обобщает широкий круг взаимосвязанных факторов, характеризующих как базовые возможности самих технологий, так и возможности их практического применения, с учетом особенностей организационной среды, ожидаемого совокупного эффекта и возможных рисков.

Данный метод обеспечивает аналитические ориентиры для оценки эффективности альтернативных способов противодействия со стороны сил безопасности усилиям террористических организаций, направленным на приобретение и применение новых технологий в их деятельности. При этом оценка эффективности строится на балансе ожидаемых выгод и издержек, связанных с применением технологии, с позиций как террористической организации, так и сил безопасности.

1   2   3   4   5   6   7   8   9   ...   65

Похожие:

Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс Майкоп 2008 удк 37. 0 Ббк 74. 03
История систем образования и воспитания: дооктябрьский (дореволюционный) период. Учебно-методический комплекс. Блок – Майкоп: Изд-во...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1 по всем специальностям высшего профессионального образования
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс дисциплины гражданское право общая часть Для студентов юридического факультета
Учебно-методический комплекс дисциплины «Гражданское право. Общая часть» / сост. Б. Р. Коган. – М. Импэ им. А. С. Грибоедова, 2009....
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов мбоу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009, 2011
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов моу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009 год
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница