Помощь в написании студенческих работ
Антистрессовый сервис

Кибер-терроризм в глобальном мире

Курсовая Купить готовую Узнать стоимостьмоей работы

Противодействиекибертерроризму в международном правовом пространстве требует решения следующих важных проблем: глобальное регулирование сети Интернет и разработканормативно-правовой базы противодействиякиберпроявлениям терроризма. В настоящее времякибертерроризмвсе большеприобретает политическую основу, по сути являясь методом мотивированной атаки на имеющуюся информационную инфраструктуру… Читать ещё >

Кибер-терроризм в глобальном мире (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. ТЕОРЕТИЧЕСКИЙ АНАЛИЗ ПОНЯТИЯ КИБЕРТЕРРОРИЗМА
    • 1. 1. Категории информационной войны и киберугроз
    • 1. 2. Кибертерроризм: понятие и
  • ГЛАВА 2. ПРАКТИКА ПРОТИВОДЕЙСТВИЯ КИБЕРТЕРРОРИЗМУ В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ
    • 2. 1. Правовое регулирование противодействия кибертерроризму
    • 2. 2. Способы и средства противодействия кибертерроризму
    • 2. 3. Обеспечение кибербезопасности РФ
  • ГЛАВА 3. ПРИМЕРЫ ПРОЯВЛЕНИЙ КИБЕРТЕРРОРИЗМА
    • 3. 1. Использование кибератак в политических целях
    • 3. 2. Информационные войны как проявления кибертерроризма
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Под данной проблемой понимается прежде всего защита инфокоммуникационных каналов, Сети Интернет, и соответствующей аппаратуры, например, ПЭВМ, мобильные средств связи и их программное обеспечение. Понятие «информационная безопасность"значительно шире. Так как включает в себя действия, совершаемые с целью подрыва экономической, политической и социальной систем, психологическую обработку населения другого государства. Таким образом, это понятие более комплексное, и касается защиты от разрушительного воздействия одного государства (группы государств) на политическую, экономическую и социальную структуру другого государства (группы государств) путем использования специфического контента, направленного на достижение политико-экономических целей. В связи с этим, более востребованным для РФпредставляется принятие стратегии информационной безопасности РФ, а не стратегии кибербезопасности.

Об этом, свидетельствует и ситуация, сложившаяся после разоблачений Э. Сноудена, а также вокруг Украины. К тому же принятие такой стратегии куда войдут в качестве составной части вопросы противодействия киберпреступности, обеспечения кибербезопасности, позволит во многом избежать дублирования и параллелизма в деятельности органов и бизнес-структур, разрабатывающих проект стратегии кибербезопасности РФ. Об обоснованности данного предложения свидетельствует представленный в 2012 г. аппаратом Совета Безопасности РФ, МИД РФ и Институтом проблем информационной безопасности МГУ проект конвенции ООН «Об обеспечении международной информационной безопасности». В котором предусматривался запрет на использование сети Интернет в военно-политических целях, для свержения правительств в других странах. Такойзапрет был направлен на минимизацию последствий киберугроз, которые вытекают из растущих возможностей «продвинутых» в IT-технологиях государств. При этом в проекте не ограничиваются полномочия госвластей в создании национальных сегментов Сети. Подготовка этого документа была связана с актуальной необходимостью принятия свода специальных международных правил поведения в глобальном киберпространстве, к тому же в условиях стремительного нарастания киберугроз, применения кибероружия в военно-политических и экономических целях. Ноо на международном уровне проект не получил широкой поддержки. Позиция ряда специалистов и экспертов в отношении необходимости принятия стратегии кибербезопасности Российской Федерации, а не стратегии информационной безопасности, достаточно понятна.

Она, на наш взгляд, вытекает из Европейской Будапештской Конвенции по киберпреступлениям принятой ЕС в 2001 г. в г. Будапеште, а также в связи с масштабным ростом киберпреступности в РФ и мире. Таким образом, действующие региональные и универсальные международные антитеррористические соглашения не приспособлены для эффективного противодействия всем возможным современным вариантам проявления террористического поведения. Среди наиболее актуальных, но не охваченных международным законодательством угроз можно выделить кибертерроризм. Единственный международный договор, хоть как-то затрагивающий некоторые аспекты борьбы с киберпреступностью это Европейская конвенция о борьбе с киберпреступлениями. Этот документ не носит универсального характера, не годится для строительства системы защиты от террористических деяний в информационном пространстве. В связи с тем, что кибертерроризмимеет исключительно опасный международный потенциал, требуется скорейшее образование международно-правовых норм, обеспечивающих глобальную защиту Сети Интернет и иных информационных сетей от киберпреступлений в целом и от кибертерроризма в частности. С точки зрения юридической техники представляется верным принятие в рамках ООН международной Конвенции, отражающей принципы международной информационной безопасности. А наиболеецелесообразно разработки такого документа использовать одноименный проект (концепцию), предложенный Россией на рассмотрение и обсуждение в ООН. ГЛАВА 3. ПРИМЕРЫ ПРОЯВЛЕНИЙ КИБЕРТЕРРОРИЗМА3.

1.Использование кибератак в политических целях.

Методыкибервойн заключаются в проведении целенаправленных компьютерных атак на ключевые элементы в государственных структурах и управляющие элементы предприятий, отвечающих за функционирование водоснабжения, электроснабжения, управление транспортом, энергоресурсами и связь. В современной истории уже есть примеры боевых действий в виртуальной сфере. Так в 2008 году такие проявления имели место в противостоянии между Грузией и Россией, в 2012 году подобные сражения велись между Северной и Южной Кореей. Инструментами в этих сражения выступают вредоносное программное обеспечение, следовательно, для противостояния в таком сражении необходимо строить качественную защиту и содержать в штате грамотных специалистов. Кроме прямого воздействия на элементы инфраструктуры государства, возможности сети Интернет широко используютсяпри организации «цветных революций» и подобных им акций. Примерами могут служить события последних лет в Ливии, Ираке, Украине, Сирии. Выявленный в 2010 г. червь W orm. Win32.Stuxnet был создан по заказу спецслужб Израиля и США для осуществлениякибератак, нацеленных на вывод из строя центрифуг в Иранском ядерном центре в Бушере, обогащающих уран. Есть подтверждения причастности США и Израиля к атакам на центрифуги с применением червя Stuxnet, а также ободобрении ее проведения с президентом США Бараком Обамой. К самым негативными последствиями развития сети Интернет в мире и в РФотносятсяпоявлениекомпьютерных вирусов, массированных DDoS-атак, спама. Специалистами в последние годы были выявлены и обезврежены такие серьехные разрушительно-шпионские программы, как Flame, Stuxnet, Gauss, Duqu. Недавно исследователи добавили к этому списку еще одно -Careto.К основным мишеням последнего, по результатам исследований Лаборатории Касперского, относятся электронные ресурсы энергетических предприятий, государственных учреждений, исследовательских институтов и частных инвестиционных фондов.

По имеющимся данным, с использованием «Careto» были атакованы ПЭВМ 31 страны, включая Китай, США и европейские государства. &# 171;Careto" способна собирать целый комплекс данных, включая файлы конфигурации VPN, ключи шифрования, текстовые документы, таблицы и пр. По сложности своей структуры «Careto» может противодействовать работе устаревших версий антивирусов, что и обеспечило вредоносной программе незаметность на протяжении длительного времени. Основным способом распространения вредоносных программ является направление фишинговых сообщений.

&# 171;Careto" после проникновения в систему приобретала контроль над всеми каналами обмена информацией. При этом она не выдавала своего присутствия и в период активногофункционирования. А встроенные функции «Careto» имеют модули, расширяющие возможности его возможности, что обеспечивало злоумышленникам возможность совершать любые действия на пораженной системе. Активность «Careto» закончилась в январе 2014 г., но учитывая, что работала она примерно с 2007 г., а ее исполнители и заказчики остались неизвестны, возможно возобновление активностиэтой программы. Кроме того, есть основания полагать, что данныйвирусявляется верхушкой айсберга. Специалистами по киберпреступности отмечаютсяусиленный рост мошенничества в Сети.

Так, согласно данным Лаборатории Касперского, около 20% российских интернет-пользователей при совершении онлайн-покупок и банковских операций не менеедвух раз становились жертвами киберпреступлений, с утратой при этом денежных средств. Озабоченность в мировом сообществевзвывают и разоблачения со стороны экс-сотрудника АНБ США Э. Сноудена, особенно об использовании IT-технологий и ресурсных возможностей сети Интернет спецслужбами США в целях кибершпионажа.

3.2. Информационные войны как проявления кибертерроризма.

Ярким проявлениемкибертерроризмаможно считать информационные войны. Последние имеют множественные проявления и постоянно совершенствуются и разрабатываются новые. Информационная война стала неотъемлемой часть стратегии и не только в военной сфере. Ярким примером применения ее в военной сфере — это вооруженный конфликт в августе 2008 года на Кавказе: 14.

8.2012г. Евроньюсдемонстрирует тзрителям европейских стран и РФ кадры разрушенного бомбардировками грузинской авиацией Цхинвала. При этом в титрах указывается, что это город Гори, который уничтожен бомбардировками.

РФ. Это подмена фактов — одна из методик информационной войны. И таких примеров в ходе всех современных вооруженных конфликтов очень много. Примером для финансово-экономической сферыможет являться борьба доллара с другими валютами, которая в последнее время ведется наиболее активно. Задача — сохранение доллараглавной мировой валютой, при этом он ничем не подкреплен, и снизить свою покупательную способность других валют. В рамках информационной войны, события на Ближнем Востоке, это удар, по Европе, так как поток беженцев устремился на Запад (из Ливии более 300 тысяч беженцев, из Туниса — 500 тысяч человек). Оказываясь в странах ЕС, беженцы получают социальные гарантии, карточки, и т. п. «блага цивилизации», а деньги для этих целей не предусмотрены.

Таким образом наносится серьезный удар по экономикам стран, куда активно направляются беженцы. Это и есть еще один прием информационной войны. На электронные ресурсы Президента России, Совета Федерации Федерального Собрания Российской Федерации, Государственной Думы и Правительства Российской Федерации, на сайты кредитных учреждений каждые сутки проводятся десятки тысяч атак. Специалистами ЗАО «Лаборатория Касперского» ежесуточно регистрируется более 70 000 объектов вредоносного характера. Опасность и количество таких атак с ежедневно возрастает, а используемые злоумышленниками методы становятся все изощреннее. С учетом постоянного транснационального роста и масштабностикиберугроз, глобальности негативных последствий от их проведения, тенденции по формированию и разработке инфокоммуникационных систем ограниченного доступа будут нарастать.

В результате чего количество государств, реализующих на практикеразнообразные законодательные ограничения на «проникновение» в государственное информационное пространство, будет возрастать, а в ближайшем будущем неизбежно приведет к разработке более эффективных технологий, обеспечивающих ограничение глобального использования «всемирной паутины», особенно при достижении политико-экономических интересов отдельных сообществ или государств. В целях сокращения разрушительной силы и количества киберугроз, обеспечения национальной безопасности государств, ограничения несанкционированного доступа к персональным данным и конфиденциальной информации необходима объединение усилий международного сообщества, направленных на решение проблем по выработке и принятию в ООН Конвенции информационной безопасности. Если данного решенияне будет, то это обстоятельство станет серьезным основанием для создания во многих странах национальных систем обеспечения информационной безопасности и раздробления сети Интернет на сегменты. При такойситуации обеспечение информационной безопасности в отдельных государствах улучшится, но накопленный инфокоммуникационный потенциал глобальной Сети человечеством будет утрачен. А это замедлит научно-технический прогресс, а может и направит его в регрессивном направлении. Поэтому принятие этих необходимых человечеству в целом международных правил использования киберпространства крайне важно, актуально, востребовано. А для выполнения принятых правил всеми государствами необходимо создание реального международного контрольного механизма. Проблема в решении этой задачи в основном состоит в наличии или отсутствии политической воли у руководителей государств, использующих IT-технологии и обладающих развитой IT-инфраструктурой.

ЗАКЛЮЧЕНИЕ

Противодействиекибертерроризму в международном правовом пространстве требует решения следующих важных проблем: глобальное регулирование сети Интернет и разработканормативно-правовой базы противодействиякиберпроявлениям терроризма. В настоящее времякибертерроризмвсе большеприобретает политическую основу, по сути являясь методом мотивированной атаки на имеющуюся информационную инфраструктуру, которая выражается в управлении социумом путем превентивного устрашения. И проявляется это в поддержания состояния постоянного страх и угрозе насилия с целью привлечения внимания к личности террориста или террористической организации, принуждения к определенным действиям, достижения конкретных политических или других целей. Внедрение инфокоммуникационных технологий во все сферы жизнедеятельности человека и общества приводит к возникновению и интенсивному развитию особого вида преступлений -киберпреступлений и как их отдельный вид — кибертерроризму, борьба с которым не является эффективной идостаточнойособенно в вопросах обеспечения национальной безопасности. Международнымиорганизациямиосознается и признается и опасность киберпреступности, и ограниченность одностороннего подхода к решению этихвопросов, итрансграничный характер этого являения, и необходимость международного сотрудничества в принятии технических мер и в разработке международных законодательных актов.

Этими организациямивнесенбольшой вклад в реформирование национальных законов, в координацию технических, процессуальных, и подобных им действий по выявлению таких преступлений, их международному расследованию и судебному преследованию. ООН, ОЭСР, Европейский союз, Совет Европы, Интерпол — всеми этими организациямвыполняется важная роль в координации межгосударственных усилий, построении сотрудничества в противодействии преступлениям в области высоких технологий. Международнаяи национальная работа дополняют друг друга, формируя глобальное внимание к проблемам этого рода преступности и способствуя координации шагов по борьбе с ней и унификации национальных законов. Больше сорока стран мира активно участвуют в формировании международной стратегии противоборства с киберпреступностью. Ряд из них имеет более применимое и совершенное законодательство по противодействиютаким преступлениям, другие пока делают первые шаги в этом направлении. Целесообразным считается и введение уголовной ответственности за умышленныйсбор или предоставление информации и других необходимых средств для совершения кибертеррористических актов. Также с целью предупреждения их необходимо повысить скорость обмена оперативной информацией о террористических группах, торговле средствами террористических и кибертеррористических атак, вероятной угрозе их проведения. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.

Показать весь текст

Список литературы

  1. Конвенция о преступности в сфере ПЭВМной информации (ETS N 185) [рус., англ.]: заключена в г. Будапеште 23.11.2001) (с изм. от 28.01.2003) // Нигматуллин Р. В. Современные международные отношения и угроза киберпреступности // Глобализация экономики и образования: перспективы — РФ и Германии. — Уфа: УИ (ф) РГТЭУ, 2010. — 450 с.
  2. Конвенция об обеспечении международной информационной безопасности (концепция). URL: http://www.scrf.gov.ru/documents/6/112.html (дата обращения: 15.03.2017).
  3. Конституция Российской Федерации: принята всенародным голосованием 12.12.1993 (в ред. 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. — 2014. — № 31. — Ст. 4398.
  4. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 07.03.2017) // Собрание законодательства РФ. — 1996. — № 25. — Ст. 2954.
  5. Устав Международного союза электросвязи // Сборник основных текстов документов Международного союза электросвязи. 2015 г. Place des Nations. Switzerland.
  6. Е.В. Американская концепция угроз информационной безопасности и ее международно-политическая составляющая: Дис. … канд. полит. наук: 23.00.04. — М., 2015. — 207 с.
  7. С.Ю. Новые угрозы. Spyware. HackingTeam // Право и кибербезопасность. — 2013. — № 1 (2). — С. 24 — 35.
  8. А.А. Операция «Red October» — обширная сеть кибершпионажа против дипломатических и государственных структур // Право и кибербезопасность. — 2013. — № 1 (2). — С. 15 — 24.
  9. Государственные сайты Франции подверглись кибератакам. URL: http://www.beltsymd.ru/2015/01/12/ (дата обращения: 15.03.2017).
  10. Э.Д. Правовая основа противодействия правоохранительных органов кибертерроризму // Транспортное право. — 2015. — № 4. — С. 27 — 32.
  11. М.Б. Международное сотрудничество и управление использованием Сети Интернет // Международное право и международные организации. 2014. — № 1. — С. 6 — 15.
  12. Ю.Ю. Преступность в эпоху HIGH-TECH, консьюмеризма и глэм-капитализма // Вестник Воронежского государственного экономического университета. — 2013. — № 1 (63). — С. 37.
  13. С. Кибертерроризм приравняли к оружию массового поражения. 12.11.2010. 14:56. URL: http://www.infoshos.ru/ru/?idn=7168 (15.03.2017).
  14. Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. Московский государственный университет им. М. В. Ломоносова. 25−26 октября 2006 г. — М.: МЦНМО, 2006. — 600 с.
  15. Мировая кибервойна может начаться с территории Африки. URL: http://www.itsec.ru/newstext.php?news_id=67 166 (дата обращения: 21.12.2016).
  16. Т.Н. Международно-правовое регулирование борьбы с терроризмом в Российской Федерации // Российский судья. — 2007. — № 4. — С. 42 — 44.
  17. МСЭ публикует данные по ИКТ за 2015 год. Революция в ИКТ последних 15 лет подтверждается статистическими данными. Пресс-релиз Международного союза электросвязи. 26.05.2015. URL: www.itu.int/newsroom (дата обращения: 15.03.2017).
  18. И. Что такое кибервойна и чем она грозит [электронный ресурс] http://proural.info/society/10 148 (дата обращения — 11.10.2016).
  19. Р. Электронный патруль // Российская газета. — 2009. — 16 октября.
  20. З.А. ИТ и факторы их эффективности в процессе регулирования политических отношений // Право и политика. — 2013. — № 7. — С. 104 — 107.
  21. РИА «Рейтинг». URL: http://riarating.ru/regions_rankings/20 130 118/610533972.html (дата обращения: 15.03.2017).
  22. РФ более уязвима перед угрозой кибертерроризма, чем США — Касперский. URL: http://ria.ru/defense_safety/20 130 131/920567015.html 15.03.2017).
  23. Е. Кибертерроризм. URL: http://www.crime-research.ru/news/20.04.2005/1943/.(дата обращения: 21.02.2017).
  24. И.В. Новый глобальный наднациональный актор международных отношений в контексте национальной безопасности // Национальная безопасность / Nota bene. — 2013. — № 1. — С. 104 — 107.
  25. А.М. Киберугрозы, прогнозы, предложения // Информационное право. — 2014. — № 3. — С. 11 — 15.
  26. Г. И. Теория международного права. — М.: Зерцало-М, 2015. — 396 с.
  27. Ф.А. Кибертерроризм в РФ: его свойства и особенности // Право и кибербезопасность. — 2014. — № 1. — С. 6 — 11.
  28. Ущерб от интернет-преступности стал больше, чем от наркоторговли. URL: http://news2world.net/novosti-vysokih-tehnologij/ushcherb-ot-internet-prestupnosti-stal-bolshe-chem-ot-narkotorgovli.html (дата обращения: 21.02.2017).
  29. И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. — 2012. — № 1. — С. 9 — 22.
  30. Н.А. О международных подходах правового регулирования борьбы с кибертерроризмом // Информационное право. — 2016. — № 2. — С. 26 — 29.
  31. A Comprehensive Inter-American Cybersecurity Strategy: A Multidimensional and Multidisciplinary Approach to Creating a Culture of Cybersecurity. June 8, 2004. URL: http://www.oas.org/XXXIVGA/english/docs/approved_documents/adoption_strategy_combat_threats_cybersecurity.htm (дата обращения: 21.02.2017).
Заполнить форму текущей работой
Купить готовую работу

ИЛИ