Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И


НазваниеГоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И
страница11/23
ТипУчебное пособие
filling-form.ru > Туризм > Учебное пособие
1   ...   7   8   9   10   11   12   13   14   ...   23

5.4. Природа и проявление информационного терроризма

Широкое внедрение в последние годы развитыми странами мира передовых информационных технологий в различных областях экономики, науки, социальной жизни, оборонного комплекса открывает перед террористами новые возможности для достижения своих политических и иных целей. Об опасности различных проявлений терроризма предостерегал профессор Йона Александер, видный эксперт по вопросам терроризма, директор Межуниверситетского центра исследований терроризма. «Следует ожидать эскалации терроризма по всему миру, – заявил ученый в 2004 году. – Будут и новые теракты традиционного плана – обстрелы, взрывы террористов-самоубийц. Также будет практиковаться кибертерроризм – преступники попытаются одним нажатием клавиши нарушить, например, энергоснабжение целого района или работу аэропорта» [40].

Технологии, на базе которых создаются современные международные телекоммуникационные и информационные сети, позволяют террористам существенно расширить географические рамки своей деятельности, оказывать влияние на более широкую аудиторию, обмениваться информацией и налаживать координацию. Существующие в настоящее время надежные методы шифрования информации дают возможность террористам свободно общаться между собой по каналам электронной почты, не опасаясь, что их сообщения будут перехвачены полицией или спецслужбами. Известно, например, что осужденный в 1995 г. член исламской экстремистской организации ХАМАС Абд-аль-Рахман Зайядан использовал компьютерную электронную почту для связи с десятками своих сообщников в Израиле, Иордании и ФРГ [41].

Значение информационных технологий для управления децентрализованными антиправительственными организациями выявилось еще в конце 70-х годов прошлого столетия во время майских событий во Франции. Тогда различные группы демонстрантов координировали свои действия, опираясь на информацию, которую они получали из радиорепортажей с места событий корреспондентов средств массовой информации. После терактов в США в сентябре 2001 г. официальные американские лица выступали против бесцензурной трансляции по радио и телевидению выступлений руководителей террористической организации Аль-Каида. Поскольку не исключалось, что в зашифрованном виде (жест, порядок слов) мог быть отдан приказ о проведении террористического акта.

С учетом особенностей организационного построения современных террористических организаций информационно-ориентированный терроризм ныне представляет для его лидеров особый интерес.

Итак, использование информационных технологий позволяет:

– координировать действия (используя сотовую телефонную и факсимильную связь, электронную почту) разрозненных террористических групп и осуществлять обмен информацией для решения общих задач в глобальном масштабе с достаточно высокой степенью анонимности;

– снизить затраты на связь, что создает предпосылки для увеличения эффективности организаций, не имеющих устойчивых источников финансирования;

– увеличить возможности обмена сложной комплексной информацией, в том числе визуальной (например, картографической или документальной).

Террористы все чаще используют для пропаганды своих идей возможности глобальной компьютерной сети Internet, обращаясь через нее к широкой и постоянно растущей аудитории. Через эту же сеть они могут получать требующуюся им информацию об объектах планируемых нападений, так как на страницах Интернета публикуется большое количество сведений о государственных и частных организациях различных стран мира, политических и религиозных деятелях, представителях бизнеса и т.д. По сети Интернет возможно также осуществление диалога как со сторонниками, так и с противниками террористов, что дает им возможность вербовать в свои организации новых членов, корректировать свою тактику, ослаблять влияние на общественность критики идеологии и практики терроризма.

По меткому замечанию Генерального секретаря ООН Кофи Аннана, террористические организации используют средства связи для расширения своей поддержки и вербовки новых членов. Мы должны лишить их этого доступа, в частности через противодействие использованию ими Интернета – все более активного канала вербовки террористов и распространения информации и пропаганды. В 1998 году насчитывалось менее 20 террористических веб-сайтов. По оценкам экспертов, к 2005 году их стало несколько тысяч. Действительно, как представляется, для совершения некоторых недавних крупных нападений использовались возможности Интернета [42].

Примеров отмеченному выше Генеральным секретарем ООН более чем предостаточно. Вот несколько из них. В конце 2005 года в американском г. Атланте был арестован исламский экстремист С.Х. Ахмед, подозревавшийся ФБР в намерении совершить крупные теракты на территории Соединенных Штатов. Его сообщник Э.И. Садики успел бежать в Бангладеш, но позднее был задержан местными властями и экстрадирован в США. В ходе допросов оба молодых человека, выходцы из семей натурализовавшихся иммигрантов из Пакистана, признали, что планировали осуществить взрыв в здании американского конгресса. Обсуждалась также возможность подрыва одного из нефтеперерабатывающих заводов.

Следствие, начатое в США по данному делу, привело к весьма неожиданным результатам. Оно показало, что экстремисты никогда не имели личных контактов с проповедниками радикального ислама, а преступные замыслы у них возникли в результате регулярного просмотра в сети Интернет сайтов террористической группировки иорданца Абу Муссаба аль-Заркави, действующей в Ираке. Этот бывший соратник У. бен Ладена с помощью посредников в арабских странах создал ряд пропагандистских сайтов, с тем чтобы распространять через них идеи «глобального джихада» против «иудеев и крестоносцев» (христиан). На их страницах размещались материалы, предназначенные для идеологической обработки мусульманской молодежи, которой в «священной войне» отводилась роль смертников. Публиковались также детальные инструкции по изготовлению самодельных взрывных устройств и наставления по поддержанию кодированной связи с «братьями по борьбе» через электронную почту (e-mail) [43].

О существовании подобных сайтов давно знали западные спецслужбы, однако считалось, что особого влияния на молодежь они не оказывают. Но, как оказалось, это было серьезной ошибкой, поскольку именно публикации на сайтах A.M. аль-Заркави, ставшие своего рода «учебником жизни» для упомянутых выше двух молодых американских мусульман, полностью перевернули их сознание и превратили в потенциальных террористов, готовых пожертвовать собой во имя Аллаха. Из них они почерпнули сведения о том, как приготовить взрывчатую смесь из доступных химических компонентов и как детонировать ее в багажниках автомашин. Благодаря содержавшимся на сайтах инструкциям экстремисты вышли на связь по электронной почте с «единомышленниками» в Канаде и Англии, которую они поддерживали длительное время, советуясь, как лучше осуществить задуманное преступление.

Канадским органам безопасности удалось арестовать 17 членов тайной террористической ячейки в Торонто, с которыми общались экстремисты из США. Большинство членов этой ячейки составляли внешне вполне обычные студенты-старшекурсники и дипломированные выпускники канадских вузов, происходившие из респектабельных мусульманских семей. Возглавляли данную группировку выпускник медицинского факультета Макмастерского университета в Гамильтоне A.M. Гани и С. Халид, учившийся на последнем курсе Школы бизнеса при Торонтском университете. Они, как и их сообщники, поддались воздействию умело составленных материалов на сайте иракского филиала Al-Qaida. Так же, как и их американские единоверцы, канадские экстремисты планировали осуществить ряд взрывов, в том числе в зданиях Международного финансового центра и парламента в Оттаве. Более того, один из них поклялся на Коране убить премьер-министра Канады [44].

По имеющимся данным, контртеррористическая операция ФБР (Ope­ration Mazhar) проводилась во взаимодействии со спецслужбами семи государств и началась после ареста в Лондоне исламского экстремиста, являвшегося специалистом по компьютерным технологиям, с которым по сети Интернет общались «братья по джихаду» из США и Канады. Сам же он поддерживал регулярную связь по электронной почте со своим «духовным наставником» A.M. аль-Заркави. Этот «эксперт» взламывал популярные web-сайты в западноевропейской зоне Интернета, вставляя в них подготовленные им пропагандистские материалы, направленные на «прославление» терроризма и радикализацию молодежи из иммиграционной среды.

Такие материалы также были обращены к молодым европейцам христианского вероисповедания, которые в силу жизненных разочарований либо психологических проблем могли склониться к принятию ислама. На этой почве «эксперту» удалось заочно завербовать сменивших веру гражданина Швеции сербского происхождения М. Бектасевича и молодого датчанина (имя его в прессе не называется). Другими словами, он следовал распространяемым по сети Интернет указаниям A.M. аль-Заркави о необходимости обращать в ислам и привлекать к террористической деятельности белых граждан Европы и Северной Америки, которые меньше привлекают к себе внимание полиции и спецслужб, что облегчает осуществление предназначенных им «миссий».

Два указанных террориста были арестованы в боснийской столице Сараево, где они готовились взорвать посольство Великобритании. При обыске в их гостиничном номере были найдены «пояса шахидов», которые они собирались привести в действие, проникнув в здание дипломатического представительства [45].

Специалисты обращают внимание на то, что сеть Интернет все более активно используется исламскими экстремистами для организации террористических структур в различных странах мира, осуществления координации между ними, привлечения новых «воинов Аллаха» и их подготовки к выполнению роли «шахидов». Для этого в ячейки Al-Qaida и подобных ей организаций в последнее время все чаще включаются «операторы», умеющие работать во «всемирной паутине» и владеющие хакерскими приемами.

В этой связи эксперты по анти- и контртерроризму с тревогой отмечают быстрое формирование высокотехнологичной системы поддержания контактов между членами «террористического интернационала», которым теперь уже не нужно лично встречаться для обмена информацией, согласования планов и координации преступных действий. Связь между ними обеспечивается с помощью зашифрованных сообщений по электронной почте, которые весьма сложно выявить в огромном информационном потоке, циркулирующем по глобальной сети Интернет. А о том, насколько эффективной может оказаться подобная система, свидетельствует факт «бесконтактной» вербовки действующими в киберпространстве исламистами молодой гражданки Бельгии.

Приняв ислам в результате общения с анонимными проповедниками в Интернете, она в дальнейшем согласилась с их предложением выехать в Ирак, где уже конкретные наставники из Jihad al Qaida вручили ей «пояс шахида» и научили, как привести его в действие. Зомбированная бельгийка из состоятельной семьи безоговорочно выполнила все их указания и взорвала себя в Багдаде среди группы американских солдат, не заподозривших смертельной опасности в этой приветливо улыбавшейся и модно одетой европейской женщине [46].

Вместе с тем использование информационных технологий для распространения информации может иметь и нежелательные для террористов последствия. Например, недостаточно осторожное использование каналов электронной почты, мобильных телефонов дает правоохранительным органам и спецслужбам возможность устанавливать их местонахождение. Кроме того, передача по сети Интернет воззваний и «теоретических» материалов террористов стимулирует контрпропаганду со стороны государственных органов, которая, как правило, оказывается невыгодной для них и может вызвать раскол среди членов террористических организаций, поколебать их веру в свою правоту.

Однако во многих случаях информационные террористы все еще могут действовать почти беспрепятственно. Они могут, например, изымать информацию из оборонных АИС, нарушать работу компьютерного обеспечения аэропортов, в результате чего возможны аварии самолетов. Причем возможности глобальных систем компьютерной связи позволяют наносить удары по целям, находящимся в других странах.

Проникновение в компьютерные сети, оборудованные техническими защитными комплексами, является исключительно сложной задачей, которую не под силу решить самим террористам, не обладающим, как правило, для этого необходимыми знаниями и квалификацией. Однако, располагая соответствующими финансовыми средствами, они могут нанимать для этих целей специалистов из числа «хакеров», лишенных твердых нравственных принципов и желающих «заработать» много денег. Кроме того, имеется немало программных продуктов, позволяющих снизить «нормы» технических знаний, необходимых для осуществления информационного нападения. Одна из таких компьютерных программ, NetCat, предназначенная для «взлома» электронных сетей, была уже десять лет назад в 1996 году представлена на ежегодной конференции американских «хакеров» в Лас-Вегасе. Любой желающий мог получить копию NetCat по сети Интернет с подробной инструкцией по ее использованию. Она позволяла реализовать такие изощренные приемы «хакеров», как присвоение адреса или имени программы начальной загрузки чужого компьютера, перехват данных о процедурах доступа в локальные сети, паролей пользователей ЭВМ, номеров их кредитных карточек в процессе передачи по сети. С помощью NetCat можно и сейчас парализовать компьютерную сеть за счет перегрузки ЭВМ большим числом ложных запросов [47].

Технологии «электронных взломщиков» часто можно открыто встретить на страницах средств массовой информации и в специальной литературе. Так, одно из издательств выпустило большим тиражом справочник для «хакеров», в котором детально описываются методы «компьютерных пиратов» по выемке информации из баз данных, заражению их разрушительными вирусами, в том числе замедленного действия, которые искажают или уничтожают файлы лишь через заданный период (по этой причине их крайне сложно обнаружить).

В арсенале «хакеров» имеется также немало способов, позволяющих «замаскировать» их компьютерные адреса, благодаря чему они могут действовать, не оставляя «следов» и не опасаясь быть обнаруженными.

Поимка «киберпреступников» является весьма сложным и кропотливым делом и возможна только в результате тщательного и сложного расследования с использованием специальных программ текущего контроля, позволяющих фиксировать их перемещения в «электронном пространстве». На наблюдение при этом уходит несколько месяцев, и оно может дать положительные результаты лишь при условии, что конкретные преступники постоянно занимаются своей противозаконной деятельностью. В случае изменения «хакерами» характера действий или полного их прекращения дальнейшее слежение оказывается невозможным.

Деятельности информационных террористов не обязательна поддержка государства, хотя нельзя исключать, что «кибернетические атаки» могут готовиться и осуществляться в рамках такого вида международного терроризма, как государственный. Дело в том, что для найма «хакеров» и приобретения соответствующих технических средств не требуется слишком больших финансовых затрат. Деньги для этого может выделить богатый «спонсор» из числа религиозных фанатиков либо политических идеологов различного толка, сепаратистов и т.п., допускающих для достижения своих целей акты насилия. Относительно недорого обходится и создание так называемых электромагнитных бомб, дающих мощные импульсы, которые способны в буквальном смысле слова сжигать начинку компьютерных терминалов. Поэтому высока вероятность, что информационные террористы могут действовать в составе «независимых» групп определенной идеологической или религиозной ориентации или же в одиночку, что особенно затрудняет их выявление. Для выбора объектов нападения и «рекогносцировки» они могут посещать территории различных государств под видом туристов, журналистов или бизнесменов. Кроме того, информацию об уязвимости различных систем можно почерпнуть на досках объявлений Internet, которые «хакеры» используют для обмена «опытом», в информационных web-узлах, из электронных новостей и с помощью других форм электронной связи, даже не посещая интересующую их страну.

Через сеть Internet террористы также способны шантажировать руководителей фирм и банков в целях получения от них финансовых средств, которые могут быть переведены им в любую страну по системе электронных расчетов. Такого рода «финансирование» вполне вероятно, учитывая реальность угроз выведения из строя компьютерных сетей, для восстановления которых требуются большие денежные затраты. Характерно, что в США некоторые криминальные группировки уже практикуют подобный «рэкет» в отношении банков, защищенных с помощью новейших технологий, хотя финансовые учреждения и отрицают это, опасаясь прослыть «ненадежными».

Вот лишь несколько примеров применения разрушительного воздействия на информационные системы в террористической деятельности.

В ноябре 1994 г. в компаниях General Electric и National Broadcasting Corporation была нарушена работа внутренних информационных сетей. Они не функционировали в течение нескольких часов. Ответственность за это взяла на себя некая организация «Фронт освобождения «Интернет», издавшая манифест, в котором она объявляла данным компаниям «кибервойну».

В 1996 г. террористической организацией «Тигры освобождения Тамил-Илама» была проведена сетевая атака против дипломатических представительств Шри-Ланки. Их серверы были наводнены тысячами пустых посланий по электронной почте и на время подверглись «виртуальной блокаде». Группа пакистанских хакеров, именовавших себя «Мусульманским онлайн-синдикатом», в 2000 г. испортила более 500 индийских интернет-сайтов в знак протеста против боевых действий в Кашмире [48].

В апреле 1999 г. неизвестным лицам удалось подменить главную web-страницу официального интернет-сайта Пентагона и поместить на ней сообщение «всеобщий ад не умрет». Очевидно, это должно было указывать на тщетность попыток защитить военные сайты от проникновения хакеров. Примерно в это же время команда хакеров, именующая себя «Вlоw Теаm», «взломала» сайт Министерства сельского хозяйства США и подменила страницы подразделений и служб министерства [49].

В мае 2001 г. с подобной ситуацией столкнулся Белый дом, когда его электронная страница в Интернете также была атакована неустановленными лицами. В ходе расследования по делу о терактах в Нью-Йорке и Вашингтоне 11 сентября 2001 г. спецслужбы США установили, что участники терактов пользовались кодированной связью через Интернет.

В марте 1998 г. компания Omega Engineering (США) стала одной из самых крупных жертв компьютерного терроризма. Т. Ллойд, бывший ведущий разработчик компьютерных сетевых программ, заложил «логическую бомбу» – программу, приводящую к уничтожению файлов, которая сработала после его увольнения. В результате были уничтожены все файлы на сетевых серверах, что повлекло за собой ущерб в размере 10 млн долл. [50].

В контексте перечисления примеров следует выделить и тот факт, когда один американский разведчик похвалился, что, если ему дадут 1 млрд долл. и 20 способных компьютерщиков, он сможет «закрыть» Америку [51]. То же самое мог бы сделать и террорист. В компьютеризированном обществе трудно сохранять секреты, а меры защиты оказались не вполне эффективными. Известно, что увлекающиеся компьютерами подростки проникали в самые засекреченные системы во всех областях. Уже сейчас существуют бесконечные возможности создать хаос, и в дальнейшем компьютерные системы станут еще более уязвимыми. Изменяются цели террористов: зачем убивать политического деятеля или бросать бомбу в толпу, когда достаточно нажать несколько кнопок для достижения более драматичных и широкомасштабных результатов. Одной из очевидных целей для нанесения удара может быть коммутатор в Кулперере, штат Вирджиния, где расположена штаб-квартира электронной сети Федерального резервного банка, который управляет всеми федеральными фондами и операциями. Если новый терроризм направит свою энергию на информационные средства боевых действий, его разрушительная сила многократно превзойдет силу любых видов оружия, доступных в прошлом, включая биологическое и химическое оружие. Информационная структура общества все больше и больше будет становиться объектом террористических воздействий в XXI в., мишенью информационного оружия в руках террористических группировок и отдельных государств. Но особую опасность новое оружие может представлять для вооруженных сил государств, систем государственного управления, корпоративных электронных сетей, предприятий оборонного комплекса, структур, ответственных за национальную безопасность страны.

Информационные технологии понизили «порог страха», сдерживающего преступников. Редкий «хакер» согласился бы, например, физически проникнуть на военную базу и выкрасть оттуда секретные документы, рискуя получить пулю. Проникновение же в автоматизированные информационные сети, в частности, министерства обороны США с той же целью стало для «хакеров» обычным делом, поскольку они могут действовать с помощью домашних компьютеров, оставаясь при этом очень часто безнаказанными. С учетом данного обстоятельства вполне возможно, что дальнейшее понижение «порога страха» может привести к расширению круга лиц, вовлекаемых в террористическую деятельность в ее информационных разновидностях. На этот путь могут встать и некоторые «хакеры», даже в том случае, если они специально не наняты для совершения информационных диверсий. Причиной тому распространенные в их среде антиобщественные настроения. Например, упомянутая выше организация «Фронт освобождения «Интернет» стремился к цели создания хаоса в кибернетическом пространстве исключительно из хулиганских побуждений. Но если в результате действий членов этой организации при взлете столкнутся самолеты, подобного рода хулиганство нельзя расценивать иначе, как террористический акт.

К террористическим действиям «хакеров» могут подтолкнуть и личностные психологические особенности, комплекс неполноценности, который они пытаются преодолеть, бросая «вызов обществу». Исследования показали, что большинство «компьютерных пиратов» – это молодые люди чуть старше 20 лет, которые испытывали затруднения в межличностных отношениях; как правило, они являлись плохими учениками в школе, но сумели добиться успехов в электронике посредством самообразования, проявляя огромное терпение в работе с компьютером. Нередко «хакеры» отличаются «технологическим фанатизмом». Часто они увлекаются идеями анархизма, применяя их к возможности «полной свободы» действий в информационном пространстве. Этот принцип, кстати, был провозглашен и в декларации «Фронта освобождения «Интернет» [52]. Такие личностные черты и воззрения могут сформировать в «хакере» агрессивность, которая может вылиться в акты терроризма.

Создать в настоящее время «железный занавес» от электронных информационных структур невозможно, ибо без подключения к мировому информационному пространству любую страну ожидает экономическое прозябание. Без оперативного доступа к информационным и вычислительным ресурсам, поддерживаемым Интернетом, государство может оказаться в невыгодном положении по сравнению с другими странами. Скорее всего, затормозится весь отечественный научно-технологический прогресс. Вхождение страны в мировое информационное пространство следует приветствовать как фактор преодоления международной экономической и культурной изоляции, как фактор преодоления внутренней дезинтеграции и как условие укрепления государственности, институтов гражданского общества, развития социальной инфраструктуры. Однако следует всегда помнить о том, что участие любой страны, и в первую очередь России, в международных системах телекоммуникации и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты национальных и корпоративных информационных ресурсов в открытых и закрытых сетях встают в связи с назревшей проблемой терроризма как следствия глобализации и модернизации мира .

Кроме того, для совершения кибератак и ведения «кибервойны» совершенно нет необходимости развивать и использовать информационные технологии в том объеме, в каком это делают технологически развитые страны. Достаточно иметь доступ в Интернет. По данным американской группы контроля рисков, в 1998 г. было пять стран, представляющих угрозу кибертерроризма. В 2001 г. в «черный список» попало уже 12. Это Афганистан, Бурунди, Конго, Либерия, Россия (Чечня), Сомали, Судан, Сьерра-Леоне, Шри-Ланка, Эритрея, Эфиопия и Чад [53].

Большое значение в противодействии информационному терроризму имеют и предупредительные, или иначе – профилактические, меры. К ним относится разработка эффективных многоуровневых защитных комплексов, охраняющих базы данных от проникновения «хакеров». Это также программные продукты COURTNEY, предупреждающие операторов о попытках «взлома» компьютерных сетей. Надежные результаты дает внедрение полицией и спецслужбами агентов в группировки террористов и связанных с ними «хакеров», что позволяет пресекать информационные акты терроризма еще на стадии их подготовки. Необходим также международный обмен данными по таким преступлениям, и в первую очередь через Интерпол.

Следует отметить, что уже в 1996 г. страны «большой семерки» договорились о необходимости изучения методов предотвращения использования террористами сети Internet для координации своей преступной деятельности. Однако США длительное время отказываются заключить широкое международное соглашение о борьбе с терроризмом в информационной сфере. Это вызвано опасениями, что такое соглашение будет препятствовать американским разработкам в области информационной войны, методы которой близки к методам, используемым информационными террористами. Положение осложняет и тот факт, что в некоторых странах, таких как Нидерланды и Аргентина, несанкционированное проникновение в компьютерные сети не считается преступлением. Аргентина, в частности, отказалась выдать США «хакера», похитившего секретную информацию из базы данных американской системы ПВО [54].

Открытым остается для экспертов целый ряд вопросов. В частности: насколько хакеры, а значит, и преступники, использующие в качестве формы насилия информационный терроризм, склонны к объединению и созданию террористических организаций; насколько велика вероятность того, что те организации, которые в настоящее время не занимаются информационным терроризмом, в конце концов обратятся к нему. Кроме того, подобные нападения – явление относительно новое и степень их опасности пока еще окончательно не определена.

Нет пока ясности и в вопросах разработки критериев для определения времени совершения информационного теракта, стандартов требуемых уликовых материалов, необходимых для установления меры наказания.

Эти юридические проблемы, которые осложняются проблемами политического характера, приводят к выводу о том, что конкретные международные соглашения по вопросам борьбы с информационным терроризмом, аналогичные соглашениям, направленным на борьбу с его традиционными формами, подписаны будут не скоро. Поэтому меры против него следует в первую очередь принимать на национальном уровне. Вместе с тем следует все-таки надеяться на лучшее. Ибо в тексте глобальной контртеррористической стратегии, предложенной ООН 3 мая 2006 г., в частности, обозначено: «Интернет является наглядным примером того, как террористы могут действовать действительно на транснациональной основе; в ответ государствам необходимо думать и действовать на столь же транснациональной основе. Те, кто хочет использовать киберпространство в террористических целях, может делать это практически из любой точки мира. Террористы пользуются различиями в национальных ответных мерах – если им не дают действовать в одном государстве, они просто могут переместиться в другое. Тем самым Интернет может стать виртуальным прибежищем, позволяющим игнорировать национальные границы. Государства начинают отдавать себе отчет в этой проблеме и вырабатывать возможные ответные меры. В Тунисской программе, принятой в 2005 году на Всемирной встрече на высшем уровне по вопросам информационного общества, подчеркивается важность борьбы против терроризма во всех его формах и проявлениях в Интернете наряду с соблюдением прав человека и в соответствии с другими обязательствами по международному праву. Резолюция 1624 (2005) Совета Безопасности дает основу для криминализации подстрекательства к совершению террористических актов и вербовки, в том числе через Интернет. Государства-члены теперь должны представлять доклады Контртеррористи­ческому комитету о принятых мерах по осуществлению этой резолюции. Комитету следует продолжать оказывать правительствам помощь в наращивании потенциала в этой области, в том числе путем координации обобщения передовой практики и оценки приоритетов с учетом индивидуальных потребностей. Государствам-членам, которые еще не сделали этого, следует принять необходимые меры, с тем чтобы не допустить использования информационно-коммуникационных технологий для поощрения и осуществления террористической деятельности. Организация Объединенных Наций может оказать государствам техническую помощь в разработке соответствующего законодательства и наращивании правоспособности в этой области, а также сотрудничать с государствами-членами в изучении других возможных мер противодействия использованию Интернета террористами» [55].

Отмечая настоятельную необходимость ведения международным сообществом борьбы с использованием Интернета террористами, ООН, с другой стороны, подчеркивает, что все государства должны в полной мере использовать возможности Интернета в качестве средства для борьбы с терроризмом. В этом смысле следует использовать один из любимых инструментов террористов для борьбы с ними. Интернет является мощным и не имеющим аналога инструментом для борьбы с распространением идеологий терроризма, который позволит привлекать внимание к тяжелому положению жертв, устанавливать связи между общинами и образовательными учреждениями в различных странах и собирать информацию о подозреваемых террористах и обмениваться ею. Государствам следует действовать сообща для максимального использования возможностей Интернета во всех этих областях при должном соблюдении конфиденциальности .

Необходимо отметит, что в контртерористической борьбе с информационным терроризмом следует исходить из того, что сущность его заключается в оказании противоправного воздействия на информационные системы. Совершается это в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности.
1   ...   7   8   9   10   11   12   13   14   ...   23

Похожие:

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconГоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И
Терроризм и контртеррористическая деятельность: вопросы теории. (Учебное пособие)/Электронная версия./ Под общей редакцией академика...

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И icon«Национальный исследовательский Нижегородский государственный университет...

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И icon«Национальный исследовательский Нижегородский государственный университет...

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconПрограмма педагогической
«Национальный исследовательский Нижегородский государственный университет им. Н. И. Лобачевского»

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconГоу впо «Санкт-Петербургский государственный университет сервиса...
О подготовке научно-педагогических и научных кадров в государственном образовательном учреждении высшего профессионального образования...

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconМетодические указания по выполнению выпускной квалификационной
«Национальный исследовательский Нижегородский государственный университет им. Н. И. Лобачевского»

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconРоссийской федерации фгбоу впо ниу «Нижегородский государственный...
Т 654 Трансформация традиционных ценностей в зеркале сми в меняющемся мире: Сборник научных статей кафедры журналистики. – Н. Новгород,...

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconРабочая программа дисциплины (модуля) в. Вд. 8 «Нотариальный документооборот»
«Национальный исследовательский Нижегородский государственный университет им. Н. И. Лобачевского»»

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconЕ. В. Ярцева Организация расчетов с бюджетом и внебюджетными фондами
«Национальный исследовательский Нижегородский государственный университет им. Н. И. Лобачевского»

Гоу впо «Нижегородский государственный университет им. Н. И. Лобачевского» Грачев С. И iconМетодические рекомендации сургут, 2015 ббк 74. 50р30 удк 376(07)...
Богатая О. Ф., старший научный сотрудник научно-исследовательской лаборатории инновационных образовательных технологий гоу впо хмао-югры...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск