Кибертерроризм: криминологическая характеристика и квалификация

Обложка

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

В статье рассматривается проблема кибертеррористических посягательств на информационные ресурсы и информационную инфраструктуру. Автор дает криминологическую характеристику различных видов кибертерроризма и предлагает варианты квалификации преступлений кибертеррористического характера. На основе зарубежного опыта обосновываются различные модели и актуальные направления противодействия кибертерроризму.

Полный текст

Доступ закрыт

Об авторах

Владислав Вячеславович Красинский

Главное управление региональной безопасности Московской области

Email: krasinskijvv@fedsfm.ru
Российская Федерация, Московская область, г. Красногорск

Владислав Валерьевич Машко

Российский государственный гуманитарный университет

Автор, ответственный за переписку.
Email: kmbiai@yandex.ru
Российская Федерация, Москва

Список литературы

  1. Васенин В.А. Информационная безопасность и компьютерный терроризм [Электронный ресурс]. URL: www. crime-research.ru
  2. Гаврилов Ю.В., Смирнов Л.В. Современный терроризм: сущность, типология, проблемы противодействия. М., 2003.
  3. Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. URL: www.crime-research.ru
  4. Гришин С.Е. Формирование культуры кибербезопасности в обществе – актуальная задача современности // Вестник Саратовского государственного социально-экономического университета. 2011. № 4. С. 170 - 173.
  5. Капитонова Е.А. Особенности кибертерроризма как новой разновидности террористического акта // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2. С. 29 - 44.
  6. Кашепов В.П. Переквалификация преступных деяний при изменении уголовного закона // Журнал росс. права. 2014. № 4. С. 8.
  7. Куприянов А. Индия в эпоху кибервойн. URL: http://russiancouncil.ru/analytics-and-comments/analytics/indiya-v-epokhu-kibervoyn
  8. Саркисян А.Ж. Криминологическая характеристика преступлений, совершаемых в сфере информационно-коммуникационных технологий // Росс. следователь. 2019. № 3. С. 54 - 59.
  9. Соломатина Е.С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом // Закон и право. 2009. № 1. С. 47, 48.
  10. Чекунов И.Г. Киберпреступность: понятие и классификация // Росс. следователь. 2012. № 2. С. 37–44.
  11. Чихачев А. Франция: киберреспублика на марше. URL: http://russiancouncil.ru/analytics-and-comments/analytics/frantsiya-kiberrespublika-na-marshe
  12. Шариков П.А. Эволюция американской политики кибербезопасности // Мировая экономика и международные отношения. 2019. Т. 63. № 10. С. 51 - 58.
  13. Canetti D., Gross M., Waismel-Manor I. et al. How Cyberattacks Terrorize: Cortisol and Personal Insecurity Jump in the Wake of Cyberattacks // Cyberpsychology, Behavior, and Social Networking. 2017. Vol. 20. No. 2. Р. 72 - 77.
  14. Charlton C. Armchar warriors. Terrifying new generation of ‘cybernative’ ISIS terrorists could target ‘Facebook and West’s energy grids’ in a bid to cause mass panic and mayhem [Электронный ресурс]. - Режим доступа: URL: https://www.thesun.co.uk/news/2643688/cyber-terrorism-attacks-threat-level-isis-facebook-energy (дата обращения: 25.12.2021).
  15. Choi J. 8 in 10 say cyberterrorism is top potential threat: Gallup [Электронный ресурс]. – Режим доступа: URL: https://thehill.com/policy/cybersecurity/544274-8-in-10-say-cyberterrorism-is-top-potential-threat-gallup (дата обращения: 25.12.2021).
  16. Cyberterrorism / National Conference of State Legislatures [Электронный ресурс]. – Режим доступа: URL: http://www.ncsl.org/programs/lis/CIP/cyberterrorism.htm (дата обращения: 12.04.2022).
  17. Fowler M. Cyber terrorism: Sci-Fi fantasy or legitimate threat? [Электронный ресурс]. - Режим доступа: URL: https://thehill.com/opinion/cybersecurity/578868-cyber-terrorism-sci-fi-fantasy-or-legitimate-threat (дата обращения: 24.12.2021).
  18. Holt T.J., Bossler A.M., Seigfried-Spellar K.C. Cybercrime and digital forensics. NY, 2017.
  19. Keren L.G. Snider, Ryan Shandler, Shay Zandani, Daphna Canetti. Cyberattacks, cyber threats, and attitudestoward cybersecurity policies // Journal of Cybersecurity. 2021. Vol. 7. Issue 1.
  20. “Killing Lists” – The Evolution of Cyber Terrorism? [Электронный ресурс]. – Режим доступа: URL: https://www.ict.org.il/Article/1793/killing-lists-the-evolution-of-cyber-terrorism#gsc.tab=0 (дата обращения: 25.12.2021).
  21. Ozeren S. Global Response to Cyberterrorism and Cybercrime: a Matrix for International Cooperation and Vulnerability Assessment: Dissertation Prepared for the Degree of Doctor of Philosophy. University of North Texas, 2005. P. 7.
  22. Responses to Cyber Terrorism / NATO Science for Peace and Security Series / Centre of Excellence Defence Against Terrorism, Ankara, Turkey. 2008.
  23. Taylor R.W., Caeti T.J., Loper D.K. et al. Digital Crime and Digital Terrorism. Pearson / Prentice Hall, 2006. P. 20.
  24. Tesauro L. The Role Al Qaeda Plays in Cyberterrorism [Электронный ресурс]. – Режим доступа: URL: https://smallwarsjournal.com/jrnl/art/role-al-qaeda-plays-cyberterrorism (дата обращения: 25.12.2021).
  25. Saurabh Ranjan Srivastava and Sachin Dube. Cyberattacks, Cybercrime and Cyberterrorism // Cyber Warfare and Terrorism: Concepts, Methodologies, Tools, and Applications // Information Resources Management Association (USA). 2020. Р. 931 - 963.
  26. Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress, CRS Report RJ32114 (Washington, D.C.: Library of Congress, Congressional Research Service, 17 October 2003). P. 4.

© Российская академия наук, 2023

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».