Кибертерроризм: криминологическая характеристика и квалификация

 
Код статьиS102694520024122-5-1
DOI10.31857/S102694520024122-5
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Должность: Заместитель начальника управления противодействия экстремизму и терроризму
Аффилиация: Главное управление региональной безопасности Московской области
Адрес: Российская Федерация, Московская область, г. Красногорск
Должность: Доцент кафедры международной безопасности Российского государственного гуманитарного университета
Аффилиация: Российский государственный гуманитарный университет
Адрес: Российская Федерация, Москва
Название журналаГосударство и право
ВыпускНомер 1
Страницы79-91
Аннотация

В статье рассматривается проблема кибертеррористических посягательств на информационные ресурсы и информационную инфраструктуру. Автор дает криминологическую характеристику различных видов кибертерроризма и предлагает варианты квалификации преступлений кибертеррористического характера. На основе зарубежного опыта обосновываются различные модели и актуальные направления противодействия кибертерроризму.

Ключевые словакибертерроризм, виды кибертерроризма, информационные ресурсы, информационная инфраструктура, информационные технологии, киберпространство, кибератаки, кибербезопасность, противодействие кибертерроризму, модели противодействия кибертерроризму
Получено23.05.2022
Дата публикации20.02.2023
Кол-во символов47047
Цитировать  
100 руб.
При оформлении подписки на статью или выпуск пользователь получает возможность скачать PDF, оценить публикацию и связаться с автором. Для оформления подписки требуется авторизация.

Оператором распространения коммерческих препринтов является ООО «Интеграция: ОН»

Всего подписок: 0, всего просмотров: 276

Оценка читателей: голосов 0

1. Васенин В.А. Информационная безопасность и компьютерный терроризм [Электронный ресурс]. URL: www. crime-research.ru

2. Гаврилов Ю.В., Смирнов Л.В. Современный терроризм: сущность, типология, проблемы противодействия. М., 2003.

3. Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. URL: www.crime-research.ru

4. Гришин С.Е. Формирование культуры кибербезопасности в обществе – актуальная задача современности // Вестник Саратовского государственного социально-экономического университета. 2011. № 4. С. 170 - 173.

5. Капитонова Е.А. Особенности кибертерроризма как новой разновидности террористического акта // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2. С. 29 - 44.

6. Кашепов В.П. Переквалификация преступных деяний при изменении уголовного закона // Журнал росс. права. 2014. № 4. С. 8.

7. Куприянов А. Индия в эпоху кибервойн. URL: http://russiancouncil.ru/analytics-and-comments/analytics/indiya-v-epokhu-kibervoyn

8. Саркисян А.Ж. Криминологическая характеристика преступлений, совершаемых в сфере информационно-коммуникационных технологий // Росс. следователь. 2019. № 3. С. 54 - 59.

9. Соломатина Е.С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом // Закон и право. 2009. № 1. С. 47, 48.

10. Чекунов И.Г. Киберпреступность: понятие и классификация // Росс. следователь. 2012. № 2. С. 37–44.

11. Чихачев А. Франция: киберреспублика на марше. URL: http://russiancouncil.ru/analytics-and-comments/analytics/frantsiya-kiberrespublika-na-marshe

12. Шариков П.А. Эволюция американской политики кибербезопасности // Мировая экономика и международные отношения. 2019. Т. 63. № 10. С. 51 - 58.

13. Canetti D., Gross M., Waismel-Manor I. et al. How Cyberattacks Terrorize: Cortisol and Personal Insecurity Jump in the Wake of Cyberattacks // Cyberpsychology, Behavior, and Social Networking. 2017. Vol. 20. No. 2. Р. 72 - 77.

14. Charlton C. Armchar warriors. Terrifying new generation of ‘cybernative’ ISIS terrorists could target ‘Facebook and West’s energy grids’ in a bid to cause mass panic and mayhem [Электронный ресурс]. - Режим доступа: URL: https://www.thesun.co.uk/news/2643688/cyber-terrorism-attacks-threat-level-isis-facebook-energy (дата обращения: 25.12.2021).

15. Choi J. 8 in 10 say cyberterrorism is top potential threat: Gallup [Электронный ресурс]. – Режим доступа: URL: https://thehill.com/policy/cybersecurity/544274-8-in-10-say-cyberterrorism-is-top-potential-threat-gallup (дата обращения: 25.12.2021).

16. Cyberterrorism / National Conference of State Legislatures [Электронный ресурс]. – Режим доступа: URL: http://www.ncsl.org/programs/lis/CIP/cyberterrorism.htm (дата обращения: 12.04.2022).

17. Fowler M. Cyber terrorism: Sci-Fi fantasy or legitimate threat? [Электронный ресурс]. - Режим доступа: URL: https://thehill.com/opinion/cybersecurity/578868-cyber-terrorism-sci-fi-fantasy-or-legitimate-threat (дата обращения: 24.12.2021).

18. Holt T.J., Bossler A.M., Seigfried-Spellar K.C. Cybercrime and digital forensics. NY, 2017.

19. Keren L.G. Snider, Ryan Shandler, Shay Zandani, Daphna Canetti. Cyberattacks, cyber threats, and attitudestoward cybersecurity policies // Journal of Cybersecurity. 2021. Vol. 7. Issue 1.

20. “Killing Lists” – The Evolution of Cyber Terrorism? [Электронный ресурс]. – Режим доступа: URL: https://www.ict.org.il/Article/1793/killing-lists-the-evolution-of-cyber-terrorism#gsc.tab=0 (дата обращения: 25.12.2021).

21. Ozeren S. Global Response to Cyberterrorism and Cybercrime: a Matrix for International Cooperation and Vulnerability Assessment: Dissertation Prepared for the Degree of Doctor of Philosophy. University of North Texas, 2005. P. 7.

22. Responses to Cyber Terrorism / NATO Science for Peace and Security Series / Centre of Excellence Defence Against Terrorism, Ankara, Turkey. 2008.

23. Taylor R.W., Caeti T.J., Loper D.K. et al. Digital Crime and Digital Terrorism. Pearson / Prentice Hall, 2006. P. 20.

24. Tesauro L. The Role Al Qaeda Plays in Cyberterrorism [Электронный ресурс]. – Режим доступа: URL: https://smallwarsjournal.com/jrnl/art/role-al-qaeda-plays-cyberterrorism (дата обращения: 25.12.2021).

25. Saurabh Ranjan Srivastava and Sachin Dube. Cyberattacks, Cybercrime and Cyberterrorism // Cyber Warfare and Terrorism: Concepts, Methodologies, Tools, and Applications // Information Resources Management Association (USA). 2020. Р. 931 - 963.

26. Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress, CRS Report RJ32114 (Washington, D.C.: Library of Congress, Congressional Research Service, 17 October 2003). P. 4.

Система Orphus

Загрузка...
Вверх