Вход

Информационный терроризм и его место в структуре международного терроризма

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 173559
Дата создания 2013
Страниц 17
Источников 6
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 120руб.
КУПИТЬ

Содержание

Содержание
Введение
Раздел 1. Информационный терроризм и киберпреступность
Раздел 2. Международные механизмы противодействия информационному терроризму
Заключение
Список использованной литературы:

Фрагмент работы для ознакомления

В том же году была проведена первая международная конференция Интерпола по компьютерной преступности, подтвердившая обеспокоенность международного сообщества распространением киберпреступности. Участники конференции подчеркнули, что вызывает тревогу отсутствие международного механизма для рационального и эффективного противостояния этому виду преступности. В последующем подобные конференции были проведены Интерполом в 1995, 1996, 1998 и 2000 гг.
В мае 2000 года в рамках G8 прошла конференцию по вопросам киберпреступности. Главной проблемой, обсуждавшейся на конференции, была координация усилий крупнейших государств по борьбе с преступностью в глобальной сети Интернет. Конференция составила повестку дня для последующей встречи на высшем уровне, проведенной в июле 2000 года. Результатом данной встречи стало издание коммюнике, декларирующее, что страны-участницы будут принимать совместные усилия для разработки нового похода к преступлениям в сфере информационных технологий, например, киберпреступлений, которые могут угрожать безопасности глобального информационного пространства.
Продуктом многолетних усилий Совета Европы стала принятая 23 ноября 2001 года в Будапеште Конвенция Совета Европы о киберпреступности. Это один из важнейших правовых актов, регулирующий правоотношения в области глобальной сети Интернет. Данный документ пока остается единственным принятым на таком высоком уровне. Его принятие стало вехой в истории борьбы с киберпреступностью.
И все же, несмотря на усилия, предпринимаемые на международном уровне, перечисленные выше, все они должны быть, прежде всего, связаны с действиями по реформированию уголовного законодательства на национальном уровне. Национальные и международные усилия должны дополнять друг друга, обеспечивая глобальное внимание к проблемам киберпреступности и обусловливая координацию шагов по борьбе с киберпреступностью и унификацию национальных законодательств.
В данном контексте особое внимание привлекают недавние обсуждения проектов законов SOPA и PIPA в США. А 22 января 2012 г. Вивиан Рединг, комиссар ЕС по делам юстиции, выступая на мюнхенской международной конференции, посвященной вопросам развития Интернета также объявила, что вскоре представит свои предложения на тему возможностей единого законодательства ЕС в сфере защиты частных данных.
К сожалению, в Российской Федерации пока отсутствуют комплексные исследования по кибертерроризму и киберпреступности как явлениям, охватывающим собой весь спектр преступлений, совершаемых в глобальных информационных сетях. В основном работы российских ученых посвящены либо совершенствованию уголовной ответственности за совершение компьютерных преступлений, либо направлены на изучение криминологической характеристики компьютерной преступности в России.
Исследованию киберпреступности именно как глобального явления пока посвящены работы только зарубежных ученых, которые не затрагивают ни российских реалий, ни российское законодательство. В России на эту тему до настоящего времени появляются только научные статьи.
Однако последнее время можно наблюдать и некоторые практические шаги. Так, уже стал традиционным Форум Международного Дня безопасного Интернета (в начале 2012 г. уже состоялась его пятая сессия). Основными организаторами форума традиционно выступают Центр безопасного Интернета в России и Региональный общественный Центр Интернет-технологий (РОЦИТ) под патронатом Общественной Палаты Российской Федерации. В организации и проведении мероприятия также принимают активное участие ведущие представители Интернет-индустрии, общественные и некоммерческие организации, а также представители государства – среди которых Совет Федерации и Государственная Дума РФ, Министерство культуры РФ и Федеральное агентство по печати и массовым коммуникациям, что отражает активно растущий интерес российского правительства к проблеме кибербезопасности.
Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий контроль за информацией людей может привести, как ни парадоксально это звучит на первый взгляд, к увеличению возможностей кибертеррористов проникать в информационные сети и базы данных. Почему это может произойти? С развитием информационных технологий всё больший объём информации концентрируется в точках её сбора и обработки. Иерархия контроля имеет естественную слабость, которая заключается в человеческом факторе: кто-то устал, у кого-то проблемы на работе, семейные или финансовые. При всеобщем информационном контроле информационная свобода каждой личности имеет большие ограничения. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач.
Заключение
Технические прогресс информационной эпохи дали возможность средствам массовой коммуникации превратиться в важнейший инструмент влияния на разнообразные процессы – от общественного сознания до процесса управления различными сферами производства. Существенной особенностью данных процессов выступает тот факт, что в информационном пространстве в различном виде одновременно функционирует информация, которая объективно отражает процессы происходящие в мире, а также информация которая этот мир искажает. Это создает условия для целенаправленного использования информационных технологий для достижения противоправных целей, нанесения ущерба обществу, экономическим институтам, государству. Используя расширяющиеся опто-волоконные сети, а также спутниковые системы, террористы могут разрабатывать новые виды информационного оружия. Это обстоятельство подталкивает нас к переосмыслению отношения к информационным технологиям, а также создание своего рода “информационной экологии”, которая защищала бы человека и общество от информационных угроз. Государство должно выполнять активную роль в разработке ясных и справедливых принципов взаимодействия в информационном пространстве, как, например, это осуществляется в области гражданско-правовых отношений. Необходимо скоординировать деятельность законодательных и правоохранительных органов, чтобы одновременно обеспечить прочный правовой фундамент, задающий параметры развития информационной среды, и не сковать сферу информационных технологий излишней регламентацией.
Список использованной литературы
Астахов М.А., Ростовцев Ю.Г., Яфраков М.Ф. Информационная борьба. М.: Издательство «ТОМ», 2007. 334 с.
Осипов В.Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.
Фролов Д.Б. Информационная геополитика и вопросы информационной безопасности // Национальная безопасность. 2009. № 1. С. 72–79.
Pollit M.M. Cyberterrorism: Fact or Fancy? // Proceedings of the 20th national information systems security conference. – 1997. — P. 285-289.
Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года. Электронный ресурс. Режим доступа: https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&Instranet Image=610660&SecMode=1&DocId=702280&Usage=2.
Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами. Электронный ресурс. Режим доступа: http://www.uncjin.org/Documents/congr10/10r.pdf.
Pollit M.M. Cyberterrorism: Fact or Fancy? // Proceedings of the 20th national information systems security conference. – 1997. — P. 285-289.
2

Список литературы [ всего 6]

Список использованной литературы:
1.Астахов М.А., Ростовцев Ю.Г., Яфраков М.Ф. Информационная борьба. М.: Издательство «ТОМ», 2007. 334 с.
2.Осипов В.Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.
3.Фролов Д.Б. Информационная геополитика и вопросы информационной безопасности // Национальная безопасность. 2009. № 1. С. 72–79.
4.Pollit M.M. Cyberterrorism: Fact or Fancy? // Proceedings of the 20th national information systems security conference. – 1997. — P. 285-289.
5.Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года. Электронный ресурс. Режим доступа: https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&Instranet Image=610660&SecMode=1&DocId=702280&Usage=2.
6.Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами. Электронный ресурс. Режим доступа: http://www.uncjin.org/Documents/congr10/10r.pdf.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00524
© Рефератбанк, 2002 - 2024