Сравнительный анализ основных подходов к определению кибертерроризма в современной мировой политической науке

Автор: Симонова Эллада Юрьевна

Журнал: Общество: политика, экономика, право @society-pel

Рубрика: Политика

Статья в выпуске: 6, 2018 года.

Бесплатный доступ

В статье прослеживается развитие подходов в современной мировой политической науке к определению кибертерроризма начиная с 1980-х гг., когда данный термин появился впервые. Представлены работы преимущественно американских авторов, так как сам термин и основные подходы к его определению были сформулированы в США. Объясняется основная разница в подходах представителей научных кругов и общественности к определению кибертерроризма, приводятся возможные причины существующего несоответствия между ними. Автор описывает узкое и более широкое толкования кибертерроризма, или кибертерроризм в чистом виде и традиционный кибертерроризм, и анализирует недостатки последнего. Показано главное различие между кибертерроризмом и киберпреступностью. Приводится понятие «цифрового джихада», или «терроризма в киберпространстве», сформулированное в качестве альтернативы спорам вокруг узкого и широкого определений кибертерроризма. Сделан вывод о необходимости дальнейшего изучения проблемы кибертерроризма, даже в отсутствие его общепринятого определения.

Еще

Киберпространство, терроризм, террористический акт, понятие кибертерроризма, киберпреступность, хакерские атаки, информационная безопасность, сеть интернет

Короткий адрес: https://sciup.org/14932306

IDR: 14932306   |   DOI: 10.24158/pep.2018.6.5

Список литературы Сравнительный анализ основных подходов к определению кибертерроризма в современной мировой политической науке

  • Collin В.С. The Future of Cyber Terrorism//Crime & Justice International. 1997. Vol. 13, no. 2. March. P. 15-18.
  • Pollitt M. Cyberterrorism: Fact or Fancy?//Computer Fraud and Security. 1998. No. 2. P. 8-10. https://doi.org/10.1016/S1361-3723(00)87009-8.
  • 1996 Patterns of Global Terrorism Report //U.S. Department of State Archive. URL: https://1997-2001.state.gov/global/terrorism/1996Report/1996index.html (дата обращения: 24.06.2018).
  • Denning D.E. Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives . 2000. May 23. P. 1. URL: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf (дата обращения: 24.06.2018).
  • Denning D.E. A View of Cyberterrorism Five Years Later//Internet Security: Hacking, Counterhacking, and Society/ed. by K. Himma. Sudbury, MA, 2006. P. 123-141.
  • Green J. The Myth of Cyberterrorism //Washington Monthly. 2001. Nov. 1. URL: https://washingtonmonthly.com/2001/11/01/the-myth-of-cyberterrorism/(дата обращения: 24.06.2018).
  • Weimann G. Cyberterrorism: How Real Is the Threat? : special report 119/United States Institute of Peace. Washington, DC, 2004. URL: https://www.usip.org/sites/default/files/sr119.pdf (дата обращения: 24.06.2018).
  • Richardson L. What Terrorists Want: Understanding the Enemy, Containing the Threat. N. Y., 2006. 336 p.
  • Thomas W., Znaniecki F. The Polish Peasant in Europe and America . Vol. V. Chicago, 1920. URL: https://archive.org/stream/polishpeasantine05thomuoft/polishpeasantine05thomuoft_djvu.txt (дата обращения: 24.06.2018).
  • Gordon S., Ford R. Cyberterrorism? Symantec Security Response : white paper. 2003. URL: https://www.symantec.com/avcenter/reference/cyberterrorism.pdf (дата обращения: 24.06.2018).
  • Mates M. Technology and Terrorism. Brussels, 2001.
  • Cyberterror Prospects and Implications/B. Nelson, R. Choi, M. Iacobucci, M. Mitchell, F. Gagnon/Centre for the Study of Terrorism and Irregular Warfare. Monterey, CA, 1999. 145 p.
  • Иванов С.М., Томило О.Г. Международно-правовое регулирование борьбы с терроризмом//Право и безопасность. 2013. № 3-4 (45). С. 82-87.
  • Weimann G. Terrorism in Cyberspace: The Next Generation. N. Y., 2015. 344 р.
  • The Use of the Internet for Terrorist Purposes /United Nations Office on Drugs and Crimes in collaboration with the United Nations Counter-Terrorism Implementation Task Force. N. Y., 2012. URL: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf (дата обращения: 24.06.2018).
  • Соглашение между правительствами государств -членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности : вступило в силу для РФ 2 июня 2011 г.//Электронный фонд правовой и нормативно-технической документации. URL: http://docs.cntd.ru/document/902289626 (дата обращения: 24.06.2018).
  • Brenner S.W., Goodman M.D. In Defense of Cyberterrorism: An Argument for Anticipating Cyber-attacks//University of Illinois Journal of Law, Technology and Policy. 2002. No. 1. P. 1-57.
  • Dunnigan J.F. The Next War Zone: Confronting the Global Threat of Cyberterrorism. N. Y., 2003. 320 p.
  • Weimann G. Cyberterrorism: The Sum of All Fears?//Studies in Conflict & Terrorism. 2005. Vol. 28, no. 2. P. 129-149.
  • Conway M. Cyberterrorism: Hype and Reality//Information Warfare: Separating Hype from Reality/ed. by E.L. Armistead. Washington, DC, 2007. P. 73-94.
  • Федоров А.В. Информационная безопасность в мировом политическом процессе. М., 2006. 220 с.
Еще
Статья научная