Информационный терроризм: выработка стратегии противодействия
Информационный терроризм: выработка стратегии противодействия
Аннотация
Код статьи
S086904990000617-0-1
Тип публикации
Статья
Статус публикации
Опубликовано
Выпуск
Страницы
131-140
Аннотация
Цель анализа – идентификация технологий, имеющих наибольший потенциал с точки зрения их применения террористическими организациями, а также выработка рекомендаций длясил безопасности, направленных на противодействие, предотвращение либо снижение эффективности применения террористами данных технологий.
Ключевые слова
терроризм, информационные и коммуникационные технологии, стратегия и тактика, рекрутирование, планирование и таргетирование, антитеррористическая деятельность
Классификатор
Дата публикации
15.07.2011
Всего подписок
1
Всего просмотров
1013
Оценка читателей
0.0 (0 голосов)
Цитировать Скачать pdf

Для скачивания PDF нужно оплатить подписку

1

Библиография



Дополнительные библиографические источники и материалы

Голубев В.А. Кибертерроризм как новая форма терроризма? (http://www.crime-research.org).
Роговский Е.А. Россия в борьбе с международным терроризмом: грани повышения позитивного образа страны // Россия и Америка в XXI веке. Интернет-издание.
Старостина Е. Терроризм и кибертерроризм: угроза международной безопасности // Центр исследования компьютерной преступности. Интернет-издание (www.crime-research.ru).
Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху // Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.
Тропина Т. Киберпреступность и кибертерроризм (http://www Crime.vl.ru).
Coll S., Susan B.G. Terrorists Turn to the Web as Base of Operations // The Washington Post. August 7, 2005.
Denning D.E. Activism, Hacktivism, and Cyberterrorism: the Internet as a Tool for Infl uencing Foreign Policy (http://www.nautilus.org/info-policy/workshop/papers/denning.html).
Lewis N. Dangerous Games: how the Seductive Power of Video Games Is Being Harnessed to Push Deadly Agendas // The Calgary Herald. July 9, 2005.
Money-Transfer Systems, Hawala Style // CBC News Online. June 11, 2004.
National Commission on Terrorist Attacks upon the United States. The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks upon the United States. New York, 2004.
Taylor P. The New Al-Qaeda: Jihad.com // BBC Television. July 20, 2005.
Weimann G. Www.Terror.Net: how Modern Terrorism Uses the Internet. Washington (D.C.), March 2004.
Wilson P., Roger C.M. Exploring Money Laundering Vulnerabilities Through Emerging Cyberspace Technologies: a Caribbean-based Exercise. Santa Monica (Cal), 1998.
Zanini M., Sean J.A.E. The Networking of Terror in the Information Age // Networks and Netwars: the Future of Terror, Crime, and Militancy. Santa Monica (Cal), 2001.

Комментарии

Сообщения не найдены

Написать отзыв
Перевести