<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GOAL &#187; кибертерроризм</title>
	<atom:link href="https://goal-int.org/tag/kiberterrorizm/feed/" rel="self" type="application/rss+xml" />
	<link>https://goal-int.org</link>
	<description>ГЛОБАЛЬНА ОРГАНІЗАЦІЯ СОЮЗНИЦЬКОГО ЛІДЕРСТВА</description>
	<lastBuildDate>Mon, 29 Sep 2025 11:56:40 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>КЛАСИФІКАЦІЯ КІБЕРЗАГРОЗ ТА ЇХ ЛЕГІТИМАЦІЯ У НОРМАТИВНО-ПРАВОВИХ АКТАХ УКРАЇНИ</title>
		<link>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/</link>
		<comments>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/#comments</comments>
		<pubDate>Thu, 12 Oct 2017 10:53:11 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[Інститут кібербезпеки - голова О. В. Шепета, кандидат юридичних наук]]></category>
		<category><![CDATA[cyber espionage]]></category>
		<category><![CDATA[cybercrimes]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[cyberterrorism]]></category>
		<category><![CDATA[cyberthreats]]></category>
		<category><![CDATA[cyberwarfare]]></category>
		<category><![CDATA[homo cyberus]]></category>
		<category><![CDATA[homo eraser]]></category>
		<category><![CDATA[hybrid homo]]></category>
		<category><![CDATA[legitimation]]></category>
		<category><![CDATA[Lipkan schule]]></category>
		<category><![CDATA[Lipkan Sichercheit]]></category>
		<category><![CDATA[Lipkan Smart]]></category>
		<category><![CDATA[Lipkan`s science school]]></category>
		<category><![CDATA[Smart Ukraine]]></category>
		<category><![CDATA[вішинг]]></category>
		<category><![CDATA[гібридний мир]]></category>
		<category><![CDATA[Доктор Ліпкан В.А.]]></category>
		<category><![CDATA[епістемологічна спільнота]]></category>
		<category><![CDATA[кіберінциденти; кіберактивізм]]></category>
		<category><![CDATA[кіберавтошкола]]></category>
		<category><![CDATA[кібераксіологія]]></category>
		<category><![CDATA[кіберанархія]]></category>
		<category><![CDATA[кіберантрополог]]></category>
		<category><![CDATA[кіберармія]]></category>
		<category><![CDATA[кібератака]]></category>
		<category><![CDATA[кіберафера; кіберняня]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібербитва]]></category>
		<category><![CDATA[кібербот]]></category>
		<category><![CDATA[кібервійна]]></category>
		<category><![CDATA[кібервійськ]]></category>
		<category><![CDATA[кібервандалізм]]></category>
		<category><![CDATA[кібергеній; об’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[кібергероїзм]]></category>
		<category><![CDATA[кіберготи]]></category>
		<category><![CDATA[кібердетектив]]></category>
		<category><![CDATA[кіберзагроза]]></category>
		<category><![CDATA[кіберзагрози]]></category>
		<category><![CDATA[кіберзакон]]></category>
		<category><![CDATA[кіберзброя]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кіберкінцівки]]></category>
		<category><![CDATA[кіберкафе]]></category>
		<category><![CDATA[кіберкрадіжка]]></category>
		<category><![CDATA[кіберкролик]]></category>
		<category><![CDATA[кіберлюдина]]></category>
		<category><![CDATA[кібермафія]]></category>
		<category><![CDATA[кібермова]]></category>
		<category><![CDATA[кібермотоцикл; кіберосвіта]]></category>
		<category><![CDATA[кібермузей]]></category>
		<category><![CDATA[кіберніж]]></category>
		<category><![CDATA[кібернавчання]]></category>
		<category><![CDATA[кібернапад]]></category>
		<category><![CDATA[кібернелегал]]></category>
		<category><![CDATA[кіберненависть]]></category>
		<category><![CDATA[кіберноги]]></category>
		<category><![CDATA[кіберокуляри]]></category>
		<category><![CDATA[кіберонтологія]]></category>
		<category><![CDATA[кіберпанк]]></category>
		<category><![CDATA[кіберпанки]]></category>
		<category><![CDATA[кіберпереслідування]]></category>
		<category><![CDATA[кіберпоезія]]></category>
		<category><![CDATA[кіберполіція]]></category>
		<category><![CDATA[кіберпроза]]></category>
		<category><![CDATA[кіберпростір]]></category>
		<category><![CDATA[кіберпротези; кібервухо]]></category>
		<category><![CDATA[кіберптах]]></category>
		<category><![CDATA[кіберреальність]]></category>
		<category><![CDATA[кіберрука; кібержаба]]></category>
		<category><![CDATA[кіберрукавички; кібершина; кіберніж; кіберрелігія]]></category>
		<category><![CDATA[кіберсвотер]]></category>
		<category><![CDATA[кіберсекс; гібридна війна]]></category>
		<category><![CDATA[кіберсексуальність]]></category>
		<category><![CDATA[кіберсеріал; кіберспорт]]></category>
		<category><![CDATA[кіберсолдат]]></category>
		<category><![CDATA[кіберсоціалізація]]></category>
		<category><![CDATA[кіберспринт]]></category>
		<category><![CDATA[кіберсталкінг]]></category>
		<category><![CDATA[кіберстиль]]></category>
		<category><![CDATA[кіберстрахування; кіберклініка]]></category>
		<category><![CDATA[кібертекст]]></category>
		<category><![CDATA[кібертероризм]]></category>
		<category><![CDATA[кібертерорист]]></category>
		<category><![CDATA[кібертерторизм]]></category>
		<category><![CDATA[кібертечі]]></category>
		<category><![CDATA[кіберуніверситет]]></category>
		<category><![CDATA[кіберуніверситет; кіберполіцейський]]></category>
		<category><![CDATA[кіберфутбол]]></category>
		<category><![CDATA[кіберхакер]]></category>
		<category><![CDATA[кіберхакери]]></category>
		<category><![CDATA[кіберхаліфат; кібербанк]]></category>
		<category><![CDATA[кіберхокей]]></category>
		<category><![CDATA[кіберцерква]]></category>
		<category><![CDATA[кіберчемпіонат; кібербуллінг]]></category>
		<category><![CDATA[кібершахрай]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[кібершкола; кібервзуття]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кіборг]]></category>
		<category><![CDATA[кіборгізація; кіберарена]]></category>
		<category><![CDATA[кард-шарінг]]></category>
		<category><![CDATA[кардинг]]></category>
		<category><![CDATA[кбірекомандування]]></category>
		<category><![CDATA[кибервойна]]></category>
		<category><![CDATA[киберпреступность]]></category>
		<category><![CDATA[киберпространство]]></category>
		<category><![CDATA[кибертерроризм]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[коннотація кіберпростору]]></category>
		<category><![CDATA[Ліпкан-вчений]]></category>
		<category><![CDATA[Ліпкан-креатив]]></category>
		<category><![CDATA[Ліпкан-майбутнє]]></category>
		<category><![CDATA[Ліпкан_смарт]]></category>
		<category><![CDATA[легітимація]]></category>
		<category><![CDATA[мілітаризація кіберпростору]]></category>
		<category><![CDATA[майбутнє України]]></category>
		<category><![CDATA[мальваре]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національні інтереси у сфері кібербезпеки]]></category>
		<category><![CDATA[онлайн-шахрайство]]></category>
		<category><![CDATA[пітратство]]></category>
		<category><![CDATA[протиправний контент]]></category>
		<category><![CDATA[рефайлінг]]></category>
		<category><![CDATA[розповсюдження спаму та вірусних програм]]></category>
		<category><![CDATA[Смарт Юкрэйн]]></category>
		<category><![CDATA[Смарт_Ліпкан]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[суб’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[троль]]></category>
		<category><![CDATA[фішинг]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5198</guid>
		<description><![CDATA[  Діордіца Ігор Володимирович, кандидат юридичних наук, доцент доцент кафедри кримінального права і процесу Національного авіаційного університету, Голова Інституту адміністративного правосуддя та судової реформи    Анотація У статті автором було досліджено класифікації кіберзагроз та їх легітимацію у НПА. Зауважено, що проблема захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки, а [...]]]></description>
				<content:encoded><![CDATA[<p align="center">
<p align="center"><b> </b></p>
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right">доцент кафедри кримінального права і процесу</p>
<p align="right">Національного авіаційного університету,</p>
<p align="right">Голова Інституту адміністративного правосуддя та судової реформи <b></b></p>
<p align="center"><b> </b></p>
<p align="center"><b>Анотація</b></p>
<p>У статті автором було досліджено класифікації кіберзагроз та їх легітимацію у НПА. Зауважено, що проблема<i> </i>захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки, а для протидії сучасним загрозам у кіберпросторі системи захисту повинна мати змогу швидко адаптуватися до змін. Акцентовано увагу на тому, що в існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Запропоновано авторське розуміння терміну «легітимація кіберзагроз» та «загрози кібербезпеці або кіберзагрози». Зазначено, що за відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживається термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків. Основними видами кіберзагроз є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p><i>Ключові слова: кіберзлочинність, кібертероризм, кібершпигунство, кіберпростір, кіберзагроза, легітимація, кібервійна.</i></p>
<p><i> </i></p>
<p align="center"><b>Аннотация</b></p>
<p>В статье автором были исследованы классификации киберугроз и их легитимация в НПА. Замечено, что проблема защиты критической инфраструктуры от кибернетических угроз должна быть составляющей общегосударственной системы кибернетической безопасности, а для противодействия современным угрозам в киберпространстве система защиты должна иметь возможность быстро адаптироваться к изменениям. Акцентировано внимание на том, что в существующих нормативно-правовых актах отсутствует дефиниция «киберугроз». Предложено авторское понимание терминов «легитимация киберугроз» и «угрозы кибербезопасности или киберугрозы». Отмечено, что при отсутствии единого унифицированного определения киберугроз, актуальным является пересмотр существующих нормативно-правовых актов и их дополнения. В настоящее время существует ряд НПА, в которых употребляется термин «киберугроза», но не дается его толкование, что может привести к его неправильному применению, привлечению виновных к ответственности и другим негативным последствиям. Основными видами киберугроз являются: киберпреступность; кибертерроризм и кибершпионаж; кибервойна.</p>
<p><i>Ключевые слова: киберпреступность, кибертерроризм, кибершпионаж, киберпространство, киберугрозы, легитимация, кибервойна</i><i>.</i></p>
<p>&nbsp;</p>
<p align="center">
<p align="center"><b>Summary</b></p>
<p>It was marked that the problem of the protecting of the critical infrastructure from the cyber threats must be a part of the nationwide system of the cyber security. The security system must be able to adapt quickly to changes in order to counter current threats in the cyberspace.</p>
<p>The attention was paid to the fact there is no definition of “cyber threats” in the existing regulatory acts. It was offered to understand under “Legitimation of the cyber threats” their legalization or consolidation in the regulatory acts, what will, firstly, help to determine the list of cyber threats, secondly, to reveal their essence, thirdly, to develop options for their diversion and elimination of their negative consequences.</p>
<p>“Threats to cybersecurity or cyber threats” were determined as available and potentially possible phenomena and factors that create danger to the vital interests of man and citizen, society and the state in the cyber sphere.</p>
<p>It was marked that the content or the essence of cyber threats is disclosed by their subjects, namely, the subjects of information legal relations, and the object is information.</p>
<p>Thus, in the absence of the single unified definition of the cyber threats, the review of existing regulations and their additions is relevant. Currently, there are a number of regulations that use the term “cyber threats” but do not give their interpretation, that can lead to its misuse, prosecution and other negative consequences.</p>
<p>It was stated that the main types of cyber threats (threats in the field of cyber security) are: cybercrime; cyberterrorism and cyber-espionage; cyberwarfare</p>
<p><i>Key words: cybercrimes, cyberterrorism, cyber-espionage, cyberspace, cyberthreats, legitimation, cyberwarfare. </i></p>
<p>&nbsp;</p>
<p>Важливість кіберпростору для життя сучасного суспільства є очевидною, зважаючи не лише на такі показники, як кількість користувачів мережі Інтернет та динаміка їх збільшення, але й поступове проникнення його у решту сфер людського життя. Наразі використання мережевих можливостей та технологій стає все більш очевидним для політики і безпеки держави. Якщо у світі сьогодні ще зберігається стратегічний баланс у сфері звичайних озброєнь та зброї масового знищення, то питання паритету в кіберпросторі залишається відкритим, а якщо бути відвертим, то паритету вже не існує.</p>
<p>Підтвердженням цього є активність спеціальних підрозділів окремих держав, громадських і терористських організацій, яка націлена на використання кіберпростору для досягнення різноманітних соціально-політичних, економічних, інформаційних та військових цілей. Промовистими свідченнями важливості мережевих технологій є також так звані «кольорові» революції, події «арабської весни» та численні інспіровані ззвоні кризи, що відбувалися у багатьох країнах світу [1. C. 241].</p>
<p>Коли йдеться про кiбербезпеку, традиційно намагаються підкреслити нові, специфiчнi загрози, що характернi для сучасного стану розвитку iнформацiйно-комунiкацiйних технологiй i рiвня впровадження їх у повсякденне життя. Тому актуальним <b>завданням</b> є визначення дефініції «кіберзагроза», їх класифікація та легітимація у нормативно-правових актах. Відтак <b>мета</b> даної статті: дослідити класифікацію кіберзагроз та їх легітимацію у нормативно-правових актах (далі —НПА).</p>
<p>Питання кібернетичної безпеки вже поступово стає предметом дослідження українських учених. Проте звертають на нього увагу, в першу чергу, фахівці з питань національної безпеки та представники юридичної науки, зокрема Четверик Г. Г. [1], Попова Т. В., Ліпкан В. А. [2-5], Рудник Л. І. [6-7], Діордіца І. В. [8-13], Лахно В. А. [14], Панченко В. М. [15] та ін. При цьому дана увагазвертається або на рівні окремих наукових статей або на рівні монографічних досліджень, де кібернетична безпека не виступає основним предметом розгляду. Поза це, відмічу що на даний момент в Україні з юридичних наук не захищено жодної дисертації, незважаючи на нагальність наукового вивчення даної проблеми.</p>
<p><b> </b></p>
<p><b>Виклад основного матеріалу</b></p>
<p>Ефективність функціонування сучасних систем та технологій виявлення кібератак (кіберзагроз – авт.) істотно залежить від оперативності та достовірності моніторингової інформації про активність кіберзлочинців на попередніх стадіях реалізації атак на інформаційні ресурси, зокрема й критично важливі. Як показав проведений мною аналіз світового досвіду, на сьогодні найбільш ефективним методологічним підходом до побудови інноваційних інтелектуальних моніторингових систем кібернападів є шлях створення ієрархічних багаторівневих структур розпізнавання кібератак (кіберзагроз – авт.) на початкових стадіях їхньої реалізації. При цьому, ієрархічний підхід дає змогу розв’язувати складні задачі управління процесом захисту інформації від кібератак в розподілених критично важливих інформаційних системах як послідовність локальних задач, скоординованих між собою [14, С. 18].<b></b></p>
<p>Стрімке впровадження інформаційних технологій у всі сфери життєдіяльності суспільства, глобалізація інформаційних відносин викликали занепокоєність станом кібернетичної безпеки об’єктів критичної інфраструктури й у світового співтовариства. Про актуальність цієї проблеми для України свідчить рішення Ради національної безпеки і оборони України від 17 листопада 2010 р. «Про виклики та загрози національній безпеці України у 2011 році». Одним із пріоритетних завдань, визначених у цьому документі, є побудова єдиної загальнодержавної системи протидії кіберзлочинності, що має забезпечити захист критичної інфраструктури. Адже, на сьогодні законодавством України встановлено лише окремі об’єкти соціально- економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, водночас як єдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури не розроблено. Нормативно невизначеною залишається низка основоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури [15, С. 91].</p>
<p>Основними етапами формування системи захисту національної інфраструктури від кіберзагроз є:</p>
<p>1) визначення основних понять та їх нормативне закріплення;</p>
<p>2) визначення критеріїв віднесення об’єктів до критично важливих;</p>
<p>3) укладання переліку таких об’єктів;</p>
<p>4) оцінка ризиків безпеки (здійснювалася або централізовано, або галузевими міністерствами відповідно до єдиної методики, розробленої науковими установами на замовлення державних органів);</p>
<p>5) планування заходів безпеки на основі результатів оцінювання ризиків із метою оптимізації витрат [15, С. 96].<b></b></p>
<p>Саме тому і зупинимося на визначенні основних понять та їх нормативного закріплення, а саме «кіберзагроза».</p>
<p>Перш за все, визначимося із категорією «легітимація». У тлумачному словнику української мови дається наступна дефініція «легітимація» – визнання чи підтвердження законності якого-небудь права або повноваження; узаконення позашлюбних  дітей; спосіб або процес, завдяки якому держава або політична система одержує виправдання; форма посвідчення особи громадянина в державах, де відсутня паспортна система [16, С. 322]. Дані тлумачення не зовсім кореспондують до об’єкту нашого дослідження, тому звернемося до спеціалізованих джерел, а саме В. А. Ліпкан та О. С. Ліпкан пропонують наступне визначення «легітимація» – процес узаконення [3, С. 183], тобто під <i>«легітимацією кіберзагроз»</i> варто розуміти їх узаконення або закріплення у нормативно правових актах, що сприятиме, по-перше, визначенню переліку кіберзагроз, по-друге, розкриттю їх сутності, по-третє, виробленню варіантів їх відвернення та ліквідації їх негативних наслідків.</p>
<p>Зауважу, що в існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Із наявних напрацювань зазначу наступне: <i>кібернетична загроза (кіберзагроза)</i> – наявні та потенційно можливі явища і чинники, що створюють небезпеку інтересам людини, суспільства та держави через порушення доступності, повноти, цілісності, достовірності, автентичності режиму доступу до інформації, яка циркулює в критичних об’єктах національної інформаційної інфраструктури [17].</p>
<p>Беручи до уваги той факт, що кібербезпека наразі рщглядаєтья в якості складової інформаційної безпеки, то зауважу, що «загрози інформаційній безпеці» – наявні та потенційно можливі явища і чинники, які створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства і держави в інформаційній сфері [18], то <i>«загрози кібербезпеці або кіберзагрози»</i> – наявні та потенційно можливі явища і чинники, які створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства і держави в кібернетичній сфері.</p>
<p>Ще одна доктринальна дефініція запропонована В. А Ліпканом у першому словнику зі Стратегічних комунікацій : <i>«кіберзагроза» </i>– дестабілізуючий чинник негативного впливу на об’єкт інформаційної безпеки шляхом використання технологічних можливостей кіберпростору, спрямованих на порушення конфіденційності, цілісності, авторства, спостережності та доступності інформації; загроза застосування деструктивних інформаційно-психологічних впливів на свідомість та психічний стан населення [2, С. 190].</p>
<p>У даному визначенні виникла ще одна невідома категорія, а саме <i>«спостережність»</i> – властивість комп’ютерної системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів для запобігання порушенню політики безпеки та/ або забезпечення відповідалльності за певні дії [2, С. 346].</p>
<p>Також під <i>«спостережністю»</i>  пропонується розуміти<b> </b>властивість ІКС, що дає змогу фіксувати діяльність користувачів і яка використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії [19].</p>
<p><i>«Кіберзагроза»</i> – протиправні, карані дії суб’єктів інформаційних правовідносин, які створюють небезпеку життєво важливим інтересам людини, суспільства та держави в цілому, реалізація яких залежить від належного функціонування інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем, а також відносинам щодо створення, збирання, одержання, зберігання, використання, поширення, охорони, захисту інформації [11].</p>
<p>Базуючись на даному визначенні, зауважу, що зміст, тобто сутність кіберзагроз становлять їх суб’єкти, а саме суб’єкти інформаційних правовідносин, а об’єктом є безпосередньо інформація.</p>
<p>Таким чином, за відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживається термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків.</p>
<p>Всі ви­ди кіберзагроз ви­ни­ка­ли і по­ши­рю­ва­ли­ся з роз­вит­ком Інтернету та йо­го проник­нен­ня в суспільне, політичне та економічне жит­тя на­шо­го суспільства.</p>
<p>Факторами, які зумовили створення систем захисту критичної інфраструктури від кібернетичних загроз, є:</p>
<p>– кількісне та якісне зростання кіберзагроз;</p>
<p>– поява нових вразливостей у процесі технологічного розвитку інформаційно- телекомунікаційних систем;</p>
<p>– неспроможність ринкових механізмів гарантувати захист від кіберзагроз;</p>
<p>– збільшення взаємозалежності елементів інфраструктури, внаслідок чого порушення нормального функціонування одних секторів критичної інфраструктури викликає проблеми в інших [15, С. 96].<b></b></p>
<p><i>Джерелами кібернетичних загроз</i> можуть бути міжнародні злочинні групи хакерів, окремі підготовлені у сфері інформаційних технологій злочинці, іноземні державні органи, терористичні та екстремістські угруповання, транснаціональні корпорації та фінансово-промислові групи тощо [17].</p>
<p>Як зазначено у Проекті Стратегії забезпечення кібернетичної безпеки України [17], то <i>основними видами кіберзагроз</i> (загроз в сфері кібернетичної безпеки) є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p>Окремо зазначу про кожну із даних категорій. <i>«Кіберзлочинність»</i> –  протиправне втручання в роботу кібернетичних систем, основною управляючою ланкою яких є комп’ютер (наприклад, спотворення інформації про стан об’єкта в каналі зворотного зв’язку, спотворення керуючого сигналу й каналу зв’язку, використання шкідливого програмного забезпечення тощо), створення та використання в злочинних цілях певної кібернетичної (комп’ютерної) системи, використання в злочинних цілях існуючих кібернетичних (комп’ютерних) систем (наприклад комп’ютерних чи телекомунікаційних мереж у шахрайстві, вимаганні тощо) [20, С. 85].</p>
<p>Злочини із використанням сучасних інформаційно-телекомунікаційних технологій стають все звичнішою практикою в житті українських громадян. При чому новітні технології застосовуються не лише для скоєння традиційних видів злочинів, але й для скоєння нових видів злочинів, характерних передусім для розвинутого інформаційного суспільства. Найбільше увага злочинців зосереджена на спробах порушення роботи або несанкціонованого використання можливостей інформаційних систем державного, кредитно-банківського, комунального, оборонного, виробничого секторів. Все ще актуальною залишаються проблеми боротьби із дитячою порнографією та порушеннями авторських та суміжних прав [17].</p>
<p>Визначення <i>інформаційного або кібертероризму</i> можна знайти як в міжнародно-правових документах та проектах конвенцій, так і в дослідженнях фахівців з цієї проблематики. Однією з характерних рис визначень інформаційного тероризму є те, що в переважній більшості в них згадується тільки один аспект інформаційної безпеки, а саме пов’язаний із засобами оброблення інформації, що звужує поняття інформаційного тероризму, тим самим обмежуючи сферу правового регулювання, що не сприяє ефективній співпраці держав у справі боротьби з інформаційним тероризмом. <i>«Кібертероризм»</i> – протиправне діяння, яке вчиняється з ціллю досягнення негативних наслідків, наприклад отримання матеріальних благ чи загроза інформаційній безпеці держави. Кібертероризм має місце в кібербезпековому просторі [12].</p>
<p><i>Кібершпигунство або комп’ютерний шпіонаж</i> (вживається також термін «<i>кіберрозвідка</i>») – термін, що позначає, як правило, несанкціоноване отримання інформації з метою отримання особистої, економічної, політичної чи військової переваги, здійснюваний з використанням обходу (злому) систем комп’ютерної безпеки, з застосуванням шкідливого програмного забезпечення, включаючи «троянських коней» і шпигунських програм.  Під «<i>кібершпигунством» </i>пропонується розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням кібернетичного простору [13].</p>
<p>Ціла низка вітчизняних підприємств, порушення роботи яких може становити загрозу життю та здоров’ю громадян, може стати потенційною ціллю для здійснення терористичних актів, в тому числі – із застосування сучасних інформаційних технологій. Не меншою загрозою є вчинення протиправних дій на шкоду третім країнам, що здійснюються із використанням вітчизняної інформаційної інфраструктури, що загрожують сталому та безпечному функціонуванню національних інформаційно-телекомунікаційних систем. Інформація з обмеженим доступом, що циркулює в національних інформаційних ресурсах є стійким об’єктом зацікавленості з боку інших держав, організацій та осіб. Крім того, все більшого поширення набуває політично вмотивована діяльність в кіберпросторі груп активістів (хактивістів), які здійснюють атаки на урядові та приватні сайти, що призводить до порушень роботи інформаційних ресурсів, а також репутаційних та матеріальних збитків [17].</p>
<p>Останнім часом кіберпростір перетворюється на арену боротьби між суб’єктами  міжнародних відносин. За цих умов набув поширення термін «кібервійна». Однак, даний термін не є усталеним.</p>
<p>Дослідниками та експертами пропонується широкий спектр визначень <b><i>кібервійни</i></b>, зокрема:</p>
<p>-     <i>кібервійна</i> – чітко скоординована цифрова атака однієї держави, спрямована на проникнення у комп’ютери та мережі іншої держави, з метою завдання шкоди або руйнування;</p>
<p>-     <i>кібервійна</i> – конфлікт, що передбачає використання ворожих, незаконних атак на комп’ютери та мережі, з метою руйнування комунікацій та інших елементів інфраструктури як механізм завдання економічної шкоди або підриву системи оборони країни;</p>
<p>-     <i>кібервійна</i> – застосування комп’ютерних технологій та мережі Інтернет однією державою, або за її безпосередньої підтримки, проти іншої держави, спрямоване проти її безпеки і оборони, яке є настільки інтенсивним і серйозним, що становить реальну загрозу безпеці та суверенітету цієї іншої держави [21, С. 81].</p>
<p>Воєнна сфера зазнає чи не найдраматичніших змін внаслідок розбудови глобального кіберпростору. Більшість країн світу активно трансформує свої потенціали у сфері оборони в напрямі посилення кібернетичних можливостей ведення бойових дій та захисту від аналогічних дій з боку супротивника, оскільки все актуальнішими стають нові типи загроз. З урахуванням широкої інформатизації сектору безпеки і оборони, зокрема, створення ЄАСУ ЗС України, оборонний потенціал нашої держави стає більш чутливим до кіберзагроз. Впровадження провідними країнами сучасних кіберозброєнь перетворює кіберпростір на окрему, поряд з традиційними «Земля», «Повітря», «Море», «Космос», сферу ведення бойових дій, а у найближчому майбутньому, рівень обороноздатності країни буде визначатись у т.ч. наявністю у неї ефективних підрозділів для ведення бойових дій в кіберпросторі та здатність протистояти кіберзагрозам в сфері оборони [17].</p>
<p>Загрози кібербезпеці актуалізуються через дію таких чинників, зокрема, як:</p>
<p>-     невідповідність інфраструктури електронних комунікацій держави, рівня її розвитку та захищеності сучасним вимогам;</p>
<p>-     недостатній рівень захищеності критичної інформаційної інфраструктури, державних електронних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлена законом, від кіберзагроз;</p>
<p>-     безсистемність заходів кіберзахисту критичної інформаційної інфраструктури;</p>
<p>-     недостатній розвиток організаційно-технічної інфраструктури забезпечення кібербезпеки та кіберзахисту критичної інформаційної інфраструктури та державних електронних інформаційних ресурсів;</p>
<p>-     недостатня ефективність суб&#8217;єктів сектору безпеки і оборони України у протидії кіберзагрозам воєнного, кримінального, терористичного та іншого характеру;</p>
<p>-     недостатній рівень координації, взаємодії та інформаційного обміну між суб&#8217;єктами забезпечення кібербезпеки [22].</p>
<p>Джерелами загроз та викликів національній безпеці України в інформаційній сфері можуть бути міжнародні злочинні групи хакерів, окремі підготовлені у сфері ІТ злочинці, іноземні державні органи, терористичні угруповання, недержавні організації, політичні структури та неформальні об’єднання екстремістського спрямування, транснаціональні корпорації та фінансово-промислові групи тощо. Зростає загроза використання проти інтересів України кібернетичних засобів як з середини держави, так і з-за меж її кордонів. Такою ж реальною є загроза використання української інформаційної інфраструктури як «транзитного майданчику» для приховування атаки на інформаційні ресурси третьої сторони, що може розцінюватись провідними країнами як дії держави з відповідними наслідками політичного, економічного, правового, а в перспективі, не виключено, і воєнного характеру [23].</p>
<p>Мережеві за­гро­зи також діляться на три ви­ди.</p>
<p>Про­грам­но-технічні за­гро­зи ста­ли пер­шим ви­дом за­гроз, що вик­ли­ка­ла панічні настрої як при­ват­них користувачів, так і представників ве­ли­ких бізнес струк­тур, а та­кож дер­жав­них органів.</p>
<p>Економічні за­гро­зи – на­ступ­на про­бле­ма. Після то­го як в ме­ре­жу прий­шов бізнес, ста­ли популярні сис­те­ми інтернет-платежів, пож­ва­ви­ла­ся елек­трон­на торгівля, з&#8217;явили­ся сис­те­ми інтернет банкінгу.</p>
<p>Ак­ту­аль­ни­ми ста­ли зло­ми платіжних аккаунтів, фішинг-ата­ки, про­даж номерів кредит­них карт. Всі учас­ни­ки рин­ку зай­ня­ли­ся роз­роб­кою сис­тем за­хис­ту від економічних кіберзагроз, а та­кож роз­роб­кою пра­вил по­вод­жен­ня з гро­ши­ма в інтернеті.</p>
<p>Після то­го як публікація кон­тен­ту, як текс­то­во­го, так і фо­то-, відео ста­ла до­ступ­на кож­но­му, з’яви­ли­ся так звані <i>контентні кіберзагрози</i> і відповідно появу нового підвиду кібербезпеки — контентної безпеки.</p>
<p>До кон­тент­них за­гроз відноситься по­ши­рен­ня матеріалів, що по­ру­шу­ють за­ко­нодавст­во. До них відносяться:</p>
<ul>
<li>ди­тя­ча порнографія;</li>
<li>сек­су­аль­на експлуатація неповнолітніх і діяльність педофілів;</li>
<li>те­ро­рис­тич­на і екстремістська інформація;</li>
<li>сек­тантсь­ка інформація;</li>
<li>зло­чи­ни про­ти пер­со­наль­них да­них, честі та гідності осо­би;</li>
<li>нар­коп­ро­па­ган­да;</li>
<li>на­сильст­во в інтернеті, про­па­ган­да злочинів та на­вчан­ня що­до їх скоєння.</li>
</ul>
<p>Аналітики вва­жа­ють, що ак­цент на вплив порнографії відводить суспільну ува­гу від інших кіберзагроз, наслідки яких мо­жуть бу­ти на­ба­га­то серйознішими. Сьогодні більшу актуальність становлять за­гро­зи, пов’язані з роз­пов­сюд­жен­ням матеріалів екстремістського змісту, ксенофобські матеріали, а та­кож про­па­ган­да злочинів, пов’яза­них з нар­ко­ти­ка­ми і те­ро­риз­мом [24].</p>
<p><b><i>Кіберзагрози</i></b> також можна поділити на наступні <b><i>види</i></b>:</p>
<p>-     <i>таргетовані атаки</i> (advanced persistent threat). В залежності від цілей, можна виділити дві протилежні тактики атак на комп’ютернi системи. Перший варіант – застосувати для атаки програмне забезпечення (вірус, троянський кiнь), маючи на метi компрометацію якомога більшої кількості систем. Другий варіант – проводити атаку прицільно (звідки й назва «таргетованi», тобто націлені), для компрометації комп’ютерів конкретної установи або навіть конкретних користувачів (як правило, посадових осіб високого рангу або їхніх помічників, науковців, взагалі людей, якi мають справу з особливо цiнною iнформацiєю);</p>
<p>-     <i>кібертероризм</i> (вплив на системи керування). Те, що власне i називають кiбертерроризмом – можливість впливу через комп’ютерну мережу (зокрема, Інтернет) на системи керування транспортом, промисловими об’єктами, будинками та будь-якими технологічними процесами. IКТ надають терористам кілька інструментів: застосування комп’ютерних мереж для керування, координації дій i підготовки терактів; можливість терористам напряму звертатись до широкого кола людей, використовуючи сервіси сучасного Інтернету; потенційно будь-який технологічний процес, яким керує цифрова система керування (або SCADA), може стати об’єктом атаки кiбертерористiв;</p>
<p>-     <i>кібервійни</i>. Stuxnet – це є прообраз кiберзброї для ведення кiбервiйни, використовується для здійснення диверсій або відключення систем (наприклад, комплексів протиповітряної чи протиракетної оборони);</p>
<p>-     <i>хактивізм</i>. Зловживання інформацією у соціальних мережах (вплив на суспільство). Деякі хакерськi угруповання ставлять за мету видобування конфiденцiйної (iнодi таємної) iнформацiї i розкриття її шляхом розміщення в Інтернеті у вільному доступі. Як правило, йдеться про викриття таємних операцій, змов, корупції та інших дiй на рiвнi урядiв чи окремих полiтичних сил, якi суперечать закону, принципам демократiї й iншим загальнолюдським цiнностям;</p>
<p>-     <i>атаки на банківські системи</i> (викрадення грошей). Чим ширше у банкiвськiй сферi застосовуються iнформацiйно-комунiкацiйнi технологiї, тим бiльше можливостей для махiнацiй у цiй сферi. Дуже поширеними є фiшинг, викрадення i використання атрибутiв платiжних карток, а також застосування дуже складного i досконалого шкiдливого програмного забезпечення для втручання в роботу систем клiєнт-банк;</p>
<p>-     <i>атаки на електронний уряд</i>. «Електронний уряд» – iнформацiйно- комунiкацiйна система, або об’єднання iнформацiйно-комунiкацiйних систем, що автоматизує iнформацiйну взаємодiю органiв державної влади та органiв мiсцевого самоврядування з громадянами та суб’єктами господарювання з метою пiдвищення ефективностi надання державних послуг. Атаки на електронний уряд можуть зашкодити функцiонуванню такої системи, а у країнах з низьким рiвнем впровадження iнформацiйно-комунiкацiйних технологiй – пiдiрвати довiру до демократичних перетворень i технiчного прогресу;</p>
<p>-     <i>апаратні закладки</i> у мікросхемах і прошивках комп&#8217;ютерного і мережного обладнання [25, С. 17].</p>
<p>Таким чином, резюмуючи вищезазначене, можна <i>висновувати,</i> що проблема<i> </i>захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки. Для протидiї сучасним загрозам у кiберпросторi системи захисту повиннi мати змогу швидко адаптуватися до змiн. В існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Під «легітимацією кіберзагроз» варто розуміти їх узаконення або закріплення у нормативно правових актах, що сприятиме. «Загрози кібербезпеці або кіберзагрози» – наявні та потенційно можливі явища і чинники, які створюють небезпекі життєво важливим інтересам людини і громадянина, суспільства і держави в кібернетичній сфері.За відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживаєьбся термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків. Основними видами кіберзагроз (загроз в сфері кібернетичної безпеки) є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p>&nbsp;</p>
<p align="center"><b>Список використаної літератури:</b></p>
<ol>
<li>Четверик Г. Г. Напрямки реалізації державної політики у сфері кібернетичної безпеки / Г. Г. Четверик // Вісник Дніпропетровського університету. — 2012. — Вип 22. — C. 240-245</li>
<li>Стратегічні комунікації : [словник] / Т. В. Попова, В. А. Ліпкан ; за заг. ред. доктора юридичних наук В. А. Ліпкана. — К. : ФОП Ліпкан О.С., 2016. — 416 с.</li>
<li>Ліпкан В. А., Ліпкан О. С. Національна і міжнародна безпека у визначеннях та поняттях. Вид. 2- доп. і перероб.— К.: Текст, 2008. — 400 с.</li>
<li>Ліпкан В. А. Національна безпека України: [навчальний посібник] / В. А. Ліпкан. [2-ге вид.]. — К. : КНТ, 2009. — 576 с.</li>
<li>Ліпкан В. А. Інформаційна безпека України в умовах євроінтеграції : [навчальний посібник] / В. А. Ліпкан, Ю. Є. Максименко, В. М. Желіховський. — К. : КНТ, 2006. — 280 с.</li>
<li>Рудник Л. І. Право на доступ до інформації : дис&#8230; канд. юрид. наук : 12.00.07 / Національний університет біоресурсів і природокористування України / Людмила Іванівна Рудник. — К., 2015. — 247 с.</li>
<li>  Рудник Л. І. Роль та місце стратегічних комунікацій в сучасному суспільстві знань / Л. І. Рудник //  [Електронний ресурс]. — Режим доступу :  http://goal-int.org/rol-ta-mistse-strategichnih-komunikatsij-v-suchasnomu-suspilstvi-znan/</li>
<li>Діордіца І. В. Поняття та зміст кіберзлочинності / І. В. Діордіца [Електронний ресурс]. — Режим доступу :  http://goal-int.org/ponyattya-ta-zmist-kiberzlochinnosti/</li>
<li>Діордіца І. В. Сучасний кібертероризм: аспекти правового регулювання / І. В. Діордіца // [Електронний ресурс]. — Режим доступу :  http://goal-int.org/suchasnij-kiberterorizm-aspekti-pravovogo-regulyuvannya/</li>
<li>Діордіца І. В. Система забезпечення кібербезпеки: сутність та призначення / І. В. Діордіца // [Електронний ресурс]. — Режим доступу :   http://goal-int.org/sistema-zabezpechennya-kiberbezpeki-sutnist-ta-priznachennya/</li>
<li>Діордіца І. В.       Поняття та зміст кіберзагроз на сучасному етапі       / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : http://goal-int.org/ponyattya-ta-zmist-kiberzagroz-na-suchasnomu-etapi/</li>
<li>Діордіца І. В. Кібертероризм як елемент дестабілізації системи стратегічних комунікацій / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : <a href="http://goal-int.org/kiberterorizm-yak-elementi-destabilizacii-sistemi-strategichnix-komunikacij/">http://goal-int.org/kiberterorizm-yak-elementi-destabilizacii-sistemi-strategichnix-komunikacij/</a></li>
<li>Діордіца І. В. Поняття та зміст кібершпигунства / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : http://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/</li>
<li>Лахно В. А. Побудова адаптивної системи розпізнавання кіберзагроз на основі нечіткої кластерізації ознак / В. А. Лахно // Восточно-Европейский журнал передовых технологий. — 2016. — № 2(9). — С. 18-25.</li>
<li>Панченко В. М. Зарубіжний досвід формування систем захисту критичної інфраструктури від кіберзагроз / В. М. Панченко // Інформаційна безпека людини, суспільства, держави : наук.-практ. журн. — К. 2012. — №3 (10). — С. 100-109</li>
<li>Великий тлумачний словник сучасної української мови / Гол. ред. В.Т. Бусел, редактори-лексикографи: В.Т. Бусел, М.Д. Василега-Дерибас, О.В. Дмитрієв та ін. — К.: Ірпінь: ВТФ «Перун», 2005. — 1728 с.</li>
<li>Проект Стратегії забезпечення кібернетичної безпеки України [Електронний ресурс]. — Режим доступу : www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf</li>
<li>Проект Концепція інформаційної безпеки України [Електронний ресурс]. — Режим доступу : http://www.osce.org/uk/fom/175056?download=true</li>
<li>«Спостережність». Електронний словник [Електронний ресурс]. — Режим доступу : http://wiki.tntu.edu.ua</li>
<li>Словник термінів з кібербезпеки / за заг. ред. О. Копана, Є. Скулиша. — К. : ВБ «Аванпост-Прим», 2012. — 214 с.</li>
<li>Запорожець О. Ю. Кібервійна: концептуальний вимір / О. Ю. Запорожець // Актуальні проблеми міжнародних відносин. Вип. 121. частина І / ред. В. В. Копійка. — К. : Ін-т МВ КНУ ім. Т. Г. Шевченка, 2014. — 232 с.</li>
<li>Стратегія кібербезпеки України  від 15.03.2016 р. [Електронний ресурс]. — Режим доступу :  <a href="http://zakon3.rada.gov.ua/laws/show/96/2016">http://zakon3.rada.gov.ua/laws/show/96/2016</a></li>
<li> Косогов О. М. Пріоритетні напрямки державної політики щодо забезпечення безпеки національного кіберпростору / О. М. Косогов // Збірник наукових праць Харківського університету Повітряних Сил. — 2014. — Вип. 3. — С. 127-130.</li>
<li>Екстремізм і ксенофобія небезпечніше порнографії [Електронний ресурс]. — Режим доступу : https://www.dobrenok.com/ua/news/4430-ekstremizm-i-ksenofobiya-pornografiyi.html</li>
<li>Грайворонський, М. В. Сучасні підходи до забезпечення кібернетичної безпеки / М. В. Грайворонський // Матеріали XІІІ Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики», м. Київ, 21-23 травня 2015. — Київ : НТУУ «КПІ». — 2015. — С. 10-17.</li>
</ol>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ПОНЯТТЯ ТА ЗМІСТ КІБЕРТЕРОРИЗМУ</title>
		<link>https://goal-int.org/ponyattya-ta-zmist-kiberterorizmu/</link>
		<comments>https://goal-int.org/ponyattya-ta-zmist-kiberterorizmu/#comments</comments>
		<pubDate>Tue, 27 Sep 2016 08:27:49 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2016]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[cyberwarfare]]></category>
		<category><![CDATA[information society]]></category>
		<category><![CDATA[information terrorism]]></category>
		<category><![CDATA[information warfare]]></category>
		<category><![CDATA[terrorism]]></category>
		<category><![CDATA[інформаційна війна]]></category>
		<category><![CDATA[інформаційне суспільство]]></category>
		<category><![CDATA[інформаційний тероризм]]></category>
		<category><![CDATA[информационная война]]></category>
		<category><![CDATA[информационное общество]]></category>
		<category><![CDATA[информационный терроризм]]></category>
		<category><![CDATA[кібервійна]]></category>
		<category><![CDATA[кіберпростір]]></category>
		<category><![CDATA[кібертероризм]]></category>
		<category><![CDATA[кибервойна]]></category>
		<category><![CDATA[киберпространство]]></category>
		<category><![CDATA[кибертерроризм]]></category>
		<category><![CDATA[тероризм]]></category>
		<category><![CDATA[терроризм]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=4773</guid>
		<description><![CDATA[Діордіца Ігор Володимирович, кандидат юридичних наук, доцент Голова інституту адміністративного правосуддя   Анотація Автором досліджено поняття тероризм та запропоновано узагальнене розуміння – діяльність, метою якої є залякування певного об’єкту, частіш за все, йдеться про політичну арену, а кібертероризм – протиправне діяння, яке вчиняється з ціллю досягнення негативних наслідків, наприклад отримання матеріальних благ чи загроза інформаційній [...]]]></description>
				<content:encoded><![CDATA[<p align="center">
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right">Голова інституту адміністративного правосуддя</p>
<p align="center"><b> </b></p>
<p align="center"><b>Анотація</b></p>
<p>Автором досліджено поняття тероризм та запропоновано узагальнене розуміння – діяльність, метою якої є залякування певного об’єкту, частіш за все, йдеться про політичну арену, а кібертероризм – протиправне діяння, яке вчиняється з ціллю досягнення негативних наслідків, наприклад отримання матеріальних благ чи загроза інформаційній безпеці держави. Акцентовано увагу на тому, що термін «кібертероризм» є синтезом понять «кібербезпековий простір» та «тероризм». Визначено основні особливості та характеристику кібертероризму. Аргументовано, що кібертероризм є видовим, а інформаційний тероризм – родовим поняттям одного негативного явища – тероризму. Також було наголошено на відсутності уніфікованого визначення терміну «кібертероризм».</p>
<p><i>Ключові слова: тероризм, кібертероризм, кіберпростір, інформаційний тероризм, кібервійна, інформаційна війна, інформаційне суспільство.</i></p>
<p>&nbsp;</p>
<p align="center"><b>Аннотация</b></p>
<p>Автором исследовано понятие терроризм и предложено обобщенное понимание – деятельность, целью которой является запугивание определенного объекта, чаще всего, речь идет о политической арене, а кибертерроризм – противоправное деяние, которое совершается с целью достижения негативных последствий, например, получение материальных благ или угроза информационной безопасности государства. Акцентировано внимание на том, что термин «кибертерроризм» является синтезом понятий «пространство кибербезопасности» и «терроризм». Определены основные особенности и характеристика кибертерроризма. Аргументировано положение о том, что кибертерроризм является видовым, а информационный терроризм – родовым понятием одного негативного явления – терроризма. Также было отмечено отсутствие унифицированного определения термина «кибертерроризм».</p>
<p><i>Ключевые слова: терроризм, кибертерроризм, киберпространство, информационный терроризм, кибервойна, информационная война, информационное общество.</i></p>
<p>&nbsp;</p>
<p align="center"><b>Summary</b></p>
<p>It was concluded that the notion of cyber terrorism has emerged at the beginning of XXI centuries, before the mass use of the Internet. It was marked that the term “cyberterrorism” is a synthesis of the concepts of “cyber safe space” and “terrorism”. It was offered to understand terrorism as the activities which purpose is to intimidate a certain object, mostly often refers to the political arena, and cyberterrorism – lawful act that is committed with the aim of achieving of the negative consequences, such as obtaining of any material goods or threats to information security. Cyberterrorism takes place in the cyber safe space.</p>
<p>It was marked that cyber terrorism is characterized by the use of the computer as a tool of the crime and the existence of the Internet as an international information space, in which is the object of the crime. Malicious attacks by criminal individuals or groups are committed at the following specific items, such as information, programmes, computers, local and global networks.</p>
<p>It was argument that the cyberterrorism is a species, and information terrorism – a generic term of the negative phenomenon – terrorism.</p>
<p>It was also stressed on the lack of a uniform definition of “cyberterrorism” both in doctrine and the legislation.</p>
<p><i>Key words: terrorism, cyber, cyberspace, information terrorism, cyberwarfare, information warfare, information society.</i></p>
<p align="center"><b> </b></p>
<p>У сучасному суспільстві зросло значення інформації. Інформація набула цінність не тільки з точки зору державної таємниці, а й в плані комерційної таємниці, конфіденційної інформації, персональних даних. Завдяки розвитку засобів цифрової цивілізації, значного розширення обсягів застосування у буденному житті різноманітних засобів програмного забезпечення, відбулося широкомасштабне проникнення засобів автоматизації професійної діяльності, мережевих комунікацій, засобів візуалізації та оброблення даних у сферу економіки. У той же час інформація і знання розглядаються як інтелектуальний капітал, як товар, який має свою вартість. У міру формування інформаційного суспільства рівень економічної безпеки країни у все більшій мірі буде визначатися здатністю впровадження інформаційно-комунікаційних технологій в економічні, соціальні, військові, технологічні та культурні сфери суспільства. Тому проблеми забезпечення взаємозв’язку економічної та інформаційної безпеки держави привертають сьогодні все більшу увагу фахівців, які працюють в сфері інформаційних технологій, економіки, політики, права та міжнародних відносин.</p>
<p>Як підкреслюється в Окінавськой Хартії глобального інформаційного суспільства, інформаційно-комунікаційні технології є одним з найбільш важливих факторів, що впливають на формування суспільства XXI століття. Їх революційний вплив стосується способу життя людей, їх освіти і роботи, а також взаємодії уряду та громадянського суспільства. Інформаційні технології швидко стають життєво важливим стимулом розвитку світової економіки [1].</p>
<p>Водночас бурхливо розвиваються в суспільстві процеси інформатизації, які, разом із усіма своїми перевагами, створили безліч нових проблем, викликів та загроз у сфері національної безпеки. Головним чином, це стосується інформаційних загроз терористичного характеру. До 90-х років про тероризм говорили лише як про локальне явище, але в даний час він став феноменом світового масштабу, причому роль інформаційних технологій, передусім в реалізації демонстративності актів тероризму, дедалі стає вагомішою. З-поміж іншого, окремим видом тероризму стає кібертероризм, який фактично корелює із розвитком віртуального світу, симулякризацією інформаційних потоків. Нині можемо спостерігати значне збільшення уваги питання протидії кібертероризму, водночас багато питань залишаються невивченими з позицій юридичних наук, що і обґрунтовує <b>актуальність даної статті</b>.</p>
<p>Основними <b>завданнями</b>, вирішенню яких присвячена дана стаття, є наступні:</p>
<ul>
<li>охарактеризувати поняття та розуміння тероризму на даному етапі;</li>
<li>проаналізувати існуючі підходи до визначення кібертероризму;</li>
<li>визначити рівень ефективності чинної нормативно-правової бази, яка передбачає кримінальну відповідальність за вчинення відповідних правопорушень;</li>
<li>сформулювати перспективні напрями державної політики протидії кібертероризму в Україні.</li>
</ul>
<p>Виходячи з цього <b>метою статті</b> є дослідження поняття та змісту кібертероризму на сучасному етапі.</p>
<p>В роботі використано наукові доробки як зарубіжних дослідників, так і праці вітчизняних науковців, які займаються проблематикою тероризму і кібертероризму. Окремо виділимо наукову школу В. А. Ліпкана [2-5], дослідники якої присвячували свої доробки питанням боротьби з тероризмом, національній безпеці України, правовим засадам розвитку інформаційного суспільства в Україні (оскільки кібертероризм має місце саме в інформаційному суспільстві) та інформаційній безпеці України.</p>
<p>Свої наукові доробки щодо проблем забезпечення інформаційної безпеки держави присвячували також в рамках окремих робіт і так вчені, як: Кубишкін О. В. [6], Бурячок В. Л.,  Толубко В. Б., Хорошко В. О., Толюпа С. В. [7] та ін. Також було використано роботи дослідників кіберзлочинності, кібербезпеки та кібертероризму, таких як: Широкової-Мурараш О. Г., Акчуріна Ю. Р.  [8], Топчія В. В. [9]. Окрему увагу було приділено працям Г. В. Форос, А. В. Форос [10], Макаренко Є. А., Рижков М. М., Ожевана М. А. [11] та Грищука В. К. [12].</p>
<p>Розпочинаючи будь-які наукові дослідження, необхідно чітко визначитися з понятійно-категорійним апаратом. Акцентуємо увагу на тому, що серед науковців та практиків немає єдності у термінологічному позначенні кібернетичної терористичної діяльності – кібертероризму. Здійснений нами формальний,  догматичний та герменевтичний аналізи уможливили виділити різні трактування кібертероризму: «інформаційний тероризм», «комп’ютерний тероризм», «кібертероризм», «технологічний тероризм», «віртуальний тероризм» тощо. При цьому зміст зазначених понять також визначається по-різному. Складність у формулюванні цих понять існує, очевидно, як через неможливість виділення єдиного об’єкта протиправного посягання, так і достатньо великої кількості предметів протиправних посягань з погляду їхньої правової охорони.</p>
<p>&nbsp;</p>
<p><b>Виклад основного матеріалу</b></p>
<p>Перш за все, зупинимося на дослідженні такої категорії як «<b><i>тероризм</i></b>». У найбільш загальному розумінні суть тероризму полягає у використанні насильства з метою залякування. Суб’єкт терористичного насильства – окремі особи або неурядові організації. Об’єкт насильства – влада в особі окремих державних службовців або суспільство в особі окремих громадян (в тому числі іноземців, або держслужбовців інших держав), а також приватне і державне майно, інфраструктури, системи життєзабезпечення. Мета насильства – домогтися бажаного для терористів розвитку подій – революції, дестабілізації суспільства, розв’язання війни з іноземною державою, здобуття незалежності, зміну правового режиму, зміну кордонів або порушення територіальної цілісності чи недоторканності державних кордонів, зменшення обсягу прав людини.</p>
<p>Визначення <i>«тероризму»</i> є досить складним завданням. Форми і методи терористичної діяльності істотно змінювалися з часом. Це явище має стійку негативну оцінку, що породжує довільне тлумачення. З одного боку, існує тенденція розширеного трактування, коли деякі політичні сили без достатніх підстав називають терористами своїх супротивників терористами. З іншого – звуження. Самі терористи схильні називати себе солдатами, партизанами, диверсантами в тилу противника і т.д. Звідси труднощі як юридично-правових дефініцій, так і загальнотеоретичного осмислення тероризму. До сих пір законодавці різних країн не дійшли єдиного розуміння щодо визначення тероризму.</p>
<p>В історичному аспекті термін «тероризм» вперше з’явився в 1798 році, коли філософ Еммануїл Кант використовував його для опису песимістичного погляду на долю людства. У той же рік цей термін можна було знайти в додатку до великого словнику Французької академії, це було викликано ексцесами революційного терору і тому термін не мав такого значення, яке ми сьогодні в нього вкладаємо. В даний час під цим терміном в більшості випадків розуміються дії різних рухів, які впливають на уряд держави з метою радикальної зміни його політичного і соціального управління, при цьому об’єктом впливу є не тільки держава, але і внутрішня соціальна система [6], а також і інформаційна безпека в цілому.</p>
<p>Використовуючи національну законодавчу базу, зауважимо, що під <i>тероризмом</i> розуміється суспільно небезпечна діяльність, яка полягає у<br />
свідомому, цілеспрямованому застосуванні насильства шляхом захоплення заручників, підпалів, убивств, тортур, залякування населення та органів влади або вчинення інших посягань на життя чи здоров’я  ні в чому не винних людей або погрози вчинення злочинних дій з метою досягнення злочинних цілей [13].</p>
<p><i>Терористична діяльність</i> – діяльність, яка охоплює: планування, організацію, підготовку та реалізацію терористичних актів; підбурювання до вчинення терористичних актів, насильства над фізичними особами або організаціями, знищення матеріальних об’єктів у терористичних цілях; організацію незаконних збройних формувань, злочинних угрупувань (злочинних організацій), організованих злочинних груп для вчинення терористичних актів, так само як і участь у таких актах; вербування, озброєння, підготовку та використання терористів; пропаганду і поширення ідеології тероризму; фінансування завідомо терористичних груп (організацій) або інше сприяння їм [13]. Щодо міжнародного трактування даної категорії, то, навіть в Міжнародній конвенції  про боротьбу з фінансуванням тероризму та Міжнародній конвенції про боротьбу з актами ядерного тероризму, не міститься уніфікованого визначення.</p>
<p>У Великому тлумачному словнику української мови «<i>тероризм</i>» визначено як здійснювання, застосування терору; діяльність і тактика терористів [14, С. 640]. Терор – найгостріша форма боротьби проти політичних і класових супротивників із застосуванням насильства аж до фізичного знищення [14, С. 640].</p>
<p>Як було зазначено вище, то нині не існує уніфікованої дефініції «тероризму», і, по-перше, це є негативним для загального тлумачення та притягнення винних осію до відповідальності, а по-друге, посилює актуальність теми нашого дослідження. Також зауважимо, що під <i>тероризмом </i>варто розуміти діяльність (включаючи підготовку, безпосереднє здійснення, підбурювання, фінансування та інші схожі дії), метою якої є залякування певного об’єкту, частіш за все, йдеться про політичну арену.</p>
<p>Тероризм дуже часто розглядають як фонове явище для вчинення інших міжнародних злочинів. Проте, тероризм, як соціальне явище хоча і є злочином, але вимагає окремого розгляду, оскільки має значну специфіку порівняно з іншими злочинами, насамперед через свою політичну спрямованість. Зазначена специфіка викликає і особливий режим боротьби з тероризмом. Що стосується інформаційного або кібертероризму, то специфічність сфери здійснення дій – інформаційний простір, – ще більш відмежовує інформаційний тероризм від комп’ютерної злочинності. Підтримуємо наукову позицію про те, що інформаційний тероризм повинен розглядатися окремо від комп’ютерних злочинів [6].</p>
<p>Вперше занепокоєність можливими наслідками використання всесвітньої інформаційної мережі була висловлена у 1993 році Елвіном Тоффлером, коли широка публіка ще мало чого знала про Інтернет. Тоффлер вже тоді передбачав, що терористи будуть намагатися здійснити удар по інформаційній та телекомунікаційній інфраструктурі Сполучених Штатів. З цих пір було здійснено значну кількість досліджень, і думки експертів з приводу поняття «кібертероризм» полярно поділилися [8, C. 5].</p>
<p>Визначення інформаційного або кібертероризму можна знайти як в міжнародно-правових документах та проектах конвенцій, так і в дослідженнях фахівців з цієї проблематики. Однією з характерних рис визначень інформаційного тероризму є те, що в переважній більшості в них згадується тільки один аспект інформаційної безпеки, а саме пов’язаний із засобами оброблення інформації, що звужує поняття інформаційного тероризму, тим самим обмежуючи сферу правового регулювання, що не сприяє ефективній співпраці держав у справі боротьби з інформаційним тероризмом [6].</p>
<p>Однак, наголосимо на тому, що загальноприйнятого визначення наразі не існує. Але в теоретичному аспекті йдеться про інтеграцію таких понять, як «тероризм» та «комп’ютерний злочин» [15].</p>
<p>Зупинимося більш детально на існуючих доктринальних дефініціях.</p>
<p>Науково-технічний прогрес, створивши нові інформаційні технології, в короткі терміни революційно трансформував процеси створення, збирання, одержання, зберігання, використання, поширення, охорони, захисту інформації. Сьогодні його результати нерідко використовують і злочинці. Проникнення в інформаційну сферу та її використання кримінальними, в тому числі й терористичними елементами породило явища, які називаються кіберзлочинністю і кібертероризмом. <i>Кібертероризм </i>– проведення «атак» на комп’ютерні системи. Засоби і методи кібератак вже давно освоєні як міжнародними екстремістськими організаціями, так і національними сепаратистськими рухами. Перші приклади «комп’ютерного тероризму» з’явилися наприкінці 1990-х рр., що пов’язано як з розвитком комп’ютерних мереж, так із зростаючою роллю комп’ютерів у всіх сферах життя. Як наслідок – до них зросла увага різних «кіберхуліганів» і «кібертерористів», які здійснюють напади за допомогою несанкціонованого доступу, щоб заважати нормальній роботі відповідних установ [12, C. 100].</p>
<p>Під <i>кібертероризмом </i>розуміють навмисну мотивовану атаку на інформацію, що обробляється комп’ютером, комп’ютерну систему або мережу, яка пов’язана з небезпекою для життя і здоров’я людей або настанням інших тяжких наслідків, якщо такі дії вчинені з метою порушення громадської безпеки, залякування населення, провокування військового конфлікту [9].</p>
<p>Щодо міжнародного закріплення даного терміну, то в Конвенції Ради Європи про кіберзлочинність не міститься окремого визначення кібертероризму.</p>
<p>Положення Конвенції Ради Європи «Про кіберзлочинність» знайшли своє відображення в Законі «Про внесення змін до Кримінального та Кримінально-процесуального кодексів України» від 23.12.2004 року, відповідно до якого в розділі 16 «Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку» викладені у новій редакції статті 361, 362, 363 Кримінального кодексу та передбачена кримінальна відповідальність за статтями 361-1, 361-2 та 363-1 [11, C. 256].</p>
<p>Відповідно до проекту конвенції про посилення захисту від кіберзлочинів та кібертероризму, <i>інформаційний або кібертероризм</i> являє собою навмисне застосування незаконно встановленого повноваження, насильства, руйнування або проникнення в кіберсистеми, у разі якщо подібні дії можуть спричинити смерть або заподіяти шкоду особі або особам, істотної шкоди майну, цивільний безлад або значну економічну шкоду [6].</p>
<p>У середині 1980-х років Беррі Коллін, співробітник американського Інституту безпеки та розвідки, запровадив термін <i>«кібертероризм»</i> для визначення терористичних дій у віртуальному просторі [9].</p>
<p>Центр стратегічних і міжнародних досліджень визначає <i>кібертероризм</i> як використання комп`ютерних мережевих інструментів для припинення функціонування критичних об’єктів національної інфраструктури (зокрема, енергетичних, транспортних, урядових), або для примусу або залякування уряду або цивільного населення [16].</p>
<p>Також <i>кібертероризм</i> визначають як залякування суспільства шляхом використання високих технологій для досягнення політичних, релігійних або ідеологічних цілей, а також дії, які призводять до відключення або видалення критичних для інфраструктурних об’єктів даних або інформації [17].</p>
<p>На сьогодні кількість кібератак і прикладів кібертероризму дедалі зростає, а рівень шкоди суттєво збільшується. Найбільшу проблему складає відсутність чіткого законодавства, в якому було б чітко визначено дане поняття, передбачено відповідальність за протиправні діяння. що говорить про недостатнє осмислення цього явища. Труднощі у визначенні поняття «кібертероризм» пов’язані переважно з тим, що складно відокремити сам кібертероризм від акцій інформаційної війни і застосування інформаційної зброї, від злочинів у сфері комп’ютерної інформації або патріотичних поривів населення країн та регіонів, чи . Додаткові труднощі виникають при спробі виявити специфіку даної форми тероризму. Так, наприклад, психологічний та економічний аспекти кібертероризму тісно переплетені, і неможливо однозначно визначити, який з них має більше значення.</p>
<p>Кібертероризм є однією з форм маніпулятивного впливу на суспільну свідомість, коли для досягнення своїх політико-ідеологічних цілей і установок терористи використовують комп’ютери, спеціальне програмне забезпечення, телекомунікаційні мережі, а також сучасні інформаційні технології, забезпечуючи тим самим несанкціонований доступ до тих чи інших ресурсів інформаційним та програмним ресурсам, технологічним процесам. Демонстрація терористами можливості доступу до певних ресурсів, об’єктів і систем і загроза використання цієї можливості на шкоду суспільству впливає на психологічний стан і поведінку людей [18].</p>
<p>Для кібертероризму є характерним, по-перше, використання комп’ютера або іншого гаджету, що має доступ до мережі як інструмента злочину; по-друге, існування Інтернету як міжнародного інформаційного простору, в якому перебуває об’єкт злочину; по-третє, зловмисна атака з боку кримінальних індивідів чи їх угрупувань на такі специфічні об’єкти, як інформація, програми, комп’ютери, локальні та глобальні мережі [15].</p>
<p>Тероризм у сфері комп’ютерних технологій має такі ознаки: анонімність, віддаленість дійової особи, відносна дешевизна, відсутність необхідності використання вибухівки і самогубних акцій, великий розголос в ЗМІ. Але у нього є і вади: через складність систем важко контролювати атаку і досягти бажаної шкоди безпосередньо людям, акція не набуває такого драматичного і емоційного характеру, як це буває при застосуванні інших засобів. Також кібертероризму властива така особливість: нові інформаційні технології є нерідко знаряддям ширшої терористичної операції [12, C. 102].</p>
<p>На думку вчених, найбільшу небезпеку становить кібертероризм, а саме – тероризм спланований, вчинений чи скоординований в кіберпросторі, тобто в терористичних акціях використовуються новітні досягнення науки і техніки в галузі новітніх інформаційних технологій [19, C. 50].</p>
<p>Як складне соціально-політичне явище, що має різноманітні форми прояву, тероризм можна <i>класифікувати </i>за найістотнішими ознаками, тобто провести його класифікацію, виділивши і охарактеризувавши основні його види, що дозволяє розуміти сутність цього явища та визначимо, до якого із видів можна віднести кібертероризм, як видове явище. Так, В. А. Ліпкан пропонує такі підстави класифікації тероризму: за територією вчинення; за елементами проявів (за суб’єктами, мотивами, цілями, засобами, методами, об’єктами, змістом діяльності, характером наслідків); за рівнем організації; за видами терористських груп (організацій). За територією вчинення тероризму виділяють такі види: 1) транснаціональний; 2) тотальний (внутрішній); 3) селективний; 4) локальний.</p>
<p>За суб’єктами розрізняють: а) акти тероризму, що вчиняються особами, які перебувають на державній службі та спеціально підготовлені для цієї мети; б) акти тероризму, що вчиняються пригнобленими етнічними меншинами, які прагнуть до культурної та політичної автономії, так званий «іредентизм»; в) акти тероризму, що вчиняються релігійними фанатиками; г) акти тероризму визвольних рухів у державах «третього світу», ґ) акти тероризму, що вчиняються окремими індивідами чи організаціями осіб. Базуючись на висновках В. А. Ліпкана, можемо виділити такі мотиви вчинення терористичних актів: 1) політичні; 2) релігійні; 3) націоналістичні; 4) помсти; 5) прагнення до самоствердження.</p>
<p>За видами цілей: а) підрив – придушення або знесилення супротивника з метою отримання поступок; б) провокування до дій чи бездіяльності тих чи інших сил з метою зміни політики, яка про- водиться у державі, здійснення вигідних терористам тих чи інших дій (утримання від таких); в) демонстративність – збудження та притягнення уваги громадськості до тієї справи, за яку ведуть боротьбу терористи.</p>
<p>За засобами діяльності, які поділяють на матеріальні (інформаційна; економічна; геноцидна; фізична; технологічна) і нематеріальні (не зафіксовані на матеріальних носіях погрози; хибні повідомлення про вибухи, які готуються, вбивства, отруєння та інші) [12, C. 132].</p>
<p>На нашу думку, кібертероризм є транснаціональним діянням, яке вчиняється окремими індивідами чи організаціями осіб. Мотивами вчинення можуть бути як і політичні, так і помсти або прагнення до самоствердження. Цілі можуть переслідуватися найрізноманітніші, як підрив, так і демонстративність. Кібертерористи можуть використовувати як матеріальні, зокрема інформаційні – демагогію, пропаганду помилкових ідей, залякування за допомогою ЗМІ, так і нематеріальні, наприклад хибні повідомлення про вибухи та інше.</p>
<p>За способами вчинення: а) провокування збройного заколоту, повстання чи військового перевороту для захоплення або зміни влади; б) порушення системи державного управління за допомогою вбивств політичних лідерів, шантажу, навіювання жаху, відчаю, психологічної пригніченості; в) руйнування основ конституційного ладу, цивілізованого життя і створення хаосу у функціонуванні систем зв’язку та життєзабезпечення, транспортних засобів, роботі організацій та установ сучасного суспільства. Кібертероризм може бути віднесено до кожного із цих видів.</p>
<p>За об’єктом спрямованості: а) акти тероризму, що вчиняються проти безпеки держави; б) акти тероризму, що вчиняються проти безпеки осіб; в) акти тероризму, що вчиняються щодо майна або окремих фізичних чи юридичних осіб. На нашу думку, за даним критерієм кібертероризм однозначно може бути віднесений до першого виду.</p>
<p>За змістом діяльності: діяльність терористської групи (особи, організації), спрямовану на зміни у зовнішньому (навколишньому) світі, та внутрішню діяльність терористських груп, спрямовану на забезпечення власного існування. Щодо кібертероризму, то його змістом є діяльність, спрямована на певні зміни.</p>
<p>За характером наслідків поділяються на такі, що спричиняють: а) шкоду здоров’ю; б) створення загрози чи заподіяння шкоди життю людей або їх здоров’ю, матеріальної, моральної чи всіх видів у сукупності; в) людські жертви, які можуть бути груповими, а також одиничними; г) матеріальну шкоду [12, C. 132].<i></i>У випадку кібертероризму йдеться про матеріальну шкоду, перш за все.</p>
<p>Кібертероризм може розглядатися нами як загроза кібернетичній безпеці. Спеціальними суб’єктами забезпечення кібернетичної безпеки є державні органи, крім загальних функцій, уповноважені на здійснення боротьби з кіберзлочинністю та кібертероризмом, а також на забезпечення кібернетичного захисту об’єктів національної критичної інфраструктури. До таких суб’єктів належать: Міністерство внутрішніх справ України; Служба безпеки України; Державна служба спеціального зв’язку та захисту інформації України; Міністерство юстиції України; Генеральна прокуратура України [20].</p>
<p>Зважаючи на викладене, вважаємо, що термін «<i>кібертероризм</i>» є синтезом понять «<i>кібербезпековий простір</i>» та «<i>тероризм</i>» і до сьогодні у наукових колах ведуться активні дискусії щодо того чи є перший просто реалізацією актів тероризму у новому просторі, чи це принципово нове явище, яке має нові методи, засоби та інструментарій.</p>
<p>Поки кібертероризм з розряду «потенційної» загрози не перейшов до розряду «реальної» загрози, слід застосовувати превентивні заходи для недопущення його становлення. Основою забезпечення боротьби з кібертероризмом є створення ефективної системи заходів із запобігання, виявлення та припинення такого виду злочинності [9].</p>
<p>В Україні на даний момент не розроблені нормативно-правові акти, що регулюють такий вид злочинності. Але головною зброєю у боротьбі з цією загрозою залишається законодавство, яке потребує подальшого вдосконалення. Якщо зазначати про міжнародні правові акти в цій сфері, то першим і головним документом, в якому йде про боротьбу з кіберзлочинністю, є Європейська конвенція 2001 року. Цей документ націлено на здійснення загальної політики з питань кримінального права, метою якої є захист суспільства від кібертероризму шляхом прийняття потрібних законодавчих актів, а також за допомогою розширення міжнародного співробітництва. В українському законодавстві навіть нема такого виду злочину, як кібертероризм. Тому найбільш дієвим напрямом у вирішенні комплексної проблеми протидії кіберзлочинності у наш час є міжнародне співробітництво правоохоронних органів у сфері інформаційної безпеки на основі узгодження національного та міжнародного законодавства [9].</p>
<p>Кібертероризм спрямований на проникнення в інформаційно-телекомунікаційну систему, перехоплення управління, пригнічення засобів мережевого інформаційного обміну та здійснення інших деструктивних дій. Небезпека такого виду інформаційного тероризму полягає в тому, що  він не має національних меж та в проблематичності виявлення терориста в інформаційному просторі, адже хакери здійснюють терористичну діяльність через підставні комп’ютери, що ускладнює його ідентифікацію та визначення місцезнаходження.</p>
<p>На сьогодні кібертероризм є одним із найнебезпечніших видів злочинності. Кібератаки можуть завдати значної шкоди на локальному, державному та навіть міжнародному рівні. Адже зовнішні кібератаки можуть переслідувати і більш серйозні цілі, ніж пасивний збір даних, а об’єктами кібертероризму можуть бути грошова і секретна інформація, апаратура контролю над космічними приладами, ядерними електростанціями, воєнними комплексами головні комп’ютерні вузли тощо [21, C. 55].</p>
<p>На сьогодні існують дві великі організації, готові взяти на себе провідну роль у боротьбі з кіберзлочинністю на міжнародному рівні. Це Підрозділ по боротьбі з тероризмом ОБСЄ – організація, що діє під егідою ООН, а також Інтерпол. Крім того, у Європейському Союзі розпочав роботу Центр по боротьбі з кіберзлочинністю (European Cyber Crime Centre). Країни-члени ЄС і європейські інституції мають намір підтримувати Центр по боротьбі з кіберзлочинністю для створення оперативних і аналітичних можливостей її розслідування і для співпраці з міжнародними партнерами.</p>
<p>Аналізуючи та досліджуючи розвиток кіберзлочинності на території України, не можна впевнено сказати, що концепція держави спрямована на об’єднання зусиль щодо протидії цьому феномену. Правовим документом, який регулює дану сферу в Україні, є Доктрина інформаційної безпеки України, в якій одним з ключових проблемних питань є забезпечення техногенної безпеки, у тому числі в сфері її інформаційних аспектів і боротьби з технологічним.</p>
<p>Проте вона не є дієвим регулятором у своїй сфері. Крім того, так і не ухвалено закон про засади державної інформаційної політики. Так само в Україні не створено кіберкомандування, що б могло швидко реагувати на виклики в інформаційній сфері безпеки держави. Підсумовуючи, потрібно зазначити, що проблема протидії актам інформаційного тероризму – це комплексна проблема. Сьогоднішні закони повинні відповідати вимогам сучасного розвитку. З цією метою урядові нашої держави необхідно проводити цілеспрямовану роботу з гармонізації та вдосконалення законодавства у сфері інформаційної безпеки держави. Україні насамперед потрібно розробити ефективну інформаційну політику, спрямовану на інформування громадян та забезпечення їхнього розуміння того, в чому полягають причини тероризму – підвищення медіа-грамотності (вміння протистояти спробам маніпулювання собою за допомогою інформаційних потоків) та довіри до держави та інші складові, які допоможуть вибудувати систему захисту кожної людини від негативного впливу інформаційного тероризму [21, C. 56].</p>
<p>Окремо звернемо увагу на <i>кіберполіцію</i> як структурний підрозділ Національної поліції України, що спеціалізується на попередженні, виявленні, припиненні та розкритті кримінальних правопорушень, механізмів підготовки, вчинення або приховування яких, передбачає використання електронно-обчислювальних машин (комп’ютерів), телекомунікаційних та комп’ютерних інтернет-мереж і систем [22], а також окремим завданням варто виділити боротьбу із кібертероризмом.</p>
<p>Зауважимо, що загальної кількісної оцінки стосовно видів кібератак та методів їх застосування досі немає. Комплексних статистичних досліджень у цьому плані не було. Але ще в далекому 1984 році Фред Коен (F. Cohen) у праці «Computer Viruses: theory and experiments», присвяченій математичним основам вірусної технології, довів: із того, що множина всіх можливих  злоякісних кодів нескінченна, випливає нескінченність множини самих атак [7, С . 43].</p>
<p>Акцентуємо увагу на тому, що, на нашу думку, кібертероризм є видовим, а інформаційний тероризм – родовим поняттям одного негативного явища. Боротьба із ними повинна проводитися шляхом застосування узгоджених мір, а не окремо. Кібертероризм може завдавати школи не лише інфорамції, а й безпеці держави в цілому.</p>
<p>Аргументом на користь того, що інформаційний і кібертероризм це не одне й те саме слугує їх етимологічне тлумачення. Інформаційний – стосується до інформації, який містить інформацію [14, С. 282].</p>
<p>Кібернетичний – який створено, працює на основі принципів, методів кібернетики. Кібернетика – наука про загальні закони одержання, зберігання, передачі та обробки інформації [14, С. 298].</p>
<p>Одна частина дослідників схильна до визначення терористичних проявів, у яких комп’ютер є або об’єктом, або знаряддям посягань, як кібертероризм. Дослідники ж другої групи терористичні прояви з використанням новітніх досягнень науки і техніки в галузі інформаційних технологій відносять до інформаційного тероризму [10, C. 256].</p>
<p>Злочинці можуть проникнути в особисті комп’ютери і комп’ютерні системи установ, підприємств, організацій, включаю- чи банки, секретні служби, дослідницькі установи, патентні агентства, штаби партій, в спільні комп’ютерні мережі. Крім того, інформаційна революція зробила вплив на військову справу. Вона дала можливість військову компанію провести у віртуальному варіанті. До того ж, віртуальною може стати і сама війна, хоч результати її будуть цілком реальні. Інформаційна війна, як приклад.</p>
<p>Таким чином, <i>резюмуємо</i>, що поняття кібертероризму виникло на межі ХХ-ХХІ століть задовго до початку масового використання Інтернету. Термін «кібертероризм» є синтезом понять «кібербезпековий простір» та «тероризм». Під тероризмом варто розуміти діяльність, метою якої є залякування певного об’єкту, частіш за все, йдеться про політичну арену, а кібертероризм – притиправне діяння, яке вчиняється з ціллю досягнення негативних наслідків, наприклад отримання матеріальних благ чи загроза інформаційній безпеці держави. Кібертероризм має місце в кібербезпековому просторі.</p>
<p>Для кібертероризму характерним є використання комп’ютера як інструмента злочину та існування Інтернету як міжнародного інформаційного простору, в якому перебуває об’єкт злочину. Зловмисна атака з боку кримінальних індивідів чи їх угрупувань вчиняється на такі специфічні об’єкти, як інформація, програми, комп’ютери, локальні та глобальні мережі.</p>
<p>Кібертероризм є видовим, а інформаційний тероризм – родовим поняттям одного негативного явища – тероризму.</p>
<p>&nbsp;</p>
<p align="center"><b>Список використаної літератури:</b></p>
<ol>
<li>Окінавська хартія глобального інформаційного суспільства від 22.07.2000 р. [Електронний ресурс]. — Режим доступу : <span style="text-decoration: underline;">http://zakon4.rada.gov.ua/laws/show/998_163</span></li>
<li>Ліпкан В. А. Боротьба з тероризмом : [монографія] / В. А. Ліпкан, Д. Й. Никифорчук, М. М. Руденко. — К. : Знання,2002. — 254 с.</li>
<li>Ліпкан В. А. Національна безпека України : нормативно-правові аспекти забезпечення : [монографія] / Володимир Анатолійович Ліпкан. — К. : Текст, 2003. — 180 с.</li>
<li>Ліпкан В.А. Правові засади розвитку інформаційного суспільства в Україні : [монографія] / В. А. Ліпкан, І. М. Сопілко, В. О. Кір’ян / за заг. ред. В. А. Ліпкана. — К. : ФОП О. С. Ліпкан, 2015. — 664 с.</li>
<li>Ліпкан В. А. Інформаційна безпека України : [глосарій] / В. А. Ліпкан, Л. С. Харченко,О. В. Логінов. — К.: Текст, 2004. — 136 с.</li>
<li>Кубишкін О. В. Міжнародно-правові проблеми забезпечення інформаційної безпеки держави [Електронний ресурс]. — Режим доступу:  http://pravolib.pp.ua/informatsionnyiy-terrorizm-15103.html</li>
<li>Бурячок, В. Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / [В. Л. Бурячок,  В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг. ред. В. Б. Толубка.— К.: ДУТ, 2015. — 288 с.</li>
<li>Широкова-Мурараш О. Г., Акчурін Ю. Р. Кіберзлочинність та кібертероризм як загроза міжнародній інформаційній безпеці: міжнародно-правовий аспект / О. Г. Широкова-Мурараш, Ю. Р. Акчурін //  Науковий  фаховий журнал  з  питань  правової  інформатики,  інформаційного права  та  інформаційної  безпеки «Правова інформатика». — К: Тов-во «ПанТот», 2011. — № 1. — 12 с.</li>
<li>Топчій В.В. Кібертероризм в Україні: поняття та запобігання  кримінально-правовими та кримінологічними засобами [Електронний ресурс]. — Режим доступу: http://www.lj.kherson.ua/2015/pravo06/part_3/16.pdf</li>
<li>Форос Г. В. Інформаційний тероризм як загроза національній безпеці України / Г. В. Форос, А. В. Форос // Правова держава. — 2010. — № 12. — С. 256-261</li>
<li>Макаренко Є. А., Рижиков М. М., Ожеван М. А. Міжнародні інформаційна безпека: сучасні виклики та загрози. – К.: Центр вільної преси, 2006. — 916 с.</li>
<li>Тероризм: теоретико-прикладні аспекти: навчальний посібник / кол. авторів; за заг. ред. проф. В.К. Грищука. – Львів: ЛьвДУВС, 2011. – 328 с.</li>
<li>Про боротьбу з тероризмом : Закон України від 20.03.2003 р. [Електронний ресурс]. — Режим доступу: http://zakon2.rada.gov.ua/laws/show/638-15</li>
<li>Великий тлумачний словник сучасної української мови / [укл. О. Єрошенко]. — Донецьк : ТОВ «Глорія Трейд», 2012. — 864 с.</li>
<li>Формування спільної політики ЄС у галузі безпеки й оборони в контексті боротьби з сучасним кібертероризмом [Електронний ресурс]. — Режим доступу: http://www.viche.info/journal/2016/</li>
<li>Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats: James A. Lewis [Електронний ресурс]. — Режим доступу: https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/media/csis/pubs/021101_risks_of_cyberterror.pdf</li>
<li>Tafoya W. L. Cyber Terror // FBI Law Enforcement Bulletin, 2011 [Електронний ресурс]. — Режим доступу: http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-2011/cyber-terror</li>
<li>Потеряхіна І. С. Роль кібертероризму в сучасних міжнародних відносинах [Електронний ресурс]. — Режим доступу: http://istfak.org.ua/tendentsii-rozvytku-suchasnoi-systemy-mizhnarodnykh-vidnosyn-ta-svitovoho-politychnoho-protsesu/183-protsesy-rehionalizatsii/368-rol-kiberteroryzmu-v-suchasnykh-mizhnarodnykh-vidnosynakh</li>
<li>Виявлення та розслідування злочинів, що вчиняються у сфері інформаційних технологій: Наук.-практ. посіб. / Б. М. Романюк, В. Д. Гавловський, М. В. Гуцалюк, В. М. Бутузов; За заг. ред. проф. Я. Ю. Кондратьева. — К. : Вид. ПАЛИВОДА А. В., 2004. — 144 с.</li>
<li>Шеломенцев В. П. Сутність організаційного забезпечення системи кібернетичної безпеки України та напрями його удосконалення / В. П. Шеломенцев // Боротьба з організованою злочинністю і корупцією (теорія і практика). — 2012. — № 2. — С. 299-309.</li>
<li>Яцик Т. П.  Особливості інформаційного тероризму як одного із способів інформаційної війни / Т. П. Яцик // Науковий вісник Національного університету державної податкової служби України (економіка, право). — 2014. — № 2. — С. 55-60.</li>
<li>Аваков А. До кіберполіції наберуть 400 співробітників [Електронний ресурс]. — Режим доступу:   https://www.npu.gov.ua/uk/publish/article/1668681</li>
</ol>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/ponyattya-ta-zmist-kiberterorizmu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
