CYBER TERRORISM IN RUSSIA AND THE CENTRAL ASIAN COUNTRIES
УДК 343.34 ББК 67.408.135
Abstract
The article discusses the concept and signs of cyber terrorism. This term is distinguished from otherconcepts of concepts. An assessment of cases of terrorist attacks on information resources is given. The mainways of committing cyber terrorism are analyzed. The harm that can be caused by acts of cyber terrorism isshown. Some reasons for cyber terrorism are indicated.
Downloads
References
2. Основы борьбы с киберпреступностью и кибертерроризмом : хрестоматия / сост. В.С. Овчинский. М., 2017.
3. Старостина Е. Подход к выработке единого понятия «кибертерроризм» (научное обоснование, сравнительная характеристика) // Право и жизнь. Независимый правовой журнал. 2006. №101.
4. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма: вопросы и ответы. М., 2005.
5. Степанов О.А. Актуальные проблемы противодействия кибертерроризму : монография. М., 2014.
6. Тропина Т.Л. Киберпреступность и кибертерроризм // Организованная преступность, терроризм и коррупция. Криминологический ежеквартальный альманах. М., 2003. Вып. 2.
7. Тропина Т.Л. Киберпреступность и кибертерроризм: договоримся о понятиях // Проблемы преступности: традиционные и нетрадиционные подходы : сборник статей. М., 2003.
8. Услинский Ф.А. Кибертерроризм в России: его свойства и особенности // Право и кибербезопасность. 2014. №1 (4).
9. Молодчая Е.Н. Политика противодействия кибертерроризму в современной России: политологический аспект : автореф. дис. … канд. политич. наук: 23.00.02. М., 2011.
10. Молодчая Е.Н. Политика противодействия кибертерроризму в современной России: политологический аспект : дисс. … канд. политич. наук: 23.00.02. М., 2011.
11. Зарубин С.В. Разработка алгоритмов и моделей противодействия кибертерроризму : автореф. дис. … канд. тех. наук: 05.13.18, 05.13.19. Воронеж, 2009.
12. Блокчейн технологии в противодействии рискам кибертерроризма : монография / Е.А. Антонян, И.И. Аминов, М.В. Рукинов и др. ; под общей ред. Е.А. Антонян. М., 2019.
13. Критически важные объекты и кибертерроризм : монография : в 2 ч. / О.О. Андреев и др. ; под ред. В.А. Васенина. М., 2008.
14. Правовое регулирование борьбы с киберпреступностью, кибертерроризмом и трафиком людей: опыт Европейского Союза / отв. ред. В.Г. Киютин, А.П. Новиков. Бишкек; М., 2010.
15. Cyber Warfare and Cyber Terrorism (edited by Lech J. Janczewski and Andrew M. Colarik). Hershey, PA: Information Science Reference, 2008.
16. Thackrah J.R. Dictionary of Terrorism. NY.: Taylor & Francis, 2004.
17. Myriam Dunn Cavelty. Cyberwar: concept, status quo, and limitations [Electronic resource] / Center for Security Studies (CSS), ETH Zurich. Access mode: www.sta.ethz.ch
18. Clay W. Computer Attack and Cyberterrorism (Vulnerabilities and Policy Issues for Congress) [Electronic resource] / Federation of American Scientists. URL: http://www.fas.org/sgp/crs/terror/index.htm
Russian-Asian Law Journal is a golden publisher, as we allow self-archiving, but most importantly we are fully transparent about your rights.
Authors may present and discuss their findings ahead of publication: at scientific conferences, on preprint servers, in public databases, and in blogs, wikis, tweets, and other informal communication channels.
Russian-Asian Law Journal allows authors to deposit manuscripts (currently under review or those for intended submission) in non-commercial, pre-print servers such as ArXiv.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).