Мировая политика и международные отношения Реферат Гуманитарные науки

Реферат на тему Информационный терроризм как угроза национальной и глобальной безопасности

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Оглавление
Введение 2
Информационный терроризм и его виды 3
Информационный терроризм – одна из угроз национальной безопасности Российской Федерации 8
Заключение 10
Список используемой литературы 11

 

  

Введение:

 

Одним из основных факторов необходимости совершенствования систем национальной, региональной и международной безопасности является появление уголовных субъектов применения силы и генезис глобальных террористических сетей, которые представляют угрозу системам обеспечения национальной безопасности и указывают на необходимость согласования и координации усилий государств по разработке и внедрению адекватных механизмов обеспечения глобальной стабильности и безопасности.
В XXI веке информация приобрела ценность не только с позиции государственной тайны, но и со стороны коммерческой тайны, конфиденциальной информации, персональных данных. Увеличивается количество способов манипуляции с помощью информации. Одновременно бурное развитие информатизации, вместе со всеми преимуществами, создало новые проблемы и угрозы в сфере национальной безопасности.
Особенно широкое распространение получил информационный терроризм, поскольку в условиях глобальной интеграции и жесткой международной конкуренции главной ареной столкновений и борьбы национальных интересов любых государств становится информационное пространство. Осмысление феномена информационного терроризма является предпосылкой формирования более четких представлений о предотвращении угроз, способных разрушить государственные институты, основы национальной безопасности государства в целом.
Атрибутивным признаком терроризма на нынешнем этапе его развития стало активное использование информационных технологий, способных превратить целевую аудиторию на объект манипулирования.
Целью данного реферата является изучение информационного терроризма как угрозы национальной и глобальной безопасности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Таким образом, информационный терроризм — это новый вид террористической деятельности, направленный на использование современных информационных технологий с целью нарушения или уничтожения значительных государственных инфраструктур.
Терроризм сегодня является активным использованием информационно-психологического воздействия как важнейшего элемента манипуляции сознанием людей. Среди основных внешних угроз для национальной безопасности Российской Федерации следует выделить информационную экспансию со стороны других государств и возможность утечки информации, составляющей государственную и иную предполагаемую законом тайну, а также конфиденциальной информации, являющейся собственностью государства. Противодействие данному виду преступной деятельности отстает от потребностей правоохранительной практики, а именно находится на стадии становления и требует обоснованного научного обеспечения, в особенности на уровне организационно-правового аспекта.
Не менее важным рычагом воздействия на снижение уровня информационного терроризма является формирование системы ценностно-качественных черт человека с помощью специальных программ, разработанных совместно со средствами массовой информации, которые пропагандировали бы правильный образ жизни, толерантность друг к другу, культурное развитие сознания.

 

Фрагмент текста работы:

 

Информационный терроризм и его виды
Обратим внимание на то, что главной угрозой покоя мира является терроризм и это вполне обоснованно, учитывая его природу.
Суть терроризма — насилие с целью запугивания. Субъект террористического насилия — отдельные люди или неправительственные организации. Объект насилия — власть под маской отдельных правительственных исполнителей, или отдельные представители от общества. Кроме того, это может быть государственная или частная собственность, инфраструктура, системы, обеспечивающие нормальную жизнь населения. Цель насилия — достижение желаемого для террористов развития событий — революция, дестабилизация общества, начало войны с другим государством, обретение независимости определенной территории, падение престижа власти, политических изменений со стороны власти и прочее.
Террористической деятельности могут проводить террористы в одном лице, террористические группировки и организации (в том числе и международные, которые поддерживаются зарубежными государствами). Терроризм осуществляется как подпольная, насильственная, целеустремленная, управляющая, идеологическая борьба. Жертвы терроризма могут быть случайные или выбранные террористом. Террористический акт выполняет функцию устрашения определенных категорий людей или пропаганда идей террористов.
Информационная эпоха расширила сферу деятельности терроризма, что привело к появлению «информационного терроризма», основой которого является манипуляция сознанием масс, распространение информационно-эмоционального эффекта на который рассчитано большинство террористических актов, привлечение сторонников среди членов общества, влияние на властные структуры, которые принимают политические решения.
Начиная любые научные исследования, нужно четко определиться с терминологией. Среди научных и практических работников нет единства в обозначении данного вида террористической деятельности. Такой вид терроризма они называют по-разному: «информационный терроризм», «компьютерный терроризм», «кибертерроризм», «технологический терроризм», «виртуальный терроризм» и другие. При этом содержание указанных понятий определяется по-разному. сложность в формулировке этих понятий существует, очевидно, как из-за невозможности выделения единого объекта преступного посягательства, так и достаточно большого количества предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы