Правовые аспекты информационно-психологической войны
ости управленческих структур, транспортных
потоков и средств коммуникации;
. - блокирования деятельности отдельных предприятий и банков, а также
целевых отраслей промышленности путем нарушения многозвенных
технологических связей и системы взаиморасчетов, проведения валютно-
финансовых махинаций и т.п.;
. - инициирования крупных техногенных катастроф на территории противника в
результате нарушения штатного управления технологическими процессами и
объектами, имеющими дело с большими количествами опасных веществ и
высокими концентрациями энергии;
. - массового распространения и внедрения в сознание людей определенных
представлений, привычек и поведенческих стереотипов;
. - вызова недовольства или паники среди населения, а также провоцирования
деструктивных действий различных социальных групп.
. При этом, в качестве основных объектов применения ИО, как в мирное, так и
в военное время выступают:
. - компьютерные и связные системы, используемые государственными
организациями при выполнении своих управленческих функций;
. - военная информационная инфраструктура, решающая задачи управления
войсками и боевыми средствами, сбора и обработки информации в интересах
вооруженных сил;
. - информационные и управленческие структуры банков, транспортных и
промышленных предприятий;
. - средства массовой информации, и в первую очередь электронные (радио,
телевидение и т.д.).
Это подтверждается и дополняется представителями Правительства США
применительно к определению наиболее уязвимых объектов в национальной
информационной инфраструктуре США для возможного применения ИО. К ним в США
отнесены: телекоммуникационные узлы, центры спутниковой связи и каналы
международного информационного обмена. ИО подразделяется по области
применения на ИО военного и невоенного назначения.
ИО, применение которого возможно в условиях открытой войны
(радиоэлектронное подавление), включает в себя средства со следующими
функциями:
. - поражение обычными боеприпасами по целеуказаниям средств радио и
радиотехнической разведки и частичным самонаведением на конечном участке;
. - поражение высокоточными боеприпасами нового поколения
-интеллектуальными боеприпасами, самостоятельным поиском цели и
самонаведением на ее уязвимые элементы;
. - радиолокационное подавление средств связи маскирующими помехами;
. - создание имитирующих помех, затрудняющих вхождение в связь,
синхронизацию в каналах передачи данных, инициирующих функции переспроса
и дублирования сообщений;
. - подавление с помощью средств силовой РЭБ (с помощью мощного
электромагнитного излучения, создающего подавляющие помехи за счет
паразитных каналов приема);
. - выведение из строя радиоэлектронных компонентов за счет воздействия
больших уровней электромагнитных или ионизирующих излучений;
. - силовое воздействие импульсом высокого напряжения через сеть питания;
. нарушение свойств среды распространения радиоволн (например, срыв КВ-
радиосвязи за счет модификации параметров ионосферы);
. - с помощью специальных методов воздействия на ЭВМ систем связи;
. - средства генерации естественной речи конкретного человека.
Особую опасность ИО представляет сегодня для информационных
компьютерных систем органов государственной власти, управления войсками и
оружием, финансами и банками, экономикой страны, а также для людей при
информационно-психологическом воздействии на них с целью изменения и
управления их индивидуальным и коллективным поведением.
При этом по своей результативности информационное оружие сопоставимо с
оружием массового поражения.
К ИО, применение которых возможно, как в военное, так и в мирное
время, могут быть отнесены, средства поражения информационных компьютерных
систем и средства поражения людей (их психики).
К средствам поражения информационных компьютерных систем относят:
1. Компьютерные вирусы - среди многообразия которых различают
следующие основные группы:
- загрузочные (бутовые) вирусы, заражающие загрузочные сектора дискет
и винчестеров;
- файловые вирусы;
- загрузочно-файловые вирусы;
- вирусы, заражающие файлы данных.
2. Программные закладки (типа "Логическая бомба", "Троянский конь") -
программные закладные устройства, заранее внедренные в информационные
системы и приводимые в действие по сигналу (в т.ч. со спутника) или в
установленное время с целью уничтожения (модификации), получения информации
или поражения ЭВМ.
3. Средства подавления информационного обмена в телекоммуникационных
сетях, его фальсификации, передачи по каналам государственного и военного
управления противника нужной для себя информации.
4. Средства, позволяющие внедрять программные закладки в
государственные и корпоративные информационные системы (особенно постоянно
действующие в режима реального времени) и управлять ими на расстоянии (от
внедрения микропроцессоров и других компонентов в электронную аппаратуру и
линии связи противника до создания международных сетей и систем, курируемых
заинтересованными организациями). К таким средствам относят, например,
нейтрализатор тестовых программ, обеспечивающий невозможность выявления
естественных и искусственных недостатков программных средств специальными
тестовыми программами.
Средства поражения компьютерных систем эксперты классифицируют по
следующим критериям:
. - управляемость (возможность или невозможность дистанционного или
непосредственного управления);
. - происхождение (самостоятельные, специально созданные или
модифицированные программные средства);
. - объект воздействия (поражают системные или прикладные программы,
дезорганизуют работу средств управления и др.);
. - время действия (разового или длительного действия);
. - способ ввода в действие (немедленного или отложенного действия);
. - способность к самовоспроизводству;
. - целевое предназначение (для поражения объектов информационного
воздействия или для перераспределения данных).
Средства поражения (воздействия) на людей и их психику различают в
зависимости от целей их применения в психологической войне. К таким целям
относят:
. - искажение получаемой политическим руководством, командованием и личным
составом вооруженных сил противника информации и навязывание им ложной
или бессодержательной информации, лишающей их возможности правильно
воспринимать события или текущую обстановку и принимать верные решения;
. - психологическую обработку войск и населения;
. - идеологические диверсии и дезинформацию;
. - поддержание благоприятного общественного мнения;
. - организацию массовых демонстраций под ложными лозунгами;
. - пропаганду и распространение ложных слухов;
. - изменение и управление индивидуальным и коллективным поведением.
Наряду с использованием традиционных средств (печатные и электронные
средства массовой информации) идет активная разработка и апробирование
специальных средств воздействия на человека как через СМИ, так и через
компьютерные сети: средства информационно-психологического
(психофизического) воздействия (в т.ч. в рамках программ МК-Ультра -
ультрамозговой контроль, МК-Дельта - дистанционное изменение поведения
человека, Блю-берд, Артишок).
В числе таких разработок, уже получивших применение, называют
голографические изображения в пространстве, вирус № 666 (выдает на экране
ЭВМ особую цветовую комбинацию, вызывающую измененное состояния психики
человека, вплоть до блокирования сосудов головного мозга у оператора ЭВМ).
Применение этих и других видов информационного оружия в условиях
открытости и роста международного информационного обмена определяет
особенности защиты информационных систем от его воздействия.
Особенности правовой охраны и защиты прав на информационные системы
Следует различать правовую охрану и защиту прав на информацию в
информационных системах и защиту прав в отношении самих информационных
систем.
Правовая охрана прав собственника (владельца) на информационную
систему возникает с момента ее создания (приобретения) и действует в объеме
и порядке предусмотренном в ГК РФ (II раздел), что подтверждено ФЗ "Об
участии в международном информационном обмене", где указано, что
информационные системы используются только по волеизъявлению их
собственника или уполномоченного им лица (ст.9), а доступ физических и
юридических лиц к этим системам осуществляется по правилам, установленным
собственником или владельцем этих систем в соответствии с законодательством
РФ (ст. 12). В то же время такая правовая охрана в каждом конкретном случае
будет иметь свою специфику в зависимости от вида информационных
систем:открытые (для общего пользования) или закрытые (для ограниченного
круга пользователей); государственные или негосударственные
(корпоративные); внутрироссийские или международные и т.д.
Многообразие объектов и субъектов права в этой области требует от
государства определить свой интерес и степень своего участия в их охране и
защите.
Роль государства должна быть определена прежде всего в решении
следующих проблем:
Во-первых, - организация научных исследований и разработка в этой
сфере, где при общем сокращении объемов финансирования отсутствует должная
координация, в результате че
| | скачать работу |
Правовые аспекты информационно-психологической войны |