Автор работы: Пользователь скрыл имя, 09 Июня 2012 в 21:16, реферат
Эпоха новых информационных технологий (ИТ) открывает новые возможности перед современным идеологически мотивированным террором.
В настоящее время ИТ используются преимущественно в организационных целях по обеспечению функционирования и координации сетевых структур террористических организаций, а также для проведения идеологической пропагандистской деятельности в целях обеспечения поддержки террористических групп и рекрутирования новых членов террористических организаций.
Исследование современного международного терроризма как разновидности сетевых сообществ и выявление особенностей применяемых управленческих технологий
Эпоха новых информационных технологий (ИТ) открывает новые возможности перед современным идеологически мотивированным террором.
В настоящее время ИТ используются преимущественно в организационных целях по обеспечению функционирования и координации сетевых структур террористических организаций, а также для проведения идеологической пропагандистской деятельности в целях обеспечения поддержки террористических групп и рекрутирования новых членов террористических организаций.
Аналитиками также не исключается возможность усиления рисков применения ИТ в целях совершения терактов с поражающими воздействиями в отношении различных целей и объектов террора.
Обоснованным представляется в этой связи выдвинутое Мишелем Занини ( Zanini M.) положение, согласно которому в современной контртеррористической политике должны быть предусмотрены механизмы, обеспечивающие противодействие угрозе использования ИТ террористическими организациями для организации террористических актов.
Соответствующие контртеррористические стратегии и тактики реально способны замедлить процесс освоения информационных технологий, поскольку в этих условиях ограничиваются возможности и ресурсы международного терроризма для получения доступа к новым технологиям.
По моделированию соответствующих политических и контртеррористических стратегий М. Занини приводит свои рекомендации [5]:
1. Проведение мониторинга
Это предполагает дифференциацию организационной и оперативной (поражающие эффекты терактов) сфер применения новых информационных технологий.
При разработке контртеррористических стратегий необходимо учитывать возможности типов ИТ, используемых каждой известной террористической группой (с целью выявления соответствующих данному типу технологических недостатков).
Ключевым же компонентом проводимой в рамках мониторинга оценки угрозы остается выявление того, в какой мере информационные технологии воздействуют на организационные процессы функционирования террористических групп и их оперативную деятельность по совершению террористических акций поражающего действия.
Наибольшего внимания из совокупности выявленных тенденций требует те, которые отражают процесс возникновения нового террора.
Потенциальную угрозу представляет создание террористических групп высокой степени информатизации, характерной как для организационной, так и оперативной сфер деятельности .
К признакам, свидетельствующим о наличии подобного тренда, М. Занини относит следующие индикаторы:
– значительный рост уровня технической экспертизы, используемой известными лидерами террористических групп и их подчиненными;
– увеличение частоты совершения террористических акций, направленных на нарушение функционирования систем обеспечения и иных;
– увеличение в результате проведенных
операций по захвату объектов инфраструктуры
террористических сетей доли оборудования,
имеющего отношение к новым
– наличие и рекрутирование террористическими группами хакеров .
2. Ориентированность на
Учитывая значимость роли информации в обеспечении координации и управления деятельностью организаций, а также сетевой характер современных террористических групп, контртеррористические меры, считает М. Занини, должны предусматривать в качестве главного приоритета – выявление и мониторинг процессов обмена информацией между структурными компонентами террористических сетей.
Перспективным и эффективным шагом в совершенствовании данного механизма является переход от пассивного мониторинга к активным действиям по нарушению данных коммуникаций.
В числе таких инструментов - дезинформация, которая со временем наносит урон тем, что подрывает доверие к данным источникам информации. Это существенно ограничивает возможности коммуникации в рамках террористической сети, во многом опирающейся именно на данный тип взаимодействия (электронная коммуникация).
Меры по целевому прерыванию информационных потоков также предусматривают и использование неэлектронных инструментов, в частности, применение данных разведки в целях нарушения коммуникационных связей террористической сети .
3. Предотвращение применения ИТ для совершения террористических актов, нацеленных на нарушение жизненно важных систем.
Основная задача – повысить безопасность систем и предотвратить риски использования террористами возможных слабых мест инфраструктур, имеющих жизненное значение (управление авиалиниями и тому подобное).
4. Применение сетевых технологий
в моделировании стратегий
Это предполагает учет принципов моделирования сетевых структур при создании новых механизмов международного сотрудничества в области разработки правовых систем, а также систем взаимодействия в сфере контртеррористической деятельности.
Система координации должна учитывать сетевой характер современного международного терроризма, применяя гибкие подходы, выходящие за рамки иерархической структуры управления и предполагающих разработку сетевых организационных форм взаимодействия .
В целом, проблема использования новейших информационных технологий в борьбе с терроризмом является тем общим звеном, которое объединяет и неореалистические, и регионалистские, и глобалистские подходы к моделированию контртеррористических стратегий.
Эволюция современного международного
терроризма в направлении создания
сетевых структур нашла отражение
в моделях политического
Одним из вариантов модели политического анализа данного типа является концептуальная модель сетевого террора Мишеля Занини .
Основой его концепции является утверждение, что информационная революция эпохи глобализации оказала влияние не только на изменение типов целей террора и выбор методов насилия, но и на способы проведения террористических операций, а также на структуру самих организаций.
Отличительными особенностями сетевых моделей политического анализа международного терроризма являются [5]:
а) ориентированность на концептуализацию организационных аспектов формирования и функционирования террористических сетей;
б) выявление характера влияния информационных технологий на их организационную структуру,
в) определение стратегии и
г) прогнозирование перспективных трендов развития сетевого терроризма и разработку рекомендаций по моделированию стратегий и механизмов противодействия.
Появление сетевых террористических групп рассматривается учеными как составляющая общей тенденции перехода к так называемым сетевым войнам.
Сетевая война – это концепт, которым определяется новый вид конфликтов и преступлений, характеризующихся применением способов, имеющих мало общего с традиционными методами войны.
Для носителей и инициаторов такого рода конфликтов характерно стремление к созданию дисперсивных (разбросанных) групп, координация и коммуникация между которыми, а также проведение соответствующих акций, осуществляются способами, характерными для Интернет-технологий, что исключает централизованное управление и подчинение.
Этим сетевая война отличается от других видов конфликтов, для которых характерно вхождение участников конфликта в формальные, иерархические изолированные организации с конкретными доктринами и стратегиями, разрабатываемыми и реализуемыми на основе принципов централизованного управления.
Основанный на концепции сетевого террора, исследовательский проект М. Занини, представлен четырьмя линиями политического анализа международного терроризма нового типа[1].
Первая линия – изучение организационных импликаций сетевой войны и меры содействия информационных технологий возникновению разнообразных новых форм террористических структур и технологий командования, коммуникации, контроля и компьютеризации управления. Данная линия отражена соответствующей концепцией.
Вторая линия – изучение возможностей применения террористическими группами информационных технологий для проведения сетевой войны, в целях осуществления менеджмента, манипуляций по созданию определенного имиджа и других целей.
Третья линия – составление среднесрочного прогноза относительно возможных перспектив использования террористами ИТ и их влияния на формирование возможных трендов эволюции международного терроризма.
Четвертая линия – моделирование с учетом выявленных тенденций стратегий предотвращения рисков сетевой войны и противодействия распространению сетевого терроризма.
Анализируя организационные
Виртуальные и сетевые организации
рассматриваются как
М. Занини, Питер Монг (Monge P.), Дженет Фальк (Fulk J.) выделяют следующие общие для сетевых организаций характеристики[1]:
1. Специфика внутренней координации и коммуникации, не являющимися формализованными в соответствии с принципами горизонтальных и вертикальных взаимосвязей, а формируются и трасформируются в зависимости от конкретно поставленной задачи.
2. Сходство внешней и внутренней
организационных структур