1.3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодей- ствующей стороны) информации.
1.4. .Средства внедрения компьютерных вирусов и «логических бомб»в государственные и корпоративные информационные сети и системы и управления ими на расстоянии
2. Формы воздействия на киберпространство
2.1. несанкционированным проникновением в информационно-вычислительные сети или массивы информации;
2.2. хищением прикладного и системного программного обеспечения;
2.3. несанкционированным копированием, изменением или уничтожением информации;
3. информационный криминал
3.1. подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий
3.2. . разработкой и распространением компьютерных вирусов
3.3. несанкционированным просмотром или хищением информационных баз
3.4. механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.
4. информационный терроризм
4.1. операции, проводимые в рамках масштабных информационных войн
4.2. нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;
4.3. угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;