1.3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодей- ствующей стороны) информации.
1.4. .Средства внедрения компьютерных вирусов и «логических бомб»в государственные и корпоративные информационные сети и системы и управления ими на расстоянии
2. информационный терроризм
2.1. операции, проводимые в рамках масштабных информационных войн
2.2. нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;
2.3. угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;
3. Формы воздействия на киберпространство
3.1. несанкционированным проникновением в информационно-вычислительные сети или массивы информации;
3.2. хищением прикладного и системного программного обеспечения;
3.3. несанкционированным копированием, изменением или уничтожением информации;
4. информационный криминал
4.1. подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий
4.2. . разработкой и распространением компьютерных вирусов
4.3. несанкционированным просмотром или хищением информационных баз
4.4. механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.