Научная статья на тему 'АКТУАЛЬНЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ ЦИФРОВИЗАЦИИ (ИНФОРМАТИЗАЦИИ) ТЕРРРОРИСТИЧЕСКОЙ АКТИВНОСТИ'

АКТУАЛЬНЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ ЦИФРОВИЗАЦИИ (ИНФОРМАТИЗАЦИИ) ТЕРРРОРИСТИЧЕСКОЙ АКТИВНОСТИ Текст научной статьи по специальности «Право»

CC BY
201
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Образование и право
ВАК
Область наук
Ключевые слова
терроризм / информационный терроризм / цифровизация терроризма / информатизация терроризма / превенция / terrorism / information terrorism / digitalization of terrorism / informatization of terrorism / prevention

Аннотация научной статьи по праву, автор научной работы — Степкин К. А., Федосов А. В., Шеяфетдинова Н. А.

В данной статье изложен анализ феномена цифрового (информационного) терроризма в спектре его различных значений, а также основные векторы правового и организационного противоборства данному феномену. Выявлены актуальные проблемы правового и организационного характера, предложены пути их преодоления.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TOPICAL ISSUES OF COUNTERING DIGITALIZATION (INFORMATIZATION) OF TERRORIST ACTIVITY

This article presents an analysis of the phenomenon of digital (information) terrorism in the spectrum of its various meanings, as well as the main vectors of legal and organizational confrontation with this phenomenon. Revealed topical problems of a legal and organizational nature, suggested ways to overcome them.

Текст научной работы на тему «АКТУАЛЬНЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ ЦИФРОВИЗАЦИИ (ИНФОРМАТИЗАЦИИ) ТЕРРРОРИСТИЧЕСКОЙ АКТИВНОСТИ»

О©4 УГОЛОВНОЕ ПРАВО И ПРОЦЕСС ^D

DOI 10.24412/2076-1503-2021-3-347-352 СТЕПКИН К.А.

студент 4 курса, ФГБОУ ВО «МИРЭА — Российский технологический университет», е-mail: [email protected]

ФЕДОСОВ А.В.

магистрант 2 курса

ФГБОУ ВО «Московский педагогический государственный университет»,

е-mail: [email protected]

Научный руководитель: ШЕЯФЕТДИНОВА Н.А.,

кандидат юридических наук, доцент, е-mail: [email protected]

АКТУАЛЬНЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ ЦИФРОВИЗАЦИИ (ИНФОРМАТИЗАЦИИ) ТЕРРРОРИСТИЧЕСКОЙ АКТИВНОСТИ

Аннотация. В данной статье изложен анализ феномена цифрового (информационного) терроризма в спектре его различных значений, а также основные векторы правового и организационного противоборства данному феномену. Выявлены актуальные проблемы правового и организационного характера, предложены пути их преодоления.

Ключевые слова: терроризм, информационный терроризм, цифровизация терроризма, информатизация терроризма, превенция.

STEPKIN K.A.

4th year student, MIREA — Russian Technological University

FEDOSOV A.V.

2nd year master's student Moscow State Pedagogical University

TOPICAL ISSUES OF COUNTERING DIGITALIZATION (INFORMATIZATION) OF TERRORIST ACTIVITY

Annotation. This article presents an analysis of the phenomenon of digital (information) terrorism in the spectrum of its various meanings, as well as the main vectors of legal and organizational confrontation with this phenomenon. Revealed topical problems of a legal and organizational nature, suggested ways to overcome them.

Key words: terrorism, information terrorism, digitalization of terrorism, informatization of terrorism, prevention.

В настоящее время в мире детерминирующими для большинства явлений и являющимися векторообразующими в абсолютном множестве тенденций являются процессы глобализации и цифровизации (информатизации). Исключением не стало такое негативное социальное явление, как преступность. Но среди всего объема противоправных деяний особую роль занимают преступления террористической

ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

направленности, включая международный терроризм.

Причем, последний в контексте информатизации, ввиду перехода контртеррористической операции на территории Сирийской Арабской республике в завершающую стадию, приобретает все большую актуальность: реальные бои, в которых запрещенная на территории Российской Федерации международная террористическая

организация «ИГИЛ» была физически практически полностью ликвидирована, сменились «партизанщиной» из остатков членов и сторонников данной террористической организации [15; 24].

Важно отметить, что задачами этой «партизанщины», как и прежде, остались и вербовка новых членов и сторонников террористической организации, и подготовка и осуществление террористических актов. Особенностью же подготовки и осуществления террористических актов в данному случае является смещение в сторону координации разрозненных террористических ячеек как оставшихся в Сирийской Арабской Республике, так и осуществляющих деятельность законспирировано по всему миру [19].

И именно это обстоятельство детерминирует и до этого развитое использование информационных технологий. Но сначала рассмотрим использование информационных технологий террористическими организациями в ретроспективе.

Ни в коем случае нельзя считать, что главы террористических объединений являются отсталыми в технической сфере: ноутбук, смартфон, умные часы и т.д. Имеются практически у каждого взрослого человека и даже ребенка. Тем не менее, следует говорить об основных временных точках, связанных с техническими скачками террористических групп [18].

Так, после того, как боевики в Чечне поняли, что их радиопереговоры перехватываются, они массово перешли на спутниковые телефоны. К тому моменту, как власти научились перехватывать спутниковую связь, на рынке появились сотовые телефоны.

Но именно с появлением «мобильников» власть смогла не только перехватывать и прослушивать переговоры, но и определять местоположение в радиусе 3 км. Это на несколько лет и стало огромной помехой для радикалов. Именно в этот период отмечаются самые массовые задержания и ликвидация боевиков.

Но прогресс не стоит на месте - происходит активное развитие сети Интернет. С ее развитием начала развиваться ip-телефония, социальные сети, видео-хостинги.

Тем не менее, следует отметить, что многофункциональность и постоянное развитие гадже-тов, а также программного обеспечения, программ, утилит, приложений только расширяет как пользовательские, так и криминалистические возможности.

Так, обращаясь в своих видео к противникам, ИГ старается, во что бы то ни стало дискредитировать, если не сказать - терроризировать организации, группы людей, государства, с которыми ведется борьба. Главная цель выкладываемых видео - устрашение и агитация.

В социальных сетях, наподобие «ВКон-такте», «Одноклассники», «Facebook» (и т.д.) активно создавались группы и сообщества с новостями и пропагандой (часто - под видом образовательных исламских сообществ, групп определенной уммы).

Столь же активно создавались аккаунты, с помощью которых велась вербовка новых сторонников. Основными видами борьбы в этом случае являются блокировка и создание контрпропаган-дирующих сообществ и ресурсов.

На данном этапе следует отметить, что особую специфику приобретают неординарные способы как документирования результатов оперативно-розыскной деятельности, так и доказывания в рамках уголовного процесса: осмотры страниц пользователей в социальных сетях, различных гаджетов пользователей, а также проведение специфичной криминалистически значимой процедуры — фотофиксации следов на страницах посредством изготовления снимков экрана (скриншотов) через специализированные программы.

Еще одной формой коммуникации и вербовки является как непосредственный личный контакт, так и распространение экстремистской литературы, буклетов, журналов, брошюр (и т.д.) как в электронном формате, так и на бумажных носителях, на религиозных праздниках, около мечетей.

Сложность при выявлении радикалов вызывает использование ими различных мессендже-ров (Whats App, Viber, Telegram и т.д.), т.к. в них используется сквозное шифрование, что исключает возможность взлома, перехвата, блокировки [8].

Помимо анонимизации общения, еще одним преимуществом, которым активно пользуются террористы и вербовщики, является относительно небольшая стоимость общения в мессенджерах и социальных сетях. Фактически, она равна регулярной плате за услуги связи с выходом в информационно-телекоммуникационную сеть Интернет.

Таким же распространенным явлением стало использование VPN и прокси-серверов [8].

Кроме того, с развитием средств платежей в электронном виде, в т.ч. появление и популяризация анонимизированных электронных кошельков для криптовалют (биткоины, токены и т.д.), выявились проблемы с анонимизацией финансовых операций, направленных на спонсирование террористических организаций, сообществ, отдельных лиц, вовлеченных в террористическую деятельность, а также финансовый оборот между ними.

Немаловажно, что перечисленные выше сервисы используются как руководством террористических организаций, так и рядовыми членами

ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

комплексно, с максимальным задействованием всех «плюсов» данных программ и утилит с целью полной анонимизации своих личностей и осуществляемых ими незаконных действий.

Но главная опасность состоит не в публикации пропагандистских и устрашающих видео, не в вербовке и не в размещении агитационных новостей. Одна из основных угроз - информационные кибератаки на государственные информационные системы, информационные системы предприятий атомной, военной, энергетической, нефтегазовой промышленности, канализационных систем и системы водоснабжения.

Не так страшен взрыв в метро, как авария на атомной станции, взрыв газа в жилом доме и т.д. Кибертерроризм приравнивают к применению радиологического, биологического и химического оружия. При этом еще не до конца осознана опасность данного явления как населением, так и властью.

Случаев успешных атак со стороны исламистов не зафиксировано, но о масштабах последствий мы можем судить по кибератакам на «Газпром» в 1999 и 2002 гг. (всё управление газовыми магистралями перешло в руки хакеров на несколько часов) и по нераскрытому на момент написания этой статьи нападению хакеров на Россию 12 мая 2017 г. [16].

По словам силовиков, кибератака не привела к утечке служебной информации, личных данных, сбоям в работе банков. Частично пострадали только те структуры, которые не завершили создание сегментов госсистемы обнаружения, предупреждения и ликвидации последствий кибе-ратак [6].

Отметим, что вредоносные программы являются как предметом (ст. 273 УК РФ) преступления, так и средством совершения других преступных деяний и являются разновидностью информационного оружия — информационно-программное оружие.

При этом, рассматривая как вредоносные программы, так и терроризм в цифровой сфере в целом как средства совершения преступления, отметим, что данные феномены есть средства совершения целого ряда преступлений:

1. Статья 205 УК РФ — непосредственно сам террористический акт.

2. Статья 205.1 УК РФ — содействие террористической деятельности, в т.ч. вербовка, склонение, иное вовлечение лиц в совершение преступления террористической направленности, а также финансирование терроризма.

3. Статья 205.2 УК РФ — публичные призывы к совершению террористической деятельности.

ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

4. Статья 205.4 УК РФ — организация террористического сообщества и участие в нем.

5. Статья 205.5 УК РФ — организация деятельности террористической организации и участие в деятельности такой организации.

Таким образом, цифровой терроризм является комплексным явлением как в техническом, так и в правовом, и в криминалистическом плане, что обусловлено как многообразием проявлений данного феномена, так и технической сложностью как самого цифрового терроризма, так и средств и методов превенции, раскрытия, расследования преступлений, реализуемых посредством цифрового терроризма.

Так, в глобальной стратегии противодействия террористической активности можно выявить тенденцию приоритетности проведения комплекса превентивных мероприятий в целях профилактики преступных деяний террористической направленности в противовес ликвидации последствий данной категории преступлений.

Так, с точки зрения права и законодательства Российской Федерации глобальный вклад в превентивную составляющую противодействия террористической активности внес т.н. «пакет Яровой». Отметим, что основной целью данного законопроекта было противодействие террористической активности именно в информационно-телекоммуникационной сети Интернет.

Но если в превенцию законодательно была внесена некоторая ясность, то в процессы раскрытия и расследования как готовящихся, так и совершенных преступлений террористической направленности, совершенных посредством цифрового (информационного) терроризма, таковая ясность внесена не была.

Еще раз обратим внимание на специфику самих доказательств и на специфику их сбора и документирования, специфику доказывания. Отметим, что цифровая информация является невоспринимаемой человеком без средств отображения и специализированного программного обеспечения.

Кроме того, даже при наличии соответствующих средств отображения и специализированного программного обеспечения, документирования и фиксация доказательств производится посредством составления актов и протоколов на привычных физических бумажных носителях.

Особо остро встает проблема отсутствия единого отечественного специализированного криминалистического программного обеспечения для фиксации и документирования доказательств, которое обеспечивало бы как оперативно и криминалистически значимую сохранность (невозможность модификации) первичного объекта исследования, так и невозможность внесения измене-

ний в результат исследования (осмотра), что повысит надежность и достоверность доказательной базы ввиду исключения возможности фальсификации доказательной базы [20].

Еще одним фактором, обусловливающим острую необходимость в таком специализированном программном обеспечении, является постоянно повышающийся уровень защиты не только каналов передачи сообщений в мессенджерах, но и непосредственно сам интерфейс мессендже-ров, который не позволяет осуществлять фиксацию и документирование информации.

Например, мессенджер Signal полностью ограничил возможность фотофиксации (изготовления снимков экрана — скриншотов) доказательственной базы посредством соответствующих ограничений в приложении, а также имеет функционал самоудаляющихся сообщений [9].

В мессенджере Telegram присутствует режим «секретный чат» с ограничением на изготовление скриншотов, а также с возможностью включения самоуничтожающихся (самоудаляющихся) сообщений, что влечет мгновенное удаление доказательственной базы даже без возможности ее фиксации: с одной стороны, согласно ст. 23 Конституции РФ в полной мере создаются условия для тайны связи (переписки, телефонных переговоров), но, с другой - данный функционал вступает в конфликт со ст. 52 Конституции РФ, ставя под угрозу возможность защиты граждан Российской Федерации [12].

Еще одна проблема — отсутствие единой методической и методологической организационной базы для проведения оперативно-розыскной деятельности и различных криминалистических мероприятий при раскрытии и расследовании данной категории преступлений.

В то же время данные проблемы являются также и преимуществом: за техническим и организационным единством следует примитивизация процессов и невозможность оперативного переобучения специалистов при совершенствовании технических средств и программного обеспечения.

Отметим, что технические средства и программное обеспечение должны как минимум идти вровень с технологиями, которые используют члены террористических сообществ, а как максимум — опережать их на несколько шагов.

В свою очередь, при наличии многообразия технических средств и программных обеспечений, используемых в оперативно-розыскной деятельности и компьютерной криминалистике, влечет за собой такой стимулирующий к развитию фактор, как конкуренция между разработчиками, но, в то же время создает трудности как при взаимодействии различных силовых ведомств, использую-

щих различные технические средства и программное обеспечение, так и для судов, анализирующих доказательственную базу.

Учитывая же темпы развития технологий, данные процессы планомерно ускоряются, что детерминирует предъявление к специалистам все больших квалификационных требований, а также постоянное совершенствование имеющихся знаний, умений и навыков в данной области.

Кроме того, неоспоримым преимуществом является использование различных специализированных программ и технических средств и, как следствие, невозможность злоумышленников предугадать выбор специалистов: таким образом, злоумышленники, находясь в неведении, не имеют возможности использовать минусы тех или иных специализированных программ и технических средств в целях сокрытия подготовки к преступлению или его совершения.

Технический прогресс и глобальная цифро-визация, будучи закономерными процессами технологического развития общества и совершенствуя, облегчая жизнь людей во многих ее проявлениях, неизбежно приобретает и «оборотную сторону» такой медали: использование технологий в преступных целях, в т.ч. как объект и средство совершения преступлений террористической направленности.

Специфика средств и объектов цифровых террористических посягательств влечет использование специфических средств и методов противоборства таких посягательств, а также раскрытия и расследования готовящихся и совершенных преступлений террористической направленности.

В свою очередь, проблемным вопросом является дефицит надежного отечественного программного обеспечения и технических средств и, соответственно, единого подхода к доказыванию в рамках расследования данной категории дел.

Но отсутствие единообразия является и преимуществом: с одной стороны, оно порождает конкуренцию между разработчиками программного обеспечения и технических средств, с другой — разумная креативность при использовании неординарных криминалистических средств влечет невозможность предугадать ход оперативно-розыскной деятельности и сбора доказательств в ходе следствия, что затрудняет подготовку и совершение преступлений террористической направленности.

Список литературы:

[1] Конституция Российской Федерации (принята всенародным голосованием 12 декабря 1993 г.).

[2] Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-Ф3.

ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

[3] Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ.

[4] Федеральный закон от 6 марта 2006 г. № 35-Ф3 «О противодействии терроризму» // СЗ РФ.

- 13.03.2006. - № 11. - Ст. 1146.

[5] Указ Президента РФ от 31 декабря 2015 г. № 683 «О Стратегии национальной безопасности Российской Федерации» // СЗ РФ. - 04.01.2016. -№ 1 (ч. II). - Ст. 212.

[6] Анушевская А., Чунихина М. (15.04.2021) Что такое «пакет Яровой» и в чём его суть? URL: http://www.aif.ru/dontknows/actual/chto_takoe_

pa ket_yarovoy_i_v_chyom_eg o_sut

[7] Бушин Е.В. Современные тенденции развития информационных технологий в борьбе с информационным терроризмом в Российской Федерации / Е.В. Бушин // Молодой ученый. -2020. - № 20 (310). - С. 257 - 259. URL: https:// moluch.ru/archive/310/70047/ (дата обращения: 15.04.2021).

[8] Дронина И. Цифровой терроризм наращивает техническую оснащенность - и это прямая угроза России. URL: https://www.ng.ru/ armies/2019-07-22/7_7629_terrorism.html (дата обращения: 15.04.2021).

[9] Защита экрана Signal Support. URL: https:// support.signal.org/hc/ru/articles/360043469312-%D0%97%D0%B0%D1 %89%D0%B8%D1 %82%D 0%B0-%D1 %8D%D0%BA%D1%80%D0%B0%D0% BD%D0%B0 (дата обращения: 15.04.2021).

[10] Информационное противодействие терроризму и экстремизму: материалы II Всеросс. науч.-практ. конф. 21 мая 2015 г. / редкол.: А.Б. Сизоненко, С.Г. Клюев, Е.В. Запорожец и др. -Краснодар: Краснодарский ун-т МВД России, 2015.

- 210 с.

[11] «Исламское государство»: сущность и противостояние. Аналитический доклад / под общ. ред. Я.А. Амелиной и А.Г. Арешева. - Владикавказ: Кавказский геополитический клуб, 2015. - 226 с.

[12] Как общаться в Telegram безопасно и конфиденциально. URL: https://www.kaspersky.ru/ blog/telegram-privacy-security/29960/ (дата обращения: 15.04.2021).

[13] Книга исламских сект и вероучений / Мамиров М.З. - М.: Телевидеокомпания «Исламский мир», 2007. - 472 с.

[14] Обзор мессенджера Signal. URL: https:// allmessangers.ru/publ/obzory_in_detail/signal/ obshhij_obzor_messendzhera_signal_dlja_ android/70-1-0-42 (дата обращения: 15.04.2021).

[15] Опасные клики. В Совбезе РФ прогнозируют серьезную активизацию террористов. URL: https://

rg.ru/2020/10/20/v-sovbeze-rf-prognoziruiut-ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

sereznuiu-aktivizaciiu-terroristov.html (дата обращения: 15.04.2021).

[16] Патрушев: кибератака в России не привела к утечке служебной информации. URL: https:// ria.ru/defense_safety/20170518/1494580812.html (дата обращения: 15.04.2021).

[17] Сейджман М. Сетевые структуры терроризма. - М.: Идея-Пресс, 2008. - 216 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[18] Совбез РФ предупредил о наступлении эры цифрового терроризма. URL: https://tass-ru. turbopages.org/tass.ru/s/politika/6565458 (дата обращения: 15.04.2021).

[19] Соломонова И. Как устроен ИГИЛ. Из интервью с исламистом. URL: https://republic.ru/ posts/59911 (дата обращения: 15.04.2021).

[20] Филатов А. Вверх по лестнице, ведущей вниз. URL: https://www.ng.ru/blogs/filatov/vverkh-po-lestnitse-vedushchey-vniz.php (дата обращения: 21.04.2021).

[21] Филатов А. Киберпространство и информационный терроризм. URL: http://scienceport.ru/ news/kiberprostranstvo-i-informatsionnyy-terrorizm/ (дата обращения: 15.04.2021).

[22] Фирмы-однодневки в системе источников финансирования терроризма / Н.К. Зверев, Л.Р. Идрисова; отв. ред. Н.Н. Терехова. - М.: Наука, 2016. - 60 с.

[23] Христианофобия на Ближнем Востоке: суть и причины. URL: https://ria.ru/ religion/20160902/1475902373.html (дата обращения: 15.04.2021).

[24] Цифровой терроризм как оружие массового уничтожения. О какой угрозе говорят в Сов-безе России? URL: https://360tv.ru/news/mir/ tsifrovoj-terrorizm/ (дата обращения: 15.04.2021).

[25] Этнорелигиозный терроризм / Ю.М. Антонян, Г.И. Белокуров, А.К. Боковиков и др. / под ред. Ю.М. Антоняна. - М.: Аспект Пресс, 2006.

- 318 с.

Spisok literatury:

[1] Konstituciya Rossijskoj Federacii (prinyata vsenarodnym golosovaniem 12 dekabrya 1993 g.).

[2] Ugolovnyj kodeks Rossijskoj Federacii ot 13 iyunya 1996 g. № 63-FZ.

[3] Ugolovno-processual'nyj kodeks Rossijskoj Federacii ot 18 dekabrya 2001 g. № 174-FZ.

[4] Federal'nyj zakon ot 6 marta 2006 g. № 35-FZ «O protivodejstvii terrorizmu» // SZ RF. -13.03.2006. - № 11. - St. 1146.

[5] Ukaz Prezidenta RF ot 31 dekabrya 2015 g. № 683 «O Strategii nacional'noj bezopasnosti Rossi-jskoj Federacii» // SZ RF. - 04.01.2016. - № 1 (ch. II).

- St. 212.

[6] Anushevskaya A., Chunihina M. (15.04.2021) Chto takoe «paket Yarovoj» i v chyom ego sut'? URL:

http://www.aif.ru/dontknows/actual/chto_takoe_ paket_yarovoy_i_v_chyom_ego_sut

[7] Bushin E.V. Sovremennye tendencii razvi-tiya informacionnyh tekhnologij v bor'be s informa-cionnym terrorizmom v Rossijskoj Federacii / E.V. Bushin // Molodoj uchenyj. - 2020. - № 20 (310). - S. 257 - 259. URL: https://moluch.ru/archive/310/70047/ (data obrashcheniya: 15.04.2021).

[8] Dronina I. Cifrovoj terrorizm narashchivaet tekhnicheskuyu osnashchennost' - i eto pryamaya ugroza Rossii. URL: https://www.ng.ru/ armies/2019-07-22/7_7629_terrorism.html (data obrashcheniya: 15.04.2021).

[9] Zashchita ekrana Signal Support. URL: https://support.signal.org/hc/ru/arti-cles/360043469312-%D0%97%D0%B0%D1%89% D0%B8%D1%82%D0%B0-%D1%8D%D0%B A%D1%80%D0%B0%D0%BD%D0%B0 (data obrashcheniya: 15.04.2021).

[10] Informacionnoe protivodejstvie terrorizmu i ekstremizmu: materialy II Vseross. nauch.-prakt. konf. 21 maya 2015 g. / redkol.: A.B. Sizonenko, S.G. Klyuev, E.V. Zaporozhec i dr. - Krasnodar: Krasnod-arskij un-t MVD Rossii, 2015. - 210 s.

[11] «Islamskoe gosudarstvo»: sushchnost' i protivostoyanie. Analiticheskij doklad / pod obshch. red. Ya.A. Amelinoj i A.G. Aresheva. - Vladikavkaz: Kavkazskij geopoliticheskij klub, 2015. - 226 s.

[12] Kak obshchat'sya v Telegram bezopasno i konfidencial'no. URL: https://www.kaspersky.ru/blog/ telegram-privacy-security/29960/ (data obrashcheniya: 15.04.2021).

[13] Kniga islamskih sekt i verouchenij / Mamirov M.Z. - M.: Televideokompaniya «Islamskij mir», 2007. - 472 s.

[14] Obzor messendzhera Signal. URL: https:// allmessangers.ru/publ/obzory_in_detail/signal/obsh-hij_obzor_messendzhera_signal_dlja_ android/70-1-0-42 (data obrashcheniya: 15.04.2021).

[15] Opasnye kliki. V Sovbeze RF prognoziruyut ser'eznuyu aktivizaciyu terroristov. URL: https://rg. ru/2020/10/20/v-sovbeze-rf-prognozirui-ut-sereznuiu-aktivizaciiu-terroristov.html (data obrashcheniya: 15.04.2021).

[16] Patrushev: kiberataka v Rossii ne privela k utechke sluzhebnoj informacii. URL: https://ria.ru/ defense_safety/20170518/1494580812.html (data obrashcheniya: 15.04.2021).

[17] Sejdzhman M. Setevye struktury terror-izma. - M.: Ideya-Press, 2008. - 216 s.

[18] Sovbez RF predupredil o nastuplenii ery cifrovogo terrorizma. URL: https://tass-ru.turbopages. org/tass.ru/s/politika/6565458 (data obrashcheniya: 15.04.2021).

[19] Solomonova I. Kak ustroen IGIL. Iz interv'yu s islamistom. URL: https://republic.ru/posts/59911 (data obrashcheniya: 15.04.2021).

[20] Filatov A. Vverh po lestnice, vedushchej vniz. URL: https://www.ng.ru/blogs/filatov/vver-kh-po-lestnitse-vedushchey-vniz.php (data obrash-cheniya: 21.04.2021).

[21] Filatov A. Kiberprostranstvo i informacion-nyj terrorizm. URL: http://scienceport.ru/news/kiber-prostranstvo-i-informatsionnyy-terrorizm/ (data obrashcheniya: 15.04.2021).

[22] Firmy-odnodnevki v sisteme istochnikov finansirovaniya terrorizma / N.K. Zverev, L.R. Idrisova; otv. red. N.N. Terekhova. - M.: Nauka, 2016. - 60 s.

[23] Hristianofobiya na Blizhnem Vostoke: sut' i prichiny. URL: https://ria.ru/reli-gion/20160902/1475902373.html (data obrashcheniya: 15.04.2021).

[24] Cifrovoj terrorizm kak oruzhie massovogo unichtozheniya. O kakoj ugroze govoryat v Sovbeze Rossii? URL: https://360tv.ru/news/mir/tsifrovoj-ter-rorizm/ (data obrashcheniya: 15.04.2021).

[25] Etnoreligioznyj terrorizm / Yu.M. Antonyan, G.I. Belokurov, A.K. Bokovikov i dr. / pod red. Yu.M. Antonyana. - M.: Aspekt Press, 2006. - 318 s.

ОБРАЗОВАНИЕ И ПРАВО № 3 • 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.