Научная статья на тему 'Интернет как площадка для вербовки пособников террористическими организациями'

Интернет как площадка для вербовки пособников террористическими организациями Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
1250
165
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕРРОРИЗМ / TERRORISM / ЭКСТРЕМИЗМ / EXTREMISM / ВЕРБОВКА ЧЕРЕЗ ИНТЕРНЕТ / INTERNET RECRUITMENT / ПРОТИВОДЕЙСТВИЕ ТЕРРОРИЗМУ / COUNTER-TERRORISM

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Игошин Олег Сергеевич

В данной статье рассматриваются способы вербовки пособников террористическими организациями при использовании сети Интернет. Перечислены основные типы личности, наиболее подверженные такому влиянию.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Интернет как площадка для вербовки пособников террористическими организациями»

УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ; УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО

Интернет как площадка для вербовки пособников террористическими организациями Игошин О. С.

Игошин Олег Сергеевич /Igoshin Oleg Sergeevich - магистрант, кафедра уголовного права, криминологии и уголовно-исполнительного права, Юридический институт Южно-Уральский государственный университет Национальный исследовательский университет, г. Челябинск

Аннотация: в данной статье рассматриваются способы вербовки пособников террористическими организациями при использовании сети Интернет. Перечислены основные типы личности, наиболее подверженные такому влиянию. Abstract: in this research paper author reviews methods terrorists use to recruit new member through Internet. Personality types that are particularly susceptible to such influence are listed.

Ключевые слова: терроризм, экстремизм, вербовка через Интернет, противодействие терроризму.

Keywords: terrorism, extremism, Internet recruitment, counter-terrorism.

За время своего существования Интернет зарекомендовал себя как динамично-развивающееся средство коммуникации, чья аудитория по всему миру постоянно растет. Развитие информационных технологий помогло создать сеть с поистине глобальным охватом и относительно низкими требованиями для использования. Интернет позволяет людям общаться между собой, находясь в разных точках земного шара. Преимущества этой технологии очевидны, однако следует понимать, что такое средство коммуникации может быть использовано и в террористических целях. Для того чтобы эффективней противостоять террористической угрозе, следует понять, каким образом они осуществляют свою деятельность.

Одним из основных применений Интернета террористами является распространение пропаганды. В основном это осуществляется посредством мультимедийных каналов коммуникации - они распространяют свою идеологию, подстрекают к совершению террористических актов, дают практические рекомендации и др.

Интернет может быть использован не только для публикации экстремистских материалов, но также и для налаживания контакта и развития отношений с аудиторией, которая наиболее подвержена влиянию террористической пропаганды. Для вербовки террористические группировки все чаще используют защищенные паролем сайты и порталы с ограниченным доступом. Доступность и охват Интернета предоставляют террористам доступ к огромному количеству потенциальных новобранцев.

Проанализировав практику и сообщения Министерства внутренней безопасности США, можно выделить следующие методы, которые используются террористами для вербовки в Интернете.

1. Создание веб-сайтов. Согласно докладу Министерства внутренней безопасности США, в 1998 году было всего 12 сайтов террористической направленности. С развитием Интернета это число возросло до 7 000 [1, с. 2]. Чтобы привлечь новых участников, террористы используют простые тезисы, которые они повторяют многократно. Например: «Запад угрожает Исламу. Единственная ответная мера с нашей стороны - насилие, поэтому мы объявляем Западу джихад» [2]. Кроме

13

непосредственно рекрутинга, онлайн-площадки используются для обучения будущих террористов - им показывают, как делать бомбы, где раздобыть оружие, как связаться с действующими членами террористической ячейки и другое.

2. Использование социальных сетей. Террористы распространяют информацию, используя обширные возможности соц-медиа - Twitter, Facebook, YouTube, Vkontakte и другие. Как говорится в сообщении ООН «The use of the Internet for terrorist purposes», такие материалы индексируются поисковые системами, что делает их легкодоступными для потенциальных новобранцев [3, c. 4]. Только в 2016 году Twitter заблокировал 235 000 аккаунтов экстремистской направленности [4].

3. Таргетинг. Специалисты в сфере социальной психологии выделяют следующие группы людей, в отношении которые наиболее подвержены влиянию террористической пропаганды: истероиды, лица с паранойяльной настроенностью, психастеники, зависимые типы личности, лица из неполных или асоциальных семей, лица с ограниченными физическими возможностями, лица, пережившие тяжелые психотравмы, лица с развитым эйдетическим восприятием, дети и родственники культистов [5, c. 13]. Ориентируясь на наиболее уязвимых, восприимчивых и маргинальных членов общества, террористы в своих целях оперируют чувствами одиночества, слабости, стыда или потребностью в принадлежности к какой-либо социальной группе.

4. Использование мультфильмов, чтобы привлечь детей. Террористы понимают, что дети наиболее подвержены чужому влиянию, и используют это в своих целях. Например, ХАМАС на своем сайте A1 Fateh выкладывает мультфильмы, главной мыслью которых является оправдание насилия против Израиля и прославление своих погибших бойцов. Аль-Каида в 2011 году выпустила мультфильм в стилистике «Диснея», в котором молодые ребята, одетые в камуфляж, участвовали в террористических операциях и боевых рейдах [6].

5. Использование стриминговых видео-сервисов. В Париже в июне 2016 года Ларосси Аббала, член террористической ячейки, убил супружескую пару. При этом он вел прямую трансляцию с места расправы при помощи приложения Facebook Live. Террорист на протяжении более 13 минут снимал своих жертв. Полицейским удалось ликвидировать Ларосси через 3 часа, но его видео, в котором он также призывал всех последовать его примеру, оставалось в сети достаточно долго, чтобы его скопировали и распространили на своих веб-сайтах другие террористы. В настоящий момент еще не отлажен механизм, который бы позволял быстро находить и останавливать такие трансляции [7].

6. Создание онлайн видеоигр. Чтобы привлечь подростков, террористы разрабатывают видеоигры. Например, Глобальный исламский медиа-фронт совместно с Аль-каидой выпустили игру «В поисках Буша», в которой игрокам предстояло убить Джорджа Буша, президента США на тот момент [8].

Таким образом, можно сказать, что развитие информационных технологий стало одним из ключевых факторов, стимулирующих использование Интернета террористическими организациями. Принимая во внимание вышеизложенное, нам представляется, что Интернет для террористов на данный момент является одной из основных и наиболее гибких площадок для вербовки пособников. Расширение терроризма за границы реального мира и перемещение в виртуальную плоскость требуют от правоохранительных органов использования новых подходов в борьбе с угрозой, основанных на применении современных информационных технологий. Также, учитывая тот факт, что Интернет стирает границы для пользователей, жизненно важным является укрепление международных связей и активное сотрудничество государств друг с другом для совместной борьбы с террористическими организациями.

Литература

1. The Internet as a terrorist tool for recruitment and radicalization of youth. [Electronic resource]: White paper. Homeland Security Institute, 2009. P 2. URL: http://www.homelandsecurity.org/docs/reports/Intemet_Radicalization.pdf/ (date of access: 05.11.2016).

2. 8 Ways Terrorists Use The Internet For Recruitment. [Electronic resource]: Buzzfeed. URL: https://www.buzzfeed.com/andrewkaczynski/8-ways-terrorists-use-the-internet-for-recruitment?utm_term=.ipkBklA5Y#.pfBLmZqgz/ (date of access: 30.10.2016).

3. The use of the Internet for terrorist purposes. [Electronic resource]: New York: United Nations, 2012. P. 4. URL: http://www.unodc.org/documents/frontpage/Use_of_In ternet_for_Terrorist_Purposes.pdf/ (date of access: 30.10.2016).

4. An update on our efforts to combat violent extremism. [Electronic resource]: Blog.twitter. URL: https://blog.twitter.com/2016/an-update-on-our-efforts-to-combat-violent-extremism/ (date of access: 01.11.2016).

5. Предупреждение вовлечения молодежи в террористические и экстремистские организации. Москва, 2016. C. 13.

6. Al-Qaeda affiliate plans Disney-like animated cartoon to recruit kids. [Electronic resource]. The Washington Post. URL: https://www.washingtonpost.com/blogs/blogpost/post/al-qaeda-plans-disney-like-animated-cartoon-to-recruit-kids/2011/07/21/gIQAZdamRI_blog.html/ (date of access: 03.11.2016).

7. Paris Terrorist's Video Underscores Live-Streaming Challenges For Social Media. [Electronic resource]: Radio Free Europe. Radio Liberty. URL: http://www.rferl.org/a/social-media-live-streaming-video-challenges/27806537.html/ (дата обращения: 05.11.2016).

8. Way Radical, Dude. [Electronic resource]: The Washington Post URL: http://www.washingtonpost.com/wpdyn/content/article/2006/10/08/AR2006100800931. html/ (date of access: 10.11.2016).

Основные аспекты и история возникновения коммерческого

подкупа Ельцов Д. А.

Ельцов Дмитрий Александрович /Eltsov Dmitry Aleksandrovich - студент магистратуры, Всероссийский государственный университет юстиции Министерства юстиции Российской Федерации, г. Москва

Аннотация: в статье рассматриваются общие вопросы ст. 204 УК РФ «Коммерческий подкуп», её характерные отличия от составов преступлений других статей в УК РФ и особенности правоприменения.

Abstract: in article the general questions of Art. 204 of the criminal code of Russian Federation "Commercial bribery", her characteristic differences from crime components of other articles in the criminal code of Russian Federation and feature of right application are considered.

Ключевые слова: коммерческий подкуп, дача взятки, получение взятки, управленческие функции, коммерческая или иная организация.

Keywords: commercial bribery, bribery, taking of a bribe, managerial functions, commercial or other organization.

i Надоели баннеры? Вы всегда можете отключить рекламу.