Библиотека
|
ваш профиль |
Вопросы безопасности
Правильная ссылка на статью:
Кобец П.Н.
О необходимости противодействия основным факторам, способствующим распространению экстремизма в социальных сетях – как элементе обеспечения национальной безопасности
// Вопросы безопасности.
2017. № 4.
С. 36-45.
DOI: 10.25136/2409-7543.2017.4.21741 URL: https://nbpublish.com/library_read_article.php?id=21741
О необходимости противодействия основным факторам, способствующим распространению экстремизма в социальных сетях – как элементе обеспечения национальной безопасности
DOI: 10.25136/2409-7543.2017.4.21741Дата направления статьи в редакцию: 19-01-2017Дата публикации: 10-09-2017Аннотация: В статье представлен анализ основных факторов, способствующих распространению экстремизма в сети Интернет и предложен комплекс меры по их противодействию. Особое внимание автором уделяется изучению обстоятельств и последствий, возникающих в процессе использования информационных технологий децентрализованными экстремистскими преступными группировками. В рамках подготовленной статьи ее автором исследованы вопросы использования экстремистскими группировками социальных сетей для ведения революционной пропаганды, вербовки, обучения, сбора средств, связи и определения целей для нанесения удара. Методологическую основу исследования составляют элементы аппарата анализа социальных сетей, также в работе использованы различные общенаучные приемы и способы логического познания: анализ и синтез, абстрагирование, моделирование, формально-логический подход, сравнительный и экспресс-анализ. В процессе исследования автор приходит к выводу, что социальные сети экстремисты используют в различных направлениях: во-первых, связь с преступными группировками и единичными сторонниками подобных взглядов; во-вторых, распространение идей, это может быть, как непосредственная вербовка потенциальных активных участников экстремистской деятельности, так и манипуляция массовым сознанием. Новизна исследования заключается в выводах автора о том, что, не смотря на активную борьбу с экстремизмом в Интернете открытым остается вопрос о эффективности данной работы. Для того чтобы задача борьбы против экстремизма была успешно решена, необходим целый ряд комплексных мер, предусматривающих проведение эффективной социальной политики, формирование продуманной системы политического воспитания молодежи, создание социально направленной правовой системы. Данная статья имеет как общетеоретический концептуальный, так и прикладной характер, ее результаты могут быть использованы правоохранительными органами в деятельности по противодействию экстремизма в социальных сетях. Ключевые слова: экстремизм, национальная безопасность, факторы преступности, информационные технологии, безопасность, вредная информация, информационная безопасность, персональные данные, средства массовой информации, предупреждение экстремизмаAbstract: The article contains the analysis of the key factors, promoting the dissemination of extremist ideas on the Internet, and the measures, which could help struggle against them. Special attention is given to the study of the circumstances and consequences of use of information technologies by extremist criminal groups. The author studies the problems of use of social networks by extremist groups for revolutionary propaganda, recruiting, training, fundraising, communication and target-setting for a strike. The research methodology is based on the elements of social networks analysis. The author also uses various general scientific approaches and ways of logical cognition: analysis and synthesis, abstraction, modeling, the formal-logical approach, comparative and express analysis. The author concludes that extremists use social networks for various purposes: firstly, for communication with other criminal groups and individual supporters of such ideas; secondly, for dissemination of ideas through direct recruiting of potential participants of extremist activity or manipulation of collective consciousness. The scientific novelty of the study consists in the author’s conclusion that despite the active struggle against extremism on the Internet, the question of its effectiveness is still open. To successfully solve the task of struggle against extremism, the whole range of complex measures should be taken, including effective social policy, formation of a well-thought system of political education for young people, creation of a socio-oriented legal system. This study can be used as a theoretical source and as a guide for action. Its results can be used by law-enforcement agencies for the struggle against extremism in social networks. Keywords: extremism, national security, factors of crime, information technology, security, harmful information, information security, personal data, mass media, prevention of extremism
В современном мире практически невозможно избежать постоянного присутствия социальных сетей. Они повсюду. Смартфоны, компьютеры и планшеты обеспечивают человека или группу круглосуточным доступом к Интернету и форумам, что позволяет постоянно обмениваться информацией. Люди уже не сосредоточены на непосредственном общении, вместо этого они полагаются на социальные сети, чтобы встречаться и общаться с членами своей группы интересов. Например, чтобы познакомиться с преступной подрывной антиправительственной экстремистской группой, можно просто зарегистрироваться в чат-руме (дискуссионной группе), на форуме или на сайте. Современные исследования проявлений экстремизма направлены на то чтобы, что специалисты, противодействующие рассматриваемому феномену, могли разбираться во всех трудностях, разнообразии и непредсказуемости этого явления. Исследования проявлений экстремизма могут прояснить многие вопросы для аналитической работы правоохранительных органов, а также стать основой для его дальнейших оценок. Важно не только исследовать экстремистов, но и мониторить меняющуюся природу экстремизма, сконцентрироваться на средствах, которые избирают экстремисты, мотивах и перспективах. Причин, по которым специалисты в области борьбы с экстремизмом должны изучать природу этого явления и заниматься регулярным мониторингом сети Интернет, три. Во-первых, во времена усиления неопределенности в отношении природы угрозы гораздо важнее знать о появившихся разработках, которые могут оказать влияние на экстремистов, и которые иначе могут оставаться без внимания. Во-вторых, точные данные становятся основой для принятия правильных решений о проведении интенсивных открытых операций. В-третьих, хорошо проанализированные данные могут быть полезными при планировании на случай чрезвычайной ситуации, сообщая при этом, какими возможностями располагают экстремисты, каковы их методы действия и отдают ли они предпочтение какому-то конкретному виду нападения. Эта информация поможет в подготовке эффективных контрмер, которые в состоянии снизить риск уязвимости при нападении. В отечественной юридической литературе вопросам борьбы противодействия экстремизму уделяется большое внимание [1]. Исследованы проблемы развития религиозного экстремизма в государствах СНГ в условиях глобализации [2]. Рассмотрено обоснование понятийного аппарата протокольной защиты информационно-телекоммуникационной сети [3]. Исследованы модели террористических сетей и теоретико-игровые подходы к оценке центральности их участия [4]. А вот проблема распространения экстремизма в социальных сетях – как элемент обеспечения национальной безопасности, исследована не так хорошо и детально. Правоохранительные органы ни в коем случае не должны рассматривать социальные сети нечто, характерное только для молодого поколения [4, с. 28-48]. YouTube, Twitter, Facebook – лишь некоторые из наиболее популярных и часто используемых вебсайтов социальных сетей во всем мире. Он-лайн радиостанции, форумы и блоги, созданные экстремистами или экстремистскими группами, появляются ежедневно, и у них есть сотни или тысячи последователей. Чтобы бороться с этой потенциальной проблемой, правоохранительные органы должны занимать позицию, позволяющую им выявлять социальные сети, используемые экстремистами, и регулярно контролировать их на предмет предостережений о запланированной насильственной преступной деятельности. Социальные сети были созданы для того, чтобы соединять людей через слова, изображения (фотографии) и идеи. Они стимулируют двусторонний информационный поток с целью дойти до как можно большего числа людей и как можно быстрее. Еде в конце прошлого тысячелетия экстремисты и их сообщники рассматривали Интернет как слишком непонятное место, чтобы в нем распространять преступную информацию анонимно. Традиционные методы распространения информации, включавшие форумы с защищенным паролем, использование посреднических серверов для того, чтобы скрыть адреса Интернет-протоколов и предупредить отслеживание и доступ, ограничивали возможность использования компьютера в преступных целях. В противоположность экстремистам из прошлого столетия, новые экстремистские группы (деятельность которых на территории России была запрещена в 2014 году постановлением Верховного суда Российской Федерации) [5], модернизировали свой подход. Они активно используют Интернет как портал, на котором рекламируют себя, запугивают людей и ведут идеологическую обработку новобранцев. Они проявляют редкую оперативность в использовании мобильных средств, социальных сетей и интерактивных возможностей Интернета в полном объеме. Вместо того, чтобы ждать пользователей, которым случится оказаться на их веб-сайте, экстремисты активно заманивают определенных людей и группы на свои страницы. Чтобы создать эмоциональную, психологическую или интеллектуальную связь и вызвать поддержку по любому вопросу, активно используется обработка онлайн. Затем это все подкрепляется чувством общности и формируется он-лайн группировка. Эти современные группировки пользуют Twitter, Facebook и WhatsApp и, что важно, языком, понятным для сверстников, но не всегда понятным для тех, кто пытается с ними бороться и им противодействует. Они обращаются со средствами массовой информации профессионально. Другие подобные организации следуют такой же тенденции. Платформы онлайн также используются для базового планирования и логистики. Форумы в Интернете, работают как «сервис поиска соответствий» с целью координации деятельности фронтовых линий [6, с. 20]. Также весьма распространены небезопасные группы для электронной почты, такие как Yahoo eGroups. Тем временем, Twitter, Ask.FM и в какой-то степени Facebook используются для планирования и координации деятельности и обмена преступными идеями. В конце прошлого тысячелетия было относительно просто использовать механизмы вскрытия данных, чтобы контролировать такую деятельность из открытого источника и правоохранительные органы активно использовали эти методы для борьбы с экстремизмом. К сожалению, современные реалии таковы, что мониторинг ландшафта - приемов и возможностей, при которых происходит утечка важной информации - основательно изменился. В результате экстремисты теперь, как правило, используют готовые и доступные программы и возможности шифрования, чтобы распространять секретную и важную информацию. Это позволяет им немедленно и безопасно распространять информацию по всему миру, изолируясь от открытого и небезопасного пространства социальных сетей. В настоящее время скорость, с которой преступные подрывные движения набирают силу, не поддается измерению. Простой поиск «антиправительственный экстремист» выдает тысячи страниц, посвященных антиправительственному движению. Эти страницы в Интернете часто оказываются созданными людьми, связанными с большими региональными или национальными группами и также экстремистами без связи с конкретной группой. Лица, часто посещающие эти сайты, ищут выхода. Они находятся в поиске таких же, как они, сочувствующих, высказывают свои мысли и в отдельных случаях втягиваются в заговор. Хотя большинство из них никогда не присоединится к организованной группе или не посетит ее собрание, но они смогут получить необходимую информацию и идеологическую обработку при помощи социальных сетей [7, с. 13-17]. Такая саморадикализация через социальные сети позволяет насильственным экстремистским группам и отдельным лицам поддерживать анонимность и ограничить или полностью избавиться от возможной встречи с правоохранительными органами. В результате экстремисты свободно обсуждают идеи о применении насилия и строят сложные и хорошо организованные планы, которые могут быть реализованы отдельным лицом или группой. Это именно тот момент, когда правоохранительные органы должны обозначить свое присутствие в социальных сетях, чтобы выявить заговор прежде, чем он будет реализован. Но к сожалению не всегда данная информация доходит до правоохранительных органов, в силу ряда объективных обстоятельств. Противодействовать преступным проявлениям экстремистов не просто. Проведенное исследование свидетельствует, что экстремизм – это преступление с мужской доминантой (присутствие женщин в таких группах варьирует от 0 до 30 процентов), и женщины крайне редко занимают лидирующие позиции. Но женщины часто играют важную роль в вооруженных конфликтах, терактах и насильственном экстремизме, включая непосредственно боевые действия в роли преступника, командира, террориста-смертника и живого щита, а также второстепенные роли, например, прислуги и секс-рабыни. В 20-м и 21-м веке мы наблюдаем рост численности женщин в экстремистских насильственных группировках [8, c.6-7]. Миссия меняется. В некоторых экстремистских насильственных организациях женщины-бойцы служат символом освобождения женщин, а для привлечения женщин используются феминистские идеалы [9, c.74-79.]. Каковы же основные факторы экстремизма? Радикализация – процесс очень индивидуализированный, существует множество причин, по которым люди симпатизируют, поддерживают и присоединяются к экстремистам. Как правило, причин для этого три: обиды, решимость и личные мотивы. Есть документы, подтверждающие, что граждане западных государств, переезжают целыми семьями с маленькими детьми и женами на территорию, контролируемую ИГИЛ. Как и мужчины, женщины, мигрирующие на территорию, подконтрольную ИГИЛ, часто разделяют мнение о том, что мусульманские сообщества в мире подвергаются притеснению. Они указывают на нападения на мусульманские сообщества в мире и размещают неприятные фотографии, изображающие факты насилия в отношении мусульман, в своих профилях и блогах в Twitter. Такие конфликты во всем мире представляются как часть гораздо большей войны, которую ведут неверующие против ислама. Не стоит говорить, что подобные движения под воздействием религиозных убеждений встречались и раньше. Проведенное исследование показывает, что большинство мусульманских экстремистов не являются ни националистами, ни индивидуалистами. Их идентичность сформирована прежде всего под воздействием религии. Для западных неофитов, с другой стороны, ислам дает ответы, которые они не получают от Запада с его индивидуализмом и идеологией потребления. В этой схеме экстремизм представляется как героизм, защита своего дома, общества и священных ценностей. Исламское государство позиционирует себя как пристанище, где фантазии мусульман могут быть замечательно реализованы, где могут быть обретены господство и власть. Это работает, воздействуя на самый мощный и опаснейший ресурс в истории: молодежный идеализм, который направлен на создание «нового и совершенного» общества [10, c.54-59]. В современных условиях социальные сети позволяют экстремистским группам и отдельным лицам получить большую аудиторию и распространять свои сообщения или идеологические убеждения. Наибольшее беспокойство у правоохранительных органов вызывает саморадикализация. Больше не надо уходить из дома, чтобы встретиться с людьми или группой, которые разделяют те же идеологические убеждения. Нет необходимости вести физическую вербовку и воспитывать последователей или популяризовать определенную позицию или убеждения. Экстремистские идеи или риторика могут быстро распространяться и достичь Интернета при помощи любого, владеющего смартфоном или планшетом. Вместо встречи в местном ресторане или клубе насильственные экстремисты могут «встретиться» в социальных чат-румах, дополненных «живыми» видеороликами. Могут быть созданы блоги, выражающие особые убеждения экстремистов или поддержку какой-то группы или движения. Изучение личностных особенностей преступников тех, кто перешел к экстремистам (психологически или физически), показывает, что он были достаточно активны в социальных сетях. Им необходимо было получить признания и одобрения окружающих. Почти все, присоединившиеся к экстремистам, посещали идеологические или фактические сайты в Facebook или других социальных сетях, и заявляли об их новых экстремистских верованиях. Поэтому правоохранительным органам необходимо постоянно отслеживать и мониторить подозрительные экстремистские сайты. Джефф Вейерс (Jeff Weyers), полицейский из Канады (и консультант BRABO), отслеживал англоязычных пользователей Facebook и Twitter, которые оказывали поддержку террористическим группировкам. Тщательно отобрав имеющуюся информацию, он затем применил механизм Реестра уязвимых личностей, чтобы оценить, какова вероятность того, что они станут насильственными экстремистами. Вейерс нашел, что 300 из выборки в 3000 человек со всего мира оказались в категории представляющих опасность. Он привлек к этому внимание правоохранительных служб различных заинтересованных стран. В ходе проведенных расследований были обнаружены взрывные устройства, огнестрельное оружие и преступные заговоры, были проведены аресты [11, c.10-12]. Совершенно ясно, что в настоящее время многие из тех, кто присоединяется к экстремистскому движению оставляют четкие следы в социальных сетях, поэтому могут быть отслежены специалистами или даже автоматизированными компьютерными программами. Это может послужить сигналом тревоги для правоохранительных служб и привести к дальнейшему расследованию – и все это прежде, чем произойдет теракт. Экстремистские группы могут создавать небольшие веб-сайты, чтобы группы единомышленников локализовались и объединялись на другом веб-сайте в социальных сетях. Подобные примеры дают экстремистским группам потенциальных сторонников и членов. Поскольку централизованное место встречи отсутствует, такие сторонники и члены могут встречаться в любом месте страны. Нет необходимости ехать куда-то, единственное требование – доступ к Интернету. Примеров использования внутренними экстремистами и массовыми убийцами Интернета и социальных сетей с рекламированием и предсказанием своих преступлений множество. Правоохранительные органы должны быть в курсе и уметь не только менять угрозы он-лайн, выявлять и предотвращать будущие преступления, но и выявлять выходы экстремистов в социальных сетях. Сегодня бросается в глаза: новая «норма» экстремистов - обсуждать, планировать и тайно злорадствовать о планируемых актах насилия на форумах в социальных сетях. Важно, чтобы правоохранительные органы выявили оперативную «утечку» от преступников, пусть даже минимальную или завуалированную, и применяли оригинальную тактику и новые идеи для эффективной борьбы с этим явлением. Правоохранительным органам важно понимать, что в настоящее время экстремистские группы шифруют свои сообщения и сайты через различные сервисы, или внутренние варианты. Кроме того, голосовые сообщения могут быть зашифрованы с использованием всевозможных систем. Разработанные в промышленном масштабе, такие сервисы предупреждают «посреднический» перехват телефонных сообщений и позволяют шифровать голосовые сообщения самом высоком уровне шифровки телефонных сообщений [12, c.21]. В связи с работой, направленной на оказание противодействия экстремизму, само шифрование претерпело существенные изменения. Больше уже нельзя полагаться на те уровни мониторинга связи, которые ранее удовлетворяли. В связи со сдвигом парадигмы в том, как мы предоставляем и храним данные, Интернет предлагает экстремистам беспрецедентную возможность для получения данных из открытого источника. Этот открытый источник информации, получаемый из общедоступных источников информации, явление не новое. Все, что нужно и что имеет значение, это просто объем, разнообразие и ценность имеющейся информации. В начале 2000-х гг., 25 процентов мировой информации хранилась в цифровом виде. В середине второго десятилетия нового тысячелетия – это 98 процентов. Такой сдвиг в обработке информации дарит невероятно удобную возможность для тех, кто пожелает ее использовать. Правоохранительная деятельность – работа по своей сути самонастраивающаяся (адаптивная) и постоянно развивающаяся. По мере того, как меняется преступный климат и подрывные элементы, должна меняться и тактика правоохранительных органов. В глубоком море Интернета правоохранительные органы – особенно те, кто занимается расследованием и криминальной разведкой – должны доказать свою компетентность, совершая «плавание» по постоянно меняющемуся ландшафту социальных сетей для выявления новых угроз. Сайты социальных сетей, таких как Facebook, Twitter, YouTube, часто бывают самыми первыми и иногда единственными выходами для пассивно-агрессивных внутренних экстремистов или тех, кто совершает массовые убийства, на которых они высказываются или где они проецируют свою ярость. Следуя подсказкам бдительных наставников или работе супервайзера, сотрудники могут затем начать контролировать присутствие в сети возможных подозреваемых как часть всестороннего процесса оценки угрозы. Сотрудники полиции могут часто обнаружить, что банальные ежедневные сообщения предполагаемых подозреваемых становятся быстро заменяемыми насильственными, исполненными ярости тирадами [13, c.3-6]. Современная информационная среда обеспечения национальной безопасности быстро меняется. В сложившихся условиях необходимо развивать сотрудничество между людьми, коммерческими предприятиями и государством, иначе мы рискуем стать уязвимыми и беззащитными. В целях обеспечения национальной безопасности правоохранительные органы должны привлекать высокопрофессиональных сотрудников, которые ведут регистрацию на крупных сайтах в социальных сетях и используют ежедневные режимы работы, которые проходят по различным блогам, микроблогам и форумам, имеющим непосредственное отношение к деятельности правоохранительных органов. Поскольку Интернет представляет собой колоссальную сеть общения в социальных сетях, этот процесс занимает много времени и иногда бывает нелегким. Хотя невозможно и неблагоразумно контролировать каждый аспект Интернета, но правоохранительной системе следует пользоваться наилучшим приобретенным в этой области опытом, чтобы добиться проактивного присутствия в социальных сетях. Крупные сайты в сетях – это наиболее общее средство он-лайн для быстрого обмена мыслями с большой аудиторией, поэтому правоохранительным органам не стоит игнорировать другие общеупотребительные, но менее известные выходы в Интернет. Крупные блоги и микроблоги на таких сайтах, должны иметь закладки в компьютере каждого оперативного сотрудника, занимающегося противодействие экстремисткой преступности. Сайты видеообмена, такие как YouTube, должны регулярно и внимательно просматриваться на предмет сообщений антиправительственного или экстремистского характера. Даже сайты объявлений, должны контролироваться, просматриваться и использоваться правоохранительными органами как возможный компонент, облегчающий поиск сообщений об экстремистской деятельности. Сети Интернет экстремисты используют в различных направлениях, возможности этих средств массовой коммуникации обеспечивают им достижение своих преступных целей. Сегодня агитация и вербовка скрыта под разными обсуждениями, обменом мнениями. В этой связи контакты в социальных сетях не так безопасны, как кажется на первый взгляд. С ужесточением законодательства преступники начинают действовать все более тонко и аккуратно. Сегодня экстремизм в социальной сети с первого взгляда и не распознать. Экстремистский контент и его признаки Открытые призывы. Причем они необязательно могут быть направлены против безопасности этнических или религиозных меньшинств. В социальных сетях экстремизм присутствует даже со спортивным характером, прикрытый многолетним противоборством фан-клубов. Высказывания, унижающие людей по политическому, этнонациональному, религиозному или даже культурному признаку (перечислены в соответствии с частотой появления в социальных сетях). Пропаганда экстремистской символики (включая нацистскую). Это могут быть картинки, песни, видеоролики, а также распространение сувенирной продукции. Попытки обоснования расового, этнического или религиозного превосходства, сопровождаемые оправданиями преследования или уничтожения меньшинств. Как показали исследования, экстремизм в социальных сетях приобретает все более закрытую форму. Это делает его еще опаснее. Подрастающее поколение может усвоить пагубное мировоззрение несознательно, и родители не заметят этого. Чтобы не стать объектом для манипуляции со стороны экстремистов, простым пользователям Интернета нужно придерживаться некоторых правил: не публиковать информацию о себе и о своих родственниках: вера, политические взгляды и т.д; не записывать свой номер телефона; не указывать адрес проживания; не делиться важной информацией и важными событиями, которые происходят в жизни, на всеобщее обозрение; не вступать в подробный диалог с незнакомыми людьми; не вступать в группы, которые кажутся подозрительными. В этой связи необходимо признать, что в настоящее время для Интернет-пространства необходимо наличие правоохранительных структур, которые могут успешно осуществлять мониторинг социальных сетей и своевременно информировать правоохранительные органы о фактах пропаганды экстремизма. Это позволит существенно повысить эффективность по противодействию экстремизму, не давая заинтересованным лицам вести пропаганду и распространение экстремистских материалов. В завершение хочется отметить, что в целях обеспечения национальной безопасности руководители правоохранительных органов должны понимать, что преступные подрывные группы и экстремисты-одиночки больше не встречаются в каком-то определенном месте в конкретное время, чтобы идеологически обработать новых последователей или обсудить и спланировать акты насилия. Для экстремистов социальные сети – это быстрый и эффективный способ распространить свои идеи среди большой группы единомышленников. Хотя экстремистская риторика не является новой для правоохранительной системы, но она важна в оперативном смысле: следует оценить существующие платформы социальных сетей и понять, как они используются экстремистами в качестве средства для доставки своих подрывных идей. Долг и обязанность правоохранительной системы – контролировать эти сайты в социальных сетях. И очень важно, чтобы правоохранительные органы, отвечающие за национальную безопасность, представляющие различные страны, сотрудничали в большей мере, чем они делают в настоящее время, чтобы противодействовать экстремистской преступности в сети Интернет с максимальной эффективностью.
Библиография
1. Лебедева Е.В. Проблема развития религиозного экстремизма в государствах СНГ в условиях глобализации // Вопросы безопасности. 2016. № 1. С. 9-14. DOI: 10.7256/2409-7543.2016.1.17664 URL: http://e-notabene.ru/nb/article_17664.html
2. Дементьев В.Е. Обоснование понятийного аппарата протокольной защиты информационно-телекоммуникационной сети // Вопросы безопасности. 2016. № 3. С. 19-29. DOI: 10.7256/2409-7543.2016.3.19378 URL: http://e-notabene.ru/nb/article_19378.html 3. Андреев А.Ф. Актуальные вопросы методологии исследования категории «объекты безопасности» в антитеррористическом законодательстве Российской Федерации. // Вопросы безопасности. 2016. № 4. 26-40. DOI: 10.7256/2409-7543.2016.4.19860 URL: http://e-notabene.ru/nb/article_19860.html 4. Торопов Б.А., Тагиров З.И. Модели террористических сетей и теоретико-игровой подход к оценке центральности их участников // Вопросы безопасности. 2016. № 6. С. 77-89. DOI: 10.7256/2409-7543.2016.6.21436 URL: http://e-notabene.ru/nb/article_21436.html 5. Комаров А.А. Проблема правового регулирования Интернет в целях пресечения правонарушений, совершаемых в отношении несовершеннолетних. // Вопросы безопасности. 2015. № 4. C. 28-48. DOI: 10.7256/2409-7543.2015.4.17103. URL: http://www.e-notabene.ru/nb/article_17103.html. 6. Решение Верховного Суда РФ т 29 декабря 2014 г. N АКПИ14-1424С-признать международные организации «Исламское государство» и Джебхат аН-Нусра (Фронт победы) террористическими и запретить их деятельность на территории Российской Федерации [электронный ресурс]: http://nac.gov.ru/zakonodatelstvo/sudebnye-resheniya/reshenie-verhovnogo-suda-rf-t-29-dekabrya.html. Последнее посещение 12.01.2017 7. Somerville N. Open source INTERSEC The Journal of International Security Great Britain, 2015, Vol.25, No.5, May, p.20. 8. Бородин К.В. Объекты и субъекты правового регулирования борьбы с распространением вредной информации в сети Интернет. Информационное право № 2. 2016. С. 13-17. 9. Хенман М. Региональные угрозы безопасности в 2016г. Активизация некоторых террористических группировок. ИНТЕРСЕК Журнал по вопросам международной безопасности Великобритания, 2015, том 25, № 10, ноябрь-декабрь. С. 6-7. 10. Холодкова Н.В. Политическая практика функционирования современных террористических структур: сравнительный анализ «Аль-Каиды» и «Исламского государства» // Международные отношения. 2016. № 1. C. 74-79. DOI: 10.7256/2305-560X.2016.1.17842. 11. Базаркина Д.Ю. Корни этнорелигиозного терроризма в Европейском Союзе и Латинской Америке: общее и особенное // Международные отношения. 2012. № 1. C. 54-59. 12. Kolesnikova L. Women and extremism INTERSEC The Journal of International Security Great Britain, 2015, Vol.25, No. 8, September, p. 10-12. 13. Somerville N. Open source INTERSEC The Journal of International Security Great Britain, 2015, Vol. 25. No. 5. May, p. 21. 14. Зульфугарзаде Т.Э. и Танимова О.В. Модели регулирования информационных отношений в США // Информационное право. 2016. № 1. С. 26-33. References
1. Lebedeva E.V. Problema razvitiya religioznogo ekstremizma v gosudarstvakh SNG v usloviyakh globalizatsii // Voprosy bezopasnosti. 2016. № 1. S. 9-14. DOI: 10.7256/2409-7543.2016.1.17664 URL: http://e-notabene.ru/nb/article_17664.html
2. Dement'ev V.E. Obosnovanie ponyatiinogo apparata protokol'noi zashchity informatsionno-telekommunikatsionnoi seti // Voprosy bezopasnosti. 2016. № 3. S. 19-29. DOI: 10.7256/2409-7543.2016.3.19378 URL: http://e-notabene.ru/nb/article_19378.html 3. Andreev A.F. Aktual'nye voprosy metodologii issledovaniya kategorii «ob''ekty bezopasnosti» v antiterroristicheskom zakonodatel'stve Rossiiskoi Federatsii. // Voprosy bezopasnosti. 2016. № 4. 26-40. DOI: 10.7256/2409-7543.2016.4.19860 URL: http://e-notabene.ru/nb/article_19860.html 4. Toropov B.A., Tagirov Z.I. Modeli terroristicheskikh setei i teoretiko-igrovoi podkhod k otsenke tsentral'nosti ikh uchastnikov // Voprosy bezopasnosti. 2016. № 6. S. 77-89. DOI: 10.7256/2409-7543.2016.6.21436 URL: http://e-notabene.ru/nb/article_21436.html 5. Komarov A.A. Problema pravovogo regulirovaniya Internet v tselyakh presecheniya pravonarushenii, sovershaemykh v otnoshenii nesovershennoletnikh. // Voprosy bezopasnosti. 2015. № 4. C. 28-48. DOI: 10.7256/2409-7543.2015.4.17103. URL: http://www.e-notabene.ru/nb/article_17103.html. 6. Reshenie Verkhovnogo Suda RF t 29 dekabrya 2014 g. N AKPI14-1424S-priznat' mezhdunarodnye organizatsii «Islamskoe gosudarstvo» i Dzhebkhat aN-Nusra (Front pobedy) terroristicheskimi i zapretit' ikh deyatel'nost' na territorii Rossiiskoi Federatsii [elektronnyi resurs]: http://nac.gov.ru/zakonodatelstvo/sudebnye-resheniya/reshenie-verhovnogo-suda-rf-t-29-dekabrya.html. Poslednee poseshchenie 12.01.2017 7. Somerville N. Open source INTERSEC The Journal of International Security Great Britain, 2015, Vol.25, No.5, May, p.20. 8. Borodin K.V. Ob''ekty i sub''ekty pravovogo regulirovaniya bor'by s rasprostraneniem vrednoi informatsii v seti Internet. Informatsionnoe pravo № 2. 2016. S. 13-17. 9. Khenman M. Regional'nye ugrozy bezopasnosti v 2016g. Aktivizatsiya nekotorykh terroristicheskikh gruppirovok. INTERSEK Zhurnal po voprosam mezhdunarodnoi bezopasnosti Velikobritaniya, 2015, tom 25, № 10, noyabr'-dekabr'. S. 6-7. 10. Kholodkova N.V. Politicheskaya praktika funktsionirovaniya sovremennykh terroristicheskikh struktur: sravnitel'nyi analiz «Al'-Kaidy» i «Islamskogo gosudarstva» // Mezhdunarodnye otnosheniya. 2016. № 1. C. 74-79. DOI: 10.7256/2305-560X.2016.1.17842. 11. Bazarkina D.Yu. Korni etnoreligioznogo terrorizma v Evropeiskom Soyuze i Latinskoi Amerike: obshchee i osobennoe // Mezhdunarodnye otnosheniya. 2012. № 1. C. 54-59. 12. Kolesnikova L. Women and extremism INTERSEC The Journal of International Security Great Britain, 2015, Vol.25, No. 8, September, p. 10-12. 13. Somerville N. Open source INTERSEC The Journal of International Security Great Britain, 2015, Vol. 25. No. 5. May, p. 21. 14. Zul'fugarzade T.E. i Tanimova O.V. Modeli regulirovaniya informatsionnykh otnoshenii v SShA // Informatsionnoe pravo. 2016. № 1. S. 26-33. |