DOI: 10.25136/2409-7543.2018.3.26406
Дата направления статьи в редакцию:
22-05-2018
Дата публикации:
29-05-2018
Аннотация:
Предметом исследования выступают информационно – коммуникационные технологии, используемые в современном мире международными террористическими организациями для достижения собственных целей. В центре внимания автора находятся основные методы, посредством которых данные организации используют Интернет: пропаганда (в том числе радикализация, вербовка и подстрекательство к терроризму), финансирование (метод "краудфандинга" и другие), а также компьютерные атаки. Рассмотрены основные документы (конвенции, резолюции) Совета Европы и Совета Безопасности ООН по противодействию терроризма и киберпреступности. Для анализа проблемы применялся системный и сравнительный методы, а также анализ международно-правовых документов. Для формирования выводов использовался метод синтеза. Научная новизна исследования заключается в важности и актуальности для многих государств мира борьбы с деятельностью международных террористических организаций в киберпространстве. Данная проблема не может быть решена государствами мира в индивидуальном виде, без совместного усилия и кооперирования. Для решения проблемы предлагается создать нормативно – правовые механизмы и подписать международный договор, который способствовал бы пресечению деятельности террористических организаций в киберпространстве.
Ключевые слова:
терроризм, международные террористические организации, Аль-Каида, ИГИЛ, Интернет, кибертерроризм, противостояние, финансирование, краудфандинг, пропаганда
Abstract: The subject of the research is information and communication technology that can be used by today's international terrorist organizations for their purposes. The author of the article focuses on the main means that are used by today's terrorist organizations on the Internet: propaganda (including radicalization, recruiting and terrorist instigation), financing (crowdfunding and others) and computer attacks. The authors also analyze the main documents (conventions and resolutions) of the Council of Europe and United Nations Security Council. To analyze the problem, the author has used the systems approach and comparative methods as well as analysis of international law documents. To make conclusions, the author has used the method of synthesis. The scientifiс novelty of the research is caused by the importance of fight against international terrorist organizations for many states and countries. This problem cannot be solved by each country individually, without cooperation and mutual efforts. To solve the problem, the author suggests to create legal mechanisms and sign an international treaty that would contribute to fighting against terrorist organizations in the cyber space.
Keywords: terrorism, International terrorist organizations, Al-Qaida, ISIS, Internet, cyberterrorism, confrontation, financing, crowdfunding, propaganda
Развитие интернета привело к революции в сфере коммуникаций. Вести диалог с широкой аудиторией из самых разных стран мира стало так просто. Вместе с тем Интернет, как и любые независимые платформы, может быть использован для самых разных целей, в том числе для совершения незаконных, оскорбительных или опасных действий. Такие террористические организации, как «Исламское государство» (запрещена на территории РФ), «Аль – Каида», «ХАМАС» и «Аш – Шабаб» с помощью Интернета распространяют свою идеологию, привлекают новых членов и даже совершают нападения по всему миру [11]. Кроме того, подобный контент доступен и людям, не входящим в террористические группировки; он может вызвать в них сочувствие и желание разделить философию насилия.
Пропаганда
Например, сообщалось, что проповеди Анвара аль – Авлаки повлияли на идеологию людей, обвиняемых в террористической деятельности, в том числе тех, кто устроил стрельбу в Сан – Бернардино и теракт на Бостонском марафоне. Аль – Авляки оставил после себя многочисленные видео на «YouTube», в которых рассказывал о своей интерпретации ислама. Некоторые его видео были посвящены менее спорным темам, таким как, например, уважение священного месяца Рамадан, характер брака или отношения между исламом и христианством. Тем не менее, он призывал никогда не доверять немусульманам, говорил о том, что мусульмане находятся в состоянии войны с Соединенными Штатами Америки, а в фильме «Призыв к джихаду» и вовсе заявлял, что «религиозная обязанность каждого мусульманина – убивать американцев». Именно эти речи «вдохновили» террористов, совершивших теракт на Бостонском марафоне [17].
Кроме того, «Исламское государство», как известно, использует популярные интернет – сервисы, такие как «Twitter» и «YouTube», для размещения видео, на которых боевики демонстрируют казни пленников, террористические атаки (например, теракт в Париже в ноябре 2015 г.) и вербуют новых членов [15]. Более того, ИГИЛ также распространяют высококачественные электронные издания, подстрекающие своих сторонников к насилию. Имеются свидетельства, что члены «ХАМАС» и «Аш – Шабаб» также использовали «Facebook» и «Twitter» для распространения своей идеологии. Во время атаки на торговый комплекс «Вестгейт» (Найроби, Кения) главным информационным ресурсом группировки «Аш – Шабаб» был именно «Twitter», где террористы вели прямую трансляцию, публиковали фото и видео с места трагедии [13, с. 13].
Призывы к насилию и оправдание терроризма запрещены условиями соглашения «Twitter», «Facebook» и других социальных средств массовой информации. «Twitter» предпринимает значительные усилия для того, чтобы выследить и отключить учетные записи, которые связаны с террористическими группировками и пропагандируют террористическую идеологию. Тем не менее, всегда существует угроза того, что на месте отключенной учетной записи вскоре может появиться другая.
В 2013 г. Тареку Маханна был обвинен наряду с попытками присоединиться к «Аль – Каиде» в переводе с арабского на английский и размещение на сайте, симпатизировавшем «Аль – Каиде», общедоступных документов, пропагандировавших деятельность этой организации [8, с. 16].
«Исламское государство» регулярно использует социальные сети, особенно «Twitter», для распространения своих сообщений. Данная организация использует зашифрованную службу обмена сообщениями «Telegram» для распространения изображений, видео и обновлений. В 2014 г. более 30 тысяч аккаунтов «Twitter» находились под контролем «Исламского государства».
Группировка известна тем, что снимает видеоролики и фотографии при этом, загружая подобные материалы в интернет – казни заключенных, методом обезглавливания, выстрелом в голову, помещением в клетку и заживо сожженными и постепенно утопающим людьми. Журналист Абдель Бари Атван описал медиа – контент ИГИЛ как часть «систематически применяемой политики». Эскалация насилия в отношении его убийств «гарантирует» внимание средств массовой информации и общественности [17].
Что касается «Аль – Каиды» в Ираке, то следует заметить, что эта организация регулярно выпускает короткие видеоролики, прославляющие деятельность джихадистов – смертников. Данные видеоролики включают тренировочные клипы боевиков, кадры жертв, отзывы о террористах-смертниках.
Так веб – сайт, связанный с «Аль-Каидой», опубликовал видеоролик о захваченном американском предпринимателе Нике Берге, обезглавленном в Ираке. Другие видеоролики обезглавливания и фотографии, в том числе Пола Джонсона, Ким Саниля и Даниэлья Перла, были впервые опубликованы на сайтах джихадистов. Часто, «Аль –Каида» использует интернет для выпусков своих видеороликов, будучи уверенной, что данные видеоролики не будут отредактированы редакторами «Аль – Джазиры»
В прошлом, такие веб – сайты как «Alneda.com» и «Jehad.net» были наиболее значимыми для «Аль – Каиды». Американскому специалисту Джону Месснеру удалось раскрыть один из этих веб – сайтов, после чего он был заблокирован, но операторы «Аль-Каиды» сопротивлялись, перебрасывая сайт на разные серверы [19].
Финансирование
Следует также отметить, что анонимность и легкий доступ к Интернету, позволяет террористическим организациям использовать социальные сети для сбора денежных средств у тех людей, которые сочувствуют им. Таким образом, Интернет выступает слабым местом в плане финансирования терроризма. Социальные сети широко используются террористическими организациями для того чтобы пропагандировать и устанавливать контакты с сочувствующими им людьми. Часто, террористы Запада и Европы используют социальные сети для того чтобы вести отчет своей террористической деятельности в конфликтных зонах. Иностранные боевики – террористы не используют официальные аккаунты террористических организаций. Для того чтобы получить информацию о конфликте они обращаются к так называемым «распространителям», которые напрямую не связаны с террористической группировкой но, неравнодушно относятся к их убеждениям и играют немаловажную роль в разжигании каких-либо конфликтов [9].
Следуя по хорошо отработанной схеме, террористические организации с помощью Интернета могут осуществлять сбор значительной суммы денег, при этом участники данного сбора могут составить более тысячи человек. На сегодняшний день, террористические группировки ведут информационно – пропагандистскую деятельность среди большого количества людей в таких социальных чатах как «Viber» и «WhatsApp», социальных сетях «Facebook», «Twitter», «Instagram» и др. Важной целевой аудиторией террористических организаций в Интернете, помимо иностранных террористов-боевиков, являются жертвователи [6, с. 49].
Новым риском финансирования терроризма становится метод «краудфандинга», которые подразумевает сбор денежных средств компаниями, организациями или частными лицами с помощью Интернета за счет инвестиций и пожертвований большого количества людей. Данный метод сбора денежных средств прост и общедоступен. Однако, крaудфандинг зачастую используется в незаконных целях. Террористические организации или лица занимающиеся поддержкой терроризма, могут преподносить людям информацию, которая не соответствует их истинным намерениям по поводу сбора средств, создавая при этом некоммерческие организации. Бывали случаи, когда жертвователи даже не подозревали о том, что вклад, внесенный ими в социальных сетях, мог пойти на пользу терроризма. Такого рода сборы, могут осуществляться в виде гуманитарной помощи, тем самым прикрывая свою истинную цель.
Объявления о начале сбора, обычно, размещают в социальных сетях и веб – сaйтах, рассылаются сообщением частным лицам, объявляются в различных интернет – форумах. Безусловно, истинную цель сбора средств в интернете не размещают, во избежание блокировки сайтов. Вместо этого, используют зашифрованные формулировки текста, реквизиты размещаются в виде фото или видео. Такой подход, делает невозможным определить и выявить объявления подобного рода через обычные поисковые системы, и становится сложным вычислить сайт, где опубликованы объявления по сбору денежных средств.
Социальные сети становятся платформой для финансирования террористических организаций и зачастую, это происходит неумышленно. Следует отметить, что компании, которые создают социальные сети, таким образом, не являются соучастниками финансирования терроризма, а наоборот, часто предоставляют компетентным органам информацию о подозрительных аккаунтах, при этом закрывая и блокируя их.
Начиная с 2014 г., такие социальные сети как «Facebook» и «Twitter» начали активную деятельность по блокировке и закрытию аккаунтов, которые, по их мнению, играют немаловажную роль в пропаганде международного терроризма [1].
Кибертерроризм
Хотелось бы также выделить еще один фактор, который отмечает Дэвид Филдер, старший научный сотрудник юридической школы Маурера, Университета Индианы, в своей статье о киберпространстве, который в современном мире становится еще одной платформой для распространения радикальных идей и вербовки террористов.
Многофункциональный характер кибертехнологий обусловливает широкий спектр определений кибертерроризма. Понятие кибертехнологий в широком смысле заставляет обратить внимание на национальную политику регулирования Сети. При этом распространение пропаганды насилия и радикализация людей в Интернете посредством социальных сетей признаются кибертерроризмом, т.е. подпадают под данное определение в любом случае. Пропаганда ИГИЛ (запрещенная в России террористическая организация) терроризирует местных жителей, сея страх посредством видеозаписей казней, подстрекательства к насилию, радикализации людей, формирования представлений о создании исламского халифата [10].
Джером Орджи, эксперт по вопросам кибербезопасности и ее нормативно-правовому регулированию, научный сотрудник Африканского центра по киберправу и предупреждению киберпреступности относит кибертерроризм к террористической атаке, против или с помощью компьютеров и сетевых инфраструктур, направленной на нарушение работы жизненно важных сфер и реализацию террористических целей: гибель людей, паника, экономический коллапс или запугивание в целях воздействия на политику правительств [5, с. 31].
В эпоху развития информационных технологий многие политологи и видные правительственные деятели все больше обеспокоены возможностью террористических групп совершать кибератаки и отмечают уязвимость государств к этим нападениям. Кибертерроризм потенциально может стать все более желательной тактикой для террористических групп, учитывая, что они могут использовать данный вид террористической атаки за тысячи километров от цели, плюс к этому, его трудно будет отследить.
В октябре 2012 г. в своей речи министр обороны Соединенных Штатов Леон Панетта описал серьезность кибератаки на Соединенные Штаты: «Кибератака, совершаемая национальными государствами или экстремистскими группировками, может быть столь же разрушительной, как и теракт 11 сентября [15]. Такое разрушительное нападение кибер-террористов может парализовать нацию». Термин «кибертерроризм» впервые был введен Барри Коллином, старшим научным сотрудником Института безопасности и разведки в Калифорнии в 1980-х годах. Центр стратегических и международных исследований определяет кибертерроризм как «использование компьютерных сетевых инструментов для блокировки и нападения на важнейшие национальные инфраструктуры (такие как энергетика, транспорт, государственные операции), а также для принуждения и запугивания правительств или гражданского населения».
В своем докладе для Центра стратегических и международных исследований Джеймс Льюис описывает, как террористические группы, такие как «Аль-Каида», широко используют Интернет, но только как инструмент внутригрупповых отношений, сбора средств и связей с общественностью [14]. Льюис, утверждает, что террористические организации, в частности «Аль-Каида», могут использовать кибератаки, для того чтобы нарушить систему службы экстренной помощи, что увеличит последствия физической атаки [13].
По данным Комиссии по защите жизненно важной инфраструктуры США, возможными кибертеррористическими целями являются банковская индустрия, военные объекты, электростанции, центры управления воздушным движением и системы водоснабжения. Однако между различными правительствами и сообществом по информационной безопасности нет единого мнения о том, что квалифицируется как акт кибертерроризма.
Различия между атаками кибертерроризма и более обычной деятельностью в области киберпреступности заключается в намерении: основная мотивация нападений кибертерроризма – нарушать или наносить вред жертвам, даже если атаки не наносят физического вреда и серьезного финансового ущерба.
В других случаях многие эксперты считают, что инцидент следует рассматривать как нападение кибертерроризма, если он приводит к физическому ущербу или гибели людей, прямо или косвенно. Однако другие считают, что физический вред не является обязательным условием для классификации кибератаки как террористического акта. Например, Организация Североатлантического договора (НАТО) определила кибертерроризм как «кибератаку, использующую компьютерные или коммуникационные сети, для разрушения различных систем и порождения страха внутри общества, преследуя идеологическую цель.
Кибератака может вызывать перебои в электроснабжении региона или нарушить работу трубопровода, нефтеперерабатывающего завода или фрахтования. Этот тип кибератаки может разрушить крупные города, вызвать кризис общественного здравоохранения, поставить под угрозу общественную безопасность миллионов людей, а также вызвать массовую панику и смертельные случаи.
В мире на данный момент существует два типа кибертерроризма: «чистый» и «гибридный». Первый вид подразумевает прямую атаку на кибер – инфраструктуру (компьютеры, социальный сети и хранящаяся в ней информация) в политических и социальных целях. Другой тип – это когда используется Интернет для вербовки, распространения и вовлечения других лиц в террористические акты. Оба типа представляют серьезную угрозу и особую обеспокоенность для Организации Исламского сотрудничества (ОИК), второго по величине межправительственного органа в мире с пятьюдесятью семью государствами – членами.
Противоборство
Важным шагом в этом направлении стало создание ОИК в 2006 г. Компьютерной группы реагирования на чрезвычайные ситуации, представляющие исламские страны мира [4].
Например, в 2012 г. кибератака против государственной компании Саудовской Аравии «Aramco» уничтожила 35 000 компьютеров, и тот же вирус напал на компанию «RasGas» в Катаре. В декабре 2016 г. Управление гражданской авиации Саудовской Аравии подверглось огромной кибератаке. В результате таких нападений, в январе 2017 г. ОИК организовала саммит, куда созвала представителей более чем 20 мусульманских стран для совместной работы над стратегией в области кибербезопасности. На саммите были изложены способы устранения этой угрозы.
Использование Интернета для вербовки и планирования реальных террористических атак – это тот факт, что кибертерроризм способствовал наибольшей гибели людей, особенно с ростом «Исламского Государства». Наиболее сильные стороны «Исламского государства» заключается в его способности использовать Интернет для пропаганды своей идеологии и требований организации. В апреле 2015 г. был атакован французский телеканал кибертеррористами, ИГИЛ взяло на себя ответственность за нападение. Многие французские чиновники утверждают, что это террористический акт. С точки зрения международного права остается спорным вопрос, возможно ли квалифицировать произошедшее как терроризм [11].
Угроза кибертеррора особенно опасна, поскольку по мере развития технологий меняется характер угрозы. Исследования, подготовка специалистов, правоохранительные органы и структуры уголовного правосудия должны идти в ногу с темпом меняющегося мира.
В 2001 г. Совет Европы выработал Конвенцию Совета Европы о киберпреступности, которая в настоящее время является единственным юридически обязывающим многосторонним документом по борьбе с преступной деятельностью, осуществляемой с использованием Интернета [2]. А в мае 2005 г. Совет Европы принял документ, требующий привлечения к уголовной ответственности за подстрекательство к совершению преступлений, определенных в многосторонних антитеррористических договорах [3].
В Резолюции 1624 от 14 сентября 2005 г. Совет Безопасности ООН рекомендовал государствам – членам ООН запретить подстрекательство к совершению террористических актов и отказывать в убежище лицам, виновным в подстрекательстве, что спровоцировало новые проблемы в области термина «терроризм» в контексте Резолюции 1624 и будет способствовать подавлению свободы слова [7].
В декабре 2015 г. Контртеррористический комитет провел совещание по вопросам предотвращения использования террористами Интернета и социальных сетей для вербовки террористов и подстрекательства, с учетом соблюдения прав и свобод человека. Констатируя кризис мер по противодействию ИГИЛ, Комитет подчеркнул необходимость учитывать Устав ООН и международное законодательство, касающееся прав человека, для профилактики антитеррористических мер.
Следует сосредоточить внимание на основных причинах проблемы. Успех деятельности ИГИЛ и других террористических организаций на Ближнем и Среднем Востоке, да и по всему миру, в частности в пропаганде в цифровой среде, является следствием их достижений на землях Сирии, Ирака, Ливана и других странах. Материальная мощь обусловливает его информационный потенциал. Пока для подобного рода организаций сохраняются такие возможности, меры, предпринимаемые относительно их в цифровом пространстве, будут неэффективны.
Государства, которые не имеют законов, криминализирующих киберпеступность, будут служить убежищем для киберпреступников и кибертеррористов. Согласно международному праву государства обязаны «предотвращать и пресекать на своей территории всеми законными средствами деятельность по подготовке и финансированию любых актов терроризма». Законные меры – это разработка и согласование правовых механизмов пресечения кибертерроризма, а также повышение эффективности трансграничного сотрудничества по предотвращению или расследованию такого поведения.
Выводы
Таким образом, важным шагом на пути реализации концепции коллективной ответственности государств по сдерживанию кибертерроризма и деятельности террористических организаций в Интернете следует считать создание национального нормативно-правового механизма, который лишает кибертеррористов убежища и ведет максимально усиленный контроль в сетях Интернет со стороны специализированных органов. Следует также разработать и подписать единый международный акт по противодействию террористической деятельности в сети Интернет и киберпространстве. Учитывая универсальный характер Интернета и транснациональную природу кибертерроризма, деятельность террористических организаций в подобных пространствах может быть пресечена лишь в том случае, если все государства возьмут обязательство исполнять подписанный договор. Принятие и ратификация подобного рода глобального договора открыл бы перспективу международного сотрудничества в максимально возможной степени для расследования и суда в отношении деятельности террористов.
Библиография
1. Европол. (Отчет «Терроризм в ЕС – текущая ситуация и тенденции развития, 2013г.»), 2014г., Гаага, Нидерланды. – [Электронный ресурс] / Режим доступа: www.europol.europa.eu/content/european-union-terrorism-situation-and-trend-report-2015
2. Конвенция «О компьютерных преступлениях», Будапешт, Венгрия, 2001г. //Официальный сайт Совета Европы. – [Электронный ресурс] / Режим доступа : https://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/185
3. Конвенция Совета Европы «О предупреждении терроризма», Варшава, Польша, 2005г. // Официальный сайт Совета Европы. – [Электронный ресурс] / Режим доступа: https://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/196
4. Организация исламской конференции. Компьютерная группа реагирования на чрезвычайные ситуации (OIK-CERT). – [ Электронный ресурс] / Режим доступа : https://www.oic-cert.org/en/
5. Орджи У. Д. Предотвращение кибертерроризма в глобальном информационном обществе: вопрос коллективной ответственности государств // Защита от терроризма. – Анкара, 2014. – Изд. 6, № 1. – стр. 31 – 46.
6. Отчет ФАТФ. Новые риски финансирования терроризма. Октябрь 2015. стр. – 49.
7. Резолюция 1624 (2005) принятая Советом Безопасности на его 5261 – м заседании14 сентября 2005 года. «Угрозы международному миру и безопасности». – [Электронный ресурс] / Режим доступа: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N05/510/54/PDF/N0551054.pdf?OpenElement
8. Руан К. А. Оправдание терроризма в Интернете: Свобода слова и законы о материальной поддержке терроризма. // Отчет исследовательской службы Конгресса. – Вашингтон, 2013. – 8 сентября. стр. – 16.
9. Carter, J.A., Maher, S., Neumann, P.R. (2014), Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks // International Centre for the Study of Radicalisation. (ICSR), London, Great Britain. URL: http://icsr.info/category/publications/
10. David P. Fidler, “Cyber War Crimes: Islamic State Atrocity Videos and the Laws of War,” Computer Law Review International (2015). URL : https://www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=3608&context=facpub
11. Earle, Geoff and Jamie Schram. “‘We are Coming’: ISIS Hacks Defense Department,” New York Post, Jan. 12, 2015. URL: http://nypost.com/2015/01/12/we-are-coming-isishacks-defense-department-twitter-account/.
12. Gwen Ackerman, Facebook Accused in $1 Billion Suit of Being Hamas Tool, BLOOMBERG (Jul. 11, 2016) URL: http://www.bloomberg.com/news/articles/2016-07-11/facebook-sued-for-1b-for-alleged-hamas-use-of-medium-forterror
13. Harry D. Raduege (Ret.) “Fighting Weapons of Mass Disruption: Why America Needs a ‘Cyber Triad’, in Global Cyber Deterrence: Views from China, U.S., Russia, India, and Norway (Andrew Nagorski, ed., East West Institute, 2010), p. 13.
14. James A. Lewis, “Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats,” Center for Strategic and International Studies (December 2002). URL : http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.
15. Jim Garamone, “Panetta Spells Out DOD Roles in Cyberdefense,” U.S. Department of Defense News, October 11, 2012. URL: http://www.defense.gov/news/newsarticle.aspx?id=118187.
16. Rick Gladstone and Vindu Goel, ISIS Adept on Twitter, Study Finds, N.Y. TIMES (Mar. 5, 2015). URL: http://www.nytimes.com/2015/03/06/world/middleeast/isis-is-skilled-on-twitter-using-thousands-of-accounts-studysays.html?_r=0.
17. Ruthven, Malise (9 July 2015). "Inside the Islamic State. Review of Islamic State: The Digital Caliphate by Abdel Bari Atwan". URL: http://www.nybooks.com/articles/2015/07/09/inside-islamic-state/
18. Scott Shane, The Lessons of Anwar al-Awlaki, N.Y. TIMES (Aug. 27, 2015) URL: http://www.nytimes.com/2015/08/30/ magazine/the-lessons-of-anwar-al-awlaki.html
19. Scheuer, Michael (January 2008). "Bin Laden Identifies Saudi Arabia as the Enemy of Mujahideen Unity". Terrorism Focus. Jamestown Foundation. URL: https://web.archive.org/web/20080118190019/http://jamestown.org:80/terrorism/news/article.php?articleid=2373884
References
1. Evropol. (Otchet «Terrorizm v ES – tekushchaya situatsiya i tendentsii razvitiya, 2013g.»), 2014g., Gaaga, Niderlandy. – [Elektronnyi resurs] / Rezhim dostupa: www.europol.europa.eu/content/european-union-terrorism-situation-and-trend-report-2015
2. Konventsiya «O komp'yuternykh prestupleniyakh», Budapesht, Vengriya, 2001g. //Ofitsial'nyi sait Soveta Evropy. – [Elektronnyi resurs] / Rezhim dostupa : https://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/185
3. Konventsiya Soveta Evropy «O preduprezhdenii terrorizma», Varshava, Pol'sha, 2005g. // Ofitsial'nyi sait Soveta Evropy. – [Elektronnyi resurs] / Rezhim dostupa: https://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/196
4. Organizatsiya islamskoi konferentsii. Komp'yuternaya gruppa reagirovaniya na chrezvychainye situatsii (OIK-CERT). – [ Elektronnyi resurs] / Rezhim dostupa : https://www.oic-cert.org/en/
5. Ordzhi U. D. Predotvrashchenie kiberterrorizma v global'nom informatsionnom obshchestve: vopros kollektivnoi otvetstvennosti gosudarstv // Zashchita ot terrorizma. – Ankara, 2014. – Izd. 6, № 1. – str. 31 – 46.
6. Otchet FATF. Novye riski finansirovaniya terrorizma. Oktyabr' 2015. str. – 49.
7. Rezolyutsiya 1624 (2005) prinyataya Sovetom Bezopasnosti na ego 5261 – m zasedanii14 sentyabrya 2005 goda. «Ugrozy mezhdunarodnomu miru i bezopasnosti». – [Elektronnyi resurs] / Rezhim dostupa: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N05/510/54/PDF/N0551054.pdf?OpenElement
8. Ruan K. A. Opravdanie terrorizma v Internete: Svoboda slova i zakony o material'noi podderzhke terrorizma. // Otchet issledovatel'skoi sluzhby Kongressa. – Vashington, 2013. – 8 sentyabrya. str. – 16.
9. Carter, J.A., Maher, S., Neumann, P.R. (2014), Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks // International Centre for the Study of Radicalisation. (ICSR), London, Great Britain. URL: http://icsr.info/category/publications/
10. David P. Fidler, “Cyber War Crimes: Islamic State Atrocity Videos and the Laws of War,” Computer Law Review International (2015). URL : https://www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=3608&context=facpub
11. Earle, Geoff and Jamie Schram. “‘We are Coming’: ISIS Hacks Defense Department,” New York Post, Jan. 12, 2015. URL: http://nypost.com/2015/01/12/we-are-coming-isishacks-defense-department-twitter-account/.
12. Gwen Ackerman, Facebook Accused in $1 Billion Suit of Being Hamas Tool, BLOOMBERG (Jul. 11, 2016) URL: http://www.bloomberg.com/news/articles/2016-07-11/facebook-sued-for-1b-for-alleged-hamas-use-of-medium-forterror
13. Harry D. Raduege (Ret.) “Fighting Weapons of Mass Disruption: Why America Needs a ‘Cyber Triad’, in Global Cyber Deterrence: Views from China, U.S., Russia, India, and Norway (Andrew Nagorski, ed., East West Institute, 2010), p. 13.
14. James A. Lewis, “Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats,” Center for Strategic and International Studies (December 2002). URL : http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.
15. Jim Garamone, “Panetta Spells Out DOD Roles in Cyberdefense,” U.S. Department of Defense News, October 11, 2012. URL: http://www.defense.gov/news/newsarticle.aspx?id=118187.
16. Rick Gladstone and Vindu Goel, ISIS Adept on Twitter, Study Finds, N.Y. TIMES (Mar. 5, 2015). URL: http://www.nytimes.com/2015/03/06/world/middleeast/isis-is-skilled-on-twitter-using-thousands-of-accounts-studysays.html?_r=0.
17. Ruthven, Malise (9 July 2015). "Inside the Islamic State. Review of Islamic State: The Digital Caliphate by Abdel Bari Atwan". URL: http://www.nybooks.com/articles/2015/07/09/inside-islamic-state/
18. Scott Shane, The Lessons of Anwar al-Awlaki, N.Y. TIMES (Aug. 27, 2015) URL: http://www.nytimes.com/2015/08/30/ magazine/the-lessons-of-anwar-al-awlaki.html
19. Scheuer, Michael (January 2008). "Bin Laden Identifies Saudi Arabia as the Enemy of Mujahideen Unity". Terrorism Focus. Jamestown Foundation. URL: https://web.archive.org/web/20080118190019/http://jamestown.org:80/terrorism/news/article.php?articleid=2373884
|