Modern Technologies of Youth Involvement in Extremist Activity: Problems and Ways of Counteraction
- Authors: Mazdogova Z.Z.1
-
Affiliations:
- Krasnodar University of the Ministry of the Interior of Russia
- Issue: Vol 16, No 4 (2023)
- Pages: 203-207
- Section: General theoretical, criminal-legal and other problems of Countering extremism and terrorism. Problems of preventing extremism and terrorism
- URL: https://journals.eco-vector.com/2072-3164/article/view/568440
- EDN: https://elibrary.ru/SAJTRO
- ID: 568440
Cite item
Full Text
Abstract
The purpose of this study is to study ways of involving young people in extremist activities and mechanisms to counter this phenomenon. In order to overcome extremism in the global network and involve the youth audience in it, it is necessary to adopt appropriate laws not only at the national but also at the international level. It is important to thoroughly study the essence of the phenomenon, its causes and types, so that it is possible to organize a system of combating this negative phenomenon at all levels.
Extremist groups arise as a result of the emergence of demand for their product from the digital society. The higher the socio-economic development of society in cyberspace, the more active criminals will be, coming up with more ways to achieve their goals. Society in any developed country cannot be separated from cyberspace. The latter has firmly entered into life, penetrated into every sphere of public activity, significantly improving it, simplifying many elements of interaction.
It is established that one of the most effective methods of combating extremists and terrorists in the network is to prevent their actions. For example, for the household level, this is the safe use of websites, content restriction. This may be the choice of a children's regime, which minimizes the possibility of a criminal to make contact with a minor citizen. At the domestic level in the Russian Federation, the use of special programs will be required to combat cybercrime. For example, some of them may track suspicious activity on websites.
Considering that the number of young people involved in destructive extremist groups is growing every year, it is concluded that it is necessary to take retaliatory measures not only at the domestic, but also at the international level. The adoption of national laws is of high importance. Due to the correct approach of the legislator, it is possible to develop effective methods of combating crime that will help to eradicate it. In addition, it is important to analyze the essence of this phenomenon and the causes, to study all types and features of extremist and terrorist crime, their fundamental foundations, which will allow organizing a successful fight against them at all levels.
Full Text
Введение
Современный мир уже нельзя представить без цифровых технологий: цифровое пространство внедрилось практически во все сферы жизни. Это сделало многие процессы удобнее и доступнее, однако стали появляться новые виды преступности, и что хуже всего в эти преступления вовлекается большей частью молодежь. В данном исследовании пойдет речь о вовлечении молодежи в экстремистскую деятельность, которая получила распространение в глобальном информационном пространстве.
Киберэкстремизм представляет не меньшую экономическую и физическую угрозу чем более привычные преступления. Злоумышленники в сети постоянно обнародуют новые формы преступной активности, которые потребляются молодежной аудиторией. Они пользуются социальными сетями, осваивают шпионские программы. Аудитория у данного контингента чаще всего обширная и «благодарная». Все, что выкладывают экстремисты пользователи подхватывают, лайкают и репостят. И по истечении 2-3 часов можно увидеть, что экстремистский контент посмотрели сотни тысяч зрителей.
Чтобы побороть экстремизм в глобальной сети и вовлечение в него молодежной аудитории, необходимо принять соответствующие законы не только на национальном, но и международном уровне. Важно досконально изучить сущность явления, его причины и виды, чтобы можно было организовать систему борьбы с данным негативным явлением на всех уровнях.
Возникновение экстремистских сообществ в сети интернет
Экстремистские группировки возникают в результате появления спроса на их продукт со стороны цифрового общества. Чем выше социально-экономическое развитие общества в киберпространстве, тем больше активности будут проявлять преступники, придумывать больше способов для достижения своих целей. Общество в любой развитой стране нельзя отделить от киберпространства. Последнее плотно вошло в жизнь, проникло в каждую сферу общественной деятельности, значительно ее усовершенствовав, упростив многие элементы взаимодействия [9; 10].
Информационные технологии активно используются не только в различных государственных и бизнес-сферах, но и стали частью быта простых граждан. Без них уже трудно представить развлечение, отдых, работу, быт. Например, активно применяются системы «умный дом», бытовые приборы могут работать по команде, отданной через интернет. Активную роль играют компьютеры, которыми оборудуются рабочие места практически в любом офисе, на любом предприятии, эти приборы есть и дома. Они помогают выполнять не только рабочие задачи, но и служат средством общения, развлечения, получения и передачи информации. Их же используют и киберпреступники для совершения своих атак.
Рассмотрим вопрос технического прогресса в отрицательном понимании, в частности проблему киберэкстремизма в российском цифровом пространстве. Для того чтобы понять, какие пути борьбы с киберэкстремизмом в молодежной среде будут эффективнее всего в применении, следует изначально понять, как выглядит враг и какие существуют подходы для определения данного понятия. Стоит вспомнить, что появление киберэкстремизма непосредственно связано с развитием информационного киберпространства [8; 11].
Развитие технологий позволяет многим сделать доступнее обучение, развиваться самостоятельно, формировать профессиональные направления. Однако информационная сфера стала привлекательна и для злоумышленников. Изначально киберэкстремизм был малоизучен, его можно было встретить на просторах интернета, но отдельным случаям не придавали должного значения. Информационные технологии расширяются, а вместе с ними эволюционирует и преступная сфера. Преступники ищут новые возможности реализации своих планов, постоянно совершенствуют свои навыки.
Чаще всего действия киберэкстремистов выражены во вмешательстве в работу компьютерной техники, вторжении в работу программ, баз данных, компьютерных сетей, а также в выполнении незаконных действий, связанных с доступом к этим устройствам для того, чтобы путем распространения материалов деструктивного содержания, которые не всегда удается опубликовать в открытом доступе, разжечь между людьми и народами ненависть и вражду, а также нарушить существующий конституционный строй [2; 3; 9].
Киберэкстремизм за последние годы получил широкое распространение, стал предметом исследования различных ученых, целью которых является рассмотрение данного понятия, выявление слабостей и разработка способов противодействия. Явление несет высокий уровень опасности, в связи с чем сферу интернет-ресурсов должно контролировать государство. Чаще всего преступная активность в цифровой среде проявляется в следующих формах:
- Похищение личных данных и закрытой информации.
- Шантаж.
- Шпионаж.
- Распространение запрещенных веществ, предметов, услуг.
- Распространение запрещенной информации (например, видео, террористические трактаты и материалы).
Все эти действия экстремисты могут осуществлять и вне кибернетического пространства, однако освоение интернета позволяет им охватить большую аудиторию и расширить сферу влияния. Несмотря на виртуальность пространства, результат действий преступников вполне реален. Особую роль на сегодняшний день кроме киберэкстремизма играет и кибертерроризм. Данные виды преступлений хорошо известны и в офлайне, однако преступники стали использовать компьютеры для выполнения своих задач и создали новое криминальное направление.
Применение преступниками вычислительной техники совершается для дестабилизации работы органов государственной власти, дезорганизации работы информационных систем. Эти действия могут нести физическую угрозу жизни людей, создавать угрозу гибели, финансовые потери. Преступники могут использовать технику для нарушения общественной безопасности, давления на органы государственной власти, создания ажиотажа и паники среди населения.
Экстремистские и террористические сообщества часто пользуются украденной конфиденциальной информацией, применяют социальные сети для достижения своих целей, например, поиска единомышленников. Как мы указывали выше наибольший интерес данные ячейки вызывают у аудитории молодого возраста. Социальные сети и СМИ используются для формирования негативного отношения к власти, вызова общественных беспорядков. Ярким примером тому служат Евромайдан 2013-2014 гг., протесты в Кишенёве в 2009 году. Последние события называли «революцией Твиттера», так как изначально призывы выходить на улицы появились там. Преступники могут использовать всемирную сеть не только для получения финансовой выгоды, но и для борьбы с действующей властью. Именно поэтому необходимо разработать действенные методы борьбы. Одним из важных способов является повышение компьютерной грамотности среди населения, ведение просветительской работы о действиях экстремистов и террористов в сети интернет через СМИ [1; 7].
Неправомерное применение цифровых технологий может иметь разнообразные формы. Они постоянно расширяются за счет развития технологий и приобретения экстремистами и террористами новых полезных для них навыков. Доступ к современным изобретениям дает возможность совершенствовать террористическую организацию в техническом плане, внедряться в повседневную жизнь общества, принимать управленческие решения.
Пути противодействия вовлечению молодежи в экстремистские группировки
Следует обратить внимание на необходимость создания эффективных мер со стороны государства, уголовно-правовая политика которого должна быть направлена на решение актуальных проблем, обозначенных выше. Экстремизм в кибернетическом пространстве несет в себе большую опасность, он способен иметь разные формы и проявления, не всегда четко отраженные в уголовном праве. Не секрет, что крайней формой экстремизма выступает терроризм [5]. А сегодня уже речь идет о кибертерроризме. Поэтому в уголовном законодательстве РФ не помешало бы отражение общемирового понимания явления кибертерроризма. Это применение информационно-коммуникационных технологий в целях реализации террористических планов.
Одним из наиболее результативных методов борьбы с экстремистами и террористами в сети является предупреждение их действий. Например, для бытового уровня это безопасное использование сайтов, ограничение контента. Это может быть выбор детского режима, который сводит на минимум возможность преступника завязать контакт с малолетним гражданином. На внутригосударственном уровне в РФ для борьбы с киберпреступностью потребуется использование специальных программ. В частности, некоторые из них могут отслеживать подозрительную активность на сайтах [5; 8].
Учитывая, что с каждым годом растет число молодых людей, вовлекаемых в деструктивные экстремистские группировки, можно сделать вывод о необходимости принятия ответных мер не только на внутригосударственном, но и на международном уровне [4]. Принятие национальных законов имеет высокую значимость. За счет правильного подхода законодателя можно разработать эффективные методы борьбы с преступностью, которые помогут ее искоренить. Кроме этого, важно проанализировать сущность этого явления и причины, изучить все виды и особенности экстремисткой и террористической преступности, их фундаментальных основ, что позволит организовать успешную борьбу с ними на всех уровнях [6].
Выводы
В завершение отметим, что отечественное законодательство построено на сегодняшний день с прицелом регулирование работы информационного пространства и обеспечение безопасности в нем:
- во-первых, освещены основные понятия и принципы правового регулирования информационной сферы, а также цифровых правоотношений. Российский законодатель запрещает сбор, обработку информации без согласия правообладателя. Также под запретом пропаганда насилия и дискриминации, закреплено равенство цифровых технологий. Может устанавливаться запрет на использование каких-либо технологий, отдельно закреплено понятие реестра запрещенных сайтов, информацию, доступ к которой дожжен быть ограничен. Регламентирована информация, доступ к которой должен быть свободным для всех желающих. Обязанности по защите информации возложены не только на субъект, хранящий ее, но и на третьих лиц;
- во-вторых, избран курс на регулирование персональных данных, принадлежащих отдельным личностям. Сбор и обработка таких данных возможна только с согласия их владельца и должна проводиться с определенными целями. Пересылка личных данных в иностранные государства запрещена. Серверы, на которых хранится такая информация, должны находиться исключительно на территории Российской Федерации;
- в-третьих, определено понятие коммерческой тайны, дается четкое определение по ее охране, иллюстрируются связанные с ее разглашением последствия. Компании могут самостоятельно определять, какие сведения относятся к коммерческой тайне, но для этого необходимо составить специальный акт. В нормативном регулировании также отражены исключения, которые не могут ни при каких обстоятельствах считаться коммерческой тайной. Кроме этого, любая организация обязана предоставлять сведения в ответ на запросы полномочных государственных органов, даже если такая информация относится к коммерческой тайне. Кроме этого, организация должна вести учет сотрудников, которые имеет доступ к коммерческой тайне;
- в-четвертых, регулируется работа организаций, действующих в критически важных для страны сферах. К ним относится энергетика, транспорт, связь и т.д. Для того чтобы защитить эти объекты, государство создало специальную систему для защиты от кибератак, она может вычислить их заранее и ликвидировать. Все государственные структуры и организации, работающие в перечисленных сферах, обязаны быть подключены к ней.
Таким образом, можно заключить, что российский законодатель не остается в стороне от вышеперечисленных проблем и реализует все возможные механизмы для защиты от распространения деструктивного контента и вовлечения молодежи в подобные идеологии.
About the authors
Zaira Z. Mazdogova
Krasnodar University of the Ministry of the Interior of Russia
Author for correspondence.
Email: alineromanovna@yandex.ru
Cand.Sci.(Politics), professor of the Department of State and Civil Law Disciplines of the North Caucasus Institute of Advanced Training (branch)
Russian Federation, Nalchik, KBRReferences
- Abazov I.S. Countering the spread of radical ideologies in social media // Gaps in Russian legislation. 2022. Vol. 15. No. 5. pp. 105-109.
- Gutieva I.G. On ways to counter youth extremism spread in social networks // Education and Law. 2022. No. 8. pp. 321-324.
- Zhusupova G.B. Technologies of youth involvement in terrorist and extremist activities // Nauka. 2020. No. 2 (65). pp. 61-66.
- Kurshev A.H., Lichutina M.G. Features of prevention and combating manifestations of extremism and terrorism in the youth environment // Journal of Applied Research. 2022. Vol. 2. No. 9. pp. 137-141.
- Mukhtarov D.D., Kushkhov H.L. Technologies of youth involvement in extremist activity: new challenges and ways of countering // Journal of Applied Research. 2022. No. 3-1. pp. 72-75.
- Tarchokov B.A. Extremist communities in social networks: problems of detection and counteraction // Gaps in Russian legislation. 2022. Vol. 15. No. 3. pp. 56-60.
- Tarchokov B.A., Zumakulova Z.A., Sheozheva S.T. On the role of civil society institutions in countering destructive ideologies in the youth environment // Journal of Applied Research. 2022. Vol. 2. No. 6. pp. 169-173.
- Shishina E.A. Countering the involvement of youth in extremist and terrorist activities through the Internet information and telecommunications network // In the book: Personality in the information space: problems and prospects of research. Monograph. Edited by S.A. Butkevich. Simferopol, 2020. pp. 191-198.
- Shogenov Z.A. Reasons, factors and ways of countering the development of nationalist terrorism in modern conditions // Gaps in Russian legislation. 2022. Vol. 15. No. 4. pp. 177-181.
- Shuraev A.A. Modern destructive information technologies of youth involvement in extremist activity // Protect me. 2020. No. 1. pp. 36-39.
- Shuraev A.A. Modern destructive information technologies of youth involvement in extremist activity // Criminal proceedings: problems of theory and practice. 2020. No. 3. pp. 79-82.
Supplementary files
