Использование алгоритмических решений в системе противодействия преступлениям террористической направленности
Аннотация
Цифровые технологии активно используются террористическими организациями для вербовки сторонников, планирования преступных акций. При этом агитация, пропаганда, передача преступных навыков осуществляются вне личного контакта представителя террористической организации и будущего адепта. Одна из основных форм приобщения к террористическим идеям — саморадикализация. Это усложняет работу правоохранительных органов по раннему выявлению сторонников идей терроризма, что обусловливает проведение мониторинговых мероприятий в киберпространстве, массовому сбору данных и их алгоритмической обработке. Зарубежный опыт показывает, что многие подобные мероприятия получили свое законодательное закрепление, в связи с чем представлен анализ отдельных положений законодательства в сфере противодействия терроризму в Великобритании и США. В статье подчеркивается, что систематизация огромного объема данных, появляющихся в интернет-пространстве, невозможна без создания специальных программ и алгоритмической обработки.
Ключевые слова
| Тип | Статья |
| Издание | Российский следователь № 04/2026 |
| Страницы | 66-70 |
| DOI | 10.18572/1812-3783-2026-4-66-70 |
Цифровые технологии развиваются стремительным образом, что отражается не только на направленности общественных процессов, но и на структуре и динамике преступности. Практика показывает, что деструктивные элементы активно используют возможности современных инноваций. Более того, статистика подтверждает: все большее число преступлений совершается в цифровом пространстве. Так, по данным МВД России, за январь – август 2025 г. зарегистрировано 473,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. Фиксируется небольшое снижение числа таких преступлений, но их удельный вес составляет 38,8%.
Это данные по совершенным преступлениям. При взаимодействии цифровых технологий и преступности следует учитывать и тот факт, что при подготовке преступных деяний (а потом их совершении и сокрытии) остаются знаковые (цифровые электронные и т.п.) следы. Преступники хорошо освоили новые возможности, применяя методы конспирации, дискредитации возможных доказательств, создания дипфейков и многого другого, чтобы затруднить деятельность правоохранительных органов. И число таких преступлений растет в геометрической прогрессии. Отчет компании Microsoft, опубликованный в апреле 2025 г., посвященный использованию искусственного интеллекта для совершения преступлений, указывает: использование новых цифровых инструментов упрощает процесс совершения преступлений, а искусственный интеллект позволяет совершать масштабные противоправные действия с наименьшим числом цифровых навыков.
Данная тенденция характерна и для террористических организаций, которые активно внедряют новые технологии в свою преступную деятельность. Причем еще совсем недавно в аналитических докладах разведывательных служб, посвященных террористическим угрозам, указывалось на недостаточные компетенции в серьезном использовании цифровых технологий со стороны террористических организаций. В 2004 г. один из самых видных стратегов джихада в XXI в. Абу Мусаб аль-Сури (настоящее имя Мустафа бин Абд аль-Кадир Сетмариам Насар) опубликовал многостраничный трактат «Призыв к глобальному исламскому сопротивлению». Несмотря на огромное влияние этого труда на методику построения террористических движений по сетевому принципу, сложно определить членство аль-Сури в какой-то конкретной организации (которые он периодически менял, выстраивая свои отношения с различными представителями джихадистских структур; участвовал даже в боевых действиях против советских войск в Афганистане). В опубликованном «Призыве…» на 1600 страницах объясняется, что «джихадистам» необходимо понимать важность информационных технологий, коммуникаций и электроники. Был объявлен новый подход в ведении подрывной деятельности – «киберджихад», основные бойцы которого – «моджахеды третьего поколения». Провозглашалась сетевая модель управления: децентрализованная, мобильная, в отсутствие единого лидера, не имеющая формальных признаков организации. Основная методика противодействия должна базироваться на асимметричности, в центре которой – «одинокие волки», террористы-одиночки, вовлечение которых в преступную деятельность происходит благодаря саморадикализации: знакомству с общедоступными руководствами, брошюрами, видеоинструктажем, размещаемым в социальных сетях, чатах, иных каналах цифрового взаимодействия.
«Одинокий волк» – термин, обозначающий террориста-одиночку, не вступающего в прямой контакт с куратором от террористической организации, но получающий руководство в удаленном формате и имеющий политическую и идеологическую мотивацию.
