Дата публикации: 16.04.2026

Использование алгоритмических решений в системе противодействия преступлениям террористической направленности

Аннотация

Цифровые технологии активно используются террористическими организациями для вербовки сторонников, планирования преступных акций. При этом агитация, пропаганда, передача преступных навыков осуществляются вне личного контакта представителя террористической организации и будущего адепта. Одна из основных форм приобщения к террористическим идеям — саморадикализация. Это усложняет работу правоохранительных органов по раннему выявлению сторонников идей терроризма, что обусловливает проведение мониторинговых мероприятий в киберпространстве, массовому сбору данных и их алгоритмической обработке. Зарубежный опыт показывает, что многие подобные мероприятия получили свое законодательное закрепление, в связи с чем представлен анализ отдельных положений законодательства в сфере противодействия терроризму в Великобритании и США. В статье подчеркивается, что систематизация огромного объема данных, появляющихся в интернет-пространстве, невозможна без создания специальных программ и алгоритмической обработки.




Цифровые технологии развиваются стремительным образом, что отражается не только на направленности общественных процессов, но и на структуре и динамике преступности. Практика показывает, что деструктивные элементы активно используют возможности современных инноваций. Более того, статистика подтверждает: все большее число преступлений совершается в цифровом пространстве. Так, по данным МВД России, за январь – август 2025 г. зарегистрировано 473,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. Фиксируется небольшое снижение числа таких преступлений, но их удельный вес составляет 38,8%.

Это данные по совершенным преступлениям. При взаимодействии цифровых технологий и преступности следует учитывать и тот факт, что при подготовке преступных деяний (а потом их совершении и сокрытии) остаются знаковые (цифровые электронные и т.п.) следы. Преступники хорошо освоили новые возможности, применяя методы конспирации, дискредитации возможных доказательств, создания дипфейков и многого другого, чтобы затруднить деятельность правоохранительных органов. И число таких преступлений растет в геометрической прогрессии. Отчет компании Microsoft, опубликованный в апреле 2025 г., посвященный использованию искусственного интеллекта для совершения преступлений, указывает: использование новых цифровых инструментов упрощает процесс совершения преступлений, а искусственный интеллект позволяет совершать масштабные противоправные действия с наименьшим числом цифровых навыков.

Данная тенденция характерна и для террористических организаций, которые активно внедряют новые технологии в свою преступную деятельность. Причем еще совсем недавно в аналитических докладах разведывательных служб, посвященных террористическим угрозам, указывалось на недостаточные компетенции в серьезном использовании цифровых технологий со стороны террористических организаций. В 2004 г. один из самых видных стратегов джихада в XXI в. Абу Мусаб аль-Сури (настоящее имя Мустафа бин Абд аль-Кадир Сетмариам Насар) опубликовал многостраничный трактат «Призыв к глобальному исламскому сопротивлению». Несмотря на огромное влияние этого труда на методику построения террористических движений по сетевому принципу, сложно определить членство аль-Сури в какой-то конкретной организации (которые он периодически менял, выстраивая свои отношения с различными представителями джихадистских структур; участвовал даже в боевых действиях против советских войск в Афганистане). В опубликованном «Призыве…» на 1600 страницах объясняется, что «джихадистам» необходимо понимать важность информационных технологий, коммуникаций и электроники. Был объявлен новый подход в ведении подрывной деятельности – «киберджихад», основные бойцы которого – «моджахеды третьего поколения». Провозглашалась сетевая модель управления: децентрализованная, мобильная, в отсутствие единого лидера, не имеющая формальных признаков организации. Основная методика противодействия должна базироваться на асимметричности, в центре которой – «одинокие волки», террористы-одиночки, вовлечение которых в преступную деятельность происходит благодаря саморадикализации: знакомству с общедоступными руководствами, брошюрами, видеоинструктажем, размещаемым в социальных сетях, чатах, иных каналах цифрового взаимодействия.

«Одинокий волк» – термин, обозначающий террориста-одиночку, не вступающего в прямой контакт с куратором от террористической организации, но получающий руководство в удаленном формате и имеющий политическую и идеологическую мотивацию.

Список литературы

1. Галяшина Е.И. Защита от злоупотребления искусственным интеллектом и нейротехнологиями в аспекте медиабезопасности : монография / Е.И. Галяшина, Е.А. Антонян, К.М. Богатырев. Москва : Проспект, 2025. 272 с.
2. Данилова О.А. Риски использования криптовалюты в целях отмывания денежных средств и финансирования терроризма: вопросы правового регулирования обращения цифровых денег / О.А. Данилова // Финансовое право. 2023. № 2. С. 26–30.
3. Костюк М.Ф. Международные и национальные меры предупреждения преступлений террористической направленности / М.Ф. Костюк // Российский следователь. 2025. № 9. С. 54–59.
4. Криминалистика : учебник / под редакцией Е.И. Галяшиной, Е.П. Ищенко ; ответственный редактор Я.В. Комиссарова. Москва : Проспект, 2025. 512 с.
5. Яшлавский А.Э. Мифы и реальность терроризма «одиночек» в контексте исламистского экстремизма / А.Э. Яшлавский // Вестник Российского университета дружбы народов. Серия: Международные отношения. 2019. Т. 19. № 4. С. 632–642.
6. Al-Attar Z. Autism spectrum disorders and terrorism: How different features of autism can contextualise vulnerability and resilience / Z. Al-Attar // Journal of Forensic Psychiatry & Psychology. 2020. Vol. 31. Iss. 6. Р. 926–949. DOI: 10.1080/14789949.202
7. Al-Attar Z. Interviewing Terrorism Suspects and Offenders with an Autism Spectrum Disorder / Z. Al-Attar // International Journal of Forensic Mental Health. 2018. Vol. 17. Iss. 4. Р. 321–337.
8. Allely C.S. Autism spectrum disorder, extremism and risk assessment / C.S. Allely, E. Jouenne, A. Westphal [et al.] // Criminal Behaviour and Mental Health. 2024. Vol. 34. Iss. 2. Р. 182–196. DOI: 10.1002/cbm.2330
9. Breaking Down the Stigma: A Review of the Literature on the Relationships between Autism Spectrum Disorder and Criminal Behavior / L. Dell'Osso, B. Nardi, M. Calvaruso [et al.] // Brain Sciences. 2024. Vol. 14. Iss. 10. P. 984. DOI: 10.3390/brainsci141009
10. Elguindy M. Applying Digital Forensics Methodology to Open Soure Investigations in Countererrorism / M. Elguindy // Journal of law and Emerging Technologies. 2021. Vol. 1. Iss. 1. P. 11–64.
11. Ganor B. Understanding the Motivations of «Lone Wolf» Terrorists: The «Bathtub» Model / B. Ganor // Perspectives on Terrorism. 2021. Vol. 15. Iss. 2. Р. 23–32.
12. Global Burden of Disease Study 2021 Autism Spectrum Collaborators. The global epidemiology and health burden of the autism spectrum: findings from the Global Burden of Disease Study 2021 // Lancet Psychiatry. 2025. Vol. 12. Iss. 2. Р. 111–121. DOI: 10.101
13. Samuels D. The New Mastermind of Jihad / D. Samuels // The Wall Street Journal. 2012. 6 April.
14. Syal R. Ofsted criticised over training manual linking autistic children to extremism / R. Syal, R. Adams // The Guardian. 2025. 10 June.
15. Terrorism and mental illness: a pragmatic approach for the clinician / C.S.H. Ho, T.C. Quek, R.C.M. Ho, C.C. Choo // BJPsych Advances. 2019. Vol. 25. Iss. 2. Р. 101–109. DOI: 10.1192/bja.2018.49
16. Van Puyvelde D. The rise of open-source intelligence / D. Van Puyvelde, F. Tabárez Rienzi // European Journal of International Security. 2025. Vol. 10. Iss. 4. P. 1–15. DOI: 10.1017/eis.2024.61

Остальные статьи