Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 13: Технологии противодействия террористическим структурам в публичном пространстве



Управление информационными потоками и взаимодействие со СМИ как элементы комплексной антитеррористической политики государства; самоцензура представителей СМИ как важнейшая составляющая противодействия террористическим структурам в публичном пространстве; проблема «двойных стандартов» в информационном освещении деятельности террористических организаций; кодекс профессиональной этики журналистов, освещающих события, связанные с деятельностью террористических организаций; рекомендации Парламентской Ассамблеи Совета Европы.

 

 

Анализ опыта информационного сопровождения наиболее резонансных террористических акций последнего десятилетия, - события в Буденовске в 1995 г., в Кизляре в 1996 г., Нью-Йорке в 2001 г., Беслане 2004 г. и т.д., - убедительно продемонстрировал, что террористы, а также властные государственные структуры и сами представители масс-медиа видят функции, роль и ответственность СМИ при освещении событий, связанных с актами терроризма, с разных и порой диаметрально противоположных позиций. Эти позиции иногда определяют групповое поведение во время террористических актов, часто давая тактическое и стратегическое преимущество террористам и терроризму в целом. В таком случае, возникает задача, как для государственных структур, так и СМИ осмыслить динамику этих позиций и разработать варианты информационной политики, служащие общегражданским и государственным интересам.

Власть в рамках осуществления антитеррористической деятельности должна умело управлять информационными потоками, наладив конструктивное сотрудничество со СМИ, в стремлении ограничить ущерб, наносимый террористами обществу. Информационная составляющая антитеррористической деятельности должна быть построена на принципах системности и многоуровневости.[109]

Власть должна уметь эффективно применять преднамеренные утечки государственными структурами в масс-медиа т.н. “сенсационной информации”, по отдельным элементам борьбы с терроризмом. Суть подобной обоюдовыгодной “сделки” заключается в создании, посредством подобных публикаций (репортажей), благоприятного имиджа государственных институтов призванных противодействовать данному социальному злу. Кроме того, в крайних случаях, когда позволяют обстоятельства и речь идет о сохранении человеческих жизней и интересах национальной безопасности, спецслужбы должны иметь возможность распространять через СМИ заведомо ложную информацию, которая способна предотвратить, нейтрализовать или отодвинуть террористические акты.

Немаловажным аспектом, характеризующим недооценку властью степень влияния СМИ на ход информационного противоборства с терроризмом являются необдуманные, нескоординированные, неполные, подверженные двоякому толкованию комментарии происходящих событий. В этом случае неподготовленные перед прессой выступления, интервьюирование “на ходу”, неопределенность формулировок, в конечном итоге осложняют ситуацию, порождают слухи и недоверие к властям. Такая “информационная среда” кроме того, способствует дестабилизации обстановки в стране. В то же время, недопустима практика, когда в целях недопущения утечки информации о методах и тактике антитеррора, спецслужбы в контактах с журналистами избирают самый простой и надежный, на их взгляд, способ - не давать вообще никаких сведений, становясь затем в позу обвинителей по поводу “некомпетентного” освещения в СМИ вопросов, относящихся к сфере борьбы с терроризмом.

Отечественные эксперты рекомендуют органам государственной власти разработать и внедрить ряд т.н. “домашних заготовок”. Суть таковых должна заключаться в оперативном " вбросе" в СМИ заранее подготовленных комментариев под каждый из условных видов террористических проявлений (например, при захвате заложников, и т.д.). Такой подход, бесспорно, позволит перехватить инициативу у рассчитывающих на информационную поддержку террористов, консолидировать общественное мнение в борьбе с этим социальным злом и, в конечном счете, в будущем послужит профилактическим элементом в противоборстве с идеологами террора. Очевидный вывод: необходимо постоянно формировать основанное на государственных интересах общественное мнение. Кроме того, что это одна из основ, которая позволила бы власти начать осуществлять действенную борьбу с террором, ставшей одним из условий для победы над ним.

Важнейшей составляющей противодействия террористическим структурам в публичном пространстве является самоцензура представителей СМИ. Освещая свершившийся террористический акт или контртеррористическую операцию, журналист обязан критически (именно так) оценивать ситуацию, объективно просчитывать последствия своих репортажей с места событий. Его лозунгом должны стать слова - " Не навреди! ". Информацию нужно дозировать и облекать в такие формы, чтобы она не нанесла моральных травм родным и близким заложников, не поставила бы под угрозу жизнь и здоровье последних. Повествование о событии и комментарий к нему однозначно не должны приводить к выводу о симпатиях к позициям террористов, оправдывающим или даже объясняющим их насильственные действия. Общий смысл репортажа или статьи непременно должен быть заключен в идее о недопустимости применения насилия, какими бы лозунгами оно не оправдывалось.

Серьезной проблемой является другой символический аспект взаимоотношений современных СМИ и терроризма - воздействие показа СМИ актов насилия на потенциальных террористов. Коммуникативное внимание служит катализатором последующего поведения: кадры о многочисленных жертвах действуют на зрителей возбуждающе, особенно на тех, кто склонен к жестокости и преступлениям, по пути подталкивая их на определенные шаги. Человеку с гипертрофированным чувством самомнения после просмотра аналогичного сюжета скорее захочется стать героем подобной журнальной статьи или телерепортажа. Таким образом, журналист, описывающий или показывающий хронологию развития драматического события, порой незаметно для самого себя может переступить через почти неразличимую черту, за которой он превращается из обыкновенного источника информации в соучастника преступления.

Представляется самоочевидным и то, что СМИ не должны “давать трибуну” террористам ни при каких условиях. Между тем, такая практика все еще встречается в действиях ряда СМИ, практикующих a своей редакционной политике принцип двойных стандартов. Ярким примером такого рода явился показ британским телеканалом «Channel 4» 3 февраля 2005 года интервью террориста Шамиля Басаева. Данный материал был выпущен в эфир одного из крупнейших телеканалов Британии, несмотря на жесткий протест МИД России. Затем последовало очередное интервью террориста на общенациональном американском телеканале. " Российской стороной, с учетом всех обстоятельств выхода в эфир упомянутого интервью с международно-признанным террористом Шамилем Басаевым, очевидного факта содействия пропаганде терроризма, прозвучавших прямых призывов к насильственным действиям в отношении граждан России, принято решение, что по мере истечения срока действия аккредитации сотрудников этой телекомпании она возобновляться не будет", - гласит комментарий в МИД РФ.

СМИ не должны содействовать террористам в получении оперативной информации. Характерный пример такого рода – акция по освобождению заложников, захваченных террористами в Театральном центре на Дубровке (Москва, 2002 г.), когда бандиты имели возможность следить за размещением и перемещениями спецподразделений на телеканалах “ТВ-6” и “НТВ”. Руководители специальных служб потом признали, что оперативному штабу тогда не удалось достичь необходимого уровня взаимопонимания и координации действий с представителями СМИ. Некоторые корреспонденты откровенно тенденциозно освещали события, связанные с освобождением заложников, использовали ситуацию в конъюнктурных целях.

Выработка эффективного комплекса мер противодействия террористическим структурам в публичном пространстве предполагает заключение между государством и СМИ своеобразного соглашения по проблемам антитеррористической деятельности.

Среди основных положений такого “кодекса” должны присутствовать:

- ограничение информации, которая может повредить заложникам (их число, национальность, вероисповедание, занимаемая должность, состояние здоровья, наличие у них родственников, занимающих видное положение в обществе или имеющих значительные финансовые состояния и т.д.);

- краткость информации об операциях антитеррора и по освобождению заложников;

- соглашение о недопустимости передачи в эфир прямых неотредактированных интервью с террористами;

- тщательная проверка получаемой журналистами информации о террористах, выдвигаемых ими требованиях, ходе и результатах контртерористической операции;

- сдержанность в передаче информации, которая могла бы привести к панике в обществе.

- совместный контроль вербальных обозначений;

- совместный контроль визуальной картинки (в соответствии, с которым на телеэкране отсутствуют изображения убитых и раненых);

-совместный контроль единства интерпретации событий.

Рекомендации Парламентской Ассамблеи Совета Европы № 1706 (2005)
" Средства массовой информации и терроризм" содержат, в частности, следующие положения, обращенные к работникам средств массовой информации:

I. разработать в рамках своих профессиональных организаций кодекс поведения для журналистов, фотографов и редакторов, занимающихся вопросами освещения террористических актов и угроз, с тем чтобы держать общественность в курсе событий без неоправданного приумножения воздействия терроризма;

II. организовать курсы профессиональной подготовки для работников средств массовой информации, имеющие своей целью повышение уровня информированности об особо чувствительном характере сообщений о терроризме в средствах массовой информации;

III. сотрудничать между собой, например, в рамках своих профессиональных организаций, с тем чтобы избегать погони за сенсационными новостями и изображениями, которая играет на руку террористам;

IV. не потворствовать целям террористов путем приумножения чувства страха в обществе, который могут вызывать террористические акты или путем предоставления террористам трибуны, привлекающей широкое общественное внимание;

V. воздерживаться от распространения шокирующих снимков или видеоматериалов о террористических актах, которые нарушают неприкосновенность тайны частной жизни и посягают на человеческое достоинство жертв или способствуют ужасающему воздействию таких актов на общественность, а также на жертв и членов их семей;

VI. избегать усиления через свои сообщения и комментарии напряженности в обществе, в основе которой лежит терроризм, и, в частности, воздерживаться от распространения сообщений на «языке вражды».

Одним из перспективных механизмов организации информационного противодействия террору в публичной сфере является создание специального государственного органа, функционально призванного решать стратегическую задачу организации информационного противодействия террору и координации информационных действий всех задействованных в антитерроре государственных структур. С учетом прогрессирования угрозы терроризма в общемировом масштабе, российское государство на международном уровне должно предпринимать шаги, направленные на наращивание правоустанавливающей нормативной базы по совершенствованию борьбы с террором на “информационном поле”.

 

 


 

Тема 14: Практические рекомендации по внедрению механизмов и технологий снижения уязвимости системы информационной безопасности современного государства перед лицом угрозы терроризма

Основные выводы по учебно-методическому комплексу; контуры системного подхода к противодействию использованию террористами новых технологий; идентификация и привлечение к сотрудничеству кадров, обладающих необходимой квалификацией для реализации системного подхода; начальные шаги по имплементации предложенной системы мер.

 

Основные выводы:

Осуществленный нами анализ сетевых технологий, потребностей террористических организаций, предпринимаемых ими действий, направленных на обретение и применение сетевых технологий приводит к следующим основным выводам.

Современный терроризм демонстрирует способность легко адаптироваться к новым технологиям, таким как Интернет. Можно ожидать, что и в будущем террористы будут с готовностью овладевать широко доступными сетевыми технологиями, позволяющими им осуществлять свою деятельность с большей эффективностью и результативностью при меньшем риске разоблачения. Наиболее чувствительные технологии, попадающие в эту категорию, включают в себя: развитые сервисы Интернет, гибкие технологии записи и обработки цифрового изображения, копирование и производство фальсифицированных документов, средства и методы адресного распространения информации среди целевых аудиторий, технологии киберплатежей, а также персональные электронные устройства и смартфоны, образующие в совокупности высоко функциональные кластеры сетевых технологий.

В перспективе новые сетевые технологии с наибольшей вероятностью вызовут заметные, но умеренные улучшения в плане совокупной эффективности террористических организаций, в то же время улучшения в плане их оперативно-тактической результативности будут менее существенны. Данный вывод имеет отношение к внешним обстоятельствам деятельности террористических организаций, в особенности в том, что касается развитых стран мира. Террористические ячейки здесь сталкиваются с жесткими ресурсными ограничениями, успех их деятельности предполагает высокую степень конспирации и опору на фактор неожиданности. Все эти обстоятельства формируют специфический стиль деятельности, предполагающий односложные операции с конкретным эффектом и минимальные базовые потребности в организационных возможностях, которые обеспечивают современные сетевые технологии.

Террористы с наибольшей вероятностью будут извлекать выгоду из универсальности и многообразия новых сетевых технологий, получая прирост в эффективности и результативности в тех видах деятельности, которые связаны с обеспечением и поддержкой. Такие виды деятельности, как рекрутирование новых сторонников, могут осуществляться в большем масштабе и меньшими силами.

Усилия, направленные на предотвращения доступа террористов к новым типам технологий, в которых они заинтересованы, не будут иметь практического эффекта, и попытки установления жестких преград на этом пути не принесут заметного успеха. Наиболее проблематичные вызовы с точки зрения мер противодействия в рамках антитеррористической деятельности представляют технологии, обладающие свойством универсальности применения, либо широко доступные в виде разнообразных коммерческих продуктов потребительского рынка. В большинстве случаев, попытки недопущения террористов к данным категориям технологий, ограничения доступа путем законодательных и иных политико-административных методов, представляется нецелесообразным с практической точки зрения. Технологии, подобные видео записывающим устройствам и мобильным смартфонам могут быть свободно приобретены с магазинной полки не только в экономически развитых странах, представляющих собой основной объект террористических атак, но также в слаборазвитых и даже т.н. несостоявшихся странах мира, зачастую служащих основной базой и надежным убежищем для террористических групп. Даже если допустить, что меры по ограничению доступа террористов к подобным технологиям могут быть практически реализуемы, их конечная эффективность может иметь весьма ограниченный масштаб. Не в последнюю очередь, в силу наличия альтернативных способов осуществления террористами тех видов деятельности, в которых подобные технологии находят основное применение, а также непрямого характера влияния данных технологий на конечную результативность осуществления террористических акций.

Одной из наиболее многообещающих альтернатив в реализации мер противодействия высокотехнологичному терроризму представляется эксплуатация скрытых уязвимостей и дефектов технологий, применяемых террористами. Подобно подавляющему большинству рядовых пользователей современных компьютерных и мобильных коммуникационных устройств, террористы как правило не обладают углубленным знанием о том, как эти устройства работают, и какие слабые стороны имеют по части безопасности. Это открывает широкие возможности для антитеррористических сил в части, касающейся скрытного удаленного доступа к содержимому подобных устройств, идентификации их пользователей либо их географического местоположения, а также осуществления мониторинга их повседневной деятельности. Подобные контрмеры могут существенно облегчить задачи, связанные с планированием и проведением других видов прямого действия, таких как аресты, акции возмездия, наступательные операции спецподразделений, призванных нанести окончательное поражение отдельным террористическим группировкам.

Хотя на сегодняшний день не существует сетевых технологий, способных обеспечить революционный прорыв в деятельности террористических организаций в краткосрочной перспективе, тем не менее службы безопасности должны осуществлять мониторинг технологического прогресса на случай, если такие технологии появятся в будущем. В частности, особое внимание следует уделять развитию и распространению технологий, которые могут быть использованы террористами для перехвата контроля и управления, пусть даже краткосрочного, над каналами массовых коммуникаций. Даже непродолжительный по времени контроль со стороны террористов над такими каналами может иметь драматические по своим масштабам последствия, в особенности в густонаселенных городских регионах. В числе других чувствительных технологий, требующих постоянного мониторинга со стороны сил безопасности, можно назвать системы киберплатежей, технологии копирования и изготовления фальшивых документов, а также технологии деперсонификации пользователей в виртуальном пространстве коммуникаций.

 

Практические рекомендации

Двусторонний процесс принятия решений - террористами по поводу овладения и применения новых сетевых технологий, а также силами безопасности по поводу выработки мер противодействия таким попыткам, - может быть описан в категориях типовой игровой модели, в которой два участника предпринимают поочередные ходы, определяя и переопределяя свои выгоды и издержки с учетом ответных реакций противной стороны. В долгосрочной перспективе, успех в такой интерактивной игре, как правило, достается той стороне, которая демонстрирует способность быстрее адаптироваться к меняющимся параметрам игрового пространства, задавая тем самым ограничения для любых «окон возможностей», открывающихся в результате таких изменений. Такая адаптация может осуществляться ad hoc методом, однако вероятность конечного успеха значительно повышается, особенно если речь идет о большой и сложно организованной структуре, если развитие ситуации просчитывается на несколько ходов вперед на основе долгосрочной стратегии, предполагающей серию упреждающих шагов, ограничивающих ответные возможности противной стороны. Контуры такой стратегии содержатся в предлагаемых рекомендациях.

 

1) Выработать систему мер противодействия использованию террористами новых технологий

Силы безопасности нуждаются в определенных процессуальных механизмах, позволяющих определять потенциал применения террористами тех или иных новых технологий, оценивать возможные последствия, идентифицировать способы ответных действий, осуществлять сбор необходимых ресурсов, а также применять на практике выбранную стратегию противодействия, укладываясь при этом в разумные временные рамки.

Системный подход призван обеспечить следующие аналитические и прогностические возможности:

· установление случаев овладения либо вероятности овладения террористами новыми сетевыми технологиями;

· идентификация вероятного воздействия новой технологии на организационные и оперативные возможности террористической группы;

· выбор стратегии мер противодействия;

· определение ресурсов, необходимых для выработки и реализации выбранной стратегии противодействия;

· реализация перечисленных задач в сроки, достаточные для того, чтобы оказать воздействие на динамично адаптирующегося противника.

2) Идентифицировать и привлечь к сотрудничеству кадры, обладающие необходимой квалификацией для того, чтобы эта система реально работала. Силы безопасности современного государства и иные организации, причастные к антитеррористической деятельности в своей кадровой политике должны руководствоваться перечнем необходимых компетенций, в числе которых можно выделить следующие:

· понимание природы новых технологий как таковых, в особенности технических возможностей эксплуатации их скрытых уязвимостей;

· умения отслеживать овладение, применение либо избегание конкретных новых технологий террористическими группами;

· способности определять наиболее адекватные меры противодействия (либо их комбинации), в свете целей и задач политики безопасности современного государства;

· навыки разработки планов и организации оперативных мероприятий, реализующих выбранную стратегию ответных действий, как составной части более общих стратегий противодействия терроризму.

2) Предпринять начальные шаги по имплементации предложенной системы мер

Необходимым условием запуска любой государственной программы является четкое определение организаций, отвечающих за реализацию ее положений, либо осуществляющих функции координации и контроля. На практике решение этой задачи может потребовать продолжительных и не вполне очевидных в плане конечных результатов межведомственных согласований. Исходя из сложившейся практики принятия решений в области политики безопасности в Российской Федерации, будем исходить из упрощенной схемы, предполагающей следующие основные направления усилий министерств и ведомств, координируемых Советом Безопасности РФ:

· совершенствование кадровой политики в части, касающейся рекрутирования, профессиональной подготовки и переподготовки технически грамотного персонала, разбирающегося в современных сетевых технологиях;

· выработка требований к деятельности по сбору и анализу информации, имеющей отношение к использованию террористами сетевых технологий, и доведение этих требований до разведывательно-аналитического сообщества. Определение потребностей в отношении чувствительной информации предполагает координацию усилий Федеральной службы безопасности, Министерства обороны, Службы внешней разведки и других силовых министерств и ведомств, а также участников рынка (производителей и провайдеров), обладающих уникальными знаниями и опытом в данной сфере;

· включение исследований в области применения террористами новых сетевых технологий в программы научно-исследовательских разработок соответствующих министерств и ведомств. Предметом программы исследований должны быть как анализ имеющегося опыта использования террористическими группами подобных технологий, так и прогноз потенциала и областей применения перспективных технологий в будущем;

· разработка алгоритмов выбора адекватной стратегии противодействия использованию террористами новых сетевых технологий, руководствуясь при этом сравнительным анализом выгод и издержек от применения мер отказа в доступе, препятствия применению, эксплуатации уязвимостей, либо концентрации на более актуальных приоритетах борьбы с терроризмом. В зависимости от типа выбранной стратегии (или комбинации), необходимо проработать механизмы межведомственной кооперации и координации, взаимодействия с законодательными и исполнительными органами государственной власти, экспертно-аналитическим сообществом, участниками рынка и другими значимыми субъектами;

· выработать способности оперативного реагирования – будь то в политико-административном, оперативно-тактическом или инженерно-техническом спектрах возможных ответных действий, - на любые изменения и вызовы, возникающие в связи с овладением и применением террористами новых технологий.

При этом следует исходить из понимания того, что современные сетевые технологии демонстрируют высокие темпы развития, а современный терроризм, в свою очередь, продемонстрировал способность быстро адаптироваться к технологическим изменениям. Эти обстоятельства определяют актуальность способности оперативного реагирования. При этом целесообразно изучать и адаптировать имеющийся опыт оперативного реагирования в кризисных и чрезвычайных ситуациях, накопленный отдельными министерствами и ведомствами (в том числе не имеющими прямого отношения к борьбе с терроризмом), [110] зарубежными партнерами в антитеррористической деятельности и т.д.

Особое значение следует уделить вопросам диссеминации - среди субъектов политики безопасности, ключевых партнеров и контрагентов, а также органов государственного управления регионального и муниципального уровней, - современных технологий, знаний и навыков, необходимых для обращения с ними, а также методик действий в ситуациях угроз, связанных с применением террористами новых технологий.

 

Контрольные вопросы:

 

1. Факторы уязвимости информационной сферы современного общества. Тенденции усиления зависимости общества от функционирования информационно-коммуникативных систем.

2. Состояние научной разработанности проблематики использования НИКТ в деструктивных целях.

3. Исследование места и роли НИКТ в структуре деятельности террористических организаций; алгоритм анализа.

4. Определения и обстоятельства появления в научном лексиконе понятий «информационный терроризм» и «кибертерроризм»; кибертерроризм и киберпреступность: разграничение понятий.

5. Основные виды кибертерроризма.

6. Структурно-функциональный подход к анализа террористической организации: основные виды деятельности.

7. Стратегии террористических организаций, направленные на овладение и применение новых технологий.

8. Процесс рекрутирования: идентификация целевых аудиторий, основные каналы и методы.

9. Новые технологии в области ресурсного обеспечения террористических организаций.

10. Практика и инновационные формы обучения в террористических организациях.

11. Дезинформация, фальсификация и прочие формы подлога в деятельности террористических организаций: новации в технологической сфере.

12. Разведка и рекогносцировка: инновационные формы и методы. Идентификация и определение целей, планирование террористических операций.

13. Применение новых технологий в процессе осуществления теракта: потенциальные возможности и ограничения.

14. Новые возможности информационного сопровождения террористических акций и пропаганды.

15. Критерии привлекательности новых технологий для террористических организаций.

16. Сетевые технологии, способствующие стратегическим и обеспечивающим видам деятельности.

17. Сетевые технологии, повышающие результативность террористических акций.

18. Симметричные и ассиметричные угрозы безопасности: к определению понятий.

19. Современный терроризм как ассиметричная угроза.

20. Сетевая форма организации против иерархической: сильные и слабые стороны.

21. Концепция сетевой войны.

22. Причины неадекватности политики безопасности современного государства перед лицом ассиметричных вызовов и угроз.

23. Основные компоненты механизма обеспечения защищенности; меры атакующего характера (активная оборона, пассивная оборона, избегание).

24. Механизм управления рисками и механизм интернационализации.

25. Основные тенденции эволюции современного терроризма.

26. Терроризм нового типа: инновации в организационной, доктринальной, стратегической, тактической и технологической областях.

27. Концепция информационных операций с разрушающим эффектом.

28. Терроризм завтрашнего дня: штрихи к портрету.

29. Идентификация способов и методов противодействия применению террористами новых технологий: постановка аналитической задачи.

30. Анализ роли, которую играет данная технология с точки зрения общей технологической стратегии террористической организации.

31. Анализ баланса выгод и издержек (рисков) применения данной технологии с точки зрения как террористов, так и сил безопасности.

32. Анализ вариантов реализации контрмер, доступных силам безопасности.

33. Отказ террористам в доступе к той или иной технологии или ее применении. Противодействие оперативному использованию террористами той или иной технологии.

34. Эксплуатация скрытых уязвимостей и дефектов технологии.

35. Непротиводействие и концентрация ресурсов на других направлениях антитеррористической деятельности.

36. Сравнительная оценка практик противодействия.

37. Опыт противодействия применению террористами современных технологий США.

38. Европейский опыт противодействия применению террористами современных технологий.

39. Контуры системного подхода к противодействию использованию террористами новых технологий.

40. Идентификация и привлечение к сотрудничеству кадров, обладающих необходимой квалификацией.

41. Начальные шаги по имплементации предложенной системы мер.

Список рекомендуемой литературы и интернет-источников:

1. Федеральный закон " О противодействии терроризму" от 06.03.2006 N 35-ФЗ.

2. Артамонов И.И. Терроризм: способы предотвращения, методика расследования. – М.: Изд-ль Шумилова И.И., 2002

3. Афанасьев Н.Н. Идеология терроризма // Социально-гуманитарное знание. – 2001. -№6. – С. 205-218.

4. Вахромеев А.В. Международный терроризм и национальная безопасность России // Социально гуманитарные знания. – 2004.- № 1.

5. Вахрамеев А.В. Международный терроризм и национальная безопасность России // Социально гуманитарные знания. – 2004.- № 2.

6. Гродненский Н. Первая Чеченская. Хроника вооруженного конфликта. Минск, ФУАинформ, 2007.

7. Гушер А.И. Проблема терроризма на рубеже третьего тысячелетия новой эры человечества.

8. Дробижева Л. М., Э.А.Паин. Политический терроризм и экстремизм. 2003

9. Замков В.И. Терроризм – глобальная проблема современности М., 1996.

10. Колобов О.А. Терроризм и контртерроризм в современном мире: Аналитические материалы, документы, глоссарий: Научно-справочное издание. Экслит, 2003.

11. 10. Казинцев А. Россия над бездной. Дневник современника. 1991-1996. - М.: Наш современник, 1996.

12. “К 2020 году на смену " Аль-Каиде" придут профессионалы террора” Отчет Национального совета по разведке США, 2004 / Электронная он-лайн библиотека национальной безопасности Российской Федерации: http: //www.nationalsecurity.ru/library/00016/00016future.htm

13. Как побеждать терроризм. «Эксперт» №41 (347)/4 ноября 2002.

14. Кириллов И.А. О проблеме причин терроризма. Сибирский юридический вестник, 2002. № 2.

15. Ковалев Н.Д. Актуальные проблемы международного сотрудничества в борьбе с терроризмом. // Мировое сообщество против глобализации преступности и терроризма. – М.: “Междунар. отношения”, 2002.

16. Кожушко Е. Современный терроризм. Анализ основных направлений. – Мн.: Харвест, 2000.

17. Комиссия Говорухина. - М.: Лавента, 1995.

18. Куликов А.С. Вопросы противодействия терроризму. Доклад на Международном семинаре (28.06.2005) Веб-сайт World Anticriminal and Antiterrorist Forum (http: //www.waaf.ru)

19. Лазарев И.М. Терроризм как тип политического поведения // Социс. – 1993.- № 6.

20. Ланцов С. А. Террор и террористы. СПб, 2004.

21. Литвинов Н.Д. Международный терроризм. - М., 1999.

22. Литвинов Н.Д. Террористические организации.- М., 1999.

23. Лунеев В.В. Тенденции терроризма и уголовно-правовая борьба с ним. Государство и право, 2002. № 6.

24. Международные террористические организации (данные доклада Государственного департамента США) / Электронная он-лайн библиотека национальной безопасности Российской Федерации: http: //www.nationalsecurity.ru/library/00016/00016list.htm

25. Морозов И.Л. «Политический экстремизм и Интернет»: www.morozov.vlz.ru.

26. Невдашов И. «Уроки Бен Ладена для спецслужб». Современные технологии безопасности. №3-4 за 2006 год. www.daily.sec.ru.

27. Новиков Я.Ю. Терроризм в Северной Ирландии: история и современность // Социально гуманитарные знания. – 2003. - № 6.

28. Новикова Г.В. Сильная стратегия слабых (Террор в конце 20века) // Полис. – 2000.- № 1.

29. Номоконов В.А. Глобализация – криминологические аспекты. Мировое сообщество против глобализации преступности и терроризма. – М.: “Междунар. отношения”, 2002.

30.

31. Ольшанский Д.В. Психология терроризма. – СПб.: Питер, 2002.

32. " Особенности глобального терроризма в 2000 году". Выдержки из доклада Государственного департамента США.: http: //www.agentura.ru/terrorism/theory/doklad/

33. Переосмысляя современность (Материалы международной конференции). - М., 2003.

34. Петров К.С. Структура концента «терроризм» // Полис.-2003.- № 4.

35. Петрищев В. Новые вызовы современного терроризма. // Мировое сообщество против глобализации преступности и терроризма. – М.: “Междунар. отношения”, 2002.

36. Сельцовский П.А. Разновидности и формы терроризма в современных условиях. // Социально-гуманитарное знание. № 4. – 2003.

37. Требин М.П. Терроризм в XXI веке. – Мн.: Харвест, 2004.

38. Туронок С.Г. Интернет в политике: политические аспекты новых информационно-коммуникативных технологий. – Москва, Международный Университет (в Москве), 2003 г.

39. Угроза терроризма. Как с ней бороться? «Эксперт» №35 (576)/24 ноября 2007.

40. Устинов В. Экстремизм и терроризм: проблемы разграничения и классификации. Российская юстиция, 2002. № 5.

41. Хоффман Брюс. Терроризм. Взгляд изнутри. – М: УльтраКультура, 2003.

42. Хохлов И.И. Глобальный джихад Салафи: международная террористическая сеть Аль-Каида. 2007 / Электронная он-лайн библиотека национальной безопасности Российской Федерации: http: //www.nationalsecurity.ru/library/00016/index.htm

43. Adams, James, he Financing of Terror: Behind the PLO, IRA, the Red Brigades, and M-19 Stand the Paymasters: How the Groups That Are Terrorizing the World Get the Money to Do It, New York: Simon and Schuster, 1986.

44. Alberts, David S., John Garstka, and Frederick Stein, Network Centric Warfare: Developing and Leveraging Information Technology, Washington, D.C.: DoD, Command and Control Research Program Publication Series, 1999.

45. Amato, Ivan, “Lying with Pixels, ” Technology Review, January 11, 2002.: http: //www.technologyreview.com/Infotech/12115

46. Argyris, Chris, and Donald A. Schö n, Organizational Learning: A Theory of Action Perspective, Reading, Mass.: Addison-Wesley Co., 1978.

47. Armstrong, Ilena, “Hactivism: Protest or Petty Vandalism? ” SC Magazine, September 2002.

48. Arquilla, John, and David Ronfeldt, eds., Networks and Netwars: he Future of Terror, Crime, and Militancy, Santa Monica, Calif.: RAND Corporation, MR-1382-OSD, 2001.: http: //www.rand.org/pubs/monograph_reports/MR1382/

49. ———, eds., In Athena’s Camp: Preparing for Confl ict in the Information Age, Santa Monica, Calif.: RAND Corporation, MR-880-OSD/RC, 1997.: http: //www.rand.org/pubs/monograph_reports/MR880/

50. ———, The Advent of Netwar, Santa Monica, Calif.: RAND Corporation, MR-789-OSD, 1996.: http: //www.rand.org/pubs/monograph_reports/MR789/

51. Associated Press, “FBI E-Mail Monitor to Be Monitored, ” CBS News, August 10, 2000.: http: //www.cbsnews.com/stories/2000/08/10/tech/main223613.shtml

52. ———, “Alleged Suspects Shot ‘Casing Video’ of Capitol, ” wcbstv.com, April 28, 2006.: http: //wcbstv.com/911/local_story_118222108.html

53. Baker, John C., ”Jemaah Islamiyah, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 57–92.: http: //www.rand.org/pubs/monographs/MG332/70

54. Baker, John C., Beth E. Lachman, Dave R. Frelinger, Kevin M. O’Connell, Alexander C. Hou, Michael S. Tseng, David T. Orletsky, and Charles W. Yost, Mapping the Risks: Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica, Calif.: RAND Corporation, MG-142-NGA, 2004.: http: //www.rand.org/pubs/monographs/MG142/

55. Balkovich, Edward, Tora K. Bikson, and Gordon Bitko, 9 to 5: Do You Know if Your Boss Knows Where You Are? Case Studies of Radio Frequency Identifi cation Usage in the Workplace, Santa Monica, Calif.: RAND Corporation, TR-197-RC, 2005.: http: //www.rand.org/pubs/technical_reports/TR197/


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 780; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.109 с.)
Главная | Случайная страница | Обратная связь