Involvement in terrorist and extremist activities using digital technologies: the criminal-political aspect

Abstract

The article examines individual criminal-political issues on measures of legal influence on subjects who involve (incline, recruit) other persons in committing crimes of a terrorist, extremist or sabotage nature using digital technologies. The social danger and the mechanism for committing such crimes are revealed. It has been determined that digital technologies arc used in the process of performing their objective side. The conclusion is made about the need to adjust the criminal law.

Source type: Conferences
Years of coverage from 2022
inLibrary
Google Scholar
  • University of the Prosecutor's Office of the Russian Federation, Far Eastern Law Institute (branch)
CC BY f
14-24
0

Downloads

Download data is not yet available.
To share
Antonova Е. (2025). Involvement in terrorist and extremist activities using digital technologies: the criminal-political aspect . Digital Technologies and Law, 1(3), 14–24. Retrieved from https://inlibrary.uz/index.php/digteclaw/article/view/128464
E Antonova, University of the Prosecutor's Office of the Russian Federation, Far Eastern Law Institute (branch)
Doctor of Law, Professor
0
Citations
Crossref
Сrossref
Scopus
Scopus

Abstract

The article examines individual criminal-political issues on measures of legal influence on subjects who involve (incline, recruit) other persons in committing crimes of a terrorist, extremist or sabotage nature using digital technologies. The social danger and the mechanism for committing such crimes are revealed. It has been determined that digital technologies arc used in the process of performing their objective side. The conclusion is made about the need to adjust the criminal law.


background image

Цифровые технологии в системе теоретико-исторических правовых наук

Заключение.

Для многих составов дипфейк – средство, которое по усмот-

рению законодателя может «заслужить» квалифицирующий признак (как в раз-
рабатываемом законопроекте) [5]. Однако дипфейк, содержащий интимные све-
дения, играет немалую роль для причинения вреда частной жизни, неприкосно-
венности лица, а потому заслуживают внимания использование изготовленного
изображения в неправомерных целях, распространение подобных изображений.

Список литературы

1.

Добробаба М. Б. Дипфейки как угроза правам человека // Lex russica.

2022. Т. 75, № 11. С. 112–119.

2.

Дремлюга Р. И., Коробеев А. И. Борьба с распространением реалистичных

аудиовизуальных поддельных материалов за рубежом (deepfake): уголовно-
правовые и криминологические аспекты // Всероссийский криминологический
журнал. 2021. Т. 15, № 3. С. 372–379.

3.

Ефремова М. А., Русскевич Е. А. Дипфейк (deepfake) и уголовный закон //

Вестник Казанского юридического института МВД России. 2024. Т. 15, № 2 (56).
С. 97–105.

4.

Береги

фейс

смолоду

//

Блог

KasperskyDaily.

URL:

https://www.kaspersky.ru/blog/findface-experiment/11671

(дата

обращения:

06.09.2024).

5.

В Госдуме назвали возможный срок внесения законопроекта о дипфейках

// URL:

www.gazeta.tu/social/news/2024/09/08/23878183.shtml?updated

(дата обраще-

ния: 08.09.2024).

6.

Филатова М. А. Уголовная ответственность за киберсталкинг // Уголовное

право. 2020. № 4. С. 77–82.

7.

Garon Jon M. An AI’s Picture Paints A Thousand Lies: Designating Responsi-

bility for Visual Libel // Journal of Free Speech Law. 2023. No. 3. P. 425–454.

8.

Jareño Leal, Ángeles. El derecho a la imagen íntima y el Código penal.

La calificación de los casos de elaboración y difusión del deepfake sexual // Revista
Electrónica de Ciencia Penal y Criminología. 2024. Núm. 26–09. Pp. 1–37.


Е. Ю. Антонова,

доктор юридических наук, профессор,

Университет прокуратуры Российской Федерации,

Дальневосточный юридический институт (филиал)

ВОВЛЕЧЕНИЕ В ТЕРРОРИСТИЧЕСКУЮ, ЭКСТРЕМИСТСКУЮ

И ДИВЕРСИОННУЮ ДЕЯТЕЛЬНОСТЬ С ИСПОЛЬЗОВАНИЕМ

ЦИФРОВЫХ ТЕХНОЛОГИЙ: УГОЛОВНО-ПОЛИТИЧЕСКИЙ АСПЕКТ

Аннотация

. В статье рассматриваются отдельные уголовно-политические

вопросы о мерах правового воздействия на субъекты, вовлекающие (склоняю-
щие, вербующие) других лиц в совершение преступлений террористического ха-
рактера, экстремистской или диверсионной направленности с использованием
цифровых технологий. Раскрываются общественная опасность и механизм со-
вершения таких преступлений. Определено, что цифровые технологии исполь-


background image

Цифровые технологии в системе теоретико-исторических правовых наук

зуются в процессе выполнения их объективной стороны. Делается вывод
о необходимости корректировки уголовного закона.

Ключевые слова

: уголовная политика, терроризм, экстремизм, диверси-

онная деятельность, склонение, вербовка, информационно-телекоммуни-
кационные сети (ИТС), информационно-телекоммуникационные технологии
(ИТТ), Интернет, пропаганда идеологии

INVOLVEMENT IN TERRORIST AND EXTREMIST ACTIVITIES USING

DIGITAL TECHNOLOGIES: THE CRIMINAL-POLITICAL ASPECT

Abstract

. The article examines individual criminal-political issues on measures

of legal influence on subjects who involve (incline, recruit) other persons in
committing crimes of a terrorist, extremist or sabotage nature using digital
technologies. The social danger and the mechanism for committing such crimes are
revealed. It has been determined that digital technologies are used in the process
of performing their objective side. The conclusion is made about the need to adjust the
criminal law.

Keywords

: criminal policy, terrorism, extremism, sabotage, inducement,

recruitment, information and telecommunication networks, information and
telecommunication technologies, Internet, ideological propaganda

Введение.

В последние годы отмечается рост террористических, экстре-

мистских и диверсионных преступлений. Так, по данным государственной ста-
тистической отчетности, в 2018 г. было зарегистрировано 1 679 террористиче-
ских преступлений, 1 265 – экстремистских и 1 факт диверсии; в 2019 г. – 1 806,
585 и 0; в 2020 г. – 2 342, 833 и 0; в 2021 г. – 2 136, 1 057 и 1; в 2022 г. – 2 233,
1 566 и 23 соответственно; в 2023 г. – 2 382 террористических преступления,
1 340 экстремистских и 188 диверсионных преступлений (из них 154 факта ди-
версий).

При этом очевидно, что терроризм, экстремизм и диверсионная деятель-

ность характеризуются организованностью. Террористическим/ экстремист-
ским/диверсионным формированиям требуется беспрерывное пополнение чле-
нами, руководствующимися соответствующей идеологией. Это порождает
и

проблему противодействия вовлечению лиц в совершение преступлений тер-

рористической, экстремистской и диверсионной направленности. Ситуация усу-
губляется тем, что террористические, экстремистские и диверсионные формиро-
вания все больше используют различные цифровые площадки для радикализа-
ции не только взрослых, но и несовершеннолетних лиц.

Неблагоприятная динамика использования цифровых технологий в про-

цессе вовлечения (склонения, вербовки) лиц в совершение названных преступ-
лений обусловлена целым рядом детерминант. Среди таковых можно выделить,
например, латентность преступлений, совершаемых с использованием ИТТ, не-
совершенство мер уголовно-правового реагирования на факты совершаемых со-
ответствующим образом общественно опасных деяний и механизма их учета,
легкая доступность деструктивного контента на цифровых площадках, недоста-
точный уровень цифровых знаний у населения и фактической раскрываемости
таких преступлений.


background image

Цифровые технологии в системе теоретико-исторических правовых наук

Отсюда возникают вопросы об эффективности уголовно-правовой поли-

тики государства в части минимизации количества преступлений, направленных
на вовлечение лиц в совершение таких преступлений.

Постановка проблемы.

Анализ уголовного закона показывает, что зако-

нодатель криминализировал уже достаточное количество деяний, которые спо-
собствуют такому вовлечению. В частности, выделены в уголовном законе нор-
мы о вовлечении (склонении, вербовке) лиц в совершение террористического
преступления (ч. 1, 1

1

ст. 205

1

) и диверсии (ч. 1 ст. 281

1

), в деятельность экстре-

мистского сообщества (ч. 1

1

ст. 282

1

) или экстремистской организации (ч. 1

1

ст. 282

2

).

При этом в названных составах преступлений не предусмотрен такой кри-

минообразующий или отягчающий признак, как совершение таковых «с исполь-
зованием ИТС, включая сеть “Интернет”».

Названные преступления также способствуют вовлечению лиц в соверше-

ние рассматриваемых преступлений, но соответствующие призывы воздейству-
ют на неопределенно широкий круг лиц, тогда как вовлечение (склонение, вер-
бовка) связано с воздействием на конкретное лицо или группы лиц.

Широкий спектр контента, создаваемого террористическими, экстремист-

скими, диверсионными формированиями, считается незаконным во многих
странах, как и формальное или неформальное членство в них. Это создает ди-
лемму для этих формирований, действующих на различных цифровых площад-
ках: высокий уровень секретности может быть достигнут с помощью шифрова-
ния, тем самым минимизируя риск обнаружения, но это серьезно ограничивает
охват рекрутов и сочувствующих. Кроме того, доступность экстремистских ма-
териалов на цифровых площадках может быть очень высокой, но цифровые фай-
лы оставляют следы на устройствах отдельных лиц, и простая загрузка опреде-
ленных материалов может привести к обнаружению и судебному преследова-
нию. В результате указанные формирования демонстрируют значительную адап-
тивность и гибкость в использовании онлайн-сервисов и платформ. Общая стра-
тегия, разработанная за последние несколько лет, заключается в использовании
точек входа на основных сайтах, которые можно использовать для направления
заинтересованных лиц в другие цифровые места, такие как зашифрованные сер-
висы или специализированные веб-сайты [15].

Анализ судебной практики подтверждает факт того, что вовлечение (скло-

нение, вербовка) лиц в террористическую, экстремистскую или диверсионную
деятельность зачастую совершаются с применением цифровых технологий, что
отражено и в Доктрине информационной безопасности [1].

Так, Г., с целью склонения и вовлечения российских граждан в террори-

стическую деятельность на территории Сирии, стал вести переписку с С-вым
в электронном приложении мобильного телефона, разъясняя ему основы ради-
кального ислама. Кроме того, Г. направил С-ву посредством этого же электрон-
ного приложения видеозаписи (6), графические файлы (7) и аудиофайлы (4)
с материалами, описывающими образ «врага» неисламских правительств, фор-
мирующими желание и укрепляющими решимость совершать террористические
действия, и содержащими радикальную информацию [4].


background image

Цифровые технологии в системе теоретико-исторических правовых наук

В апреле 2023 г. 20-летний мужчина разместил на одном из сайтов в сети

«Интернет» объявление о поиске подработки, оставив свои контактные данные.
Через некоторое время он получил сообщение в мессенджере от неустановлен-
ного пользователя, который предложил ему заработать денег, поджигая объекты
железнодорожной транспортной инфраструктуры, а также порекомендовал найти
соучастников, за что можно было получить дополнительное денежное возна-
граждение. Мужчину данное предложение заинтересовало, он предпринял дей-
ствия по поиску сообщников и орудий преступления [9].

И таких примеров можно привести еще очень много.
Отметим, что некоторые зарубежные страны установили повышенную

уголовную ответственность за использование цифровых технологий при вовле-
чении лица в совершение террористических, экстремистских и диверсионных
преступлений. Например, п. «г» ч. 2 ст. 179(1) УК Республики Таджикистан [13]
предусматривает квалифицирующий признак «с использованием СМИ или сети
Интернет» при вовлечении лиц в совершение террористических преступлений.

Отсюда возникает потребность в решении вопроса об изменении интен-

сивности пенализации в составах преступлений, в которых идет речь о склоне-
нии, вербовке или вовлечении лиц в террористическую, экстремистскую
или

диверсионную деятельность путем установления квалифицирующего при-

знака

– совершение преступления «с использованием ИТС, включая сеть “Ин-

тернет”».

Основания изменения интенсивности пенализации.

Базовыми критери-

ями криминализации деяния и изменения интенсивности их пенализации явля-
ются общественная опасность деяния и его относительная распространенность.

Если рассматривать вовлечение (склонение, вербовку) лиц в террористи-

ческие, экстремистские и диверсионные преступления, становится очевидным,
что такие деяния имеют высокую степень общественной опасности, относитель-
но распространенными являются и случаи их совершения с использованием
цифровых технологий. Так, по данным статистики, в 2019 г. – 122 (31 – 25,4%)
и 26 (12 – 46,2%); в 2020 г. – 72 (21 – 29,2%) и 49 (20 – 40,8%); в 2021 г. – 94 (27 –
28,7%) и 61 (21 – 34,4); в 2022 г. – 66 (19 – 28,8%) и 49 (20 – 40,8%); в 2023 г. – 38
(23 – 60,5%) и 46 (19 – 41,3%) соответственно.

Кроме того, в 2018 г. зарегистрировано 4 преступления, предусмотренных

ч. 1

1

ст. 282

1

УК РФ (из них 1 – 25% с использованием сети «Интернет»),

и 5 преступлений, предусмотренных ч. 1

1

ст. 282

2

УК РФ (из них 0 с использова-

нием сети «Интернет»); в 2019 г. – 1 (0) и 13 (0); в 2020 г. – 5 (2 – 40%) и 26 (1 –
3,8%); в 2021 г. – 4 (1 – 25%) и 49 (14 – 28,6%); в 2022 г. – 5 (1 – 20%); в 2023 г. –
1 (0) и 27 (6 – 22,2%).

Представленные данные подтверждают тот факт, что вовлечение (склоне-

ние, вербовка) лиц в совершение рассматриваемых преступлений с использова-
нием ИТС является относительно распространенным, т.е. типичным, а не слу-
чайным или редким.

Говоря об общественной опасности рассматриваемых преступлений, отме-

тим, что цифровые технологии пронизывают все аспекты нашей жизни.
И, конечно же, террористические, экстремистские и диверсионные формирова-
ния идут в ногу с научно-техническим прогрессом в сфере цифровых коммуни-


background image

Цифровые технологии в системе теоретико-исторических правовых наук

каций. Уже сегодня становится понятным, что онлайн и офлайн-коммуникации
усиливают друг друга, что оказывает существенную роль в вербовке новых
участников противоправной деятельности.

При этом очевидно, что для терроризма, экстремизма и диверсионной дея-

тельности характерна идеология насилия [2. С. 69–74]. В связи с этим лица, во-
влекающие в рассматриваемые виды преступной деятельности новых участни-
ков, в первую очередь распространяют среди них соответствующую идеологию.
Во многом этому способствуют различные социальные сети и иные цифровые
площадки, которые в последние годы стремительно развиваются, и являются
средой, способной быстро распространить идеологию насилия и мобилизовать
недовольных граждан.

В современных условиях цифровая среда удобна для выражения кримино-

генной речевой агрессии и вирусоподобного, массированного распространения
радикально-пропагандистской информации [3. С. 179–193]. Именно поэтому
специалисты по безопасности предупреждают, что Интернет стал неконтролиру-
емым пространством [22. Р. 57–75].

Вербовщики подтверждают, что новостные репортажи, иллюстрирующие

агрессию Запада против ислама, являются особенно эффективным инструментом
для привлечения внимания потенциальных членов [17. Р. 25–56] террористиче-
ских, экстремистских и диверсионных формирований.

Такие платформы социальных сетей как Facebook

1

, Twitter

2

и YouTube

3

,

служат не только для распространения фейковых новостей, но и подстрекатель-
ства к терроризму, экстремизму, диверсии. Эти социальные сети позволяют тер-
рористическим формированиям продвигать цели движения, поддерживая кол-
лективные онлайн-мероприятия и распространяя экстремистский насильствен-
ный контент. Практика показывает, что цифровые площадки могут оказать па-
губное влияние на радикальное восприятие и поведение людей, особенно в мо-
лодом возрасте, поскольку средства массовой информации формируют способ
восприятия реальности. Это приводит к искаженному восприятию реальности
среди молодежи, потере доверия, а также к чувству незащищенности и неопре-
деленности [21. P. 995–1019].

Констатируется факт того, что, например, Аль-Каида

4

через различные

веб-сайты запускает аудио- и видеопотоки, создает форумы, онлайн-чаты, загру-
жает листовки, распространяет средства психологического воздействия. Видео-
записи атак смертников часто загружаются на цифровых площадках и широко
распространяются, чтобы показать мужество террористов, их мастерство

1

Организация признана экстремистской, ее деятельность запрещена на территории Рос-

сийской Федерации.

2

Социальная сеть заблокирована на территории Российской Федерации за распростра-

нение незаконной информации.

3

Иностранное лицо, владеющее информационным ресурсом YouTube, является нару-

шителем законодательства Российской Федерации

4

Решением Верховного Суда Российской Федерации от 14.02.2003 организация при-

знана террористической, ее деятельность запрещена на территории Российской Федерации.


background image

Цифровые технологии в системе теоретико-исторических правовых наук

в уничтожении превосходящих по вооружению врагов. Примечательно и то, что
материалы по онлайн-вербовке часто переводятся на разные языки [17. P. 25–56].

Механизм вовлечения (склонения, вербовки) лиц в террористические,

экстремистские и диверсионные преступления с использованием ИТТ.

Ме-

ханизм вовлечения людей в совершение террористических, экстремистских
и диверсионных преступлений достаточно сложен и заключается в серьезном
психологическом воздействии на человека. Это обусловлено невозможностью
в одночасье превратить обычных людей в террористов, экстремистов и дивер-
сантов. Для этого используются различные методы социального влияния.

Так, первая стадия процесса вовлечения в террористическую, экстремист-

скую и диверсионную деятельность нередко начинается с обычного любопыт-
ства. Лицо заходит на террористический веб-сайт, знакомится со взглядами фор-
мирования. О таких веб-сайтах люди узнают от друзей или семьи, или их при-
глашает посетить эти страницы кто-то, с кем они недавно познакомились
[17. P. 25–56], что вполне объяснимо.

Исследования показывают, что радикализация чаще всего происходит

именно через социальные взаимодействия. Многие люди, которые присоединя-
ются к террористическим, экстремистским или диверсионным формированиям,
имеют существующие отношения с лицами, уже вовлеченными в сеть
[16. P. 491–508]. При этом здесь возможны различные типы связей (например,
дружеские, родственные, служебные).

Для вербовки членов террористических, экстремистских и диверсантских

формирований, а также вовлечения лиц в совершение противоправных деяний
используется, в частности, метод анализа социальных сетей – «это аналитиче-
ский подход, который фокусируется на субъектах социальных групп и их связях»
[16. P. 491–508]. Кроме того, большинство людей пользуются поисковыми систе-
мами в сети «Интернет» или переходят по заинтересовавшим их ссылкам. Сайты
же, в свою очередь, работают обычно через технологии искусственного интел-
лекта, которые анализируют алгоритмы действий пользователя и собирают дан-
ные о нем.

В частности, алгоритмы поисковой рекламы Google (технология AdWord)

и видеоплатформа YouTube

5

используются для выявления тех, кто ищет контент

насильственного экстремизма в Google. Эмпирические исследования, в свою
очередь, показывают, что к факторам риска на индивидуальном уровне при во-
влечении лица в совершение террористических, экстремистских и диверсионных
преступлений большую роль играют социально-демографические характеристи-
ки такого лица, криминальное прошлое, его образование, отношение к религии,
наличие работы, доход, психическое здоровье, установки и убеждения
[20. P. 1417–1435]. Все это позволяет выявить интересы такого лица, продемон-
стрировать ему соответствующий контент, что в последующем может быть ис-
пользовано для психологического воздействия на него.

5

Иностранное лицо, владеющее информационным ресурсом YouTube, является нарушителем

законодательства Российской Федерации


background image

Цифровые технологии в системе теоретико-исторических правовых наук

Для вербовки характерны такие способы воздействия, которые вызывают

прежде всего психологическую зависимость, когда индивидуальные принципы
и ценности заменяются чужими установками и программами действий. Вербов-
щиками активно используется технология «манипулирования», т. е. эксплуатация
одного человека другим [5. С. 141–150].

Далее поступают простые, на первый взгляд безобидные онлайн-просьбы.

Вербовщики действуют так, чтобы не отпугнуть потенциальных членов (для это-
го нельзя быть слишком настойчивым в начальном этапе контакта). Используя
тактику постепенного влияния, типичный веб-сайт для онлайн-вербовки, иллю-
стрирует насильственные действия в небольшом объеме. На сайте представляется
базовая история соответствующего движения, дается информация о его общей
миссии и целях, общее описание самых значимых побед, биография почетных
членов, критика противников и последние новости. По прошествии же времени от
человека начинают требовать все большей приверженности делу [17. Р. 25–56].

На следующем этапе, когда лицо уже проявляет желание присоединиться

к формированию, ему дается доступ к более экстремальным материалам (видео
и иным медиа) [17. Р. 25–56].

У отдельных завербованных лиц есть желание стать частью группы

и установить связи с иными членами формирования, так как приверженность
к нему обеспечивает быструю выгоду для социальной идентичности человека
как члена группы, защиту от возможности быть представленным как часть враж-
дебной внешней группы и долгосрочную религиозную выгоду в виде духовного
удовлетворения и небесных наград [17. Р. 25–56].

Вместе с тем многие люди изначально становятся вовлеченными в терро-

ристические/экстремистские/диверсионные группы по личным или социальным
причинам [16. Р. 491–508]. Данная группа людей чаще всего становится так
называемыми террористами-одиночками, экстремистами-одиночками или дивер-
сантами-одиночками, но при этом их радикализация происходит, как правило,
через цифровое пространство.

Более того, эмпирические исследования показывают, что одиночки более

склонны обучаться онлайн (по подсчетам ученых в 2,64 раза), чем террористы,
работающие в группах [15].

Социальные сети и иные цифровые площадки способствуют саморадика-

лизации людей, предоставляя возможности получения более актуальной инфор-
мации на тематических форумах и в социальных сетях. А организованные терро-
ристические/экстремистские/диверсионные группы ищут радикализованных
лиц, поскольку их можно завербовать, обучить и отправить на выполнение зада-
ний за относительно небольшие деньги [18. Р. 385–418].

Термин «одиночка» относится к лицам, которые действуют индивидуально

и не являются частью соответствующей организации. Они не находятся под пря-
мым влиянием иерархической или организационной системы, а их тактические
методы, планирование и действия задуманы без прямого командования
и контроля. Кроме того, акты одиночек могут быть вдохновлены идеологией или
действиями организации [11. Р. 995–1019]. Специалисты также отмечают, что
одиночки зачастую действуют «от имени группы, поскольку они воображают се-


background image

Цифровые технологии в системе теоретико-исторических правовых наук

бя одним из ее членов», и что «одиночки не требуют особого объяснения своего
насилия» [15. Р. 491–508].

Кроме того, в научной литературе описываются ИТТ, обеспечивающие

бесконтактное (дистанционное) управление не только отдельными лицами, но
и толпой, в целях привлечения к рассматриваемым деструктивным действиям.
Такие технологии используются при организации коллективных акций «умной
толпы» для совершения террористических, экстремистских и диверсионных дей-
ствий [7].

Примечательно, что «умная толпа» формируется в результате длительного

диалога. Версии «умной толпы» существовали всегда (например, некоторые ин-
теллектуалы делились различными идеями через письма, журналы и т. д.).
Однако открытый и интерактивный характер цифровых площадок позволил не-
которым террористическим/экстремистским/диверсионным формированиям
призвать других в сообщества, которые поддерживают неприятные установки,
включая идеологию насилия, дискриминационные убеждения о расе, националь-
ности и пр. Эти крайние взгляды усиливаются в социальных сетях, а затем рас-
пространяются среди географически разбросанных участников, чтобы выйти на
поверхность [19. Р. 572–577] путем совершения актов насилия, диверсий и пр.

Наиболее распространенная форма «умной толпы» – флэшмоб –организо-

ванная заранее (в том числе через интернет-пространство) массовая акция, когда
большая группа лиц внезапно появляется в общественном месте и в несколько
минут выполняет оговоренные заранее действия (сценарий), и быстро расходит-
ся [8. С. 53].

Так, в 2006 г. М. в составе группы лиц организовал преступное сообще-

ство «Северное братство» для совершения экстремистских преступлений. Груп-
па преследовала цель прихода к власти в России неконституционным путем, из-
менения конституционного строя и территориальной целостности государства.
Для достижения этих задач был создан сайт, на котором размещались статьи об
идеологии сообщества. В 2007 г. руководители группы создали интернет-проект,
по правилам которого зарегистрированные участники исполняли размещенные
на сайте задания экстремистской направленности [6].

Деятельность террористов/экстремистов/диверсантов-одиночек выгодна

преступным формированиям, так как их атаки не такие сложные и финансово не
затратные, но вызывают трудности в обнаружении и предотвращении деструк-
тивных действий.

Вовлечение несовершеннолетних в совершение террористических,

экстремистских и диверсионных преступлений с использованием ИТТ.

Дело

в том, что в специальных составах преступлений (ч. 1, 1

1

ст. 205

1

, ч. 1 ст. 281

1

,

ч. 1

1

ст. 282

1

, ч. 1

1

ст. 282

2

УК РФ) не регламентирован признак их совершения

в отношении несовершеннолетних, который отягчал бы содеянное. Поэтому
в случае вовлечения несовершеннолетних в совершение хотя бы одного из тер-
рористических преступлений, диверсии или в деятельность экстремистского со-
общества (организации), содеянное квалифицируется по совокупности с пре-
ступлением, предусмотренным в ч. 4 ст. 150 УК РФ (вовлечение несовершенно-
летнего в преступную группу). Но в ст. 150 УК РФ не зафиксирован отягчающий


background image

Цифровые технологии в системе теоретико-исторических правовых наук

признак совершение преступления с использованием ИТС, в

том числе сети

«Интернет».

Такая квалификация (по совокупности преступлений) обусловлена и тем,

что вовлечение несовершеннолетних в преступную деятельность посягает на их
нормальное нравственное и социальное развитие.

Отметим, что некоторые зарубежные страны уже внесли соответствующие

изменения в национальное уголовное законодательство.

Так, ч. 2 ст. 132 УК Республики Казахстан [11] установлена ответствен-

ность за вовлечение несовершеннолетнего в совершение уголовных правонару-
шений посредством использования сетей телекоммуникаций, в том числе сети
Интернет. Примечательно и то, что норма о вербовке или подготовке либо во-
оружении лиц в целях организации террористической либо экстремистской дея-
тельности (ст. 259 УК Республики Казахстан) предусматривает в части 2 квали-
фицирующий признак – совершение этого деяния в отношении несовершеннолет-
него. В соответствии с УК Туркменистана [14] привлечение несовершеннолетнего
лица влечет повышенную ответственность при организации экстремистской орга-
низации (ч. 2 ст. 190) или привлечении лица и его подготовке к террористической
и экстремистской деятельности (ч. 2 ст. 297). Законодатель Молдовы [12] устано-
вил, что вовлечение несовершеннолетнего в совершение преступления террори-
стического характера является самостоятельным квалифицирующим признаком
в норме о вовлечении таких лиц в преступную деятельность.

Заключение.

Использование ИТТ при совершении названных деяний

происходит в процессе выполнения их объективной стороны и обладает повы-
шенной общественной опасностью по сравнению с аналогичными деяниями, со-
вершаемыми офлайн. Данные деяния являются относительно распространенны-
ми, т. е. типичными, а не случайными или редкими, о чем свидетельствуют ста-
тистические данные.

Этот же признак следует предусмотреть и в составе преступления о вовле-

чении несовершеннолетнего в совершение преступления.

Полагаем, что введение такого признака позволит усилить меры по обес-

печению информационной безопасности населения, в том числе несовершенно-
летних и защиты их от информационно-психологического воздействия, пропа-
ганды идеологии терроризма и экстремизма.

Список литературы

1.

Об утверждении Доктрины информационной безопасности Российской

Федерации: Указ Президента РФ от 05.12.2016 № 646 // Официальный интернет-
портал правовой информации. – URL:

http://www.pravo.gov.ru

2.

Антонова Е. Ю. Терроризм как идеология насилия // Вестник Дальнево-

сточного юридического института МВД России. – 2018. – № 2(43). – С. 69–74.

3.

Никишин В. Д., Галяшина Е. И. Юридико-лингвистический подход

к исследованию поликодовых текстов криминогенной коммуникации в цифровой
среде в целях обеспечения информационной (мировоззренческой) безопасности
// Актуальные проблемы российского права. – 2020. – № 6. – С. 179–193.

4.

Обзор практики рассмотрения военными судами дел о преступлениях,

совершение которых сопряжено с осуществлением террористической и экстре-


background image

Цифровые технологии в системе теоретико-исторических правовых наук

мистской деятельности за 2015 год / Верховный Суд Российской Федерации; Су-
дебная коллегия по делам военнослужащих. М., 2016.

5.

Палий В. В. Уголовно-правовые аспекты защиты прав несовершеннолет-

них от вовлечения в деструктивные группы и влияния деструктивного контента //
Вестник Университета имени О. Е. Кутафина (МГЮА). – 2024. – № 4. С. 141–150. –
DOI: 10.17803/2311-5998.2024.116.4.141-150.

6.

Создатель интернет-проекта «Большая Игра. Сломай Систему» за пла-

ны «бархатной» революции в РФ осужден на 9 лет // Право.ru. – URL:
https://pravo.ru/news/view/61736/ (дата обращения: 10.07.2024).

7.

Залоило М. В., Власова Н. В. Социальные интернет-сети: правовые ас-

пекты // Журнал российского права. 2014. № 5. С. 140–145.

8.

Сундиев И. Ю., Смирнов А. А., Андрюхин Н. Г. Бесструктурные и бес-

контактные способы вовлечения молодежи в террористическую и экстремист-
скую деятельность // Научный портал МВД России. – 2018. – № 2. – С. 52–60.

9.

Томский областной суд вынес приговор диверсанту // Томский област-

ной суд: [сайт]. –

URL:

https://oblsud.tms.sudrf.ru/modules.php?name=press_dep&op=1&did=1157

(дата об-

ращения: 04.07.2024).

10.

Уголовный кодекс Республики Армения о 05.05.2021 (по сост. на

12.04.2024). – URL:

http://www.parliament.am/legislation.php?sel=show&ID=7645&lang=rus

(дата обра-

щения: 05.07.2024).

11.

Уголовный кодекс Республики Казахстан от 03.07.2014 № 226-V

(с изм. и доп. по сост. на 20.06.2024) // ИС Параграф. – URL:

https://online.zakon.kz/Document/?doc_id=31575252&doc_id2=31575252#pos=138;-
100&pos2=2313;-98

(дата обращения: 05.07.2024).

12.

Уголовный кодекс Республики Молдова от 18.04.2002 № 985-XV

изм. и доп. по сост. на 24.11.2023) // ИС Параграф. – URL:

https://online.zakon.kz/document/?doc_id=30394923&doc_id2=30394923#activate_doc=
2&pos=295;-98&pos2=2710;-126

(дата обращения: 15.07.2024).

13.

Уголовный кодекс Республики Таджикистан от 21.05.1998 № 574

изм. и доп. по сост. на 20.06.2024) // ИС Континент. – URL:

https://continent-

online.com/Document/?doc_id=30397325#pos=1562;32

(дата

обращения:

05.07.2024).

14.

Уголовный кодекс Туркменистана от 12.06.1997 № 222-I (с изм. и доп.

по

сост.

на

25.11.2023)

//

ИС

Параграф.

URL:

https://online.zakon.kz/Document/?doc_id=31295286&doc_id2=31295286#pos=172;-
94&pos2=1560;-98

(дата обращения: 05.07.2024).

15.

Binder J. F, Kenyon J. Terrorism and The Internet: How Dangerous Is

Online Radicalization? // Front Psychol. – 2022 – Vol. 13:997390. – DOI:
10.3389/fpsyg.2022.997390.

16.

Bright D., Whelan C., Harris-Hogan S. Exploring the hidden social networks of

‘lone actor’terrorists // Crime, Law and Social Change. – 2020. – Т. 74. – С. 491–508.

17.

Guadagno R., Lankford A., Muscanell N., Okdie B., McCallum D. Social

Influence in the online Recruitment of terrorists and terrorist Sympathizers: Implica-


background image

Цифровые технологии в системе теоретико-исторических правовых наук

tions for Social Psychology Research // Revue internationale de psychologie sociale. –
2010. – Vol. 23. – P. 25–56.

18.

Khokhlov N., Korotayev A. Internet, Political Regime and Terrorism:

A Quantitative Analysis // Cross-Cultural Research. – 2022. – Vol. 56(4). – P. 385–
418. – DOI: 10.1177/10693971221085343.

19.

Relph E. Digital disorientation and place // Memory Studies. – 2021. –

Vol. 14(3). – P. 572–577. – DOI: 10.1177/17506980211010694.

20.

Scrivens R., Gill P., Conway M. The Role of the Internet in Facilitating Violent

Extremism and Terrorism: Suggestions for Progressing Research // The Palgrave Hand-
book of International Cybercrime and Cyberdeviance. – 2020. – P. 1417–1435.

21.

Sela-Shayovitz R., Dayan H., Hasisi B. Act of Age: Minor Lone-Actor Ter-

rorists and Their Attacks // Crime & Delinquency. – 2023. – Vol. 69(5). – P. 995–
1019. – DOI: 10.1177/00111287221131036.

22.

Zedner L. Countering terrorism or criminalizing curiosity? The troubled

history of UK responses to right-wing and other extremism // Common Law World
Review. – 2021. – Vol. 50(1). – P. 57–75.


И. Р. Бегишев,

доктор юридических наук, доцент,

Казанский инновационный университет имени В. Г. Тимирясова

Н. Л. Денисов,

кандидат юридических наук, доцент,

ООО «Московский правовой консалтинг»

ПРОБЛЕМЫ КРИМИНОЛОГИЧЕСКОГО ИЗУЧЕНИЯ И АНАЛИЗА

ПРЕСТУПЛЕНИЙ В СФЕРЕ ОБОРОТА ЦИФРОВОЙ ВАЛЮТЫ

Аннотация.

В статье рассматриваются проблемы, являющимися препят-

ствием для изучения преступлений, совершаемых в сфере оборота цифровой ва-
люты. Отмечается, что выявленные проблемы нуждаются в первоочередном ре-
шении для того, чтобы обеспечить надлежащее и, прежде всего, научное обеспе-
чение противодействия указанным преступным деяниям.

Ключевые слова

: цифровые технологии, криптовалюта, цифровая волю-

та, криминология, преступление

PROBLEMS OF CRIMINOLOGICAL STUDY AND ANALYSIS OF CRIMES

IN THE SPHERE OF DIGITAL CURRENCY TURNOVER

Abstract.

The article examines the problems that are an obstacle to the study

of crimes committed in the sphere of digital currency turnover. It is noted that the
identified problems need to be addressed as a matter of priority in order to ensure
proper and, above all, scientific support for countering these criminal acts.

Keywords:

digital technologies, cryptocurrency, digital currency, criminology,

crime

Начиная разговор о криминологической характеристике преступлений

в сфере оборота цифровой валюты, следует, прежде всего, отметить, что полу-

References

Об утверждении Доктрины информационной безопасности Российской Федерации: Указ Президента РФ от 05.12.2016 № 646 И Официальный интернет-портал правовой информации. - URL: http://www.pravo.gov.ru

Антонова Е. Ю. Терроризм как идеология насилия // Вестник Дальневосточного юридического института МВД России. - 2018. - № 2(43). - С. 69-74.

Никишин В. Д., Галяшина Е. И. Юридико-лингвистический подход к исследованию поликодовых текстов криминогенной коммуникации в цифровой среде в целях обеспечения информационной (мировоззренческой) безопасности // Актуальные проблемы российского права. - 2020. - № 6. - С. 179-193.

Обзор практики рассмотрения военными судами дел о преступлениях, совершение которых сопряжено с осуществлением террористической и экстремистской деятельности за 2015 год / Верховный Суд Российской Федерации; Судебная коллегия по делам военнослужащих. М., 2016.

Палий В. В. Уголовно-правовые аспекты защиты прав несовершеннолетних от вовлечения в деструктивные группы и влияния деструктивного контента // Вестник Университета имени О. Е. Кутафина (МГЮА). - 2024. - № 4. С. 141-150. -DOI: 10.17803/2311 -5998.2024.116.4.141-150.

Создатель интернет-проекта «Большая Игра. Сломай Систему» за планы «бархатной» революции в РФ осужден на 9 лет // Право.ru. - URL: https://pravo.ru/news/view/61736/ (дата обращения: 10.07.2024).

Залоило М. В., Власова Н. В. Социальные интернет-сети: правовые аспекты // Журнал российского права. 2014. № 5. С. 140-145.

Сундиев И. Ю., Смирнов А. А., Андрюхин Н. Г. Бесструктурные и бесконтактные способы вовлечения молодежи в террористическую и экстремистскую деятельность // Научный портал МВД России. - 2018. - № 2. - С. 52-60.

Томский областной суд вынес приговор диверсанту // Томский областной суд: [сайт]. - URL:https://oblsud.tms.sudrf.ru/modules.php?name=press dep&op= 1 &did= 1157 (дата обращения: 04.07.2024).

Уголовный кодекс Республики Армения о 05.05.2021 (по сост. на 12.04.2024).-URL:http.7/www, parliament. am/legislation.php?sel=show&ID=7645&lang=rus (дата обращения: 05.07.2024).

Уголовный кодекс Республики Казахстан от 03.07.2014 № 226-V (с изм. и доп. по сост. на 20.06.2024) // ИС Параграф. - URL: https://onlinc.zakon.kz/Documcnt/7doc id=31575252&doc id2=31575252#pos=l 38;-100&pos2=2313;-98 (дата обращения: 05.07.2024).

Уголовный кодекс Республики Молдова от 18.04.2002 № 985-XV (с изм. и доп. по сост. на 24.11.2023) // ИС Параграф. - URL: https://online.zakon.kz/document/7doc id=30394923&doc id2=30394923#activate doc= 2&pos=295;-98&pos2=2710:-126 (дата обращения: 15.07.2024).

Уголовный кодекс Республики Таджикистан от 21.05.1998 № 574

(с изм. и доп. по сост. па 20.06.2024) // ИС Континент. - URL: https://continent-online.com/Document/?doc id=30397325#pos-1562:32 (дата обращения:

07.2024).

Уголовный кодекс Туркменистана от 12.06.1997 № 222-1 (с изм. и доп.

по сост. на 25.11.2023) // ИС Параграф. - URL:

https://onlinc.zakon.kz/Document/7doc id=31295286&doc id2=31295286#pos=172;-94&pos2= 1560;-98 (дата обращения: 05.07.2024).

Binder J. F, Kenyon J. Terrorism and The Internet: How Dangerous Is Online Radicalization7 // Front Psychol. - 2022 - Vol. 13:997390. - DOI: 10.3389/fpsyg.2022.997390.

Bright D., Whelan C., Harris-Hogan S. Exploring the hidden social networks of ‘lone actor’terrorists // Crime, Law and Social Change. - 2020. - T. 74. - C. 491-508.

Guadagno R., Lankford A., Muscanell N., Okdie B., McCallum D. Social Influence in the online Recruitment of terrorists and terrorist Sympathizers: Implica-tions for Social Psychology Research // Revue Internationale de psychologic sociale. -2010.-Vol. 23.-P. 25-56.

Khokhlov N., Korotaycv A. Internet, Political Regime and Terrorism: A Quantitative Analysis // Cross-Cultural Research. - 2022. - Vol. 56(4). - P. 385-418. - DOI: 10.1177/10693971221085343.

Relph E. Digital disorientation and place I I Memory Studies. - 2021. -Vol. 14(3). - P. 572-577. - DOI: 10.1177/17506980211010694.

Scrivens R., Gill P., Conway M. The Role of the Internet in Facilitating Violent Extremism and Terrorism: Suggestions for Progressing Research // The Palgrave Handbook of International Cybercrime and Cyberdeviance. -2020. - P. 1417-1435.

Sela-Shayovitz R., Dayan H., Hasisi B. Act of Age: Minor Lone-Actor Terrorists and Their Attacks // Crime & Delinquency. - 2023. - Vol. 69(5). - P. 995-1019.-DOI: 10.1177/00111287221131036.

Zcdncr L. Countering terrorism or criminalizing curiosity? The troubled history of UK responses to right-wing and other extremism // Common Law World Review. -2021,- Vol. 50( 1). - P. 57-75.