Профилактика экстремизма и терроризма, осуществляемого с помощью сети Интернет
DOI:
https://doi.org/10.14258/izvasu(2016)3-26Ключевые слова:
экстремизм, терроризм, оперативно-разыскная деятельность, криминалистика, профилактика преступленийАннотация
Проанализированы причины тенденции совершения экстремизма и терроризма с помощью сети Интернет. Исследованы формы использования Интернета в экстремистских и террористических целях, в частности конспиративного общения участников таких сообществ, вербовки новых членов, дистанционного управления подобными криминальными сообществами и сбора денежных средств на преступные цели. Проанализирована проблема использования сети Интернет преступниками для исследования ими общественного мнения и психологии людей, отличающихся социальной нетерпимостью. Описаны тенденции развития исследуемой преступной деятельности, проанализированы формы совершенствования способов ее осуществления. Выдвинуто суждение о необходимости выработки системы криминалистических мер предупреждения таких преступлений, основанной на правовых, организационных, технических и методических мерах. Предложена специализированная программа профилактики таких преступлений. Описаны основные мероприятия, которые должны в нее входить, в частности по выявлению, фиксации и блокированию материалов экстремистского характера. С целью выяснения механизмов совершения таких преступлений, их следовой картины, данных о личности преступников, а также других криминалистически значимых вопросов предложено разработать и внедрить исследовательскую систему Honeypot.DOI 10.14258/izvasu(2016)3-26
Скачивания
Библиографические ссылки
Сунами А.Н. Молодежный экстремизм, ксенофобия, интолерантное поведение: конфликтный анализ российского Интернета // Конфликтология. - 2013. - № 1.
2
Гавло В.К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Российский юридический журнал. - 2007. - № 5 (57).
3
Осипенко А.Л. Организованная преступность в сети Интернет // Вестник Воронежского института МВД России. - 2012. - № 3.
4
Поляков В.В. Использование сети Интернет при совершении преступлений против детей // Сборник материалов криминалистических чтений. - 2014. - № 10.
5
Поляков В.В. Средства совершения компьютерных преступлений // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - № 2 (32).
6
Осипенко А.Л. Особенности раскрытия преступлений экстремистской направленности, совершаемых в сети Интернет // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. - 2015. - № 1.
7
Кудашкин Я.В. Правовые аспекты противодействия терроризму в сети Интернет // Реализация государственной политики по противодействию терроризму и экстремизму в Российской Федерации: основные направления, проблемы и перспективы : материалы Всерос. науч.-практ. конф. «X Державинские чтения в Республике Мордовия» (Саранск, 25 апреля 2014 г.). - Саранск, 2014.
Загрузки
Выпуск
Раздел
Лицензия
Izvestiya of Altai State University is a golden publisher, as we allow self-archiving, but most importantly we are fully transparent about your rights.
Authors may present and discuss their findings ahead of publication: at biological or scientific conferences, on preprint servers, in public databases, and in blogs, wikis, tweets, and other informal communication channels.
Izvestiya of Altai State University allows authors to deposit manuscripts (currently under review or those for intended submission to Izvestiya of Altai State University) in non-commercial, pre-print servers such as ArXiv.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).