Академический Документы
Профессиональный Документы
Культура Документы
ПО БОРЬБЕ С ТЕРРОРИЗМОМ
Руководители и редакторы академических
проектов Типового учебного плана:
Д-р Саджан М. Гохель,
Директор по международной безопасности
Азиатско-Тихоокеанский фонд
Приглашенный преподаватель,
Лондонская школа экономики и политических наук
sm@apfoundation.org & s.m.gohel@lse.ac.uk
Верстка/распространение:
Г-жа Габриэлла Лурвиг-Жандарм
Международный секретариат НАТО
Lurwig.gabriella@hq.nato.int
Опубликовано в мае 2020 г.
2
ВСТУПЛЕНИЕ
Усилия НАТО в области борьбы с терроризмом были в центре внимания трех встреч НАТО в верхах подряд,
включая недавнюю встречу лидеров в 2019 году в Лондоне, при этом четким политическим императивом
для Североатлантического союза является противостояние постоянной глобальной угрозе, которая не
признает границ, национальности или вероисповедания.
Решимость и солидарность НАТО в борьбе с этим изменяющимся вызовом, исходящим от терроризма,
постоянно возрастали с тех пор, как Североатлантический союз впервые применил свое положение о кол-
лективной обороне в ответ на террористические нападения на Соединенные Штаты Америки 11 сентября
2001 года.
НАТО приобрела большой опыт в борьбе с терроризмом в ходе своих миссий и операций. Однако НАТО не
может победить терроризм самостоятельно. К счастью, мы действуем не в одиночку. Одной из сильных
сторон Североатлантического союза является наше взаимодействие с глобальной сетью стран-партнеров
и другими международными организациями, которые привносят богатый опыт и знания. Многие из них
внесли свой вклад в разработку данного типового учебного плана совместно с Консорциумом военных
учебных заведений и институтов по изучению вопросов безопасности программы «Партнерство ради
мира».
Для понимания сегодняшних и будущих террористических угроз требуется не только повышение осве-
домленности, но и постоянное обучение и инвестиции в образование будущих поколений. Мы искренне
надеемся, что данный учебный план послужит более широкому контртеррористическому сообществу в
качестве информативного справочного документа, и что он сможет внести свой вклад в национальные
образовательные процессы как в заинтересованных государствах-членах, так и в странах-партнерах НАТО,
в том числе в рамках Программы углубления военного образования НАТО.
3
О данном типовом учебном плане
Данный типовой учебный план по борьбе с терро- Мы благодарны за поддержку, которую оказали
ризмом является результатом совместной работы, Программа по углублению военного образования
выполненной на добровольных началах многона- и Рабочая группа Консорциума ПРМ по развитию
циональной группой состоявшей из специалистов военного образования под руководством д-ра Эла
Европы, Северной Америки, Африки и Азии. Для Столберга и д-ра Давида Эмелифеонву, а также Лора
создания настоящего документа в рамках Рабочей Алами (Агентство по сотрудничеству в области обо-
группы по борьбе с терроризмом Консорциума про- роны и безопасности МО США), Мария Гальперин
граммы «Партнерство ради мира» (ПРМ) объеди- Доннелли, менеджер международных программ
нились ученые и исследователи, а также специали- Консорциума ПРМ, д-р Гэри Раухфус из Нацио-
сты-практики из правительственных учреждений, нальной администрации архивов и документации
правоохранительных органов и вооруженных сил. и Мариуш Солис, координатор Программы углу-
Наша цель заключалась в разработке нюансиро- бления военного образования НАТО. Все они спо-
ванного и всеобъемлющего подхода к пониманию собствовали реализации этих усилий благодаря
понятий терроризма и борьбе с ним на основе ана- непосредственной и ощутимой поддержке. Мы
лиза проблем, возникавших в прошлом, с тем чтобы также хотим поблагодарить проф. Йону Алексан-
понять нынешние дилеммы и попытаться предви- дера, Елену Бегану, д-ра Джульетту Берд, Габриэле
деть будущие вызовы. Касконе, д-ра Джеймса Фореста, Ференца Хедьеши,
Шарлотту Джордан, д-ра Сандера Лешая, Линдси
Этот документ направлен на то, чтобы доста- Мартин, Ричарда Прозена, д-ра Тома Робертсона,
точно глубоко рассмотреть проблемы терроризма проф. Алекса Шмида и Ребекку Трие за их значи-
и борьбе с ним, что позволит всем обучающимся в тельные усилия при выполнении этой задачи. Без
государствах-членах и странах-партнерах НАТО или огромного вклада Элисон Бейли, Леи Контрерас,
организациях, независимо от их опыта, составить Эшли Макадам, Дэвида Уинстона и Тайлера Зуриско
более полное представление о проблемах и вызовах этот документ не увидел бы свет. И последнее по
настоящего, прошлого, а возможно и будущего. Он порядку, но не по значению: мы выражаем огромную
в полной мере учитывает национальную, регио- признательность всем участникам, неустанно тру-
нальную и международную политику в области дившимся над этим проектом на протяжении всего
безопасности и ее последствия для оборонной срока его реализации.
политики. Данный типовой учебный план предус-
матривает междисциплинарный подход, который
Д-р Саджан М. Гохель и д-р Питер К. Форстер,
помогает слушателям приобретать знания и
навыки, необходимые для понимания терроризма и Руководители и редакторы академического
борьбы с ним, для того чтобы успешно предвидеть проекта Типового учебного плана по борьбе
и смягчать потенциальные угрозы. с терроризмом
4
I. ЦЕЛЬ НАСТОЯЩЕГО ДОКУМЕНТА области, данный учебный план послужит полезным
обзором основных направлений их деятельности и
Терроризм является определяющей темой эпохи,
введет их в дискуссию вне рамок их специализации.
наступившей после окончания «холодной войны».
Хотя истоки этого феномена уходят примерно на II. БОРЬБА С ТЕРРОРИЗМОМ И ВЫЗОВЫ
два тысячелетия назад, он настолько актуален, что
теракты и попытки государств противостоять ему Как уже отмечалось, изучение терроризма и борьбы
практически не покидают новостных лент вот уже с ним представляет собой методологически неод-
два десятилетия. Терроризм не только влечет за нородную область, в которой ведется множество
собой насилие, но и является актом идеологической дискуссий, в том числе, распространяющихся на
коммуникации, а также психологической войны основные определения этого тематического поля.
против общественной морали и государственного С теоретической точки зрения важно отметить раз-
аппарата. личие между «терроризмом» и «террористами»; в
то время как характеристики террористов меня-
Важно подчеркнуть, что терроризм, экстремизм, ются в зависимости от обстоятельств, характери-
радикализм и сектарность присутствуют во всех стики «терроризма», такие как важность идеологии,
странах. Эти формы фанатизма не связаны с какой- остаются неизменными. На практике сохраня-
либо религией, вероисповеданием или расой и ются и другие проблемы, поскольку государства
не являются их элементами. Терроризм – это гло- вынуждены, в сущности, рассчитывать степень
бальная угроза, требующая совместных решений. риска, при которой они чувствуют себя комфортно,
Помимо наиболее известных и всесторонне изу- сопоставляя его с потенциальным воздействием
ченных террористических организаций, существует успешно реализованного теракта.
постоянно развивающаяся и динамичная среда, Мир, который в возрастающей степени полага-
которая продолжает создавать проблемы для аппа- ется на новейшие технологии, значительно услож-
рата государственной безопасности. Сама живу- няет обеспечение безопасности. Террористиче-
честь терроризма как тактики, стратегии и способа ские группы продемонстрировали впечатляющую
ведения войны показывает, что, хотя государства грамотность и оперативность, внедрив целый ряд
все чаще стремятся покончить с терроризмом, он последних инноваций в сфере сетевого взаимодей-
не исчезает, продолжает развиваться и генерирует ствия, начиная с самых дальних уголков «глубокого
новые процессы, несущие в себе непредвиденные Интернета» и заканчивая популярными легкодо-
ранее угрозы. ступными платформами соцсетей. Эти форматы
Несмотря на свою заметную роль, терроризм оста- позволяют широко распространять идеи, тактику и
ется новой проблемой. На местах все еще ведутся стратегию, с невиданной за последние десятилетия
серьезные дебаты о том, что такое терроризм, как скоростью. Системы обмена зашифрованными
его следует изучать и каковы наилучшие методы сообщениями затрудняют отслеживание лиц, подо-
борьбы с ним. Таким образом, разработка этого зреваемых в терроризме или выявление их сообщ-
типового учебного плана отчасти является сред- ников, сетей и стратегий. Технологический прогресс
ством выявления и обеспечения полезной основы также открыл новые возможности для укрепления
для более глубокого понимания комплексных кон- аппарата безопасности, однако вполне возможно,
тртеррористических стратегий. Кроме того, этот что террористические группы внедрили эти новые
учебный план выявляет пробелы и области, которые средства еще эффективнее, чем учреждения, против
могут помочь преодолеть дисциплинарные и прак- которых направлена их деятельность.
тические границы, особенно между гражданскими, Поскольку пандемия COVID-19 изменила практи-
правоохранительными и военными учреждениями. чески каждую грань человеческой жизни во всем
В качестве типового документа этот учебный план мире, она также потенциально влияет на процессы
может служить повышению интеллектуальной и вербовки и поиск террористами новых объектов
профессиональной оперативной совместимости в и возможностей для своих действий. Кроме того,
странах-партнерах и государствах-членах Североат- коронавирус воздействует на управление, создавая
лантического союза, а также между ними. политическую, социальную и экономическую неста-
Хотя настоящий документ носит всеобъемлющий бильность. Террористы могут воспользоваться
характер, он не является исчерпывающим. Не этим, а также другими сценариями и ситуациями,
будучи поверхностным, он целенаправленно широк например, возникающей региональной напряжен-
и предназначен для того, чтобы лучше преподавать ностью между странами.
вопросы борьбы с терроризмом специалистам как в Данный учебный план решает эти проблемы на тео-
военной, так и в гражданской сферах в рамках Севе- ретическом, оперативном и техническом уровнях.
роатлантического союза и за его пределами. Это вве- Хотя учебный план не претендует на то, чтобы дать
дение в центральные темы борьбы с терроризмом, ответы на все вопросы, его цель заключается в том,
которое следует дополнить учетом индивидуальных чтобы охватить основополагающий и информа-
взглядов, приоритетов и подходов организации. Для тивный материал и структуры, на базе которых могут
тех, кто имеет опыт практической работы в этой развиваться идеи и разрабатываться стратегии.
5
III. СТРУКТУРА ДАННОГО УЧЕБНОГО ПЛАНА рамках Темы 4 уделяется особое внимание тому, что
государства могут сделать для борьбы с постоянно
В настоящем документе представлены расши-
ренные рамки, благодаря которым читатели существующей и разнонаправленной взаимосвязью
получат более нюансированное представление о угроз. Дается оценка инструментам, имеющимся
многочисленных вызовах, порождаемых терро- в распоряжении государств на международном,
ризмом. Его содержание выделено в тематиче- региональном и национальном уровнях для обеспе-
ские разделы, каждый из которых подразделяется чения наилучшей защиты своих граждан и учреж-
на блоки и модули. Ниже перечислены четыре дений. Указывается, каким образом эти инстру-
обширные темы: менты используются соответствующими органами,
и как они объединяются при формировании согла-
Тема 1: Введение в понятие терроризма сованной национальной стратегии. Далее рассма-
Тема 2: Рассмотрение идеологий, мотиваций и
триваются методы, с помощью которых государства
методов
могут укрепить свой потенциал борьбы с терро-
Тема 3: Современные вызовы и новые угрозы
ризмом, и описывается использование команд-
Тема 4: Борьба с терроризмом: стратегия, опе-
но-штабных учений с элементами моделирования
рации и укрепление потенциала
(КШУЭМ) для оценки уязвимых мест и работы над
В целом, учебный план продвигается в хронологиче- созданием необходимого потенциала для обеспе-
ском и тематическом плане, начиная с более истори- чения будущей безопасности.
ческой и аналитической призмы, прежде чем прийти
к современным практикам и будущим прогнозам. IV. ИСПОЛЬЗОВАНИЕ ДАННОГО УЧЕБНОГО ПЛАНА
Более подробную информацию можно найти в оглав-
лении. Вот краткое содержание разделов: Данный учебный план использует информацию из
открытых источников и поэтому не имеет уровня
Тема 1 охватывает широкий круг вопросов и, в секретности, предпочтительного или необходимого
первую очередь крайне важный вопрос опреде- для определенной аудитории. Однако даже в этих
ления терроризма и различных характеристик, случаях он может послужить сводом руководящих
часто используемых для его описания. Далее в ней указаний для классификации и сопоставления
анализируется прошлое терроризма, углубляясь данной информации. Кроме того, в учебном плане
в историю человеческого общества, чтобы опре-
указаны некоторые источники, к которым следует
делить место современных угроз на фоне многих
подходить с осторожностью, поскольку речь идет
прежде существовавших. Наконец, эти два элемента
о текстах, написанных и используемых экстреми-
неразрывно связаны с объяснением различных
стами, доступ к которым имеет особую пометку
видов терроризма, различными сроками суще-
ствования террористических групп и тем, как эти национальных и международных ведомств.
различия могут помочь нам понять это явление в Учебный план не вдается в детали, требуемые от
целом, а также конкретные группы и движения в тактических предписаний, а наоборот, сохраняет
отдельности. более всеобъемлющий подход, с тем чтобы охва-
Тема 2 посвящена, главным образом, идеологиче- тить обширный спектр стратегических и опера-
ским факторам, в первую очередь анализу процессов тивных направлений исследований, которые отно-
радикализации, которые обеспечивают совре- сятся к этой чрезвычайно сложной и меняющейся
менные террористические группы контингентом тематике.
активных членов и сторонников. После изучения Наконец, важно еще раз подчеркнуть, что данный
как насильственных экстремистских, так и трансна- типовой учебный план должен использоваться в
циональных идеологий, в рамках данной темы рас-
качестве отправной точки, с которой начинается
сматриваются личные и организационные мотивы
обзор основных вопросов и тем в области терро-
террористической деятельности, а также методы, к
ризма и борьбы с ним. Всеобъемлющий характер
которым прибегают отдельные лица и группы лиц.
учебного плана служит для того, чтобы обеспечить
Тема 3 основывается на сегодняшнем состоянии участие на различных уровнях иерархии и опыта,
терроризма, начиная с методов, используемых груп- в целях преодоления отраслевых и профессио-
пами для финансирования терактов и обеспечения нальных барьеров. Разнообразие потенциальной
функционирования своих организаций. Затем при- аудитории потребует разного уровня информации и
водится ряд новых угроз, включая потенциальное детализации, а точный характер учебных потребно-
приобретение и использование оружия массового стей и практических заданий будет варьироваться
уничтожения (ОМУ), технологические инновации, в зависимости от местных, национальных и реги-
используемые террористическими группами для ональных приоритетов. Таким образом, большин-
достижения своих целей, и поток иностранных бое- ство модулей этого плана может использоваться
виков-террористов (ИБТ). для выполнения отдельных педагогических задач,
Наконец, несмотря на то что элементы борьбы с а также в рамках других модулей, полноценных
терроризмом встречаются во всем учебном плане, в блоков, а также целых тем.
6
СОДЕРЖАНИЕ
7
Модуль 3.1.2 Связи между преступностью и терроризмом
Модуль 3.1.3 Терроризм и пиратство на море
Модуль 3.1.4 Природные ресурсы, коррупция и конфликты
Модуль 3.1.5 Финансирование терроризма
Модуль 3.1.6 Борьба с финансированием терроризма
Блок T3-B2 Угроза применения радиологических, химических, биологических,
ядерных и взрывчатых (РХБЯВ) веществ
Модуль 3.2.1 Химическая угроза
Модуль 3.2.2 Биологическая угроза
Модуль 3.2.3 Радиоактивные и ядерные материалы как новые угрозы
Модуль 3.2.4 Угроза применения взрывчатых веществ
Блок T3-B3 Использование киберпространства и технологий террористами
Модуль 3.3.1 Конвергентные технологии
Модуль 3.3.2 Использование террористами средств массовой информации (СМИ)
Модуль 3.3.3 Использование террористами криптовалюты
Блок T3-B4 Проблемы, связанные с иностранными боевиками-террористами (ИБТ)
Модуль 3.4.1 Причины поездок
Модуль 3.4.2 Предотвращение поездок террористов
Модуль 3.4.3 Воздействие зоны боевых действий на ИБТ
Модуль 3.4.4 Возвращение ИБТ («обратный поток»)
Модуль 3.4.5 Деятельность ИБТ по возвращении
Тема 4: Борьба с терроризмом: стратегия, операции и укрепление потенциала
Блок T4-B1 Международные и региональные стратегии борьбы с терроризмом
Блок T4-B2 Компоненты национальной стратегии
Модуль 4.2.1 Верховенство права
Модуль 4.2.2 Правоохранительная деятельность
Модуль 4.2.3 Дипломатия
Модуль 4.2.4 Разведка
Модуль 4.2.5 Вооруженные силы
Блок T4-B3 Контртеррористический потенциал
Модуль 4.3.1 Использование слабых мест террористических организаций
Модуль 4.3.2 Стратегические коммуникации
Модуль 4.3.3 Безопасность государственных границ
Модуль 4.3.4 Получение идентификационных данных
Модуль 4.3.5 Силы специального назначения
Модуль 4.3.6 Сотрудничество в сфере безопасности – учебная подготовка, консульти-
рование, содействие
Модуль 4.3.7 Освобождение заложников и персонала
8
Блок T4-B4 Укрепление потенциала в области борьбы с терроризмом
Модуль 4.4.1 Укрепление этических основ
Модуль 4.4.2 Укрепление потенциала
Модуль 4.4.3 Критерии эффективности
Модуль 4.4.4 Командно-штабные учения с элементами моделирования (КШУЭМ)
Модуль 4.4.5 Усвоенные уроки
Приложение
Список сокращений
Глоссарий
Члены рабочей группы, авторы и консультанты по Типовому учебному плану
9
10
ТЕМА 1: ВВЕДЕНИЕ няется «оговоркой о политических правах», целью
которой является разграничение между тем, что
В ПОНЯТИЕ ТЕРРОРИЗМА обычно считалось бы преступлением и правом на
сопротивление тирании. Существенным барьером
на пути к единому согласованному определению
являются различные точки зрения, нравственные
суждения, предрассудки и геополитические инте-
ресы, приводящие к утверждению о том, что «для
Общий обзор темы одних – террорист, для других – борец за свободу».
В своих военных документах НАТО определяет тер-
Терроризм не является ни новым, ни однотипным
роризм как «незаконное применение или угрозу при-
феноменом. Хотя проявления терроризма меня-
менения силы или насилия, внушающее страх и ужас,
лись во времени и пространстве, его основопола-
против отдельных лиц или имущества в попытке при-
гающие предпосылки оставались неизменными.
нудить или запугать правительства или общества,
Тема 1 состоит из трех блоков, предназначенных
или получить контроль над населением для дости-
для более углубленного понимания истории тер-
жения политических, религиозных или идеологиче-
роризма и его истолкования. Блок 1 рассматри-
ских целей». Хотя сходство обнаруживается в таких
вает определение терроризма, имеющее решающее
терминах, как насилие и страх, различия в опреде-
значение, поскольку оно позволяет распознавать
лениях очевидны в зависимости от точек зрения тех,
и предотвращать это явление. В Блоке 2 обсужда-
кто определяет этот термин. Например, определение
ется история терроризма и демонстрируется значи-
Лиги арабских государств содержит исключение
мость этих знаний для нынешних усилий по борьбе
для случаев насильственной борьбы против ино-
с терроризмом. Из исторического анализа стано-
странной оккупации: «Все случаи борьбы любыми
вится ясно, что экстремист, вооруженный ножом в
средствами, включая вооруженную борьбу против
2017 году, возможно, позаимствовал свою тактику
иностранной оккупации и агрессии за освобождение
у секты сикариев, существовавшей в первом веке.
и самоопределение в соответствии с принципами
Изучая историю терроризма, мы укрепляем нашу
международного права не должны рассматриваться
способность выявлять террористические схемы и
как преступления». Основной вопрос заключается в
стратегии прогнозирования, сдерживания и пре-
том, что означает «любыми средствами».
дотвращения террористических актов. В Блоке 3
оцениваются общие факторы, стимулирующие тер- Известный ученый Брюс Хоффман предлагает
роризм, а также факторы, порождающие, поддержи- научное определение: «Умышленное нагнетание
вающие и способствующие краху террористических и использование страха посредством насилия или
групп. «Жизненный цикл» и долговечность терро- угрозы насилием в стремлении к политическим
ристических групп поясняются на основе истори- переменам». Терроризм нацелен на далеко идущие
ческих примеров, обсуждающихся на протяжении психологические последствия за пределами непо-
всей этой темы. средственной жертвы (жертв) или объекта терро-
ристического нападения. Он призван внушать страх
Блок 1.1 Определение терроризма и тем самым запугивать более обширную «целевую
аудиторию».
Цель
Другой выдающийся ученый, Марта Креншоу, опре-
Этот блок преследует двойную цель: краткое изло- деляет терроризм как «преднамеренное и систе-
жение различных определений терроризма и изу- матическое применение или угроза применения
чение причин, по которым среди ученых и специали- насилия с целью принуждения к изменениям в поли-
стов-практиков отсутствует консенсус в отношении тическом поведении. Это включает символические
определения терроризма. акты насилия, направленные на то, чтобы донести
политическое послание до зрителей». Также хорошо
Описание известна характеристика терроризма как «театра»,
сделанная экспертом по терроризму Брайаном
Что касается определения терроризма, то полити-
Дженкинсом.
чески мотивированное насилие в отношении безо-
ружных гражданских лиц обычно воспринимается Некоторые общие принципы, взятые из этих опре-
как террористический акт. Тем не менее, прави- делений, помогают сформулировать ряд ключевых
тельства и международные организации пыта- черт терроризма. Терроризм – это насилие или
ются прийти к единому общепризнанному опре- угроза насилия, применяемого негосударствен-
делению терроризма. Расхождения во взглядах на ными субъектами в отношении «некомбатантов»
сущность терроризма часто являются результатом с целью оказания психологического воздействия
разногласий по поводу права народов на самоопре- на аудиторию за пределами самого акта в полити-
деление, закрепленного в статье 1 (2) Устава ООН. ческих, социальных, религиозных или идеологиче-
Согласование общего определения еще более ослож- ских целях.
11
Сохраняются разногласия в отношении общепри- Учебные ресурсы
нятого правового определения терроризма. Это
объясняется тем, что разные страны имеют раз- AAP-06 (n.d). NATO Glossary of Terms and Definitions.
личный опыт борьбы с терроризмом, который Crenshaw, M. (1981). The Causes of Terrorism.
формирует их индивидуальные представления о Comparative Politics, 13(4) 379-399. Retrieved from
терроризме. Однако международное сообщество https://www.jstor.org/stable/421717
признало, что необходимо выработать общее опре-
Dumitriu, E. (2004). The E.U.s Definition of Terrorism:
деление терроризма. Стандартное определение
The Council Framework Decision on Combating
позволяет эффективно координировать междуна-
Terrorism. German Law Journal, 5(5), 585–602.
родные усилия по борьбе с терроризмом, используя
прагматические подходы и мобилизуя все инстру- European Union. Directive (EU) 2017/541 of the
менты правительства и общества для борьбы с тер- European Parliament and of the Council of 15
роризмом. March 2017 on Combating Terrorism. Retrieved
from https://eur-lex.europa.eu/legal-content/EN/
Учебные задания TXT/?uri=celex%3A32017L0541
1) Объясните, каким образом применяемое в НАТО Ganor, B. (2002). Defining Terrorism: Is One
определение терроризма отражает общие цели Man’s Terrorist Another Man’s Freedom Fighter?
Североатлантического союза. Police Practice and Research, 3(4), 287–304.
Retrieved from https://www.tandfonline.com/doi/
2) Уточните основные препятствия на пути при-
abs/10.1080/1561426022000032060
нятия единого общепризнанного определения
терроризма. Hoffman, B. (2017). Inside Terrorism. New York, NY:
Columbia University Press.
3) Проанализируйте и разъясните сходства и раз-
личия в определениях терроризма, применя- International Legal Instruments (n.d.). United Nations
емых такими ключевыми многосторонними Security Council Counter-Terrorism Committee.
организациями, как Европейский союз (ЕС), Retrieved from https://www.un.org/sc/ctc/resources/
Лига арабских государств, Африканский союз international-legal-instruments/
(АС) и Организация Объединенных Наций Marschik, A. (2016). The Security Council’s Role:
(ООН). Problems and Prospects in the Fight Against Terrorism.
4) Выявите сходные элементы в определениях International Cooperation in Counter-Terrorism: United
терроризма, используемых международным Nations and Regional Organisations in the Fight Against
сообществом. Terrorism. London, UK: Routledge.
5) Объясните, каким образом в современных опре- Merari, A. (1993). Terrorism as a Strategy of Insurgency.
делениях терроризма проводится разграни- Terrorism and Political Violence, 5(4), 213–251.
чение между государственными и негосудар- Retrieved from https://www.tandfonline.com/doi/
ственными субъектами. abs/10.1080/09546559308427227
Pratt, A. (2011). Terrorism’s Evolution: Yesterday, Today,
Вопросы для размышления and Forever. Connections, 10(2), 1-34. Retrieved from
a) Почему наличие общего определения терро- http://www.jstor.org/stable/26310647
ризма имеет важнейшее значение для междуна- Saul, B. (2006). Defining Terrorism in International Law.
родных усилий по пресечению терроризма? Oxford, UK: Oxford University Press.
б) Чем международный терроризм отличается от Schmid, A. (2011). The Definition of Terrorism. The
внутреннего терроризма? Routledge Handbook of Terrorism. London: Routledge.
в) Каким образом можно было бы выстроить Townshend, C. (2002). Terrorism: A Very Short
международный диалог по борьбе с терро- Introduction. Oxford, UK: Oxford University Press.
ризмом?
United Nations Security Council Counter-Terrorism
г) Как различия в определениях влияют на осу- Committee. General Assembly Resolutions relevant
ществление мер по борьбе с терроризмом? to the Global Counter-Terrorism Strategy. Retrieved
from https://www.un.org/sc/ctc/resources/general-
Формы и методы обучения assembly/resolutions/
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
статей и эссе.
12
Модуль 1.1.1 Повстанцы и террористические 3) Проанализируйте последствия терроризма и
организации: отличия и сходства борьбы с терроризмом для национальной безо-
пасности.
Цель
4) Поясните общее происхождение повстанческой
В данном модуле слушатели ознакомятся с повстан- и террористической деятельности.
ческими группами и узнают об их сходствах и отли-
чиях от террористических организаций. Вопросы для размышления
Учебные задания
13
Блок 1.2 История терроризма сандра II, убийство президента США Уильяма Мак-
Кинли, и, наконец, убийство эрцгерцога Франца
Цель Фердинанда.
Данный блок предоставляет слушателям историче- Учебные задания
ский обзор эволюции терроризма. На ряде истори-
ческих примеров слушатели увидят, как меняется 1) Докажите, что терроризм – не новое явление,
тактика, мотивация и идеологии, которые в неко- и что из его истории можно почерпнуть
торых случаях остаются неизменными на протя- сведения о стратегиях террористических орга-
жении веков. низаций.
2) Опишите меры противодействия, применяв-
Описание
шиеся за всю историю человечества для смяг-
История терроризма насчитывает несколько тыся- чения последствий террористических актов.
челетий. Слово «терроризм» вошло в современный 3) Составьте хронологию основных «этапов» тер-
лексикон во времена Террора – периода Француз- роризма с древних времен до современности.
ской революции (1793-1794 гг.). Хотя террористиче-
ские акты обуславливаются множеством факторов, 4) Выявите идеологии или тактику, которые могут
наиболее последовательными мотиваторами явля- способствовать совершению террористических
ются политические факторы. Как показывает ряд актов.
нижеприведенных примеров, часто террористиче-
Вопросы для размышления
ские акты мотивируются необходимостью устра-
нения дисбаланса власти и предполагаемых поли- a) Как развивался терроризм?
тических «ошибок». Первые исторические примеры
терроризма были нацелены на отдельных пред- б) Анализируя исторические примеры, какие изме-
ставителей элиты, в то время как более поздние нения или последовательности можно наблю-
примеры и определения включают более широкий дать в террористической тактике, мотивации и
спектр действий: начиная с революционной дея- идеологиях?
тельности, направленной на подрыв системы госу-
Учебные ресурсы
дарственного управления и заканчивая злоупо-
треблениями со стороны правительства. Поэтому Chaliand, G. & Blin, A. (2007). The History of Terrorism:
терроризм претерпевал изменения по мере раз- From Antiquity to Al-Qaeda. Berkeley, CA: University of
вития систем управления и общества в целом. California Press.
С эпохи Древней Греции и до возникновения совре- Hoffman, B. (2017). Inside Terrorism. New York, NY:
менного терроризма для совершения убийств Columbia University Press.
использовались ножи и другие тому подобные
предметы. Основной тактикой, использовавшейся в Law, R. D. (2009). Terrorism: A History. Cambridge, UK:
древние времена, было нападение с ножом. Ранний Polity Press.
современный период принес с собой более сложную Law, R. D. (2015). The Routledge History of Terrorism.
тактику и идеологию, в значительной степени из-за London, UK: Routledge.
изменения политических идеологий, экономиче-
ских систем и современного оружия. Например, в
«Пороховом заговоре», приписываемом Гаю Фоксу, Модуль 1.2.1 Тираноубийство и цареубийство
в качестве тактики использовалась сложная комби-
нация спланированных покушений и применения Цель
взрывчатых веществ с намерением вызвать гибель
конкретных людей, а также массовые жертвы. Одним из первых примеров действий, которые
Этот заговор был бы невозможен без расширения сейчас были бы причислены к терактам, являются
использования динамита. акты насилия в отношении конкретных правящих
элит. В данном модуле рассматриваются истори-
Идеология также развивалась на протяжении сто-
ческие примеры тираноубийств и цареубийств, а
летий, что привело к значительным различиям
также объясняется, почему они представляют собой
между группами. Исторически терроризм действи-
разновидность терроризма.
тельно вдохновлялся самыми различными идеоло-
гиями, начиная от доктрин авраамических религий Описание
до светских, политических идеологий, таких как
республиканство, анархизм и национализм. Эти иде- Первыми документированными террористиче-
ологии будут рассмотрены на следующих историче- скими актами стали политические убийства. Это
ских примерах: Гармодий и Аристогитон, убийство были формы тираноубийства – ликвидации тирана,
Юлия Цезаря, сикарии, орден ассасинов, «Пороховой или цареубийства – ликвидации правителя, как в
заговор», «Террор», луддиты, убийство царя Алек- Древней Греции и Древнем Риме.
14
• Гармодий и Аристогитон. В первый день Вопросы для размышления
Больших Панафеней, в 514 году до н.э., Гармодий
a) Какие факторы подталкивают людей к совер-
и Аристогитон убили Гиппарха, брата афин-
шению политических убийств?
ского тирана Гиппия. Ученые считают, что это
было частью более крупного заговора с целью б) Каковы формы терроризма, связанные с тира-
свержения и убийства Гиппия. Тем не менее, ноубийством и цареубийством?
Гармодий и Аристогитон не смогли полностью в) Какое воздействие оказывают эти две разно-
осуществить задуманное, так как Гармодий видности терроризма на последующие разно-
был убит сразу после совершенного обоими видности терроризма? Проведите несколько
убийства Гиппарха. Аристогитон скончался в параллелей между древними тираноубий-
заключении после жестоких пыток. Несмотря ствами/цареубийствами и современными поли-
на неудавшееся покушение на Гиппия, Гар- тическими убийствами.
модий и Аристогитон стали ярким примером
тираноубийц, причем несмотря на то, что тира- Формы и методы обучения
ническое правление Гиппия продолжалось еще В дополнение к индивидуальному изучению пре-
четыре года. Их поступок сделал убийство при- доставленных учебных ресурсов, учебные задания
емлемым вариантом борьбы против коррумпи- будут выполняться на основе лекций, обсуждений,
рованной или предположительно коррумпиро- в форме практических заданий в аудитории, обсуж-
ванной политической элиты. дений в небольших группах, написания научных
• Юлий Цезарь: Убийство Юлия Цезаря, статей и эссе.
пожалуй, самый печально известный пример Учебные ресурсы
цареубийства. Попав в засаду в мартовские
иды (15 марта) 44 года до н.э., Цезарь погиб в Eisner, M. (2011). Killing Kings: Patterns of Regicide
результате 23 ножевых ранений, нанесенных in Europe, AD 600–1800. The British Journal of Crimi-
сенаторами во главе с Брутом и Кассием. nology, 51(3). Retrieved from https://doi.org/10.1093/
Однако ученые некоторое время спорили о том, bjc/azr004
было ли это убийство на самом деле цареубий- Fornara, C.W. (1970). The Cult of Harmodius And Aristo-
ством, а не тираноубийством. Важность убий- geiton. Philologus, 114(1-2). Retrieved from https://doi.
ства Цезаря заключается в том, что до этого org/10.1524/phil.1970.114.12.155
нападения наиболее известные политически Keppie, L. (2005). The Making of the Roman Army:
мотивированные убийства были совершены From Republic to Empire. Taylor and Francis e-Library.
в отношении законченных тиранов. С другой Retrieved from https://www.routledge.com/The-
стороны, Цезарь был крайне успешным и бла- Making-of-the-Roman-Army-From-Republic-to-Empire-
годетельным правителем Римской империи, и 1st-Edition/Keppie/p/book/9780203025611
далеко не все считали его тираном. Убийство Meyer, E. (2008). Thucydides On Harmodius And Aris-
Цезаря, в отличие от заговора против Гиппия, не togeiton, Tyranny, And History. The Classical Quar-
основывалось на законе классического периода, terly, 58(1). Retrieved from https://doi.org/10.1017/
позволявшем убивать тирана или любого, кто S0009838808000025
замышляет стать тираном. Вместо этого, оно
Miola, R. S. (1985). Julius Caesar and the Tyrannicide
отражало политические устремления римских
Debate. Renaissance Quarterly, 2(38). Retrieved from
сенаторов восстановить римскую республику. https://www.jstor.org/stable/2861665
Таким образом, убийство Цезаря выделило два
направления в концепции терроризма: первое Podlecki, A.J. (1966). The Political Significance of the
Athenian ‘Tyrannicide’-Cult. Historia: Zeitschrift Für Alte
– признание того, что политическое убийство
Geschichte, 15(2). Retrieved from http://www.jstor.org/
определенно является более нюансированным,
stable/4434918
чем предыдущие концепции, и второе – что
цареубийство стало тактикой для достижения Walzer, M. (1973). Regicide and Revolution. Social
политических перемен. Research, 40(4). Retrieved from https://www.jstor.org/
stable/40970158
Учебные задания
15
Модуль 1.2.2. Партизанская война и в восстании 66 года н.э. в Иерусалиме, но в
спланированные покушения конечном итоге не смогли сохранить руково-
дящие позиции, покинули город и оставили
Цель руководство в руках зелотов. В 73 году н.э. после
осады Массады римской армией сикарии произ-
В данном модуле рассматриваются две первые вели массовое самоубийство, в результате кото-
известные террористические группы – «сикарии» и рого, по оценкам, погибло 960 человек. Сикарии
«хашшашины» («ассасины»), совершавшие террори- предпочли смерть римскому рабству, демон-
стические акты, в основном, по религиозным при- стрируя свою апокалиптическую идеологию и
чинам. непоколебимую приверженность своей религи-
озной доктрине.
Описание
• Ассасины: Орден ассасинов, или просто асса-
Как сикарии, так и ассасины нападали на высокопо- сины – название группы низаритов, радикально
ставленных членов элиты обществ своих стран для настроенных представителей движения исмаи-
выдвижения своих политических и религиозных литской ветви шиитского ислама. Движение
требований. Основной целью сикариев было спро- было основано в 1094 году н.э. Хасан-ибн Саб-
воцировать массовое восстание с целью изгнания бахом, дипломатом, посланным в Персию Фати-
римских правителей из Иудеи. В конечном итоге, мидским халифатом в Каире. В Персии Хасан
сикарии совершили массовое самоубийство, вывел на первый план более радикальный
которое фактически положило конец движению. шиизм исмаилитского толка, основанный на
Аналогичным образом, ассасины желали ниспро- истории страданий шиитов, и приобрел попу-
вергнуть Сельджукскую империю. При этом они лярность, определяя персидскую идентичность
использовали другую тактику, такую как мучени- в отличие от суннитского большинства тур-
ческая смерть, в попытке реализовать свою иска- ков-сельджуков. Ассасины использовали кон-
женную версию ислама в обществе и правлении. цепцию «такии», которая представляет собой
практику сокрытия своей религии перед лицом
• Сикарии: Сикарии – иудейская секта, действо-
преследований (эта практика продолжает
вавшая в годы перед Первой иудейской войной
использоваться некоторыми террористами, в
(66-73 гг. н.э.). Исторические факты о сикариях
особенности лицами, совершившими угон само-
были записаны Иосифом Флавием, иудеем, пере-
летов 11 сентября 2001 г.). Целью движения
шедшим на сторону римлян. Эта группа, которую
низаритов было инспирировать восстание
часто считают радикальным крылом движения
против сельджуков и «очистить» ислам своей
зелотов, утверждала, что иудеи угнетались рим-
собственной версией, которая была неразрывно
скими правителями и пыталась спровоциро-
связана с достижением политических целей. Их
вать массовое восстание для борьбы с римским называли пользователями гашиша («гашиши-
влиянием в Иудее. Их название происходит от нами»), унизительное слово, подразумевавшее,
латинского слова «sica» – кинжал, использовав- что они являлись ложными мусульманами. От
шийся в Древнем Риме. Группа получила свое этого произошло современное слово «убийцы»
название благодаря особой тактике нанесения (assassins). Они совершали спланированные
смертельных ударов в толпе кинжалом, спря- убийства высокопоставленных политических
танным под плащом. Нападавший притворялся, и религиозных деятелей, таких как халифы,
что сочувствует жертве, и, таким образом, мог эмиры и судьи. Действуя при свете дня в обще-
скрыться незамеченным. Деятельность сика- ственных местах, таких как мечети, особенно
риев способствовала созданию атмосферы бес- во время религиозных праздников, они способ-
покойства и страха в общественных местах в ствовали общественной реакции или политиче-
Иудее. Сикарии часто совершали нападения во скому террору в добавление к трем элементам
время иудейских религиозных праздников, и – убийце, жертве и Богу. Выбор кинжала в каче-
объектами группы нередко являлись высокопо- стве оружия практически гарантировал им
ставленные иудеи, наживавшиеся на поддержке смерть при совершении нападений. Известно,
римлян. Сикарии также похищали видных что ассасинов подвергали идеологической
иудейских лидеров, чтобы использовать их в обработке и готовили как «фидаинов», не боя-
качестве заложников в обмен на освобождение щихся умереть и стремящихся к мученической
взятых под стражу товарищей. В конечном смерти. Эта практика использовалась для того,
итоге, сикарии пытались разоблачить иудей- чтобы завоевать симпатию населения и вну-
скую элиту как предателей иудейского народа шить страх и трепет врагам. Ассасины представ-
и спровоцировать восстание против римских ляли собой значительную политическую угрозу
угнетателей. Они утверждали, что придержи- для сельджукских правителей, и это движение
ваются доктрины «никакого господина, кроме распространилось из Персии в Сирию, вплоть до
Бога», которую провозглашали вплоть до конца уничтожения группы в 1275 году монголами в
своего существования. Сикарии участвовали Аламуте.
16
Учебные задания Модуль 1.2.3 Сектарность и революция
17
против протестантских стран в Восьмидесяти- тического принуждения и систематического
летней войне. Вместе с другими заговорщиками насилия, применявшегося Французской Респу-
Томасом Винтуром и Робертом Кейтсби Фокс бликой во время Террора. Однако с тех пор этот
планировал уничтожить английского проте- термин стал охватывать многие другие формы
стантского короля Якова I в надежде вернуть насилия и запугивания.
на престол католического монарха. Арендовав
• Луддиты (1811-1816): Луддиты – радикальная
подвал под Палатой лордов, заговорщики раз-
группа ткачей и рабочих-текстильщиков
местили в нем бочки с порохом с намерением
начала девятнадцатого века, которые опаса-
взорвать их во время открытия парламента,
лись подрыва их дел как опытных мастеров
чтобы уничтожить короля и правительство.
и потери средств к существованию из-за вне-
Заговор был раскрыт и пресечен. Фокс и его
дрения ткацких станков и вязальных машин. В
товарищи-заговорщики были допрошены, под-
вергнуты пыткам, преданы суду и казнены. Хотя знак протеста они организовывали акты про-
теоретически заговорщики руководствовались мышленного саботажа, уничтожая машины,
своими религиозными убеждениями, ученые грабя и сжигая мельницы и фабрики по всей
описывают этот заговор как акт политического Северной Англии. Они также отправляли
терроризма. Хотя Пороховой заговор был спла- письма с угрозами смерти местным судьям и
нирован как попытка цареубийства, он явля- торговцам продовольствием. Название «луд-
ется ранним примером террористического акта диты» происходит от имени легендарного под-
с применением взрывчатки, который в случае мастерья Неда Лудда, которому приписывалось
успеха повлек бы за собой многочисленные уничтожение текстильных станков в конце
человеческие жертвы. восемнадцатого века. (Термины «луддит» или
«неолуддизм» существуют в современном
• Террор (1793-1794): «Террор» представлял языке применительно к противникам совре-
собой период повсеместного политического менных технологий). Движение началось с
давления и насилия во время Великой француз- уничтожения станка в Ноттингеме в 1811 году
ской революции, имевшего место под властью и быстро распространилось на другие районы,
якобинцев – революционной фракции во главе с включая западный Йоркшир и Ланкашир. Для
Максимилианом Робеспьером. Конкретные при- борьбы с луддитами были направлены войска.
чины этого террора являются предметом обсуж- Кроме того, уничтожение машин было при-
дения. Среди факторов приводятся угрозы ино- знано противозаконным. В результате многие
странного вторжения, социально-религиозные луддиты были признаны виновными в престу-
изменения, народные восстания и новые пред- плениях и были либо казнены, либо высланы
ставления о роли и структуре власти, выте- в Австралию. Хотя дискуссия о характере дви-
кавшие из философии Просвещения. Террором жения луддитов и его истоках продолжается,
управлял исполнительный орган, состоявший в целом признается, что движение луддитов
из двух комитетов и Революционного три- было вызвано беспокойством по поводу воз-
бунала. По всей стране были также созданы можной потери средств к существованию в
наблюдательные комитеты для выявления и результате промышленной революции. Как
задержания «нелояльных подозреваемых». Лиц, полагают, росту этого движения способство-
считавшихся предателями, судили без права на вали экономические трудности, возникшие
апелляцию. Пойманные с оружием в руках под- в результате наполеоновских войн, тяжелые
вергались казни, равно как и лица, хранившие условия труда и слабое политическое предста-
его. Террор был предназначен для подавления
вительство ремесленников. Хотя луддиты вели
политических противников, включая воору-
активную деятельность в нескольких регионах
женное сопротивление, и облегчения экономи-
страны, общенациональной организации, идео-
ческой ситуации. Летом 1794 года активизи-
логии или лидера не существовало. Предметом
ровалась работа Революционного трибунала.
обсуждения также является их политическая
Было отменено право обвиняемых на адвоката
мотивация. Хотя движение луддитов не увенча-
и расширено определение преступлений против
лось успехом, некоторые террористы считают
Республики. В отсутствие доказательств, для
его прецедентом для оправдания дезоргани-
вынесения смертного приговора используются
зации экономики и актов саботажа с примене-
«моральные доказательства». Период после 10
нием насилия с целью привлечения внимания к
июня 1794 года известен как «Великий террор»,
их требованиям.
так как в среднем за сутки приводилось в
исполнение тридцать смертных приговоров. Учебные задания
В конечном счете, неустойчивый и несколько
парадоксальный характер Террора привел к 1) Объясните, какие политические, религиозные и
свержению Робеспьера, который был гильоти- социальные изменения явились катализатором
нирован в конце июля 1794 года. Термин «тер- терроризма Европе в раннюю современную
роризм» возник в результате крайних мер поли- эпоху.
18
2) Назовите различные террористические акты, Модуль 1.2.4 Анархизм и ультранационализм
имевшие место в ранний современный период.
Цель
3) Сравните и сопоставьте цели, тактику и моти-
вацию, вытекающие из этих конкретных при- Цель данного модуля – ознакомить слушателя с
меров. появлением современного терроризма на трех
4) Объясните, какие формы раннего современного примерах: убийство царя Александра II в 1881 году
терроризма являются связующим звеном между «Народной волей», убийство президента Уильяма
древними и современными формами терро- Мак-Кинли в 1901 году анархистом Леоном Чол-
ризма. гошем и убийство эрцгерцога Франца Фердинанда
в 1914 году «Черной рукой».
Вопросы для размышления
Описание
a) В какой степени каждый из этих примеров
мотивирован политическими, религиозными и Ключом к пониманию терроризма с середины XIX
экономическими соображениями? века до XX века является концепция «пропаганды
делом», отстаиваемая Карло Пизакане (1818-1857
б) Каковы были цели виновников и в какой сте- гг.), Михаилом Бакуниным (1814-1876 гг.) и Сергеем
пени они добились успеха в каждом из вышеу- Нечаевым (1847-1882 гг.). Принципиальный сдвиг
помянутых случаев? заключался в том, что идеи исходят из поступков
в) Следует ли рассматривать все эти примеры как людей, а не божеств, и что воздействие поступка
акты терроризма? выходит за его собственные рамки. Насилие было
необходимо для того, чтобы воспитывать народные
г) Чем мотивация, тактика и цели ранних совре-
массы и инспирировать революцию среди них.
менных террористов отличаются от преды-
Насилие имело решающее значение для «Народной
дущих и последующих террористов?
воли» и анархистского движения, вдохновлявшего
Формы и методы обучения Чолгоша. Возникшие в эпоху продвижения идей
свободы личности и национального государства,
В дополнение к индивидуальному изучению пре- все три примера представляют собой светские дви-
доставленных учебных ресурсов, учебные задания жения, преследующие политические цели, осно-
будут выполняться на основе лекций, обсуждений, ванные на идеалах долга, самопожертвования и сво-
в форме практических заданий в аудитории, обсуж- боды.
дений в небольших группах, написания научных
• 1881 – убийство царя Александра II –
статей и эссе.
«Народная воля» – 1 марта 1881 года русский
Учебные ресурсы царь Александр II погиб в результате взрыва
бомбы, брошенной членом организации
Appelbaum, R. (2018). Early Modern Terrorism. In P. C. «Народной воля» Игнатием Гриневецким в
Herman (Ed.) Terrorism and Literature. Cambridge, UK: Санкт-Петербурге (Россия). «Народная воля»
Cambridge University Press. образовалась в 1879 году в результате раскола
Archer, J. E. (2000). Popular Protest in England (1780- другой организации – «Земля и воля». «Земля и
1840). Cambridge, UK: Cambridge University Press. воля» была создана в 1876 году после «безум-
ного лета» 1874 года, когда тысячи студентов
Emsley, C. (1985), Repression, ‘Terror’ and the Rule of отправились из городов в деревни с целью спро-
Law in England during the Decade of the French Revolu- воцировать крестьянское восстание против
tion. English Historical Review, 100(3). Retrieved from самодержавного правления царя Александра
https://www.jstor.org/stable/572566 II. Столкнувшись с неудачами и ужесточением
Fraser, A. (1996). The Gunpowder Plot: Terror and Faith полицейских репрессий, учредители «Народной
in 1605. London, UK: Weidenfeld & Nicolson. воли» сочли традиционную пропаганду неэ-
ффективной и перешли к использованию
Hobsbawm, E. (1952). The Machine Breakers. Past & насилия. Как и анархисты той эпохи, они выби-
Present, 1(1), 57-70. рали в качестве объектов для нападений сим-
Parkinson, C. N. (1976). Gunpowder, Treason & Plot. волы государственного угнетения и, в целом,
London, UK: Weidenfeld and Nicolson. господствующего миропорядка. К марту 1881
года правительство арестовало большинство
Rapport, M. (2015). The French Revolution and Early
членов «Народной воли», и организация оказа-
European Revolutionary Terrorism. The Routledge His-
лась близкой к краху. Однако Софья Перовская,
tory of Terrorism - Randall D. Law Ed. 63-76. London, UK:
революционерка дворянского происхождения,
Routledge.
оправданная в 1878 году на «процессе 193-х»,
Reign of Terror. Encyclopaedia Britannica. Retrieved from все же сумела возглавить последнюю операцию,
https://www.britannica.com/event/Reign-of-Terror которая в конечном итоге привела к убийству
19
царя. Попытка «Народной воли» спровоциро- и Герцеговине, Македонии, Хорватии и Сло-
вать цареубийством народное восстание про- вении. В 1911 году «Черная рука» откололась
валилась. Однако «пропаганда делом» теперь от организации «Народная оборона». Возглавил
рассматривалась как ключевой тактический ее Драгутин Димитриевич по кличке Апис,
инструмент революционеров различных поли- который также являлся начальником серб-
тических убеждений, а динамит – как важное ской корнтрразведки. Целью этой ультрана-
оружие террористов. Остальные выжившие ционалистической группы было объединение
члены «Народной воли» сотрудничали в начале сербского народа и его возрождение. «Черная
XX века с большевиками и меньшевиками. рука» выбрала Франца Фердинанда в качестве
• 1901 год – убийство президента Уильяма объекта для покушения, потому что он соби-
Мак-Кинли – Леон Чолгош 6 сентября 1901 рался пойти на уступки сербам, политический
года в Буффало, штат Нью-Йорк, анархист Леон шаг, который, как опасалась группа, ослабит
Чолгош застрелил президента США Уильяма боснийское националистическое движение.
Мак-Кинли. Хотя Чолгош действовал в оди- «Черная рука» обучила будущих убийц, членов
ночку, его вдохновляло растущее во всем мире группы «Молодая Босния», в Сербии, снабдила
анархистское движение. Через четыре месяца их оружием и обеспечила безопасный проезд
после убийства царя Александра II в Лондоне в Боснию и Герцеговину для совершения напа-
был созван Международный конгресс анархи- дения. Руководил этой операцией Данило Илич,
стов, на котором была принята тактика «пропа- боснийский серб и член «Черной руки». Трое из
ганды делом», наряду с пропагандой изучения потенциальных убийц не смогли выстрелить
научно-технических дисциплин, таких как из своего оружия или взорвать свои бомбы,
химия, для развития навыков изготовления в то время как четвертый бросил бомбу, но
бомб. Немецкий беженец Иоганн Мост акцен- промахнулся. Только после того, как сопрово-
тировал внимание на «пропаганде делом» и ждающие эрцгерцога поменяли направление
публиковал инструкции по изготовлению бомб после неудачного теракта, Принципу предста-
в своем издании «Freiheit» (свобода), которое вилась возможность застрелить герцога и его
распространялось в США с 1880 по 1885 года. жену, герцогиню Софию Гогенберг, и ему уда-
Он оказал решающее влияние на американских лось это сделать. Принцип не смог покончить
анархистов, включая Леона Чолгоша. В следу- жизнь самоубийством сразу же после теракта,
ющем десятилетии итальянские анархисты и он был приговорен к двадцати годам тюрем-
также организовали успешные покушения ного заключения. 28 апреля 1918 года он умер
на президента Франции Карно (в 1894 году), в тюрьме. Покушение вылилось в июльский
премьер-министра Испании Кановаса (в 1897 кризис, в результате которого 28 июля 1914
году), австрийской императрицы Елизаветы (в года Австро-Венгрия объявила войну Сербии, а
1898 году) и итальянского короля Умберто I (в затем и Первую мировую войну.
1900 году). На этом фоне анархист Леон Чолгош
предпринял покушение на президента Мак- Учебные задания
Кинли, дважды выстрелив ему в живот. Восемь
1) Дайте определение идеологии анархизма и уль-
дней спустя у президента развилась гангрена,
транационализма.
вызванная ранениями. Позднее Чолгош назвал
убийство «врага хороших людей» своим долгом 2) Опишите понятие «пропаганда делом» в пони-
по освобождению американцев. Он был приго- мании радикалов конца XIX – начала XX века.
ворен к смертной казни 29 октября 1901 года.
3) Сравните и сопоставьте мотивацию, тактику и
В ответ на это президент Рузвельт принял в
цели этих трех убийств.
1903 году строгое иммиграционное законода-
тельство, запрещающие въезд в США лицам с 4) Проанализируйте, как технический прогресс
«малопонятными политическими идеями», и повлиял на изменение тактики террористов.
назвал анархизм опасной иностранной идеоло-
гией. Вопросы для размышления
• 1914 – убийство эрцгерцога Франца Ферди- a) Какова роль долга, самопожертвования и осво-
нанда – «Черная рука» 28 июня 1914 года по бождения в этих трех нерелигиозных заговорах?
приказу организации «Черная рука» в Сараево
б) Что могут сделать правительства для выяв-
(Босния) член организации «Молодая Босния»
ления, предотвращения и пресечения ради-
Гаврило Принцип убил эрцгерцога Австро-Вен-
кальных движений, направленных на раз-
грии Франца Фердинанда. После аннексии
рушение государства? Как реагирование
Австро-Венгрией Боснии и Герцеговины в
правительства – от уступок к репрессиям –
1908 году в Сербии была создана организация
влияет на террористическую деятельность?
«Народная оборона» (Narodna Odbrana) с целью
радикализации сербской молодежи в Боснии в) Каково наследие этого периода терроризма?
20
г) Как изобретение динамита изменило тактику Модуль 1.2.5 Революционный и
террористов? контрреволюционный терроризм
21
(1794-1795). Недавно режим Мадуро в Венесуэле онного терроризма? Или дело только в том, что
продемонстрировал признаки использования кон- «для одних – террорист, для других – борец за
трреволюционного терроризма, чтобы помешать свободу»?
росту оппозиции.
в) Почему важно отличать одну разновидность
Ключевое отличие революционного терроризма от терроризма от другой? Каковы политические
контрреволюционного состоит в том, что первые последствия того, как мы определяем и приме-
террористы часто предают гласности свои дей- няем эти термины?
ствия, а вторые стараются скрыть их от обществен-
г) Почему важно проводить различие между
ности. Тем не менее, обе эти формы терроризма
такими видами политического насилия, как
тесно связаны между собой, что ведет к порочному
повстанчество, гражданская война, революции
кругу насилия, который зачастую заканчивается
и государственный терроризм? Каковы полити-
гражданской войной.
ческие последствия того, как мы определяем и
С другой стороны, государственный терроризм применяем эти термины?
– это умышленное предоставление государством
поддержки террористическим актам либо непо- Формы и методы обучения
средственно содействуя осуществляемому теракту,
В дополнение к индивидуальному изучению пре-
либо помогая террористическим организациям,
доставленных учебных ресурсов, учебные задания
либо укрепляя политические позиции террористи-
будут выполняться на основе лекций, обсуждений,
ческой группы. Крайне важно отметить, что госу-
в форме практических заданий в аудитории, обсуж-
дарственный терроризм отличается от терроризма,
дений в небольших группах, написания научных
осуществляемого государством, поскольку первый
статей и эссе.
требует определенной формы разделения между
исполнителем терактов и самим государством. Этот Учебные ресурсы
термин неоднозначен, поскольку государства могут
поддерживать как революционных, так и контрре- Coll. S. (2019). Directorate S. New York, NY: Penguin.
волюционных террористов и не требуют полного Hutchinson, M. C. (1971). The Concept of Revolutionary
идеологического соответствия между государством Terrorism. Journal of Conflict Resolution, 16(3), 383–96.
и террористической организацией. Речь может идти Retrieved from https://www.jstor.org/stable/173583
скорее о согласовании тактических, стратегических
или политических целей. McSherry, J. P. (2002). Tracking the Origins of a State
Terror Network: Operation Condor. Latin American Per-
Учебные задания spectives, 29(1), 38-60. Retrieved from https://www.
jstor.org/stable/3185071
1) Назовите и опишите различия между рево-
люционным и контрреволюционным терро- Price, H. E. (1977). The Strategy and Tactics of Revo-
ризмом. lutionary Terrorism. Comparative Studies in Society
and History, 19(1), 52-66. Retrieved from https://doi.
2) Опишите «взаимозависимость» между револю- org/10.1017/S0010417500008495
ционным терроризмом и контрреволюционным
терроризмом. Riedel, B.O. (2012). Deadly Embrace. Washington, D.C:
Brookings Institution Press.
3) Проанализируйте ключевые исторические и
современные случаи революционного и контр- Tabrizi, A. B. & Pantucci, R. (2006). Understanding
революционного терроризма. Iran’s Role in the Syrian Conflict. Royal United Services
Institute for Defence and Security Studies. Occasional
4) Поясните, в чем заключаются различия между Papers. Retrieved from https://rusi.org/publication/
разновидностями терроризма, включая поли- occasional-papers/understanding-irans-role-syrian-
тику, сопутствующую каждой разновидности. conflict
5) Составьте «Типологию терроризма» с определе- Townsend, C. (2013). Terrorism: A Very Short Introduc-
ниями, конкретными примерами или случаями, tion. Oxford, UK: Oxford University Press.
а также и политическими ответными мерами.
22
Блок 1.3 Долговечность террористических рористические организации с общим идеологиче-
организаций ским фундаментом и политическими целями могут
иметь резкие разногласия. Эти разногласия могут
Цель приводить к распаду групп, но также и порождать
новые отколовшиеся группы, способствующие
Данный блок знакомит слушателей с тем, как фор- сохранению идеологических основ и других поли-
мируются террористические группы на основе тических целей. Необходимо понимать, что это про-
движущих сил, способствующих радикализации. исходит как на межгрупповом, так и на внутригруп-
Это включает в себя жизненный цикл террористи- повом уровне.
ческих организаций, изучение того, как эти группы
обеспечивают свое существование, развиваются и Учебные задания
приходят в упадок.
1) Проанализируйте факторы, которые приводят
Описание к развитию одних террористических органи-
заций и упадку других.
Терроризм никогда не исчезает полностью, но
отдельные террористические кампании и осущест- 2) Опишите ключевые элементы, позволяющие
вляющие их группы, в конечном счете, прекращают террористической группе обеспечивать соб-
свое существование. Долговечность террористиче- ственное существование.
ской организации обусловлена ее устойчивостью и 3) Выявите факторы, способствующие укреплению
актуальностью для ее сторонников, а также после- потенциала террористической организации.
дующими мерами со стороны правительств в ответ
на ее появление и рост. 4) Продемонстрируйте понимание того, как сопер-
ничество между террористическими группами
Для осуществления терактов террористическим влияет на их долговечность.
организациям нужна идеология, инструменты и
оружие. Кроме того, им необходимы оперативное Вопросы для размышления
пространство и безопасность операций, разведка и
a) Как структура командования и управления
структура командования и управления. Им также
террористической группы влияет на ее жизне-
необходим кадровый резерв, подготовка новых
стойкость по сравнению с ее идеологией и док-
членов и специальные знания во многих областях
триной?
деятельности, включая изготовление взрывных
устройств, финансы, специалистов по логистике и б) Какие контртеррористические стратегии в наи-
идеологию. большей степени ограничивают долговечность
террористической организации?
Успех террористической группы измеряется спо-
собностью привлекать сторонников своего дела и в) Каким образом террористические группы под-
затем преобразовать ее ресурсы в действия. Акты держивают сплоченность в своих рядах?
насилия порождают политические, экономические г) Увеличивает ли виртуальное убежище в Интер-
и социальные последствия для населения и пра- нете долговечность террористической группы?
вительства соответствующих стран. Террористы
используют эту стратегию для создания и поддер- Учебные ресурсы
жания сплоченности групп и продвижения к тому,
что, по их мнению, принесет успешные результаты. Marsden, S. V. (2015). How Terrorism Ends. Terrorism
and Political Violence. London, UK: Sage
Контртеррористические стратегии, в первую
очередь, направлены на нанесение ущерба и, в Phillips, B. J. (2017, September). Do 90 Percent of Ter-
конечном счете, ликвидацию руководства и инфра- rorist Groups Last Less than a Year? Updating the Con-
структуры террористической группы в целях сокра- ventional Wisdom. Terrorism and Political Violence.
щения или уничтожения ее оперативного про- Retrieved from https://doi.org/10.1080/09546553.20
странства. В век информации террористические 17.1361411
организации имеют доступ к большему количеству Rapoport, C. D. Terrorism. (1992). Encyclopaedia of Gov-
разнообразных инструментов для обмена сообще- ernment and Politics. London, UK: Routledge.
ниями, планирования, ресурсов, финансирования и
вербовки. Создание виртуальных убежищ в кибер- Vittori, J. (2009). All Struggles Must End: The Lon-
пространстве увеличивает продолжительность gevity of Terrorist Groups. Contemporary Security
жизни террористических организаций, даже если Policy, 30(3), 444-466. Retrieved from https://doi.
их физические убежища находятся под угрозой, org/10.1080/13523260903326602
сокращаются или уничтожаются.
Кроме того, соперничество между террористиче-
скими группами и внутри них может привести к их
спаду, устареванию или возрождению. Даже тер-
23
Модуль 1.3.1 Ключевые факторы, Учебные задания
способствующие распространению терроризма
1) Расскажите, чем отличаются три типа факторов,
Цель способствующих радикализации и распростра-
нению терроризма.
В данном модуле рассматриваются общие факторы, 2) Опишите, как и почему некоторые неуправля-
участвующие в процессе радикализации. Слуша- емые территории становятся инкубаторами тер-
тели поймут, что, хотя не существует единого пути роризма.
радикализации, часто есть общие движущие силы
– определенные факторы, ведущие к распростра- 3) Назовите причины, по которым одни члены
нению терроризма, – факторы выталкивания, при- группы радикализируются, а другие нет.
тяжения и личные факторы. 4) Проанализируйте, используя трехуровневую
модель анализа, влияние и взаимодействие фак-
Описание торов выталкивания, притяжения и личных фак-
торов.
Существует три типа факторов, участвующие в
радикализации и, следовательно, содействующие Вопросы для размышления
распространению терроризма: факторы выталки-
вания, притяжения и личные факторы. Факторы a) Как и почему люди радикализируются?
выталкивания отражают структурные причины, б) Какой из трех типов факторов, по вашему
подталкивающие людей к насилию. К ним отно- мнению, является наиболее важным? Какой
сятся репрессии со стороны государства, лишения, наименее важным?
нищета, дискриминация и социальная несправед-
в) Если путь радикализации индивидуален для
ливость. Факторы притяжения – это то, что делает
каждого человека, как можно бороться с ради-
членство в экстремистской группировке привлека- кализацией в целом?
тельным. Примерами могут служить чувство «брат-
ства», материальная или политическая выгода или г) Каким образом технологии, в частности, соци-
укрепление репутации. Личные факторы – это осо- альные сети, способствуют вербовке в экстре-
бенности личности, которые делают некоторых мистские организации за счет факторов вытал-
людей более уязвимыми к радикализации, чем их кивания, притяжения и личных факторов?
сверстников, такие как уже имеющееся психологи- д) Если каждый человек идет к радикализации
ческое расстройство или ранее пережитые травмы. своим путем, что можно сказать об уровне иде-
Ученые разработали трехуровневую модель для ологической сплоченности внутри террористи-
изучения этих факторов. Факторы макроуровня ока- ческих групп?
зывают воздействие на значительное число людей е) Как мы можем использовать наши знания о
или на все государство или регион в целом. Будучи факторах выталкивания, притяжения и личных
факторами выталкивания, они являются резуль- факторах для разъяснения жизненного цикла
татом ненадлежащего управления или экономи- террористических организаций?
ческой и политической маргинализации. Факторы
ж) Какие виды факторов должны принимать к
мезоуровня носят социально-культурный характер
сведению правительства для противодействия
и часто свойственны субкультурам в окружении
экстремистской угрозе внутри страны и за
большинства. Они «втягивают» людей в экстре-
рубежом?
мистские группы посредством нарративов насилия,
виктимизации, справедливости и вознаграждения. Формы и методы обучения
На микроуровне действуют «личные» факторы,
такие как отчуждение, дискриминация и психологи- В дополнение к индивидуальному изучению пре-
ческие расстройства, делающие члена группы более доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
склонным к насилию, чем других.
в форме практических заданий в аудитории, обсуж-
Террористические группы овладели искусством дений в небольших группах, написания научных
манипулирования этими факторами в своих инте- статей и эссе.
ресах и часто используют раскаяние, запугивание,
провокации и подрыв мира или статуса-кво для Учебные ресурсы
эксплуатации уязвимых лиц и продления своего Allan, H., Glazzard, A. Jesperson, S., Reddy-Tumu, S. &
существования. Таким образом, разбивая факторы Winterbotham, E. (2015). Drivers of Violent Extremism:
на макро-, мезо- и микроуровни, можно понять не Hypotheses and Literature Review. Royal United Ser-
только различные пути радикализации людей, но vices. Retrieved from https://assets.publishing.service.
и тактику, используемую террористическими груп- gov.uk/media/57a0899d40f0b64974000192/Drivers_
пами в своих интересах. of_Radicalisation_Literature_Review.pdf
24
Borum, R. (2012). Radicalisation into Violent Модуль 1.3.2 Этапы жизненного цикла
Extremism I: A Review of Social Science Theories. террористических организаций
Journal of Strategic Security, 4(4), 7-36. Retrieved from
https://scholarcommons.usf.edu/cgi/viewcontent. Цель
cgi?article=1139&context=jss
В данном модуле описывается обычный жизненный
Hassan, M. (2012). Understanding Drivers of Violent цикл террористической группы, с тем чтобы слу-
Extremism: The Case of Al-Shabab and Somali Youth. шатели могли понять типичную схему и способы
Combating Terrorism Center, 5(8). Retrieved from формирования, обеспечения существования и адап-
https://ctc.usma.edu/understanding-drivers-of- тации террористических групп или их упадка.
violent-extremism-the-case-of-al-shabab-and-somali-
youth/ Описание
Nawaz, M. (2013). Radical: My Journey Out of Islamist Жизненный цикл террористических органи-
Extremism. New York, NY: Lyons Press. заций можно разделить на три основных этапа:
United Nations General Assembly. (2015). General зарождение, активность и упадок. Говоря об этапе
Assembly Resolution 70/674, Plan of Action to Prevent зарождения, важно понимать, как и почему группа
Violent Extremism – Report of the Secretary-General, формируется, создается или вступает в игру тем или
A/70/674. Retrieved from https://www.un.org/en/ga/ иным образом. В то время как многие террористи-
search/view_doc.asp?symbol=A/70/674 ческие организации являются продуктом раскола
существующих групп, старые группы могут появ-
Vergani, M., Iqbal, M., Ilbahar, E. & Barton, G. (2018). The ляться вновь после периода бездействия.
Three P’s of Radicalisation: Push, Pull, and Personal. A
Systematic Scoping Review of the Scientific Evidence Этап активности охватывает период деятель-
about Radicalisation into Violent Extremism. Studies in ности организации и может состоять из одного
Conflict and Terrorism, Retrieved from https://doi.org/ или нескольких подэтапов, отражающих эволюцию
10.1080/1057610X.2018.1505686 организации. Период активности каждой терро-
ристической организации различен, поскольку
зависит от организационной структуры группы, ее
целей и задач, а также применяемых ей стратегий
и тактики. Примечательно, что организация может
меняться с точки зрения структуры, стратегии и
Жизненный цикл
террористических организаций
Активность
Зарождение Упадок
25
целей, адаптируясь к внутренним и внешним силам в) Какие факторы способствуют долговечности
и условиям. Способность эффективно адаптиро- террористической организации?
ваться к таким факторам повышает долговечность
г) Как и почему террористические организации
организации и может привести к ее переходу на
«прекращают» свою деятельность или приходят
новый подэтап. Если организация не сможет адапти- в упадок?
роваться, наступает этап ее упадка.
д) Как эволюционировал жизненный цикл терро-
Важно отметить, что упадок не означает исчезно- ристических организаций и характеристика его
вение. Организация может найти физическое убе- этапов с течением времени?
жище и находиться в безопасных местах до тех пор,
пока не проявится вновь. Кроме того, некоторые е) Варьируется ли жизненный цикл различных
террористические организации умело ориенти- типов террористических организаций и каковы
руются в цифровой среде. Они расширяют сферу последствия этого для общественного воспри-
своего влияния и повышают свою актуальность за ятия, освещения в СМИ, исследований/анализа,
счет распространения идеологических материалов правовых решений?
в Интернете. Сейчас, как никогда ранее, идеология ж) Каким образом понимание жизненного цикла
террористической организации может пережить террористических организаций может повлиять
саму организацию и продолжать распространяться, на потенциальные меры противодействия?
развиваться и вдохновлять, даже после того, как
начинается ее упадок или она полностью прекра- Формы и методы обучения
щает свое существование. Наконец, важно признать,
В дополнение к индивидуальному изучению пре-
что организационный, идеологический и операци-
доставленных учебных ресурсов, учебные задания
онный подходы группы создают динамичную взаи-
будут выполняться на основе лекций, обсуждений,
мосвязь между этапами жизненного цикла.
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
Учебные задания
статей и эссе.
1) Определите три этапа жизненного цикла терро-
Учебные ресурсы
ристической организации: зарождение, актив-
ность и упадок. Bacon, T. (2014). Alliance Hubs: Focal Points in the
International Terrorist Landscape. Perspectives on
2) Объясните, как и почему террористические
Terrorism, 8(4), 4-26. Retrieved from http://www.
организации зарождаются, действуют и при-
terrorismanalysts.com/pt/index.php/pot/article/
ходят в упадок.
view/357
3) Обоснуйте, как различные организационные Bjørgo, T. & Horgan, J. G. (2008). Leaving Terrorism
структуры (иерархические, децентрализо- Behind: Individual and Collective Disengagement.
ванные), идеологические и политические цели, London, UK: Routledge.
а также тактика и стратегия могут влиять на
жизненный цикл террористических органи- Connable, B. & Libicki, M. C. (2010). How Insurgencies
заций. End. RAND Corporation. Retrieved from https://www.
rand.org/pubs/monographs/MG965.html
4) Проанализируйте эволюцию террористических
Crenshaw, M. (1981). The Causes of Terrorism. Compara-
организаций на этапе активности, от иерархиче-
tive Politics, 13(4), 379-399. Retrieved from https://
ской структуры к децентрализации, а также от
www.jstor.org/stable/421717
физического присутствия к виртуальному про-
странству. Cronin, A. K. (2006). How al-Qaida Ends: The Decline
and Demise of Terrorist Groups. International Security,
5) Выявите условия, увеличивающие или умень- 31(1), 7-48. Retrieved from https://www.jstor.org/
шающие долговечность террористической stable/4137538
организации.
Jones, S. G. (2014). A Persistent Threat: The Evolution of
6) Поясните, как и почему имеет место упадок тер- al Qa’ida and Other Salafi Jihadists. RAND Corporation.
рористических организаций. Retrieved from https://www.rand.org/pubs/research_
reports/RR637.html
Вопросы для размышления
Marsden, S. (2015). How Terrorism Ends. In C.
a) Какие условия способствуют зарождению тер- Kennedy-Pipe., G. Clubb. & S. Mabon (Eds.),
рористических организаций? Terrorism and political violence. Thousand Oaks, CA:
Sage Publications.
б) Как и почему террористические организации
развиваются на протяжении всего своего жиз- Shapiro, J. N. (2005). Organising Terror: Hierarchy and
ненного цикла? Networks in Covert Organisations.
26
Annual Meeting of the American Political Science Asso-
ciation.
U.S. Government. (2012). Guide to the Analysis of
Insurgency. Retrieved from https://www.hsdl.
org/?view&did=713599
Young, J. & Dugan, L. (2014). Survival of the Fittest: Why
Terrorist Groups Endure. Perspectives on Terrorism, 8(2),
2-23. Retrieved from http://www.terrorismanalysts.
com/pt/index.php/pot/article/view/334
27
28
ТЕМА 2: РАССМОТРЕНИЕ Учебные задания
29
Блок 2.1 Обзор радикализации Kepel, G. (2002). Jihad: The Trail of Political Islam.
London, UK: IB Tauris.
Цель
McCauley, C. & Moskalenko, S. (2014). Toward a Profile
Цель данного блока – дать слушателям общее пред- of Lone Wolf Terrorists: What Moves an Individual from
ставление о процессе радикализации и комбинации Radical Opinion to Radical Action. Terrorism and Polit-
факторов выталкивания и притяжения, ведущих к ical Violence, 26(1).
радикализации. Ranstorp, M. (2010). Understanding Violent Radicalisa-
Описание tion: Terrorist and Jihadist Movements In Europe. London,
UK: Routledge.
Радикализация – это процесс, в ходе которого Sageman, M. (2011). Leaderless Jihad: Terror Networks
люди обращаются к экстремистским или насиль- in the Twenty-First Century. Philadelphia, PA: University
ственным экстремистским взглядам. Процессы of Pennsylvania Press.
радикализации являются сложными и часто
порождаются сочетанием индивидуальных/вну- Silke, A. (2008). Holy Warriors: Exploring the Psycholog-
тренних и социальных/внешних факторов. Хотя ical Processes of Jihadi Radicalisation. European Journal
причины радикализации могут различаться в of Criminology, 5(1).
зависимости от контекста, у многих экстремистов
имеются схожие основные черты. Существуют
факторы выталкивания и притяжения, делающие Модуль 2.1.1 Рассмотрение радикализации и
человека восприимчивым к радикализации. Суще- насильственного экстремизма
ствуют индивидуальные внутренние факторы,
среди которых могут быть психологические про- Цель
блемы и личные трудности, такие как социальное
отчуждение и изоляция, насилие в семье, отсут- Общепризнанных определений радикализации,
ствие цели в жизни или отсутствие общественной экстремизма или насильственного экстремизма не
востребованности. С социальной точки зрения, как существует. В этом модуле слушателям объясняется
показано в Теме 1, крушение верховенства права, их значение и дается представление об обширном
политические процессы и проблемы прав человека характере радикализации.
могут служить внешним катализатором радикали- Описание
зации.
Радикализация – это процесс, в ходе которого люди
Учебные задания приходят к экстремистским взглядам, которые в
1) Дайте определение понятиям радикализации, конечном итоге могут подтолкнуть их к насилию.
экстремизма и насильственного экстремизма. Радикализированные лица придерживаются раз-
личных идеологий, но имеют несколько общих
2) Опишите процесс радикализации. характеристик:
3) Выявите потенциальные факторы выталки- • призыв к абсолютистским решениям;
вания и притяжения. • использование насильственных методов для
Вопросы для размышления достижения своих целей;
• идеологические мотивации и желание изме-
a) Как люди радикализируются? нить существующий общественный порядок;
б) Какие внутренние и внешние факторы при- • отказ от демократических ценностей и верхо-
водят к радикализации? венства права.
в) Что делает человека или общину менее воспри- Террористический акт – это коммуникационный
имчивыми к радикализации? акт, производимый радикализированным лицом
или группой и предназначенный для крупного
г) Как правительства могут помешать отдельным руководящего или правительственного органа.
лицам прибегать к насильственному экстре- Терроризм представляет собой одну из форм пси-
мизму? хологической войны, когда террористические орга-
д) Какую роль в усилении радикализации играют низации посредством неизбирательных терактов
правительства? пытаются насильственным путем осуществить
изменения в политической системе. В рамках этой
Учебные ресурсы стратегии радикализация, экстремизм и насиль-
ственный экстремизм становятся инструментами
Berger, J.M. (2018). Extremism. Boston, MA: MIT Press.
ведения войны, используемыми против основ обще-
Hoffman, B. (2006). Inside Terrorism. New York, NY: ства и правительства. Террористы и их сторонники
Columbia University Press. направляют послания для объяснения и оправдания
30
своих действий. Эта пропаганда затем используется Hoffman, B. (2006). Inside Terrorism. New York, NY:
для радикализации восприимчивых людей. Она Columbia University Press.
также применяется, чтобы вселить страх в массы,
Sageman, M. (2011). Leaderless Jihad: Terror Networks
убеждая их в том, что нападения можно остановить in the Twenty-First Century. Philadelphia, PA: University
только путем политики умиротворения и уступок of Pennsylvania Press.
в отношении их требований. Таким образом, наи-
большая опасность, которую представляет собой Schmid, A. P. (2013). Radicalisation, De-Radicalisa-
терроризм, заключается не обязательно в непо- tion, Counter-Radicalisation: A Conceptual Discus-
средственном физическом ущербе, а в воздействии sion and Literature Review. ICCT Research Paper,
на то, как политики и потенциальные новые члены International Centre for Counter-Terrorism.
чувствуют, думают и реагируют на террористиче- Retrieved from https://www.icct.nl/download/file/
ские акты. Другой динамикой, которую важно пони- ICCT-Schmid-Radicalisation-De-Radicalisation-Counter-
мать, являются параллели и взаимодействие целей, Radicalisation-March-2013.pdf
нарративов, стратегий и тактики различных терро-
ристических групп, на первый взгляд противоре-
чащих друг другу с идеологической точки зрения, Модуль 2.1.2 Пути радикализации
но зная при этом, что все эти террористические
группы извлекают выгоду из круга насилия и ради- Цель
кализации и подпитывают друг друга для продви- В данном модуле слушатели выявят и изучат
жения своих программ. основные проблемы, лежащие в основе радикали-
Учебные задания зации, целенаправленную пропаганду, созданную
для использования этих проблем, и факторы вытал-
1) Дайте определение понятиям радикализации, кивания и притяжения, приводящие к радикали-
экстремизма и насильственного экстремизма. зации.
2) Рассмотрите факторы, приводящие к радикали- Описание
зации личности.
Пути радикализации могут различаться в зави-
3) Выявите общие черты радикализированных симости от контекста, местоположения и опыта.
лиц. Людей можно радикализировать через семью,
4) Обсудите, какими путями радикализация может друзей, местные общины или просто через привле-
привести к насилию. чение в группу. Обычно радикализации подверга-
ются под влиянием идеологии, родственных связей,
Вопросы для размышления склонности к женоненавистничеству и насилию.
Важную роль в радикализации играет привлека-
a) Какова связь между радикализацией индивида тельность харизматических лидеров и вербов-
и террористическими организациями? щиков. Определенные условия, такие как тюрьмы,
б) Как террористические организации пытаются являются питательной средой для радикализации,
оправдать применение насилия? поскольку они позволяют уязвимым лицам попасть
под влияние вербовщиков. Человеческая потреб-
в) Почему трудно определить единый перечень ность в востребованности и групповых связях часто
факторов, ведущих к радикализации? играет ключевую роль, особенно в сочетании с
нарративами, связанными с общими этническими
Формы и методы обучения
узами, расовыми проблемами, религиозными сек-
В дополнение к индивидуальному изучению пре- тами или, в случае террористических групп, злоу-
доставленных учебных ресурсов, учебные задания потребляющих религиозными мотивами, когда она
будут выполняться на основе лекций, обсуждений, обращена к определенной целевой аудитории.
в форме практических заданий в аудитории, обсуж- К некоторым часто встречающимся факторам
дений в небольших группах, написания научных также относятся вера в идеологический нарратив,
статей и эссе. моральное отчуждение, самоизоляция, ненависть
к западной культуре, непринятие других людей
Учебные ресурсы той же конфессии и рост сектарности. Существуют
Berger, J.M. (2018). Extremism. Boston, MA: MIT Press. также примеры образованных и успешных людей с
любящими семьями, имеющими связи с западной
Coolsaet, R. (2011). Jihadi Terrorism and the Radicali- культурой, которые тем не менее подвержены ради-
sation Challenge: European and American Experiences. кализации.
London, UK: Routledge.
Радикализация также может иметь место в случае
Ebner, J. (2017). The Rage: The Vicious Circle of Islamist так называемого «терроризма в поддержку одного
and Far-Right Extremism. London, UK: IB Tauris. вопроса». В данном случае основное внимание
31
терроризму, так как им необходимо чувствовать
Факторы радикализации
себя востребованными. Они могут также время
В нижеследующем перечне содержатся основные от времени менять повестку дня и лояльность и
факторы радикализации в соответствии с типо- заявлять, что движимы идеями терроризма в под-
логией подталкивающих и притягивающих фак-
держку одного вопроса.
торов:
Факторы выталкивания: Крайне важно изучать радикализацию на индиви-
дуальной основе для определения общих факторов
• Отсутствие личной свободы действий риска, тенденций и закономерностей.
• Отсутствие цели или смысла в жизни
Учебные задания
• Отсутствие безопасности или стабильности
• Неясный правовой статус, включая миг 1) Определите факторы, которые необходимо
рантов, лиц, ищущих убежища, и беженцев. понимать правительствам при разработке мер
• Плохие отношения с семьей и (или) друзьями противодействия радикализации.
• Опыт домашнего насилия
2) Проанализируйте, как меняется радикализация
• Объекты государственного насилия в зависимости от контекста, местоположения и
• Ощущение несправедливости опыта.
Факторы притяжения: 3) Изучите, как международные события способ-
• Подверженность экстремистским нарра- ствуют процессу радикализации.
тивам и пропаганде 4) Оцените, как социальные и политические струк-
• Опыт физической и (или) виртуальной вер- туры поддерживают вертикальную мобиль-
бовки членов ность и уменьшают потребность прибегать к
• Наличие радикализированного члена семьи насилию.
• Наличие судимостей
5) Оцените угрозу радикализации в тюрьмах.
• Участие в преступной группе
• Заманивание обещаниями защиты 6) Обсудите, какую роль может сыграть прави-
тельство в возникновении трудностей, которые
• Стремление к славе, уважению или мучениче-
ской смерти могут способствовать радикализации.
• Мотивы женоненавистничества и склон- Вопросы для размышления
ности к насилию
• Поиск острых ощущений и приключений. a) Какие платформы используют экстремистские
организации для привлечения потенциальных
боевиков?
уделяется конкретному вопросу, а не политиче- б) Почему нарратив «освобождения» находит
ским, идеологическим или религиозным мотива-
отклик у аудитории на Западе и в других реги-
циям. Примерами терроризма в поддержку одного
онах?
вопроса могут служить акты насилия, организо-
ванные борцами с абортами, борцами за права в) Какие слои общества более или менее подвер-
животных и экоактивистами, чьи программы рас- жены радикализации?
полагаются по краям спектра более обширных дви-
жений. г) Каковы радикализирующие факторы выталки-
вания и притяжения радикализации у людей,
Иная динамика связана с «невольно воздержива-
мотивированных террористическими группами,
ющимися» (инцелами), растущей с начала нового
тысячелетия онлайн-субкультуры. Инцелы встре- злоупотребляющими религиозными мотивами,
чаются онлайн через чат-форумы, чтобы обсудить и терроризмом в поддержку одного вопроса? В
свои чувства, связанные с отсутствием половых чем их отличия?
отношений или с неспособностью самореализо-
ваться как мужчины. Агрессивные инцелы-экс- Формы и методы обучения
тремисты занимаются прославлением насилия,
В дополнение к индивидуальному изучению пре-
объективизацией женщин, проявляют женонена-
вистничество и чувствуют себя обделенными. Это доставленных учебных ресурсов, учебные задания
приводит к угрозам в адрес женщин в Интернете будут выполняться на основе лекций, обсуждений,
и физическому насилию в отношении женщин и в форме практических заданий в аудитории, обсуж-
общества. Инцелы могут оппортунистически при- дений в небольших группах, написания научных
соединяться к идеологическому или религиозному статей и эссе.
32
Учебные ресурсы
33
Блок 2.2 Идеология насильственного Модуль 2.2.1 Этнорелигиозная
экстремизма националистическая идеология
Цель Цель
Данный блок познакомит слушателей с различными Цель данного модуля – дать слушателям представ-
типами идеологий насильственного экстремизма. ление о ключевых характеристиках террористи-
Слушатели сосредоточатся на политических и наци- ческих групп, вдохновляемых этнорелигиозным
оналистических идеологиях и организациях, таких национализмом, которые могут быть связаны с
как неонацистские группы, Ирландская республи- определенными религиозными убеждениями,
канская армия, «Синоптики» и другие право- и лево- этнической принадлежностью, сектарностью или
радикальные группы. догмой. Кроме того, слушатели получат более
четкое представление об историческом контексте
Описание деятельности этих групп и идеологиях, побужда-
За насилием, совершаемым экстремистскими груп- ющих их совершать акты насилия.
пами, стоит идеологический посыл, на котором Описание
строятся методы, цели и тактика вербовки той или
иной группы. Неоднократно этот идеологический Этнорелигиозный национализм – это обширный
посыл создавался в ответ на национальные, расовые набор концепций, в которых особое внимание уде-
или политические проблемы с надеждой избавить ляется конкретной самобытности, основанной на
от этих проблем с помощью насильственных дей- культуре, религии, этнической принадлежности
ствий. Поэтому для понимания различных идео- или расовом наследии. Этнорелигиозный наци-
логий насильственного экстремизма необходим оналистический терроризм может проистекать
анализ доктрин и пропаганды, которые служат из желания обрести независимость или большую
основой их программ. автономию внутри страны или за ее пределами.
Этнорелигиозный национализм также включает в
Учебные задания себя политизацию и мобилизацию этнической при-
1) Определите различные экстремистские идео- надлежности и (или) религии для осуществления
логии. насильственных или ненасильственных социаль-
но-политических изменений.
2) Сравните и противопоставьте экстремистские
идеологии, мотивации и нарративы. В зависимости от региона и исторических и полити-
ческих обстоятельств этнорелигиозный национа-
3) Опишите отличительные характеристики раз- лизм может не быть направлен против каких-либо
личных националистических террористических других этнорелигиозных групп, а, скорее, являться
групп. реакцией на ощущаемую маргинализацию своей
4) Проанализируйте, как международные субъ- группы со стороны государственных властей. Вос-
екты непреднамеренно подстегивают террор. стания и подавление религиозных или культурных
институтов в прошлом могут служить питательной
Вопросы для размышления средой для этнорелигиозных движений. Этнорели-
гиозные движения находятся справа или слева от
a) Каковы общие характеристики экстремистских идеологического спектра и, как известно, участвуют
групп? в межконфессиональном насилии и дискриминации
б) Как различные экстремистские группы оправ- в отношении других религиозных, этнических и
дывают насилие? языковых групп.
в) Какую роль в подстрекательстве к насилию Ниже приводится несколько примеров этнорелиги-
играют историческое соперничество, история озных националистических групп:
колониализма и сектарность? • Ирландская республиканская армия (ИРА):
г) Что в основном отличает леворадикальный экс- ИРА – организация, целью которой является
тремизм от праворадикального? восстановление единой Ирландии, свободной
от вмешательства Великобритании. Ирланд-
ские республиканцы, в основном римские като-
лики, верят в применение физической силы как
единственного способа обретения Ирландией
полной независимости. После начала волнений
в Ольстере в 1969 году ИРА разделилась на
«официальную» и «временную». Официальная
ИРА являлась гораздо более марксистской по
своей идеологии и сблизилась с политическим
крылом – «Шинн Фейн». Временная ИРА пред-
34
ставляла собой умеренно социалистическую вывода войск Израиля в 2000 году «Хезболла»
националистическую военизированную орга- продолжала укреплять свое военизированное
низацию, которая вскоре стала доминирующей крыло – Исламское сопротивление. Его возмож-
группой. Для ИРА война на истощение выте- ности сопоставимы с возможностями ливан-
кала не из провала революционной стратегии, а ской армии. «Хезболла» является одной из вли-
являлась естественным последствием перехода ятельных сил в сложной политической системе
от этнического конфликта с протестантами Ливана, основанной на сосуществовании двух
(1970-1971 гг.) к более наступательной стра- государств. Военизированное крыло «Хезболлы»
тегии, направленной на вывод из строя суще- осуществляет бомбардировки и заговоры против
ствующего государства, что заставило бы Вели- израильских и еврейских объектов и включено в
кобританию вывести армию. перечень террористических организаций запад-
ными государствами, Израилем, арабскими
• Эушкади та Ашкаташуна (ЭТА – Страна
странами Персидского залива и Лигой арабских
басков и свобода) была основана в 1959 году
государств. «Хезболла» опирается на военную и
несколькими членами Баскской националисти-
финансовую поддержку Ирана.
ческой партии. Хотя первоначально это была
чисто националистическая организация, вскоре • ХАМАС (Исламское движение сопротивления):
в ней появилось социалистическое/марксист- Эта группа возникла в 1987 году после начала
ское измерение. Ее идеологические дебаты Первой палестинской интифады (восстания)
были сосредоточены на трех основных темах. против оккупации Израилем Западного берега
Во-первых, этнический и культурный аспект реки Иордан и сектора Газа. В соответствии со
борьбы за свободу басков. Во-вторых, освобо- своим уставом эта группа привержена делу унич-
ждение рабочего класса. В-третьих, события в тожения Израиля. Первоначально группа пре-
странах третьего мира, такие как алжирская следовала двойную цель – вести вооруженный
и вьетнамская революции против Франции и конфликт против Израиля через свое военное
победа Кубы, которые были признаны идеаль- крыло – Бригады Изз ад-Дин аль-Кассам, – и осу-
ными стратегическими моделями. ществлять программы социального обеспечения.
С 2005 года она также участвует в палестинском
• Партия Каркерен Курдистан (РПК – Рабочая политическом процессе и укрепляет свою власть
партия Курдистана): В истоках РПК стояла в Газе, выиграв в 2006 году выборы в палестин-
небольшая подпольная ячейка националисти- ский парламент у своего светского соперника
чески настроенных марксистов-радикалов, ФАТХ. Для своих сторонников ХАМАС рассма-
созданная в 1973 году. Их идеология сформи- тривается как палестинское движение сопро-
ровалась в результате слияния революцион- тивления, в то время как Израиль возлагает на
ного социализма и курдского национализма как ХАМАС ответственность за все теракты, совер-
основы независимого марксистско-ленинского шаемые из сектора Газа. В первые годы Второй
государства, известного как Курдистан. Все это интифады ХАМАС получил репутацию органи-
превратилось в сложную террористическую зации, ведущей обстрел самодельными ракетами
организацию, которая по сей день насчитывает и организующей теракты с помощью террори-
несколько тысяч вооруженных боевиков и полу- стов-смертников. Они рассматривали операции
чает некоторую поддержку для своей законной «мученической смерти» как возмездие за соб-
партии на всеобщих выборах. У РПК нет четкой ственные потери и строительство израильских
и последовательной политической идеологии, поселений на Западном берегу. ХАМАС в целом,
но ей удалось выразить недовольство курдов в или в некоторых случаях его военное крыло
форме идеологии, сосредоточившись на курд- включены в перечень террористических органи-
ской идентичности. заций Израилем, США, ЕС и Великобританией.
• «Хезболла» (Партия Аллаха): Шиитская поли- Учебные задания
тическая, военная и социальная организация,
имеющая значительное влияние в Ливане. Иде- 1) Опираясь на региональную динамику, опре-
ологическое происхождение «Хезболлы» можно делите различные аспекты этнорелигиозного
проследить до шиитского исламского воз- националистического терроризма.
рождения в Ливане в 1960-х и 70-х годах. Ее офи- 2) Поясните, как международная политика XX века
циальное становление как организации началось способствовала возникновению современного
в 1985 году с публикации «открытого письма», в сектарного терроризма.
котором США и Советский Союз определялись
как ее главные враги, и содержался призыв к 3) Дайте определение таким терминам, как «рево-
«уничтожению» Израиля, который, по ее словам, люционный терроризм» и «стратегия войны на
оккупировал мусульманские земли. «Хезболла» истощение».
получила государственную поддержку со сто- 4) Составьте типологию основных националисти-
роны Ирана и Сирии во время израильской ческих террористических организаций, изло-
оккупации Ливана в начале 1980-х годов. После жите их тактику, применение насилия и цели.
35
Вопросы для размышления построить новое справедливое общество. В 1960-е
годы протесты против войны по Вьетнаме в соче-
a) В чем заключаются основные различия между тании с влиянием различных социалистических/
ИРА, ЭТА, РПК, «Хезболлой» и ХАМАС с точки коммунистических идеологий породили волну
зрения стратегии и тактики? «нового левого терроризма». Радикальные группы
б) Как эти группы используют государственную в Европе, Латинской Америке и США проводили
поддержку для обеспечения собственного суще- кампании похищений, убийств и взрывов с целью
ствования и как это влияет на их стратегию? продвижения марксистско-ленинско-маоистской
политической программы и выдвижения требо-
в) Что отличает этнорелигиозные националисти- ваний социальной справедливости. Эти группы рас-
ческие террористические группы от террори- сматривали себя в качестве авангарда меньшинств
стических групп, злоупотребляющих религи- и маргинализованных групп в обществе своих стран
озными мотивами, с точки зрения участия в и стран третьего мира, тем самым принимая ленин-
политической жизни? скую стратегию «авангарда». Эта стратегия основы-
вается на том, что революционные ситуации редко
Формы и методы обучения
возникают спонтанно среди эксплуатируемых
В дополнение к индивидуальному изучению пре- низших классов или групп и поэтому должны гене-
доставленных учебных ресурсов, учебные задания рироваться преданным своему делу и дисциплини-
будут выполняться на основе лекций, обсуждений, рованным революционным движением, создающим
в форме практических заданий в аудитории, обсуж- общую обстановку для изменений. Применительно
дений в небольших группах, написания научных к своим противникам левые экстремисты исполь-
статей и эссе. зуют Интернет, так называемый метод «доксинга»
– сбора и распространения личной информации о
Учебные ресурсы своих противниках, который может поставить под
угрозу их средства к существованию и безопас-
Blomberg, S. B., Gaibulloev, K. & Sandler, T. (2011). Ter- ность. Эти группы в основном прибегают к насилию
rorist Group Survival: Ideology, Tactics and Base of Opera- в качестве метода самообороны в столкновениях с
tions. Public Choice, 149(3/4), 441-463. Retrieved from праворадикальными элементами.
https://www.jstor.org/stable/41483745
Леворадикальные экстремистские группы про-
Davis, P. (2012). Public Support for the Kurdistan шлого и современности, как правило, руководству-
Workers Party (PKK) in Turkey. ются антиправительственной, антиполицейской,
Understanding and Influencing Public Support for Insur- антикапиталистической и антиконсервативной
gency and Terrorism, RAND Corporation, Retrieved from идеологией. Современные группы, оставаясь на
https://www.rand.org/pubs/monographs/MG1122. твердых антиимпериалистических позициях, в
html последнее время сосредоточились на противо-
стоянии правительствам внутри своей страны,
Robert, R. (1989). From Peaceful Protest to Guerrilla War: которые они считают фашистскими или идущими
Micromobilisation of the Provisional Irish Republican вразрез с их левыми идеалам. Сегодня многие левые
Army. American Journal of Sociology, 94(6), 1277-1302. экстремисты также мотивированы опасениями на
Retrieved from https://www.jstor.org/stable/2780960 предмет изменения климата или жестокого обра-
Sanchez-Cuenca, I. (2007). The Dynamics of Nationalist щения с животными. Экоактивисты, в частности,
Terrorism: ETA and the IRA. Terrorism and Political используют гражданское неповиновение, эконо-
Violence, 19(3), 289-306. Retrieved from https://doi. мический саботаж и методы партизанской войны,
org/10.1080/09546550701246981 чтобы остановить то, что расценивается ими как
эксплуатация и уничтожение окружающей среды.
Левые экстремисты ведут свою деятельность
против компаний, осуществляющих добычу иско-
Модуль 2.2.2 Леворадикальная идеология паемых энергоносителей, а также медицинских
и химических лабораторий, финансируемых ком-
Цель мерческими организациями и государственными
учреждениями. Некоторые из этих структур могут
В этом модуле основное внимание уделяется идео-
быть отнесены к левым, анархистским, а также к
логии, вдохновляющей экстремистские леворади-
террористам в поддержку одного вопроса.
кальные группы, и слушатели получат представ-
ление об их доктринах и мотивациях. В качестве примеров леворадикальных террористи-
ческих групп можно привести следующие:
Описание
• Баадер-Майнхоф (Фракция Красной Армии)
Леворадикальный экстремизм ориентирован на – Западная Германия: Возглавляемая Гудрун
будущее и направлен на реформирование или Энслин, Андреасом Баадером и Ульрикой Май-
уничтожение существующей системы, прежде чем нхоф, Фракция Красной Армии (РАФ) – первая
36
левая террористическая группа, появившаяся в люционной идеологии и продолжает свою кам-
эпоху после Второй мировой войны. Возникнув панию с применением особо жестоких методов
в 1968 году как ответвление студенческого насилия. Они расценивают другие социалисти-
протестного движения Социалистический союз ческие страны ревизионистскими и считают
немецких студентов, РАФ активно выступала себя единственным авангардом мирового ком-
против того, что именовалось ее участниками мунистического движения. Они верят, что, уста-
«американским империализмом». Их привле- новив диктатуру пролетариата, смогут проло-
кала новая «молодежная идентичность», проте- жить путь к мировой революции.
стующая против неудавшейся, по мнению этой
молодежи, денацификации Германии. Идео- Учебные задания
логия РАФ была скорее близка к маоизму, нежели
к марксизму-ленинизму. Эти группы были заве- 1) Разберите исторический контекст, в котором
домо анархистскими, но практиковали нигили- возник новый левый терроризм.
стический диссидентский терроризм и по своей 2) Назовите основные характеристики левого экс-
ориентации относились к новым левым. Однако тремизма.
после ареста нового поколения лидеров РАФ и
провала похищения Шлейера в 1977 году, актив- 3) Определите «стратегию авангарда» и назовите
ность группы стала уменьшаться, что привело к левые террористические группы, использу-
ее распаду. ющие эту стратегию.
• Бригате Россе (Красные бригады) – Италия: 4) Объясните поэтапное развитие левой идео-
Красные бригады были марксистским движе- логии каждой террористической группы.
нием, стремившимся создать революционную
Вопросы для размышления
обстановку, развертывая широкомасштабную
кампанию городского терроризма с целью соз- a) Что означает понятие «революция» для этих
дания коммунистического государства ленини- групп?
стского толка и выхода Италии из Организации
Североатлантического договора. Группа взяла б) Как левые экстремисты оправдывают приме-
за образец городские партизанские движения нение насилия?
прошлого и рассматривала себя продолжатель- в) Как эти группы принимают и применяют на
ницей дела итальянского партизанского дви- практике марксистскую идеологию?
жения сопротивления 1940-х годов.
Формы и методы обучения
• Синоптики – США: Отколовшаяся от Сту-
дентов за демократическое общество фракция В дополнение к индивидуальному изучению пре-
«синоптики», известная также как The Weather доставленных учебных ресурсов, учебные задания
Underground, перешла к насилию, в основном в будут выполняться на основе лекций, обсуждений,
протест против войны во Вьетнаме и из желания в форме практических заданий в аудитории, обсуж-
поддержать такие боевые группы, как «Черные дений в небольших группах, написания научных
пантеры». Их идеология строилась на требо- статей и эссе.
вании «власти черным» и «черном национа-
лизме», а также на реализации антиимпериали- Учебные ресурсы
стической стратегии и присоединении к новым
левым. Используя ленинскую теорию империа- Brockhoff, S., Krieger, T. & Meierrieks, D. (2012). Looking
лизма в качестве идеологического фундамента, Back on Anger: Explaining the Social Origins of Left-
группа призывала к прекращению военных Wing and Nationalist-Separatist Terrorism in Western
действий США за рубежом и созданию бесклас- Europe, 1970-2007. CESifo, 37(89), 1-39. Retrieved
сового мира. Взрывая военные и полицейские from https://ssrn.com/abstract=2045987
объекты, синоптики выражали моральное и Gregory, J. & Pridemore, W. (2018). The Threat from
политическое порицание войны во Вьетнаме и Within: A Conjunctive Analysis of Domestic Terrorism
нападок государства на цветное население США. Incidents in the United States, the United Kingdom and
• Революционные силы Колумбии – Армия Ireland. Perspectives on Terrorism, 12(4), 2-34. Retrieved
народа (РВСК-АН, ФАРК) и Сендеро Луминосо from https://www.jstor.org/stable/26482977
(«Сияющий путь») – Южная Америка: ФАРК – Kegley, C. (2003). The New Global Terrorism: Characteris-
самая крупная и хорошо подготовленная терро-
tics, Causes and Controls. London, UK: Pearson Education.
ристическая группировка в Колумбии. Она была
создана как марксистско-ленинистские кре- Loadenthal, M. (2014). Eco-Terrorism? Countering Dom-
стьянские формирования, продвигающие поли- inant Narratives of Securitisation: A Critical, Quantita-
тическую стратегию аграрианизма и антиимпе- tive History of the Earth Liberation Front (1996-2009).
риализма. Сендеро Луминосо («Сияющий путь») Perspectives on Terrorism 8(3),16-50. Retrieved from
в Перу придерживается леворадикальной рево- https://www.jstor.org/stable/26297171
37
Martin, G. (2006). Violent Ideologies: Terrorism From the
Неонацистский супремасистский терроризм
Left and Right’, in Understanding Terrorism: Challenges
Perspectives and Issues. Thousand Oaks, CA: Sage Pub- Теракты в Норвегии. В 2011 году норвежец
lications. Андерс Беринг Брейвик взорвал бомбу, изготов-
Reich, W. (1998). Origins of Terrorism: Psychologies, The- ленную из удобрений, возле офиса премьер-ми-
ologies, States of Mind. Baltimore, MD: John Hopkins Uni- нистра Норвегии в Осло. Затем он произвел
versity Press. расстрел толпы отдыхающих на острове Утейя,
Shughart, W. (2006). An Analytical History of Terrorism, где находился лагерь Лиги рабочей молодежи.
1945-2000. Public Choice, 128(1), 7-39. Retrieved from Переодетый в форму полицейского, он про-
https://www.jstor.org/stable/30026632 должал стрельбу более часа, убив 69 человек.
Брейвик сдался норвежской полиции и заявил
в собственном манифесте, что является «коман-
дующим рыцарем-юстициаром» ордена «Рыца-
Модуль 2.2.3 Неонацистская супремасистская
рей-тамплиеров Европы». Действуя самостоя-
идеология
тельно, Брейвик сам выбирал мишени из-за их
Цель связи с социалистическим правительством Нор-
вегии, которое, по его мнению, было причастно
В данном модуле слушатели ознакомятся с идеоло- к заговору с целью ослабления Европы посред-
гией и программами, которыми руководствовались ством «культурного марксизма». Брейвик, в част-
современные неонацистские и (или) белые супре- ности, отказывается ассоциировать культурный
масистские группы.
марксизм с иудаизмом, как это делают многие
Описание другие писатели, и считает Израиль важным
союзником борьбы против ислама. В манифесте
В основе неонацистской идеологии находится Брейвика также упоминается «Еврабия», прому-
расистская теория Адольфа Гитлера, взятая на воо- сульманская клика, контролирующая Европей-
ружение современными неонацистскими группами. ский союз.
Целью многих неонацистов является создание
фашистского государства, управляющего обществом Убийство Джо Кокс. Член британского парла-
в силу своей белой «арийско-нордической» расы мента Джо Кокс погибла в 2016 году от полученных
и происхождения. Многие выступают за то, чтобы ей огнестрельных и многочисленных ножевых
часть территории и пространства была выделена ранений в Бирстолле, Западный Йоркшир. Пре-
«только для белых». Она непосредственно основана ступник, Томас Александр Мейр, страдал психиче-
на ненависти к евреям, чернокожим, ЛГБТК+, лицам скими отклонениями, хотя в момент совершения
с ограниченными возможностями и другим этниче- преступления он был признан вменяемым. Мейр
ским и религиозным меньшинствам. Неонацистские поддерживал связи с британскими и американ-
супремасистские группы пропагандируют расист- скими расистскими супремасистскими группами,
скую иерархию, основанную на сомнительных тео- включая неофашистский Национальный фронт
риях о присущем белым людям превосходстве над (НФ) и «Национальный авангард». Он считает, что
другими расами и неприятии межрасовых браков, с причиной мировых проблем являются лица, при-
тем чтобы блюсти чистоту нации. держивающиеся либеральных и левых взглядов.
Что касается терроризма, то неонацистские группы Мейр был признан виновным в убийстве парла-
выступают за применение насилия и запугивания, с ментария и прочих преступлениях, связанных с
тем чтобы повышать осведомленность об их расист- этим убийством.
ских взглядах и их ощутимость в обществе. Совре- Убийства НСП. Уве Бёнхардт, Беате Цшепе и Уве
менные проявления неонацистской супремасистской Мундлос создали Национал-социалистическое
идеологии включают противодействие иммиграции подполье (НСП) в Йене (Германия) и несут ответ-
цветного населения, антисемитизм, исламофобию ственность за убийства десяти человек по всей
и отчуждение других заметных меньшинств. Они стране, в основном турецких и курдских имми-
используют Интернет для распространения своих грантов. Группа также взяла на себя ответствен-
взглядов, публикуя пространные доктрины и мани- ность за подрыв начиненного гвоздями взрыв-
фесты, повторяющие расистские стереотипы и фаши- ного устройства в турецком квартале Кельна в
стские мифы. Многие неонацистские группы нахо- 2004 году. Полиции были известны пронацист-
дятся под влиянием Ку-клукс-клана, берущего начало
ские симпатии всех троих преступников, а в
в США. Их многолетняя история богата преступле-
видеозаписи признания, анонимно переданной
ниями на почве ненависти в отношении меньшинств.
немецким СМИ, упоминается необходимость
Ку-клукс-клан пропагандирует расистское видение
того, чтобы немцы «поддерживали свою страну».
мира, согласно которому они должны защищать себя
Однако полный размах преступлений НСП был
от «натиска» меньшинств, желающих «захватить»
обнаружен только после смерти Бёнхардта.
пространства, которые занимают белые люди.
38
Некоторые неонацистские доктрины супрема- Вопросы для размышления
систского толка включают в себя:
a) Каким образом крайне правая идеология транс-
• Нелегальное оккупационное правительство формируется в насилие?
– ультраправые активисты – сочетают идеи б) В какой степени современные ультраправые
патриотизма с терактами против собственной могут рассматриваться, скорее, как культ,
нации, утверждая, что их страна находится под нежели как политическое движение?
контролем коммунистических сил и тем самым
характеризуя свое поведение как революци- в) Есть ли правительства, менее энергично пресле-
онное. В США термин «сионистское оккупаци- дующие правоэкстремистские группы?
онное правительство» относится к группе еврей- Формы и методы обучения
ских политиков, контролирующих Вашингтон.
В дополнение к индивидуальному изучению пре-
• Расовая священная война – этот термин был доставленных учебных ресурсов, учебные задания
придуман активистом Беном Классеном для будут выполняться на основе лекций, обсуждений,
описания апокалиптической войны между в форме практических заданий в аудитории, обсуж-
расами. Многие группы исповедуют эту или дений в небольших группах, написания научных
равнозначную идею. статей и эссе.
• Отрицание Холокоста – для огромного
Учебные ресурсы
числа праворадикальных активистов Вторая
мировая война представляла собой конфликт Drabble, J. (2007). From White Supremacy to White
между Адольфом Гитлером и контролируе- Power: The FBI, COINTELPRO-WHITE HATE, and the
мыми евреями союзными державами. В данной Nazification of the Ku Klux Klan in the 1970s. American
интерпретации Холокост является мифом, при- Studies 48(3), 49-74. Retrieved from https://muse.jhu.
званным убедить мир, что евреи были жерт- edu/article/375327
вами, а не победителями в конфликте. CSIS Briefs (2018, November) The Rise of Far-Right
• Чернокожие как «еврейские мускулы» – среди Extremism in the United States. Retrieved from https://
«слабых» рас, чернокожие люди считаются www.csis.org/analysis/rise-far-right-extremism-
умственно отсталыми, но физически сильными, united-states
а евреи – морально и физически неполноцен- Ebner, J. (2017). The Rage: The Vicious Circle of Islamist
ными, но хитрыми. Многие тексты и идеологи and Far-Right Extremism. London, UK: IB Tauris.
правого толка представляют врагов белой расы Feldman, M. (2017). Terrorist ‘Radicalising Networks’: A
как еврейских заговорщиков, манипулирующих Qualitative Case Study on Radical Right Lone-Wolf Ter-
черными «пехотинцами». rorism. Expressions of Radicalization, 39-60. Retrieved
• Белый геноцид (часто используется эвфемизм from https://bit.ly/2W1k0X7
«Великая замена») – многие ультраправые Futrell, R. & Simi, P. (2004). Free Spaces, Collective Iden-
активисты считают, что коммунисты стремятся tity and the Persistence of U.S. White Power Activism.
уничтожить белую расу путем абортов и (или) Social Problems 51(1), 16-42. Retrieved from https://
смешения рас. www.jstor.org/stable/10.1525/sp.2004.51.1.16
• Религиозность – многие ультраправые группы Kaplan, J. & Weinberg, J. (1998). The Emergence of a
являются религиозными. Наиболее распро- Euro-American Radical Right. New York, NY: Rutgers
страненной религией ультраправых является University Press.
христианская идентичность, согласно которой Koch, A. (2017). The New Crusaders: Contemporary
англосаксы являются истинными потомками Extreme Right Symbolism and Rhetoric. Perspectives
библейских израильтян. Также распространены on Terrorism, 11(5), 13-24. Retrieved from https://bit.
ультраправые версии неоязычества. ly/3fpeN3p
Учебные задания Koehler, D. (2016). Right-Wing Extremism and Terrorism
in Europe: Current Developments and Issues for the
1) Разберите основные принципы современной уль- Future. PRISM, 6(2), 84-105.Retrieved from https://bit.
траправой идеологии. ly/2wsOs2l
2) Обоснуйте, насколько эта идеология важна для Koehler, D. (2019). Violence and Terrorism from
активистов в разных странах. the Far Right: Policy Options to Counter an
Elusive Threat International Centre for Counter-
3) Поясните тот факт, что правые активисты рас- Terrorism: Retrieved from https://bit.ly/2W0WUzV
сматривают свои собственные акты насилия как Pierce, W. (1978). The Turner Diaries. Fort Lee, NJ: Bar-
акты патриотизма. ricade Books
4) Опишите социальные и психологические фак- RAN Centre for Excellence: Conference on Local-Level
торы, подталкивающие людей к совершению уль- Management of Far-Right Extremism (2019, 23-24 Jan-
траправых актов насилия. uary) Retrieved from https://bit.ly/2yqrSbT
39
Блок 2.3 Транснациональная экстремистская дрения своего искаженного варианта ислама. Руко-
идеология водствуясь таким извращенным видением, эти
структуры стремятся создать свою версию ислам-
Цель ского государства, именуемую ими халифатом, но
лишь отражающую искаженную интерпретацию
Данный блок знакомит слушателей с наиболее
веры. И «Аль-Каида», и ИГИЛ (Исламское государ-
известными идеологиями, догмами и наррати-
ство Ирака и Леванта) являются примерами терро-
вами, лежащими в основе транснациональной экс-
ристических групп, злоупотребляющих религиоз-
тремистской идеологии, которые используются и
иногда по-новому интерпретируются террористи- ными мотивами.
ческими группами, злоупотребляющими религиоз- Несмотря на схожие идеологические нарративы, у
ными мотивами, для их тактики, стратегии и вер- каждой из групп существует определенная специ
бовки. фика, как с точки зрения стратегии, так и с точки
зрения тактики. Террористические группы, зло-
Описание
употребляющие религиозными мотивами, как
Транснациональный экстремизм – это междуна- «Аль-Каида» и ИГИЛ, со временем переключились
родный феномен, в котором террористические от терактов против так называемого «ближнего
группы, злоупотребляющие религиозными моти- врага», светского правительства в странах с мусуль-
вами, прибегают к терроризму, основанному на манским большинством к аналогичным действиям
искаженной идеологии. Эта идеология призывает против «дальнего врага», а именно Запада. Теракты
своих последователей к актам насилия для вне- часто связаны со сменой руководства в террористи-
40
ческой иерархии или меняющимися стратегиче- Модуль 2.3.1 Идеологи и доктрины
скими приоритетами, отчасти благодаря эффектив-
ности контртеррористических операций. Цель
Особенность транснационального экстремизма по Цель данного модуля – ознакомить слушателей с
сравнению с другими его формами состоит в том, идеологиями и доктринами, из которых черпает
что, в отличие от предыдущих эпох экстремистской вдохновение транснациональный экстремизм.
деятельности, он не привязан к конкретным неста- Слушатели смогут понять, в чем заключается спе
бильным регионам. Такой экстремизм представляет цифика вклада отдельных идеологов и то, каким
собой взаимосвязанную глобальную угрозу, дей- образом они все вместе обеспечивают постмодер-
ствующую на базе децентрализованных иерархий нистскую экстремистскую деятельность террори-
и международных сетей. Люди могут получить стических групп, злоупотребляющих религиозными
доступ к экстремистской пропаганде во всем мире, мотивами. Кроме того, слушатели ознакомятся с
приписываемой «Аль-Каиде» и ИГИЛ, через Интер- часто используемыми доктринами, оправдываю-
нет-платформы, побуждающие их совершать щими массовые убийства, и получат лучшее пред-
теракты в любое время и в любом месте. Местные ставление о том, почему насилие рассматривается
конфликты на Ближнем Востоке, в Северной Африке как критерий освобождения.
или Азии могут иметь далеко идущие последствия
в Европе, Северной Америке и Австралии. Анало- Описание
гичным образом, люди, подвергшиеся радикали-
зации на родине, могут отправляться в зоны кон- Воинствующий экстремизм происходит от идео-
фликтов и проходить боевую подготовку, дающую логов, получивших известность во время бурных
им возможность совершать теракты по возвра- периодов истории. Идеологи предлагали доктрины
щении домой. В ответ на сегодняшнюю взаимосвя- как набор идей во время войн или в периоды поли-
занную обстановку необходимы глобальные, скоор- тической нестабильности, когда возникало ощу-
динированные контртеррористические ответные щение, что ислам и его самобытность подвергаются
меры. нападкам. Идеологи часто рекомендуют прибегать
к конфликтам и оправдывают это толкованием
Учебные задания религиозных текстов в своих научных трудах. Вре-
менами транснациональные террористические
1) Расскажите, как экстремистская «наука» терро- группы искажали эту информацию, пропагандируя
ристических групп, злоупотребляющих рели- свои программы, тактику и стратегии. Идеологи-
гиозными мотивами, способствует распростра- ческий прецедент увязки нюансов религиозных
нению воинствующей идеологии.
аргументов с реальными действиями придавал им
2) Объясните, как происходило поэтапное раз- заметную роль. Несмотря на то, что иногда их идеи
витие воинствующей идеологии. должны были иметь отношение только к местным
условиям, террористические группы, такие как
3) Поясните растущее использование насилия в
«Аль-Каида» и ИГИЛ, искажали элементы доктрин
дополнение к этой идеологии в современную
и злоупотребляли интерпретацией джихада. Это
эпоху.
привело к возникновению радикальных идеологий,
4) Проанализируйте вклад истории и географии в пропагандирующих насилие как в отношении
воинствующую деятельность экстремистов. мусульман, так и немусульман.
5) Назовите СМИ, используемые экстремистами Примеры идеологов, а также использования и
для своей пропаганды. иногда интерпретации их доктрин террористиче-
скими группами, злоупотребляющими религиоз-
Вопросы для размышления ными мотивами, включают в себя:
a) Кто является ключевыми идеологами, вдохнов- • Ибн Таймия (1263-1328): В XIII веке монголь-
ляющими транснациональных экстремистов? ское нашествие на Аббасидский халифат заста-
б) Почему транснациональные экстремисты ищут вило средневекового ученого и юриста Ибн
исторические и библейские прецеденты, чтобы Таймию написать трактат о тактике войны и
оправдать свои насильственные действия? концепции джихада как строго оборонительной
меры. По мнению Ибн Таймии, монголы были
в) Каково значение создания государства с «ложными» мусульманскими правителями,
помощью транснациональной экстремистской которые должны были быть отвергнуты на
идеологии и терроризма? основании веры. Как видно из публикаций
ИГИЛ «Дабик» и «Румийя», транснациональные
террористы злоупотребляют данным Ибн Тай-
мией определением джихада и используют
его для поддержки актов насилия. В трактате
«Принцип погружения во врага, разрешено ли
41
это?» Ибн Таймия обсуждал военную тактику заключению, что источником социальных и
ингима (погружение), которую он считал прием- экономических проблем Египта является Запад.
лемой для малочисленных аббасидских солдат, Аль-Банна пропагандировал религию как
сражавшихся против монголов до падения Баг- единственную «истинную» основу управления
дада в 1258 году. Ингимаси вели борьбу с врагом мусульманами. Он основал братство «Братья-му-
самостоятельно или небольшими группами, сульмане» (по-арабски «Ихван») для распростра-
публично или тайно причиняя им вред, отдавая нения исламских идеалов по всему Египту, а в
себе отчет, что могут быть убиты. ИГИЛ исполь- конечном итоге и по всему Ближнему Востоку и
зует концепцию ингимы для оправдания убий- Северной Африке. Аль-Банна основал так назы-
ства максимального числа людей, особенно ваемый «Секретный аппарат», военное крыло
полицейских и военных, до тех пор, пока они не Братьев-мусульман, которое планировало и
потеряют дееспособность. готовило свержение египетского правитель-
• Мухаммад ибн Абд аль-Ваххаб (1703-1792): ства. Секретный аппарат Братьев-мусульман
Ваххаб родился в районе Неджд на территории известен как одна из первых подпольных тер-
нынешней Саудовской Аравии, и пытался про- рористических групп, злоупотребляющих
тиводействовать тому, что он рассматривал религиозными мотивами, перед которой была
как нововведения, коррумпирующие частную поставлена задача организации подрывной
и социальную практику мусульман. На основе деятельности насильственными методами
своего труда Китаб ат-Таухид (Книга едино- против государства. Секретный аппарат также
божия) Ваххаб составил «десять критериев, сво- участвовал в спланированных покушениях на
дящих к нулю ислам», по которым можно судить египетских политиков, в том числе в 1948 году,
правильно ли люди исповедуют свою веру, или когда им был убит премьер-министр Египта
«имитируют» ее, принимая другие верования Махмуд ан-Нукраши-паша. Секретный аппарат
и идеи. Террористические группы, злоупотре- послужил образцом для будущих террористиче-
бляющие религиозными мотивами, такие как ских групп, таких как «Аль-Каида».
ИГИЛ, по-новому истолковали десять ваххабит- • Сейид Кутб (1906-1966): Кутб был влия-
ских «критериев», чтобы оправдать теракты тельным членом египетских Братьев-му-
против мусульман и немусульман, включая сульман. В 1964 году он написал «Ма'алим фи
женщин и детей, шиитов и суфиев. В частности, аль-Тарик» («Вехи на пути»), текст, который
ИГИЛ по-своему истолковал и избирательно заложил основу для деятельности постмодер-
отказался от части Китаб-эль-Таухида с целью нистских религиозных экстремистов. Кутб
оправдания насилия и объявления некоторых стал резко осуждать Запад еще до своей учебы
мусульман такфирами (вероотступниками) и в США в 1950-х годах. Его критика была сосре-
их анафемы. доточена на его восприятии материализма и
• Мухаммад Рашид Рида (1865-1935): Рашид безнравственности на Западе. Кутб написал
Рида разработал доктрину халифата во главе с «Вехи» в поддержку исламского государства,
правителем, избираемым исламскими богосло- основываясь на своем толковании шариата,
вами, и управляемым на основе законов шариата которое шло бы вразрез с западными и свет-
(религиозного права) собственного истолко- скими формам правления. Основополагающим
вания. Для достижения этой цели Рида считал, элементом этого текста является утверж-
что необходимо отменить бида (инновации), дение Кутба о том, что правительство Египта и
принятые под влиянием Запада, которые, по его другие правительства в арабском мире живут
мнению, проникли на Ближний Восток после в состоянии Джахилия (доисламское невеже-
падения Османского халифата в 1924 году. ство). Кутб утверждает, что все мусульмане
Трактат Риды «Аль-Хилафа ау аль-Имамама аль- обязаны участвовать в том, что он определяет
Узма» («Халифат или Великий имамат») пропа- как насильственный революционный джихад
гандировал его собственное толкование сала- против государства Джахиль, чтобы проложить
физма, поскольку суфийские эксцессы и слепое путь к надлежащему исламскому правлению.
подражание прошлому (таклид) нанесли вред Впоследствии Кутб был заключен в тюрьму за
исламу. Современные радикалы и экстремист- свои взгляды. Поскольку в «Вехах» правитель-
ские группировки истолковывают идеи Риды ство Египта было объявлено куфром, Кутб был
о халифате как обоснование необходимости обвинен в измене и, в конечном итоге, казнен.
своей деятельности для создания государства, Для радикальных экстремистов идеи Кутба о
лишенного идей Запада и строгих наказаний революционном насилии в отношении свет-
для тех, кто нарушает правила. ских арабских государств стали идеологической
основой «Аль-Каиды» и продолжают использо-
• Хасан Аль-Банна (1906-1949): Аль-Банна
ваться и по сей день.
родился в оккупированном Великобританией
Египте, получил педагогическое образование • Абдулла Юсуф Аззам (1941-1989): Родившийся
и работал школьным учителем. Он пришел к в деревне на севере Палестины Азам сыграл
42
решающую роль в вербовке иностранных бое- против мусульман. Такфирическая идеология
виков в Афганистан для войны с Советским сосредоточена на анафеме арабским и другим
Союзом в 1980-х годах. В своем труде «Защита мусульманским правительствам и соответству-
мусульманских земель» Аззам утверждал, что ющим группам населения, которые, как счи-
джихад является как личным долгом, так и тается, живут в состоянии Джахилии. Аль-Му-
коллективной обязанностью (фард'кифайя). В хаджир призывает нападать на мусульман и
«Присоединятесь к каравану» Азам призывал немусульман, узаконивая убийства, похищения
всех мусульман мира внести свой вклад в и захват заложников, проведение операций
освобождение и возвращение мусульманских смертников, обезглавливание людей, убийства
земель, которые, по его мнению, были впослед- детей и некомбатантов.
ствии оккупированы неверными. Аззам отверг
нападки на существующие мусульманские Учебные задания
страны, такие как Египет или Иордания. Это 1) Поясните, как социальная история и история
сместило акцент радикального мышления на западного империализма в мусульманском мире
глобальную перспективу, переведя внимание на способствовали развитию радикальных идео-
немусульманские государства. Его идеи оказали логий.
влияние как на «Аль-Каиду», так и на ИГИЛ,
которые почитали Азама и его пропаганду. 2) Рассмотрите злоупотребление термином
джихад и взаимосвязь между насилием и пред-
• Абу Бакр Наджи (псевдоним): Управление полагаемым освобождением мусульман.
жестокостью. Отходя от научной традиции,
заложенной другими идеологами, «Управление 3) Поясните использование Корана для оправ-
жестокостью» было опубликовано в Интер- дания актов насилия.
нете неизвестным автором. ИГИЛ использует 4) Проанализируйте схожие темы освобождения,
«Управление жестокостью» как концепту- заложенные в «Вехах» и «Управлении жестоко-
альную основу для создания «Исламского госу- стью».
дарства». В книге исламский мир изображается
как жертва Запада из-за колониального гнета. Вопросы для размышления
Автор утверждает, что единственный выход –
a) Почему идеологи категорически отвергают
«раздражать и истощать» Запад посредством
политический секуляризм?
серии скоординированных терактов, чтобы
ослабить его решимость и моральный дух. В б) Какова связь между Кораном и насилием в пред-
частности, в «Управлении жестокостью» он ставлении идеологов?
говорит о визуализации терроризма и о том, в) Почему так называемый халифат восприни-
что его следует рассматривать как театр, чтобы мается экстремистскими идеологами как важ-
в памяти людей сохранялись наглядные насиль- нейший фактор защиты от вторжения Запада?
ственные действия. В тексте также говорится о
нападениях на военнослужащих и сотрудников Формы и методы обучения
правоохранительных органов, поскольку если
ослабевают силы, обеспечивающие безопас- В дополнение к индивидуальному изучению пре-
ность, общество, в свою очередь, ослабевает. доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
• Абу Абдулла аль-Мухаджир (псевдоним): в форме практических заданий в аудитории, обсуж-
«Фикх ад-Дима», или «Юриспруденция крови». дений в небольших группах, написания научных
Автор, известный только под псевдонимом Абу статей и эссе.
Абдулла аль-Мухаджир, что указывает на его воз-
можное египетское происхождение, утверждал, Учебные ресурсы1
что присоединился к антисоветскому джихаду
в Афганистане. Оказал глубокое влияние на Azzam, A. (1979). Join the Caravan.
«Аль-Каиду», ИГИЛ и их отделения. ИГИЛ ввел Azzam, A. (1987). Defence of Muslim Lands.
обязательное чтение «Юриспруденции крови»
Abu Bakr Naji. (2004). The Management of Savagery:
для новых членов. В 579-страничном тексте
The Most Critical Stage Through Which the Umma Will
утверждается, что он дает теоретическое и
Pass. (W. McCants, Trans.).
правовое обоснование для совершения злоде-
яний террористическим группам, злоупотре- Al-Banna, H. (n.d) Majmu’at Rasa’il al-Imam al-Shahid
бляющим религиозными мотивами, в основном Hasan al-Banna. [Messages of Hasan Al-Banna].
Обратите внимание, что к некоторым из этих ссылок следует относиться с осторожностью, поскольку ряд источников написан
1
экстремистскими идеологами, и правительства ряда стран и международных организаций могут счесть их неуместными для
скачивания.
43
Benjamin, D. & Simon, S. (2002). The Age of Sacred сообщения антиколониального и антизападного
Terror, New York, NY: Random House. содержания для оправдания своей деятельности.
Активисты используют неравенство, существу-
Bruno, G. (2008). Saudi Arabia and the Future of Afghan-
ющее в их регионах, для вербовки новых членов
istan. Council on Foreign Relation. Retrieved from
и получения доходов, идущих на предоставление
https://www.cfr.org/backgrounder/saudi-arabia-and-
услуг, которые подрывают легитимность государ-
future-afghanistan
ства. Однако актуализация военной идеологии и
Gohel, S. M. (2017). Deciphering Ayman Al-Zawahiri and доктрины варьируется в зависимости от индиви-
Al-Qaeda’s strategic and ideological imperatives. Perspec- дуальных целей отдельных радикальных сект. Как
tives on Terrorism, 11(1). Retrieved from http://www. показала враждебность между «Аль-Каидой» и
terrorismanalysts.com/pt/index.php/pot/article/ ИГИЛ, идеологические круги вступают в противо-
view/577 речие с теологическими приоритетами и их реали-
Ibn Taymiyyah. (2001). The Religious and Moral Doctrine зацией. Важно оценивать значимые нарративы и
of Jihad. Maktabah Al Ansaar Publications. пропаганду террористических групп, злоупотребля-
ющих религиозными мотивами.
Imam Muhammad Ibn Abdul Wahab. (1998). The Book
of Tawheed (S. Strauch, Trans.). International Islamic «Вдохновение» («Inspire», журнал): «Аль-Каида».
Publishing House. Хотя «Аль-Каида» сильно пострадала от вмеша-
тельства США и союзников в Афганистане и Ираке,
Mitchell, R. P. (1969). The Society of the Muslim Brothers. организация продолжает управлять международ-
Oxford, UK: Oxford University Press. ными отделениями и демонстрирует признаки
Rida, M. R. Al-Tajdid wa al-tajaddud wa al mujaddidun. восстановления под руководством Аймана аз-Зава-
(2002). Modernist Islam, 1840-1940: A Sourcebook. хири, который на момент составления настоящего
Oxford: Oxford University Press. издания был ее лидером. С появлением ИГИЛ воз-
можности «Аль-Каиды» еще больше уменьшились.
Qutb, S. (1951). The America I Have Seen: In the Scale of Тем не менее «Аль-Каида» продолжает представ-
Human Values. Kashful Shubuhat Publications. лять опасность для Северной Америки и Европы
Qutb, S. Milestones. (2006). Maktabah Booksellers and ввиду терактов, осуществляемых «террористами-
Publishers. одиночками». Кроме того, отделение «Аль-Каиды»
– «Аль-Каида на Аравийском полуострове» – публи-
кует свои пропагандистские материалы в журнале
под названием «Вдохновение». Как и журналы ИГИЛ
Модуль 2.3.2 Организационные нарративы
«Дабик» и «Румийя», «Вдохновение» обладает пол-
Цель ноцветной версткой, имитирующей новостной
стиль, часто встречающийся в западных изданиях.
В данном модуле рассматривается связь между В семнадцатом номере журнала «Вдохновение»
абстрактной экстремистской идеологией и ее несколько страниц посвящены теме «Действий
применением посредством насилия. Слушатели против объектов транспорта», в которых описы-
проанализируют, как различные воинствующие вается, как лучше всего наносить ущерб амери-
организации интерпретировали доктрину и иде- канской инфраструктуре. Такая «статья» призвана
ологию, чтобы сформулировать характерные для вдохновлять на акты насилия, но, что ее важнее,
экстремизма нарративы. Кроме того, слушатели предполагает наличие возможностей. Идеологи-
ознакомятся с приоритетами известных террори- ческий нарратив «Аль-Каиды» берет свое начало
стических группировок, злоупотребляющих рели- в «Вехах». Однако религиозность, на которую пре-
гиозными мотивами, и увидят, что эти приоритеты тендуют авторы, находится на втором месте после
фактически преобладают перед провозглашенной насилия.
идеологией. «Дабик» и «Румийя» («Dabiq», «Rumiyah», жур-
Описание налы): ИГИЛ – (также известный как Исламское
государство Ирака и Леванта и ДАИШ). Первый
Террористические группировки, злоупотребля- пропагандистский журнал этой группы, «Дабик»,
ющие религиозными мотивами, способствуют был назван в честь сирийского города, который
нестабильности и совершают акты насилия в раз- упоминается в Коране как один из указателей
личных регионах для достижения идеологических на Армагеддон. В «Дабике» организация направ-
и военных целей. Эти группировки часто объеди- ляет свои антизападные послания лицам, не гово-
няются с местными отделениями, которые впослед- рящим на арабском языке, с трендовым и хорошо
ствии могут следовать своим собственным приори- отредактированным контентом на нескольких
тетам или переориентироваться на сотрудничество языках. ИГИЛ присутствует в социальных сетях,
с другими отделениями под местным руководством чтобы привлекать потенциальных иностранных
и на основе их программы. Транснациональные экс- боевиков, в том числе подростков. Когда город
тремистские группы неизменно распространяют Дабик был освобожден от ИГИЛ, группа изменила
44
название своей публикации на «Румийя», древнее Учебные ресурсы
арабское название Рима. Как и «Дабик», журнал
«Румийя» является изданием, посвященным так- Benjamin, D. & Simon, S. (2002). The Age of Sacred
тическим вопросам и поощряющим теракты «тер- Terror. New York: Random House.
рористов-одиночек». Он продвигал свою серию Bin Laden, O. Declaration of Jihad against the Americans
«Справедливый террор», призывавшую к исполь- Occupying the Land of the Two Holiest Sites. Retrieved
зованию автомобилей в качестве смертоносного from https://bit.ly/2uRAIO0
оружия, росту количества терактов с применением
Byman, D. (2015). Al-Qaeda, the Islamic State, and the
ножей или захвату заложников с целью обмануть
Global Jihadist Movement. Oxford: Oxford University
полицию. В журнале по-прежнему присутствовал
Press.
идеологический контент, включая интерпретации
Ваххаба и ибн Таймии. CNN. (2018). Terrorist Attacks by Vehicle Fast Facts.
Retrieved from https://www.cnn.com/2017/05/03/
Учебные задания world/terrorist-attacks-by-vehicle-fast-facts/index.
html
1) Рассмотрите компоненты транснациональных
экстремистских вербовочных сетей. Gohel, S. M. (2017). Deciphering Ayman Al-Zawahiri
and Al-Qaeda’s strategic and ideological impera-
2) Опишите, чем отличаются различные воинству- tives. Perspectives on Terrorism, 11(1). Retrieved from
ющие организации и их экстремистские нарра- http://www.terrorismanalysts.com/pt/index.php/pot/
тивы. article/view/577
3) Объясните приоритетность завоеваний и Harmon, C.C. & Bowdish, R.G. (2019). The Terrorist Argu-
насилия перед приверженностью идеологии. ment: Modern Advocacy and Propaganda. Washington,
4) Опишите непохожие истории развития «Аль- D.C: Brookings Institution Press.
Каиды» и ИГИЛ. Hassan, H. & Weiss, M. (2015). ISIS, Inside the Army of
5) Поясните, как эти группы злоупотребляют Terror. New York: Regan Arts.
исламом для продвижения программы, свя- Maruf, H. & Joseph, D. (2018). Inside al-Shabaab: The
занной с насилием. Secret History of Al-Qaeda’s Most Powerful Ally. Bloom-
ington, IN: Indiana University Press.
Вопросы для размышления
Matusitz, J., Madrazo, A. & Udani, C. (2019). Online
a) Каким образом террористические группы Jihadist Magazines to Promote the Caliphate: Communi-
используют, извращенно истолковывают и cative Perspectives. New York, NY: Peter Lang Publishing.
адаптируют идеалы и нарративы Корана для
Mendelsohn, B. (2016). The Al-Qaeda Franchise: The
продвижения своих программ, связанных с
Expansion of Al-Qaeda and Its Consequences. Oxford, UK:
насилием?
Oxford University Press.
б) Как подобное манипулирование Кораном и Steed, B.L. (2019). ISIS: The Essential Reference Guide.
историей позволяет террористическим группам Santa Barbara, CA: ABC-CLIO.
оправдывать насилие?
в) Как эти нарративы используются в целях вер-
бовки?
г) Какие инструменты наиболее эффективны в
борьбе с транснациональными террористиче-
скими группами?
д) Каким образом международные субъекты могут
лучше координировать свои действия по пре-
сечению деятельности сетей террористических
групп, злоупотребляющих религиозными моти-
вами?
45
Блок 2.4 Мотивации испытывают неудовлетворенность или разочаро-
вание, что делает их уязвимыми для привлечения
Цель и манипулирования экстремистскими группами.
Кроме того, те, кто поддается радикализации, часто
Данный блок помогает слушателям глубже понять выступают не только против светского общества,
характерные мотивации, делающие транснацио- но и против мусульман. Эти движения также предо-
нальный экстремизм особенно опасной глобальной ставляют потенциальным членам простые ответы
угрозой. Слушатели ознакомятся с мотивациями, на их вопросы и самоуважение, достоинство и само-
лежащими в основе радикальных настроений утверждение, которые общество в целом не в состо-
отдельных лиц, а также с более глобальными навяз- янии обеспечить.
чивыми идеями террористических групп. При этом
слушатель изучит, как индивидуальные мотивации Учебные задания
могут быть задействованы в коллективные дви-
жениях. Кроме того, в данном блоке обсуждается 1) Опишите взаимосвязь между индивидуальными
феномен «террориста-одиночки» и превращение мотивациями и коллективными движениями.
транснационального экстремизма в движение, 2) Определите различные факторы выталкивания
вдохновляющее людей, формально не входящих ни и притяжения для вербовки в «Аль-Каиду» и
в одну организацию, на осуществление терактов. ИГИЛ.
Кроме того, в данном блоке приводятся примеры
типичных мотиваторов для исполнителей «Аль- 3) Поясните, как транснациональные экстре-
Каиды» и ИГИЛ. мистские организации включают мотивацию
отдельных членов в более обширную программу
Описание самой группы.
Как и в случае с другими формами экстремизма, 4) Рассмотрите, как происходят теракты, осущест-
индивидуальные мотивации экстремистов сложны вляемые «террористом-одиночкой».
и варьируются в зависимости от контекста, про-
5) Проанализируйте взаимоотношения между тер-
исхождения и демографической ситуации. Хотя
рористами-одиночками и транснациональными
общим мотиватором является взаимодействие
экстремистскими сетями и концепцию вдохно-
с экстремистской идеологией или идеологиями,
вения на осуществление терактов.
в отдельных случаях люди радикализируются
просто через ознакомление с экстремистскими Вопросы для размышления
материалами, без какой-либо связи с другими еди-
номышленниками. Потенциальные члены часто a) Каким образом террористические организации
манипулируют личными трудностями лиц, уяз-
вимых для радикализации?
Вызовы, связанные с мотивацией б) Каковы основные мотивации людей на каждом
уровне террористической группы? Что моти-
В этом отрывке Круглански и Орехек излагают
вирует потенциального члена, действующего
логику уменьшения масштабов терроризма,
члена или лидера?
сосредоточиваясь на поиске значимой моти-
вации: в) Какую роль играет религиозность или идео-
«В этих рамках предлагаются возможные пути логия в мотивациях транснациональных экстре-
уменьшения масштабов терроризма в мире. Если мистских групп и радикальных индивидуумов,
терроризм мотивирован стремлением ощущать если таковая существует?
свою значимость, то предоставление альтер- г) Какую роль играет пропаганда в мотивации
нативных возможностей для восстановления транснациональных экстремистских терактов?
значимости, не связанных с насилием, должно
сократить использование оправдывающих тер- д) Каким образом международные события моти-
роризм идеологий. Это может происходить как вируют людей присоединяться к террористи-
на индивидуальном, так и на групповом уровнях. ческим группам, злоупотребляющим религиоз-
На индивидуальном уровне поддержка личных ными мотивами?
устремлений человека и его социальной мобиль-
ности должна обеспечить альтернативные воз-
можности для повышения его значимости. На
групповом уровне снижение степени восприни-
маемой несправедливости посредством дипло-
матии и переговоров должно снизить потреб-
ность в насилии как средстве достижения своих
целей».
46
Модуль 2.4.1 Факторы выталкивания и джихада для недовольных и изолированных
притяжения индивидов.
47
Boutine, B. et. al. (2016). The Foreign Fighters Phenom- Модуль 2.4.2 Террористы-одиночки
enon in the European Union: Profiles, Threats and Policies.
International Centre for Counter-Terrorism. Retrieved Цель
from https://bit.ly/3606I0M
В данном модуле обсуждаются террористы-оди-
El-Said, H. & Barrett, R. (2017). Enhancing the Under- ночки, их радикализация и использование терро-
standing of The Foreign Fighters Terrorist Phenomenon ристическими группами. В нем будут рассмотрены
in Syria. UN Counter-Terrorism Centre. Retrieved from теракты, совершенные террористами-одиночками,
https://bit.ly/2LqUhl9 и их связи с более крупными официальными терро-
Hassan, H. & Weiss, M. (2015). ISIS: Inside the Army of ристическими группами или другими радикально
Terror. New York, NY: Regan Arts. настроенными лицами.
Smith, T. & Solomon, H. (2020). Exporting Global Jihad: Описание
Critical Perspectives from Africa and Europe. Volume
One. London, UK: IB Tauris. Террористы-одиночки – лица, совершающие акты
Smith, T. & Schulze, K.E. (2020). Exporting Global Jihad: насилия без прямого взаимодействия, подготовки
Critical Perspectives from Asia and North America. или поддержки со стороны террористических
Volume Two. London, UK: IB Tauris. групп. Террористы-одиночки представляют собой
беспрецедентный вызов для сотрудников силовых
Yakeley, J. Taylor, R. (2017). Terrorism and mental dis-
структур. Основная причина этого заключается в
order and the role of psychiatrists in counter-terrorism
том, что нередко сложно определить, был ли тот
in the UK. Psychoanalytic Psychotherapy, 31(4), 378-
или иной субъект непосредственно связан с тер-
392. Retrieved from https://bit.ly/3fiuY2i
рористической группой, злоупотребляющей рели-
48
гиозными мотивами, или просто вдохновлялся в) Как ИГИЛ и «Аль-Каида» разработали свои
деятельностью террористической группы и про- Интернет-стратегии для привлечения террори-
пагандой. Неспособность отслеживать и прогнози- стов-одиночек?
ровать их деятельность также создает проблемы
г) Каким образом можно эффективно исполь-
для предотвращения этого феномена и дерадика-
зовать услуги психиатров для выявления и
лизации террористов-одиночек. В сознании тер- важных мер в отношении лиц, вызывающих
рористов-одиночек часто смешиваются личные обеспокоенность?
трудности или разочарования и воспринимаемая
социальная несправедливость, и они используют Формы и методы обучения
идеологию или религию в качестве оправдания
насильственных действий. Однако, несмотря на рас- В дополнение к индивидуальному изучению пре-
пространенные представления об их изоляции, тер- доставленных учебных ресурсов, учебные задания
рористы-одиночки в той или иной форме связаны с будут выполняться на основе лекций, обсуждений,
радикальными социальными сетями. Чаты и соци- в форме практических заданий в аудитории, обсуж-
альные сети позволяют террористам-одиночкам дений в небольших группах, написания научных
общаться с другими сторонниками той же идео- статей и эссе.
логии или находиться под влиянием идеологов. Для Учебные ресурсы
эффективной борьбы с террористами-одиночками
сотрудники силовых структур должны разрабаты- Conner, J., Rollie Flynn, C. et al. (2015). Lone Wolf Ter-
вать способы мониторинга средств массовой инфор- rorism Report. Security Studies Programme Critical
мации и социальных сетей, которые обеспечивают Issues Task Force, Georgetown University. Retrieved
восприимчивых лиц радикальной идеологической from https://bit.ly/2SdTeIT
пропагандой и служат питательной средой для тер-
Jenkins, B. M. (2010). Would-be Warriors: Incidents of
роризма.
Jihadist Terrorist Radicalisation in the United States
Следует отметить, что на совершение террористи- Since September 11, 2001. RAND Corporation. Retrieved
ческих актов могут провоцироваться одиночки, from https://www.rand.org/pubs/occasional_papers/
имеющие проблемы с психическим здоровьем. OP292.html
Данные проблемы вызываются не только идеоло-
Meloy, R. J. & Yakeley, J. (2014). The Violent True Believer
гией или переживаемыми трудностями. Одержимые
as a ‘Lone Wolf’ – Psychoanalytic Perspectives on Ter-
одинокие индивиды с проблемами психического
rorism. Behavioural Sciences and the Law, 23(3), 347-
здоровья могут совершать акты насилия при огра-
365. Retrieved from https://doi.org/10.1002/bsl.2109
ниченном понимании идеологии или организации,
которую, по их утверждениям, они представляют. Nesser, P. (2012). Individual Jihadist Operations in
При этом они более уязвимы и подвержены исполь- Europe: Patterns and Challenges. CTC Sentinel. 5(1),
зованию радикалами в собственных целях. Поэтому 15-18. Retrieved from https://bit.ly/2W8fuFs
специалисты по борьбе с терроризмом должны ста- Richards, L., Molinaro, P., Wyman, J. & Craun S. (2019).
вить своей целью сотрудничество с психиатрами Lone Offender: A Study of Lone Offender Terrorism in the
для предотвращения такого рода эксплуатации. United States (1972-2015). FBI National Center for the
Analysis of Violent Crime and Behavioral Analysis Unit
Учебные задания
(BAU). Retrieved from https://bit.ly/2Y7R7Kn
1) Опишите процесс радикализации, которому Weimann, G. (2012). Lone Wolves in Cyberspace. Contem-
подвергаются террористы-одиночки. porary Voices: St Andrews Journal of International Rela-
2) Поясните, как собственные трудности сочета- tions, 3(2). Retrieved from http://doi.org/10.15664/
ются с идеологиями при формировании моти- jtr.405
вации у террористов-одиночек.
3) Проанализируйте роль, которую играют соци-
альные сети в таком феномене, как террори-
сты-одиночки.
49
Модуль 2.4.3 Групповые мотивации и сочетанием индивидуальной и коллективной иден-
стратегические цели тичности, часто основанной на общих личностных
характеристиках, таких как этническая принадлеж-
Цель ность, или на идеологической обработке и опыте.
Разграничение между мотивациями и стратегиче-
В данном модуле рассматривается, каким образом скими целями террористических групп имеет пер-
террористические группы преобразуют мотивацию востепенное значение для успешного применения
группы в стратегические цели. В нем также затра- подходов к борьбе с терроризмом. Слишком часто
гивается изменение мотивации группы с течением упускаются из виду различия между группами.
времени, например, переход от идеологических Неправильно полагать, что все радикальные тер-
целей к преступной деятельности. Кроме того, в рористические группы, даже те, что связаны с круп-
данном модуле также рассматривается роль терро- ными транснациональными сетями, действуют с
ристических отделений и их значение для глобаль- одними и теми же идеологическими целями и зада-
ного присутствия организации. чами.
Описание Кроме того, региональные отделения крупных
террористических групп важны для глобальных
Групповая мотивация является важной чертой, сетей этих организаций. Мотивация отделений в
которая отличает одну террористическую группу плане лояльности транснациональным группам
от другой и влияет на относительный успех контр- может быть идеологической, организационной или
террористических стратегий. Групповая мотивация финансовой. Региональные структуры могут почув-
и идеология влияют на ее стратегические цели, а ствовать, что они извлекут оперативную и страте-
также на оперативные планы, тактику и объекты гическую выгоду из сотрудничества с более влия-
нападений. Как и любая форма коллективных дей- тельными структурами, которые, в свою очередь,
ствий, террористические движения мотивированы могут пожелать распространять свою доктрину и
50
программу в других частях планеты. Неуправля- Учебные ресурсы
емые пространства также позволяют транснацио-
нальным группам использовать отсутствие управ- Chatterjee, D. (2016). Gendering ISIS and map-
ления в социальном, политическом и экономическом ping the role of women. Contemporary Review
плане и, следовательно, разрабатывать инструкции of the Middle East, 3(2), 201-218. Retrieved from https://
и указания для отделений. Однако лояльность более doi.org/10.1177/2347798916638214
крупной международной террористической органи- Gupta, D. K. (2005). Toward an Integrated Behavioural
зации может привести к локальной напряженности Framework for Analysing Terrorism: Individual Motiva-
в отношениях с другими группами на родине, что tions to Group Dynamics. Democracy and Security, 1(1),
также может быть расценено как вмешательство 5-31.
извне. Кроме того, местные отделения могут оспа-
ривать приказы и постановления, поскольку они Goals and Motivations of Terrorists. (n.d). Terrorism
могут не отражать ситуацию на местах или нега- Research. Retrieved from http://www.terrorism-
тивно сказываться на поступлении доходов. Другое research.com/goals/
слабое место – возможное нарушение или пере- Mabon, S. & Royal, S. (2016) The Origins of ISIS: The
хват каналов связи между местными лидерами и Collapse of Nations and Revolution in the Middle East.
их контактами в крупных организациях, что может London, UK: IB Tauris.
выявить разногласия и споры и тем самым нанести
Miller, G. D. (2007). Confronting Terrorisms: Group Moti-
ущерб восприятию единства и консенсуса. Потен-
vation and Successful State Policies. Terrorism and Polit-
циальные споры и разногласия между отделениями
ical Violence, 19(3), 331-350. Retrieved from https://
и более крупными террористическими группами
doi.org/10.1080/09546550701424059
могут также распространяться на тактику и стра-
тегию, способствуя переключение лояльности на Schwartz, S., Dunkel, C.S. & Waterman, A. S. (2009).
соперничающие фракции. Terrorism: An Identity Theory Perspective. Studies in
Conflict and Terrorism, 32(6), 537-559. Retrieved from
Учебные задания https://doi.org/10.1080/10576100902888453
1) Проанализируйте взаимосвязь между груп- Silber, M. D. (2011). The Al Qaeda Factor: Plots Against
повой мотивацией террористических групп, the West. Philadelphia, PA: University of Pennsylvania
злоупотребляющих религиозными мотивами, и Press
стратегическими целями.
U.S. Army Training, and Doctrine Command. (2007). A
2) Опишите, как стратегические цели влияют на Military Guide to Terrorism in the Twenty-first Century.
групповую тактику. Deputy Chief of Staff for Intelligence (DCSINT) Handbook
3) Объясните, как групповые мотивации развива- 1, 3-1.
ются и меняются в зависимости от стратегиче- Von Knop, K. (2007). The Female Jihad: Al-Qaeda’s Women.
ских факторов. Studies in Conflict & Terrorism, 30(5), 397-414. Retrieved
4) Прокомментируйте, как различаются группы по from https://doi.org/10.1080/10576100701258585
своим стратегическим целям. Warrick, J. (2015). Black Flags: The Rise of ISIS. London,
5) Поясните важность прогнозов развития терро- UK: Transworld.
ристических групп, злоупотребляющих религи-
Zelin, A. Y. (2014). The War Between ISIS and Al-Qaeda
озными мотивами, на основе анализа динамики
for Supremacy of the Global Jihadist Movement,’ The
их деятельности, влияния и потенциальных вза-
Washington Institute for Near East Policy, 20(1), 1-11.
имодействий. Retrieved from https://www.washingtoninstitute.
Вопросы для размышления org/policy-analysis/view/the-war-between-isis-and-
al-qaeda-for-supremacy-of-the-global-jihadist
a) Чем определяются стратегические цели группы?
б) Какие факторы способствуют или препятствуют
достижению целей группы?
в) Почему понимание групповой мотивации столь
важно для политики борьбы с терроризмом?
Формы и методы обучения
51
Блок 2.5 Методы Вопросы для размышления
52
Вопросы для размышления Sageman, M. (2011). Leaderless Jihad: Terror Networks
in the Twenty-first Century. Philadelphia, PA: University
a) Как террористические сети извлекают выгоду of Pennsylvania Press.
из региональных потрясений?
Sageman, M. (2004). Understanding Terror Networks.
б) Почему группы связывают себя с транснацио-
Philadelphia, PA: University of Pennsylvania Press.
нальными движениями?
в) При каких условиях выгодна строгая иерархиче- United Nations, Security Council. (2018). Twenty-first
ская структура? report of the Analytical Support and Sanctions Moni-
toring Team submitted pursuant to resolution 2368
г) Каким образом организационная структура S/2018/14/Rev.1 (2017) concerning ISIL (Da’esh),
группы влияет на деятельность, которую она Al-Qaeda and associated individuals and entities.
может осуществлять? Retrieved from https://www.un.org/en/ga/search/
д) Какие примеры поддерживаемых государством view_doc.asp?symbol=S/2018/14/Rev.1&referer=/
террористических сетей можно привести? english/&Lang=E
e) Какие критически важные силы и средства/эле- Walther, O. J. & Leuprecht, C. (2015). Mapping and Deter-
менты требуются для успешного функциониро- ring Violent Extremist Networks in North-West Africa.
вания сети? Department of Border Region Studies, Working Paper,
4(15). Retrieved from https://papers.ssrn.com/sol3/
Формы и методы обучения
papers.cfm?abstract_id=2593020
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений, Модуль 2.5.2 Командование и управление
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных Цель
статей и эссе.
В данном модуле рассматриваются различные типы
Учебные ресурсы структур командования и управления, исполь-
зуемые террористическими сетями, включая
Abazeid, A. (2017). The Future of HTS with the Turkish
растущее использование технологий сотовой связи
Intervention. Atlantic Council. Retrieved from http://
и социальных сетей для осуществления командо-
www.atlanticcouncil.org/blogs/syriasource/the-future-
вания и управления.
of-hts-with-the-turkish-intervention
Celso, A. (2015). The Islamic State’s Colonial Policy in Описание
Egypt and Libya. Journal of Political Sciences & Public
Affairs, 3(2). Retrieved from https://www.longdom.org/ Командование и управление – это выполнение
abstract/the-islamic-states-colonial-policy-in-egypt- назначенными лицами властных полномочий в
and-libya-34755.html отношении сил, выделенных для достижения общей
цели. Взаимоотношения между органами коман-
Dressler, J. A. (2010). The Haqqani Network: From дования и управления, существующие внутри тер-
Pakistan to Afghanistan. Institute for the Study of War.
рористических групп, могут принимать различные
Retrieved from http://www.understandingwar.org/
формы в зависимости от руководства группы, стра-
sites/default/files/Haqqani_Network_0.pdf
тегических целей и организационной структуры.
Israeli, R. (2017). The Internationalisation of ISIS: The Методы командования и управления зависят от
Muslim State in Iraq and Syria. London: Routledge. взаимоотношений между участниками группы. Они
Jones, D. M., Lane, A. & Schulte, P. (2010). Terrorism, Secu- могут отражать строгие властные иерархии или
rity and the Power of Informal Networks. Cheltenham: более децентрализованные, латеральные взаимо-
Edward Elgar Publishing. отношения. Появление глобализации также влияет
на оперативное командование и управление транс-
Jenkins, B. M. (2010). Al-Qaeda in its Third Decade. RAND
Corporation. Retrieved from https://www.rand.org/ национальными террористическими группами,
pubs/occasional_papers/OP362.html поскольку это позволило расширить связи и уско-
рить международные поездки.
Pearson, F. S., Akbulut, I. & Lounsbery, M. O. (2017).
Group Structure and Intergroup Relations in Global Terror Учебные задания
Networks: Further Explorations. Terrorism and Political
Violence, 29(3), 550-572. Retrieved from https://doi. 1) Назовите и сравните различные формы коман-
org/10.1080/09546553.2015.1058788 дования и управления в террористических
группах.
Porter, G. D. (2016). How Realistic Is Libya as an Islamic
State ‘Fallback’? CTC Sentinel 9(3). https://ctc.usma. 2) Опишите эволюцию сетей командования и
edu/how-realistic-is-libya-as-an-islamic-state-fallback/ управления.
53
3) Проанализируйте функционирование системы Модуль 2.5.3 Тактика, методы и процедуры
командования и управления в децентрализо-
ванных организациях, таких как террористиче- Цель
ские ячейки.
4) Обсудите, как группы используют различные В данном модуле рассматривается то, как терро-
технологии. ристические группы используют среду, в которой
они находятся, для получения тактического преи-
Вопросы для размышления мущества и передачи знаний о тактике, методах и
процедурах с помощью общих ресурсов, обучения и
a) Каковы преимущества сети командования и
обмена информацией.
управления, базирующейся на Интернет-техно-
логиях?
Описание
б) Какие факторы влияют на командную струк-
туру? Террористические тактика, методы и процедуры
обычно принимают форму нетрадиционных или
в) Как неиерархические группы осуществляют
партизанских боевых действий. Тактика, методы
функцию командования и управления?
и процедуры террористов часто разрабатываются
г) Что определяет способность командира или на основе уроков, извлеченных из опыта других
руководителя осуществлять власть? групп, в зависимости от их относительного успеха
и потенциальной применимости в разных кон-
Формы и методы обучения
фликтах и условиях. Распространенные террори-
В дополнение к индивидуальному изучению пре- стические тактика, методы и процедуры включают
доставленных учебных ресурсов, учебные задания выбор объектов, методы разведки и использование
будут выполняться на основе лекций, обсуждений, самодельных взрывных устройств (СВУ), взрывы,
в форме практических заданий в аудитории, обсуж- устроенные террористами-смертниками, пресле-
дений в небольших группах, написания научных дования, взятие заложников и засады. Известно,
статей и эссе. что успешные тактика, методы и процедуры часто
«наследуются» последующими террористиче-
Учебные ресурсы скими группами и их подразделениями. Например,
Alberts, D. S. & Hayes, R. E. (2006). Understanding «Аль-Каида» переняла многие из приемов египет-
Command and Control. Assistant Secretary Of Defence ской группировки «Аль-Джихад», когда ее лидер
(C3i/Command Control Research Program). Айман аз-Завахири переехал в Афганистан. Тактика,
методы и процедуры различаются в зависимости от
Hannigan, R. (2014). The Web is a Terrorist’s Command- целей, ресурсов, оперативной обстановки, структур
and-Control Network of Choice. Financial Times, 3. поддержки групп, а также от того, в какой степени
Jackson, B. A. (2006). Groups, Networks, or Movements: они имеют дело с местными, региональными или
A Command-and-Control-Driven Approach to Classifying международными контртеррористическими опера-
Terrorist Organisations and its Application to Al-Qaeda. циями.
Studies in Conflict & Terrorism, 29(3), 241-262. Retrieved
from https://doi.org/10.1080/10576100600564042 Террористические группы не только перенимают
конкретные стратегии, основанные на вероят-
Jenkins, B. M. (2012). Al-Qaeda in its Third Decade. RAND ности их успеха, но и используют их потому, что
Corporation. Retrieved from https://www.rand.org/ они согласованы или соответствуют основной иде-
pubs/occasional_papers/OP362.html ологической позиции организации. Идеология не
Tsvetovat, M. & Carley, K. M. (2005). Structural только оправдывает террористические действия,
Knowledge and Success of Anti-Terrorist Activity: но и является важным аспектом террористиче-
The Downside of Structural Equivalence. Institute for ских операций, служит сдерживающим фактором,
Software Research, 43. а также создает условия для их проведения. Иде-
ология может влиять на принятие решений о
тактике, методах и процедурах различными спо-
собами, включая такие методы, как взрывы, осу-
ществляемые террористами-смертниками, напа-
дения ингимаси, захват заложников и засады. Она
также может диктовать выбор оружия, а именно,
огнестрельного оружия, взрывных устройств,
ножей и транспортных средств. Кроме того, она
включает в себя стратегию вербовки, в том числе
вопрос о том, возможно ли использование женщин
и детей.
54
Учебные задания Модуль 2.5.4 Глобальная среда и иностранные
боевики-террористы (ИБТ)
1) Опишите, как террористы используют свою
среду для обеспечения преимущества. Цель
2) Определите общие тактику, методы и проце-
В данном модуле слушатели получат представление
дуры, используемые террористическими груп-
о влиянии глобализации на феномен иностранных
пами.
боевиков-террористов (ИБТ).
3) Обсудите происхождение и эволюцию взрывов,
совершаемых террористами-смертниками. Описание
55
5) Объясните феномен ИБТ. Модуль 2.5.5 Методы вербовки – физическое
взаимодействие
6) Объясните роль женщин, привлекаемых для
участия в террористических группах.
Цель
Вопросы для размышления
В данном модуле слушатели узнают о методах,
a) Какие факторы помогают глобальной террори- используемых транснациональными экстремист-
стической группе, злоупотребляющей религиоз- скими сетями, таких как географическая близость,
ными мотивами? личные контакты и общие связи для привлечения,
радикализации и вербовки новых членов в свои
б) Что означает термин «цифровой халифат»? ряды.
в) Откуда и когда возник феномен ИБТ?
Описание
г) Почему одни группы могут привлечь больше
ИБТ, чем другие? Личные трудности и другие мотивы безусловно
делают человека уязвимым для вербовки. Несмотря
д) Как ИБТ перемещаются в зоны конфликтов?
на это, радикализация редко происходит в вакууме.
e) Существуют ли безопасные и успешные про- Фундаментальную роль в радикализации играет
граммы реабилитации и реинтеграции ИБТ? физическое взаимодействие с экстремистскими
социальными сетями в жилых районах, тюрьмах
Формы и методы обучения и местах отправления религиозного культа. Пре-
ступные сети и социальные связи, сформировав-
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания шиеся в период лишения свободы, также могут спо-
будут выполняться на основе лекций, обсуждений, собствовать привлечению и радикализации людей
в форме практических заданий в аудитории, обсуж- через идеи братства и сопереживания наряду с появ-
дений в небольших группах, написания научных лением цели в жизни. Кроме того, важно понимать
статей и эссе. социальные обязательства, стратегии вербовки и
использования физических социальных сетей тер-
Учебные ресурсы рористическими группами, злоупотребляющими
религиозными мотивами, для вербовки как отече-
Brachman, J. M. (2008). Global Jihadism: Theory and ственных, так и иностранных бойцов для действий
Practice. London: Routledge. в конфликтных зонах, а также в западном мире.
Byman, D. (2015). The Homecomings: What Happens
Учебные задания
When Arab Foreign Fighters in Iraq and Syria Return?
Studies in Conflict & Terrorism, 38(8). Retrieved from 1) Назовите примеры ранее существовавших
https://doi.org/10.1080/1057610X.2015.1031556 социальных сетей, состоящих из возвращаю-
Byman, D. (2019). Road Warriors: Foreign Fighters in the щихся иностранных бойцов, радикальных иде-
Armies of Jihad. Oxford, UK: Oxford University Press. ологов или других озлобленных лиц на Западе,
которые способствуют террористической дея-
Kepel, G. (2017). Terror in France: The Rise of Jihad in the тельности.
West. Princeton: Princeton University Press.
2) Объясните, как такие организации, как ИГИЛ и
Jones, S. G. (2013). Syria’s Growing Jihad. Survival, 55(4), «Аль-Каида» используют существующие сети
53-72. Retrieved from https://doi.org/10.1080/00396 для распространения своей идеологии и эксплу-
338.2013.823034 атации потенциальных членов.
Hegghammer, T. (2006). Global Jihadism After the Iraq 3) Определите общие черты террористической
War. The Middle East Journal, 60(1), 11-32. Retrieved пропаганды и взаимодействия с потенциаль-
from https://www.jstor.org/stable/4330214
ными новыми членами.
Hegghammer, T. (2010). The Rise of Muslim Foreign
4) Определите общие шаги по радикализации лиц,
Fighters: Islam and the Globalisation of Jihad. Interna-
заинтересованных в деятельности террори-
tional Security, 35(3), 53-94. Retrieved from https://
стических групп, злоупотребляющих религи-
www.belfercenter.org/sites/default/files/legacy/files/
озными мотивами, начиная с их первоначаль-
The_Rise_of_Muslim_Foreign_Fighters.pdf
ного ознакомления с радикальным контентом и
Roy, O. (2017). Jihad and Death: The Global Appeal of заканчивая решением о поддержке терроризма.
Islamic State. Oxford, UK: Oxford University Press.
Вопросы для размышления
Strommen, E. (2016, January). Female Foreign Terrorist
Fighters in Da’esh: Victims or Perpetrators? PluriCourts a) Как геттоизация общин в Западной Европе
Research Paper. Retrieved from https://ssrn.com/ влияет на взаимодействие с транснациональ-
abstract=2962231 ными экстремистскими сетями?
56
б) Какую роль в радикализации сыграли неко- Модуль 2.5.6 Методы вербовки – виртуальное
торые места отправления религиозного культа? взаимодействие
в) О чем свидетельствует непропорционально
Цель
высокая представленность иностранных бойцов
из некоторых западных стран в существующих В данном модуле слушатели узнают о том, как
социальных сетях террористических групп, зло- транснациональные экстремистские сети исполь-
употребляющих религиозными мотивами? зуют виртуальные технологии и социальные сети
г) Как идеология ИГИЛ проявляется в ее пропа- для привлечения, радикализации и вербовки людей
ганде? для осуществления своей деятельности.
57
б) Какую роль сыграл Интернет в содействии вза- Модуль 2.5.7 Инсайдерская террористическая
имодействию между радикальными террори- угроза
стическими организациями и потенциальными
новыми членами? Цель
в) Как видеоматериалы используются для полу- Данный модуль помогает слушателям понять
чения эмоциональных откликов от сочувству- ключевые характеристики инсайдерской терро-
ющих и завербованных (таких как гнев, сочув- ристической угрозы, которая заключается в неза-
ствие или страх), которые затем могут быть конном применении насилия сотрудниками или
трансформированы в поддержку террористиче- стажерами, обычно занимающими должности,
ских организаций? внушающие доверие, в отношении организации, с
г) Каковы сходства и различия в виртуальной вер- которой они связаны. Нападение инсайдера может
бовке и радикализации террористических групп, служить целям террористической группы, продви-
злоупотребляющих религиозными мотивами, и жения ее идеологического нарратива и подрывать
«террористов в поддержку одного вопроса»? моральный дух из-за мыслей о предполагаемом
предательстве. В данном модуле также обсужда-
Формы и методы обучения ется, как инсайдеры используют свои знания о пла-
нировке и структуре здания организации, а также
В дополнение к индивидуальному изучению пре-
о защищенном доступе, системах и сетях безопас-
доставленных учебных ресурсов, учебные задания
ности. Это важно понимать, чтобы избегать недо-
будут выполняться на основе лекций, обсуждений,
статочной бдительности и выявлять тревожные
в форме практических заданий в аудитории, обсуж-
сигналы для предотвращения использования ситу-
дений в небольших группах, написания научных
ации террористами-инсайдерами в собственных
статей и эссе.
интересах.
Учебные ресурсы
Описание
Awan, I. (2017). Cyber-extremism: ISIS and the Power
Понимание мотиваций и планирования акций
of Social Media. Society, 54(2). Retrieved from https://
инсайдерами может помочь организациям снизить
link.springer.com/article/10.1007/s12115-017-0114-0
вероятность внедрения террористов на объекты.
Bates, R. A. & Mooney, M. (2014). Psychological Operations
and Terrorism: The Digital Domain. The Journal of Public
and Professional Sociology, 6(1). Retrieved from https://
digitalcommons.kennesaw.edu/jpps/vol6/iss1/2 Инсайдерская террористическая угроза
Baele, S.J., Brace, L. & T.G. Coan. (2019). From “Incel”
Родни Уилкинсон. В 1982 году Уилкинсон, акти-
to “Saint”: Analysing the violent worldview behind the
вист борьбы против апартеида, успешно подорвал
2018 Toronto attack. Terrorism and Political Violence,
August 2019. Retrieved from https://doi.org/10.1080/ четыре взрывных устройства на атомной элек-
09546553.2019.1638256 тростанции Кеберг в ЮАР. Уилкинсон дезерти-
ровал из вооруженных сил перед тем, как устро-
Feldman, M. Terrorist ‘Radicalising Networks’: A Quali- иться на работу на АЭС Кеберг в 1978 году. Имея
tative Case Study on Radical Right Lone-Wolf Ter- опыт работы в строительном секторе, Уилкинсон
rorism. Expressions of Radicalization. Retrieved from получил должность, благодаря которой он имел
h t t p s : / / l i n k . s p r i n g e r. c o m / c h a p t e r / 1 0 . 1 0 0 7 / доступ к наиболее уязвимым участкам элек-
978-3-319-65566-6_2 тростанции. На сегодняшний день его диверсия
Gohel, S. M. (2009). The Internet and its Role in Terrorist остается единственным известным успешным
Recruitment and Operational Planning. CTC Sentinel, терактом на ядерном объекте, осуществленным
2(12). https://bit.ly/3cSvaDc террористом-инсайдером.
Post, J. M., McGinnis, C. & Moody, K. (2014). The Changing Нидал Малик Хасан. В 2009 году психиатр ВС
Face of Terrorism in the 21st Century: The Communica- США Хасан открыл огонь по безоружным сол-
tions Revolution and the Virtual Community of Hatred. датам и гражданским лицам на военной базе
Behavioural Sciences & the Law, 32(3), 306-334. Форт-Худ в Киллине, штат Техас, убив 13 и ранив
Retrieved https://doi.org/10.1002/bsl.2123 32 человека. Он утверждал, что его действия
Weimann, G. (2016). Going Dark: Terrorism on the Dark были направлены на защиту талибов и ислама.
Web. Studies in Conflict & Terrorism, 39(3). Retrieved from Было обнаружено, что он обменивался письмами
https://doi.org/10.1080/1057610X.2015.1119546 с радикальным американо-йеменским проповед-
ником, членом «Аль-Каиды» на Аравийском полу-
Weimann, G. (2016). Terrorist Migration to the Dark
острове Анваром аль-Авлаки. О Хасане поступали
Web. Perspectives on Terrorism, 10(3). Retrieved from
предупреждающие сигналы, которые были про-
http://www.terrorismanalysts.com/pt/index.php/pot/
игнорированы.
article/view/513
58
Это также позволит организациям постоянно пере- Проверка
сматривать свои процедуры для предотвращения
Внедрение
использования слабых мест и более эффективного Доступ
Выдача себя
выявления инсайдерских угроз. Доверие является за другое лицо
59
• Поиск в религии одобрения использования в) Какие уроки извлечены из инсайдерских угроз
насилия. прошлого в плане индикаторов потенциального
риска, политики, средств контроля и обучения,
В сочетании с физическими показателями потен- которые должны быть приняты организациями?
циального риска существуют также виртуальные
показатели, о которых необходимо иметь представ- г) Можно ли разработать системы монито-
ление: ринга сотрудников, в которых были бы опти-
мально учтены проблемы конфиденциаль-
• засекреченная активность в социальных ности и растущая угроза радикализации через
сетях; Интернет?
2) Оцените требования, предъявляемые к соз- Bunn, M. & Sagan, S.D. (2016). Insider Threats. Cornell,
данию комплекса средств по снижению инсай- NY: Cornell University Press.
дерской угрозы. Director of National Intelligence. (n.d). National
Insider Threat Task Force Mission Fact Sheet. Retrieved
3) Поясните, как знание культурной специфики
from https://www.dni.gov/files/NCSC/documents/
может снизить вероятность возникновения
products/National_Insider_Threat_Task_Force_Fact_
напряженности, которая может быть использо- Sheet.pdf
вана террористами для вербовки инсайдера.
Carter, J.G. & Carter, D.L. (2012). Law Enforcement
4) Определите превентивные контртеррори- Intelligence: Implications for Self-Radicalised Terrorism.
стические программы, которые могут быть Police Practice and Research, 13(2). Retrieved from
адаптированы для военнослужащих, спо- https://doi.org/10.1080/15614263.2011.596685
собных подвергнуться влиянию экстремист-
Frącik, K. (2016). Insider Attacks as One of The Main
ских идеологий. Threats to Resolute Support Personnel in Afghanistan.
5) Объясните, как сотрудникам необходимо Security and Defence Quarterly, 12(3). Retrieved from
решать проблемы доверия и недостаточной https://doi.org/10.35467/sdq/103234
бдительности, когда речь заходит о подготовке Gelles, M.G. (2016). Insider Threat: Prevention, Detection,
к потенциальным террористическим угрозам со Mitigation, and Deterrence. London, UK: Elsevier
стороны инсайдеров. Press.
Loffi, J.M. & Wallace, R J. (2014). The unmitigated insider
Вопросы для размышления
threat to aviation (Part 1): a qualitative analysis of risks.
Journal of Transportation Security, 4. Retrieved from
a) Можно ли разработать комплексную программу,
https://bit.ly/2TlcftS
включающую в себя информацию из вирту-
альных и физических источников для оценки McCaul, M.T. (2012). Lessons from Fort Hood: Improving
факторов риска отдельного лица? Our Ability to Connect the Dots, Hearing before the
Subcommittee on Oversight, Investigations, and
б) Каким образом ваша организация содействует Management of the Committee on Homeland Security
обмену информацией по теме инсайдерских House of Representatives. Retrieved from http://www.
угроз между ключевыми департаментами и gpo.gov/fdsys/pkg/CHRG-112hhrg81127/html/CHRG-
управлениями? 112hhrg81127.htm
60
Zammit, A. (2017). New Developments in the Islamic
State’s External Operations: The 2017 Sydney Plane Plot.
CTC Sentinel, 10(9). Retrieved from https://ctc.usma.
edu/new-developments-in-the-islamic-states-external-
operations-the-2017-sydney-plane-plot/
61
62
ТЕМА 3: СОВРЕМЕННЫЕ ВЫЗОВЫ Учебные задания
63
Блок 3.1 Финансирование терроризма и связи
Связь между чеченской преступностью и
между терроризмом и преступностью
терроризмом
Цель Растущая бедность, коррупция и война на россий-
ском Северном Кавказе привели к увеличению
В данном блоке слушателям предлагается обзор
преступности, особенно криминализации ради-
связей между преступны бизнесом и террористи-
кального чеченского сепаратистского движения.
ческими организациями. Кроме того, слушатели
Это особенно актуально в связи с необходимостью
смогут определить источники финансирования
и трудностью финансирования борьбы чечен-
терроризма и понять экономические и финансовые
ских сепаратистов. Значительную часть этого
факторы, влияющие на жизнеспособность группы.
финансирования составляли незаконные методы
Описание ведения бизнеса в России, а также тесная связь с
известными чеченскими организованными пре-
Террористическим организациям необходимы ступными группировками (ОПГ). Группы сепара-
денежные средства и ресурсы для эксплуатации и тистов также имеют связи с террористическими
приобретения оружия, оборудования и провианта. группами, злоупотребляющими религиозными
Источник финансирования может быть законным мотивами. Это прямой путь к террористиче-
или незаконным, а финансирование может осущест- ской деятельности, а именно убийствам, захвату
вляться в форме пожертвований или подставных заложников и нападениям на гражданских лиц.
компаний. Большинство террористических групп Говорят об «афганизации» Северного Кавказа, где
прямо или косвенно связаны с преступными орга- сочетание организованной преступности и иде-
низациями. Некоторые из них непосредственно ологической радикализации привело к крайне
занимаются преступной деятельностью, включая нестабильной ситуации.
незаконный оборот наркотиков и оружия, вымога-
D-Company
тельство, контрабанду ресурсов, пиратство и похи-
щение людей с целью выкупа. В начале 1990-х годов связующим звеном тер-
роризма на Азиатском континенте с ответвле-
Финансирование терроризма – это глобальная
ниями в Европе, Соединенных Штатах, Канаде
проблема, влияющая на безопасность страны и
и Австралии стала известная ОПГ D-company,
дестабилизирующая экономическое развитие
которую возглавлял базирующийся в Паки-
и финансовые рынки. Потребность в денежных
стане наркобарон и криминальный авторитет
средствах означает, что террористическая орга-
Давуд Ибрагим. Ибрагим заслужил звание «вто-
низация подвержена многим из тех же экономиче-
рого по размерам состояния преступника после
ских и финансовых факторов, что и любая другая
своего товарища наркобарона Пабло Эскобара».
бизнес-структура. Устойчивые террористические
D-company несет ответственность за значи-
организации, использующие бизнес-модели с при-
тельный объем наркотрафика, торговли людьми
быльной деятельностью, укрепляют свою мощь и
и оружием, а также вымогательства, поддельных
устойчивость. документов и взяточничества, которые способ-
Учебные задания. ствовали разжиганию терроризма и нестабиль-
ности на четырех континентах. Это включает
1) Проанализируйте финансовые характеристики «Аль-Каиду», «Сеть Хаккани», Лашкаре-Тайба
террористической группы. (ЛТ), Джаиш-е-Мухаммад (ДжеМ) и Джемаа
Исламия (ДИ). D-company в немалой степени спо-
2) Определите различные бизнес-модели, исполь-
собствовала расширению сотрудничества между
зуемые террористическими группами.
высшим руководством террористических и пре-
3) Определите основные сильные и слабые сто- ступных организаций.
роны этих моделей.
4) Опишите, как конкретная группа собирает,
хранит и перемещает средства. Вопросы для размышления
5) Опишите меры, используемые для противодей-
a) Почему устойчивые террористические группы
ствия финансированию терроризма.
полагаются на передовые методы ведения биз-
6) Объясните сильные и слабые стороны раз- неса?
личных инструментов и подходов, использу-
емых для противодействия финансированию б) Как террористические группы пользуются кри-
террористических организаций. минальными сетями для финансирования своих
операций?
7) Поясните уровень угрозы для глобальной эко-
номики и рыночных систем, исходящей от в) Как государства могут эффективно преграждать
финансирования терроризма. доступ террористической организации к источ-
64
нику финансирования, не нарушая при этом Модуль 3.1.1 Коммерческая деятельность
прав частного сектора? террористических организаций
г) Какие стимулы побуждают террористические
организации к участию в незаконной деятель- Цель
ности, такой как захват заложников и вымога-
тельство? Данный модуль позволяет слушателям установить
связь между финансовыми ресурсами и соверше-
д) Как правительства могут снизить риски пират- нием террористических актов. Слушатели также
ства и контрабанды товаров? смогут определить и описать различные виды неза-
Учебные ресурсы конного и «подставного» бизнеса, в который часто
вовлечены террористические сети.
Clarke, C.P. (2015). Terrorism, Inc: The Financing of Ter-
rorism, Insurgency and Irregular Warfare. Santa Barbara, Описание
CA: Praeger.
При анализе финансирования террористической
Cornell, S. (2012). The ‘Afghanization’ of the North Cau-
casus: Causes and Implications of a Changing Conflict. In деятельности, проводимом после осуществления
S. J. Blank (Ed.), Russia’s Homegrown Insurgency: Jihad теракта, как правило, рассматриваются текущие
in the North Caucasus. Army War College. Carlisle, PA: затраты на сам теракт и обходятся вниманием
Strategic Studies Institutes. общие затраты на управление организацией. В
большинстве современных публикаций о финан-
Egmont Group. (n.d). Money Laundering and the сировании терроризма основное внимание уде-
Financing of Terrorism: Resources and Publications. ляется доходам, и меньшее – затратам, а они не
Retrieved from https://egmontgroup.org/en/content/ менее важны при попытке понять, как организо-
money-laundering-and-financing-terrorism
вано финансирование террористической органи-
Financial Action Task Force (FATF). Terrorist Financing: зации. Для понимания этого процесса необходимо
Resources and Publications. Retrieved from https://bit. иметь представление о функционировании ее ком-
ly/2x2Nf1M мерческих предприятий (бизнеса), в том числе, о
Hahn, G. (2012). The Caucasus Emirate Jihadists: The структуре расходов и потоках доходов, ключевых
Security and Strategic Implications. In S. J. Blank (Ed.), партнерах, деятельности и ресурсах, угрозах и воз-
Russia’s Homegrown Insurgency: Jihad in the North Cau- можностях. Эти аспекты должны быть подробно
casus. Army War College. Carlisle, PA: Strategic Studies рассмотрены при изучении финансирования терро-
Institutes. ристической организации.
The Combating Terrorism Center. (n.d). Risky Busi- Вопросы для размышления
ness: The Global Threat Network and the Politics of
Contraband. Retrieved from: https://ctc.usma.edu/app/ a) Как группа оплачивает расходы и погашает
uploads/2014/05/RiskyBusiness_final.pdf задолженность?
б) Какие коммерческие и финансовые отношения
существуют у группы и как она поддерживает
эти отношения?
в) Какие ресурсы доступны для группы и как они
используются?
г) Каковы финансовые угрозы и возможности для
группы?
65
FATF (2008). Terrorist Financing. Retrieved from
Сеть Хаккани
https://bit.ly/32N2PKU
Базирующаяся в Пакистане «Сеть Хаккани» явля-
Peters, G. (2012). Haqqani Network Financing: The
ется ключевым компонентом движения «Талибан»,
Evolution of an Industry. Combating Terrorism Center.
которое сражалось против НАТО и афганских сил
Retrieved from https://ctc.usma.edu/haqqani-network-
в Афганистане. «Сеть Хаккани» использует так-
financing/
тику террора и преступности для самообеспечения.
«Сеть Хаккани» также является самой изощренной Romaniuk, P. (2014). The State of the Art on the Financing
и диверсифицированной в финансовом отношении of Terrorism. The RUSI Journal, 159(2). Retrieved from
террористической группировкой с интересами в https://doi.org/10.1080/03071847.2014.912794
Афганистане, Пакистане и Персидском заливе. Она
Osterwalder, A. & Pigneur, Y. (2010). Business Model
поддерживает прочные отношения с сетями, которые
Generation: A Handbook for Visionaries, Game Changers
считают Запад своим врагом. Помимо сбора средств
and Challengers. London, UK: Wiley.
от доноров, которых связывает с «Сетью Хаккани»
одна идеология, в операции вовлечены подставные Wainwright, T. (2017). Narconomics. London, UK: Ebury
компании Хаккани, занимающиеся импортом-экс- Press.
портом, транспортом, недвижимостью, автосало-
нами, строительством, захватом заложников, нало-
гообложением, наркотиками и прекурсорами. Модуль 3.1.2 Связи между преступностью и
терроризмом
«Хезболла»
Цель
«Хезболла» (Партия Аллаха) – ливанская шиит-
ская политическая партия и военизированная Важно понимать связь между криминальными
группа. Она использует сеть компаний и брокеров и террористическими организациями; изучение
для закупки оружия и снаряжения и тайно пере- одного проливает свет на то, как действует другое. В
водит средства от имени боевиков. «Хезболла» данном модуле слушатели смогут получить четкое
использует подставные компании и занимается представление о связях между этими параллель-
незаконным оборотом наркотиков, отмыванием ными элементами.
денег, перевалкой грузов и контрабандой.
Описание
ФАРК
В некоторых случаях террористическая группа может
В Колумбии в 1980-х и 1990-х годах марксистские действовать как криминальная структура задолго до
партизанские террористические группы, такие того, как была официально признана террористиче-
как ФАРК, использовали запрещенные нарко- ской группой. Аналогичным образом, когда эти струк-
тики как источник финансирования своего дви- туры перестают преследовать политические цели,
жения. Чтобы улучшить свое финансовое поло- они могут возвращаться к криминальной форме.
жение, они начали облагать налогом мелкие Преступные организации, как правило, действуют в
структуры, занимавшиеся наркотрафиком. Нео- основном как пособники террористических групп, а не
жиданным последствием распада в 1990-х годах как непосредственные участники террористических
двух основных наркокартелей – Медельинского актов. Террористические группы зависят от услуг пре-
и Кали – стало установление контроля ФАРК над ступников, не входящих в их собственные структуры,
районами выращивания коки в колумбийской в плане получения доходов, оказания посреднических
Амазонии и обложение «налогом» доходов от услуг, получения документов, приобретения оружия и
продажи кокаиновой пасты. сбора разведданных. Однако эта зависимость не обо-
юдная: преступники, действующие в той же среде, что
Формы и методы обучения и террористические структуры, не зависят в той же сте-
пени от террористических групп. Кроме того, тюрьмы
В дополнение к индивидуальному изучению пре-
могут служить местами для активной вербовки и инку-
доставленных учебных ресурсов, учебные задания
баторами радикализации, и многие террористы имеют
будут выполняться на основе лекций, обсуждений, криминальное прошлое. Хотя тюрьмы являются благо-
в форме практических заданий в аудитории, обсуж- приятной средой для радикализации и вербовки, они
дений в небольших группах, написания научных также могут служить инкубаторами позитивных изме-
статей и эссе. нений и трансформации радикализированных лиц.
Учебные ресурсы Учебные задания
FATF (2018). Financing of Recruitment for Terrorist 1) Объясните взаимоотношения между преступ-
Purposes. Retrieved from www.fatf-gafi.org/ ными и террористическими группами.
p u b l i c a t i o n s / m e t h o d s a n d t re n d s / d o c u m e n t s / 2) Поясните, как тюрьмы служат связующим звеном
financing-recruitment-terrorist-purposes.html между преступностью и терроризмом.
66
Модуль 3.1.3 Терроризм и пиратство на море
Доклад ЕС о наркотиках
a) Как происходит слияние между преступной и тер- Терроризм на море несет в себе огромную угрозу
рористической деятельностью? как для гражданских, так и для военно-морских
кораблей. Эта проблема усугубляется взаимодей-
б) Как можно описать взаимоотношения между пре- ствием между преступниками и террористами.
ступными и террористическими группами, дей- Важно отметить, что у террористических групп
ствующими в одном и том же пространстве? многое изменилось с использованием современных
в) Как время, проведенное в тюрьме, может при- навигационных систем, и ими разработана иннова-
вести к трансформации преступников в терро- ционная тактика противодействия военно-морским
ристов? силам. Они успешно атаковали танкеры и паромы,
а также проводили операции против хорошо защи-
Формы и методы обучения щенных военных кораблей, портовой инфраструк-
туры и нефтяных терминалов.
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания Большая часть пиратских и террористических дей-
будут выполняться на основе лекций, обсуждений, ствий совершается в прибрежных водах. Таким
в форме практических заданий в аудитории, обсуж- образом, береговая охрана является важным эле-
дений в небольших группах, написания научных ментом национальной безопасности. Эта проблема
статей и эссе. усугубляется по своим масштабам и остроте из-за
расширяющегося участия ОПГ, сотрудничающих с
Учебные ресурсы террористическими группами в финансовых целях.
Carrapico H., Irrera D. & Tuppman B. (ed) (2016). Crim- Это влечет за собой незаконные перевозки и неза-
inals and Terrorists in Partnership: An Unholy Alliance. конный оборот наркотиков и оружия, а также тор-
New York: Routledge. говлю людьми, создавая непредсказуемые про-
блемы для десятков стран.
Oftedahl, E. (2015). The Financing of Jihadi Terrorist Cells
in Europe. FFI-rapport 2014/02234. Norwegian Defence Защита морских логистических цепочек от сбоев
Research Establishment (FFI). Retrieved from https:// – долгосрочная глобальная задача. Система обе-
www.ffi.no/no/Rapporter/14-02234.pdf спечения безопасности на море требует много-
сторонних мер по борьбе с негосударственными
Prisons, Z. M. (2016). Their Role in Creating and Con-
вооруженными группами на море. Это включает
taining Terrorists. The Handbook of the Criminology of
совместное морское и воздушное патрулирование,
Terrorism.
военно-морские учения и форумы, урегулиро-
Robins, P. (2016). Middle East Drugs Bazaar: Production, вание кризисов, обмен разведданными, подготовку
Prevention and Consumption. London, UK: Hurst. кадров и укрепления потенциала.
67
3) Проанализируйте тактику, цели и последствия
Эсминец ВМС США «Коул» и танкер
терроризма на море.
«Лимбург»
4) Назовите различия между терроризмом на море
В 2000 году «Аль-Каида» совершила теракты на и пиратством с точки зрения целей и задач и
эсминец ВМС США «Коул» и в 2002 году, на фран- географического положения.
цузский танкер «Лимбург». Боевики успешно
протаранили эти корабли моторными катерами, Вопросы для размышления
начиненными взрывчаткой. Инцидент с кора-
блем ВМС США заставил военно-морские силы a) Различается ли тактика террористических напа-
всех стран учитывать гибкость тактики террори- дений на море в зависимости от географии?
стических групп. Интерес «Аль-Каиды» к подво- б) Почему важно определить намерение террори-
дным средствам был выявлен в ходе допроса Абд стов до эскалации уровня силы?
аль-Рахима аль-Нашири, известного как «Князь
морей», организатора нападения на танкер «Лим- в) Какие меры могут быть приняты для сдержи-
бург». До своего задержания аль-Нашири также вания судна, признанного враждебным?
планировал провести операцию по подрыву аме- г) Каковы проблемы, связанные с наличием
риканских и британских военных кораблей в эффективной многосторонней архитектуры
Гибралтарском проливе у северного побережья безопасности на море?
Марокко. Аль-Нашири сообщил, что если воз-
никнут трудности при приближении к военным д) Различается ли тактика террористов в отно-
кораблям, то объектами нападений могут стать шении нападений на море в зависимости от гео-
туристические суда. В 2003 году сингапурские графии?
власти арестовали 15 членов отделения «Аль- Учебные ресурсы
Каиды» «Джемаа Исламия», разработавших
планы нападения на корабли ВМС США на воен- Blomberg, S., Fernholz, R. & Levin, J. (2013). Terrorism
но-морской базе Чанги. and the Invisible Hook. Southern Economic Journal,
79(4), 849-863. Retrieved from http://www.jstor.org/
Атака на Мумбаи stable/23809496
В 2008 году пакистанская террористическая Cigar, N. (2017, November 8). The Jihadist Mari-
группа и отделение «Аль-Каиды» «Лашка- time Strategy: Waging a Guerrilla War at Sea. MES
ре-Тайба» (ЛТ) продемонстрировала свой мор- Monographs. Retrieved at https://www.hsdl.
ской потенциал. Несколько боевиков группы org/?abstract&did=800948
покинули Карачи (Пакистан) на надувных
McNerney, M. J., Paoli, G. P. & Grand-Clement, S. (2017).
лодках, затем захватили индийский рыбо-
Cross-Cutting Challenges and their Implications for the
ловный траулер и расстреляли его команду
Mediterranean Region. RAND Corporation. Retrieved
незадолго до прибытия на берег в южной части
from https://www.rand.org/content/dam/rand/pubs/
Мумбаи. Террористы поддерживали посто-
perspectives/PE200/PE222/RAND_PE222.pdf
янную связь со своими лидерами в Пакистане по
спутниковым телефонам. Они хорошо владели Murphy, M. N. (2010). Small Boats, Weak States, Dirty
Глобальной системой определения местополо- Money: Piracy and Maritime Terrorism. New York:
жения для навигации, хорошо знали пункты Columbia University Press.
высадки на юге Мумбаи благодаря загруженным
Nordenman, M. (2015). The Naval Alliance Preparing
из открытых источников цифровых карт и были
NATO for a Maritime Century, Atlantic Council Brent
хорошо подготовлены к эксплуатации ско-
Scowcroft Center on International Security. Retrieved
ростных надувных плавсредств. В их планы вхо-
from https://www.atlanticcouncil.org/wp-content/
дило использование заложников для прикрытия
uploads/2015/07/NATOMaritime_finalPDF.pdf
при побеге, также по морю. В ходе атак было
убито 166 человек. Wardin, K. (2011). Bezpieczeństwo w administracji i
biznesie we wspótczesnym świecie [Costs of Piracy in the
Horn of Africa in the Context of Energy Products Security].
Retrieved from https://bit.ly/32N36NW
Учебные задания
68
Модуль 3.1.4 Природные ресурсы, коррупция и Формы и методы обучения
конфликты
In addition to the individual study of and research into
Цель supplied references, learning objectives will be accom-
plished by lectures; discussions; in-class exercises, small
Хотя нет единого набора условий или товаров, group discussion and participation; scholarly articles
способствующих финансированию терроризма, and reflective journaling.
существует ряд повторяющихся факторов. Данный Учебные ресурсы
модуль помогает слушателю определить эти фак-
торы и понять, как местоположение, управление Gilchrist, R. & Norman, E. (2019). Corruption and
и доступ к природным ресурсам могут облегчить Terrorism: The Case of Kenya, Brookings. Retrieved
доступ террористических организаций к доходам. from https://www.brookings.edu/blog/order-from-
chaos/2019/08/22/corruption-and-terrorism-the-
Описание case-of-kenya/
Во многих регионах существуют условия, расши- Global Initiative Against Transnational Organised Crime.
ряющие возможности террористических групп по Retrieved from http://globalinitiative.net
сбору средств. Типичными факторами являются Hanson T. (2009). Warfare in Biodiversity Hotspots. Con-
эксплуатация природных ресурсов, коррупция или servation Biology, 23(3). Retrieved from https://doi.
неэффективное управление, а также внутренние org/10.1111/j.1523-1739.2009.01166.x
конфликты. В этих регионах террористические
группы часто выступают в качестве наиболее Harvey C. (2016, March 22). How Exploiting the Earth
сильных субъектов, что, в свою очередь, способ- Can Fuel Violent Conflict, The Washington Post. Retrieved
from https://www.washingtonpost.com/news/energy-
ствует росту их финансирования и дальнейшему
environment/wp/2016/03/22/how-exploiting-the-
упрочению позиций. Чаще всего незаконная тор-
earth-can-fuel-violent-conflict/?noredirect=onandutm_
говля природными ресурсами охватывает нефть,
term=.a68373de524c
древесину, древесный уголь и золото, а также олово,
тантал и вольфрам («минералы 3T») и ресурсы Mandel, R. (2011). Dark Logic: Transnational Criminal
дикой природы. Однако террористические группы Tactics and Global Security. Stanford, CA: Stanford Uni-
используют любой товар, если их торговля при- versity Press.
носит доход. Например, ИГИЛ сделал одним из Shelley L. (2014). Dirty Entanglements: Crime, Corrup-
основных источников своего финансирования неза- tion and Terrorism. Cambridge, UK: Cambridge Univer-
конную торговлю награбленными культурными sity Press.
ценностями.
Учебные задания
Глобальная инициатива против
1) Определите регионы, в которых существуют транснациональной организованной
условия для содействия финансированию тер- преступности
роризма посредством коррупции, конфликтов и
эксплуатации природных ресурсов. В этой выдержке из отчета Глобальной иници-
ативы против транснациональной организо-
2) Перечислите товары, которые часто ассоцииру-
ванной преступности за 2018 год показано, как
ются с финансированием терроризма.
эксплуатация природных ресурсов помогает
3) Объясните значение незаконной торговли для финансированию террористических групп.
финансирования терроризма. «Древесный уголь – черное золото Африки, и
Вопросы для размышления торговля им помогает финансировать такие
группировки, как «Аш-Шабаб». Рынок оценива-
a) Насколько важна незаконная торговля для тер- ется в 9-25 млрд долл. США в год, при этом пра-
рористических групп? вительства теряют не менее 1,9 млрд долл. США
доходов. Организованная преступность может
б) Какой уровень сговора необходим для обеспе- заработать на торговле 2,4-9 млрд долл. США в
чения крупных операций по незаконному ввозу год, а боевики – 289 млн долл. США. Ожидается,
мигрантов? что в ближайшие десятилетия объем торговли
в) Каков общий объем незаконной торговли в сто- древесным углем увеличится втрое. Некоторые
имостном выражении и какая доля этой тор- утверждают, что недавние теракты «Аш-Шабаб»,
говли используется для финансирования терро- такие как нападение на торговый центр Уэст-
ристической деятельности? гейт, были ответом на наступательную операцию
против их контроля над торговлей древесным
г) Какие незаконные товары приносят наи- углем».
большую прибыль?
69
Модуль 3.1.5 Финансирование терроризма Вопросы для размышления
70
в форме практических заданий в аудитории, обсуж- Модуль 3.1.6 Противодействие финансированию
дений в небольших группах, написания научных терроризма
статей и эссе.
Цель
Учебные ресурсы
В данном модуле слушатели знакомятся с методами,
Freeman, M. & Ruehsen, M. (2013). Terrorism Financing используемыми странами и многосторонними орга-
Methods: An Overview. Perspectives on Terrorism, 7(4), низациями для противодействия финансированию
5-26. Retrieved from http://www.terrorismanalysts. терроризма. Кроме того, слушатели узнают суще-
com/pt/index.php/pot/article/view/279 ствующие организации, структуры и стратегии по
Forster, P. & Hader, T. (2017). Al-Shabaab: Domestic противодействию финансированию терроризма.
Terrorist Recruitment and Finance Networks, Terrorism
Electronic Journal, 5(1). Retrieved from https://www. Описание
terrorismelectronicjournal.org/terrorism-journal-1/
После терактов в Соединенных Штатах 11 сентября
volume-vi-number-1/peer-review-article/
2001 года отслеживание финансирования терро-
US Office Foreign Assets Control. (n.d). Retrieved from ризма стало одним из ключевых направлений дея-
www.treasury.gov/ofac тельности по борьбе с терроризмом. В связи с этим
United Nations Security Council Consolidated List. были приняты меры по борьбе с отмыванием денег
Retrieved from https://scsanctions.un.org/fop/ в целях противодействия финансированию тер-
fop?xml=htdocs/resources/xml/en/consolidated. роризма. Для разработки эффективных стратегий
xml&xslt=htdocs/resources/xsl/en/consolidated.xsl сдерживания, выявления и пресечения финанси-
рования терроризма предусмотрены следующие
EU Proscribed List. (n.d). Retrieved from https://bit. меры:
ly/2wy7N1R
• санкции;
United States Department of the Treasury. (2003).
Financial Crimes Enforcement Network, Informal Value • национальные/международные контрольные
Transfer Systems, FinCEN Advisory, 33. списки;
Группа разработки финансовых мер борьбы с внутри страны в целях совершения терактов.
отмыванием денег Однако эти субъекты по-прежнему могут исполь-
зовать уязвимые области для сбора или хранения
В 2001 году Группа разработки финансовых мер денежных средств или других активов внутри
борьбы с отмыванием денег (ФАТФ), межправи- страны или для перемещения средств или других
тельственная организация, основанная в 1989 году активов через территорию государства.
«Большой семеркой» для разработки политики
по борьбе с отмыванием денег, расширила свой Важнейшие факторы, связанные с риском ФТ,
мандат, включив в него противодействие финан- также отличаются от факторов, связанных с
сированию терроризма. ФАТФ ассоциируется с риском отмывания денег (ОД). Несмотря на то, что
мировыми стандартами в сфере противодействия денежные средства поступают в результате неза-
отмыванию денег. конной деятельности, средства, используемые для
финансирования терроризма, могут поступать
В этой выдержке из Руководства ФАТФ по оценке как из законных, так и из незаконных источников.
рисков финансирования терроризма (2019 г.) Аналогичным образом, в случае ОД часто бывает,
излагаются отличия риска финансирования тер- что получение средств является конечной целью
роризма от риска терроризма: отмывания денег, заключающейся в том, чтобы
«Риск финансирования терроризма (ФТ) и риск перевести средства законному учреждению. В
терроризма часто, но не всегда, взаимосвязаны. случае ФТ конечная цель заключается в содей-
Например, оценка риска ФТ требует рассмотрения ствии совершению террористических актов и
внутренних и внешних террористических угроз. поддержке террористов-одиночек и террористи-
Если в юрисдикции действуют активные терро- ческих организаций, и по этой причине большая
ристические группировки в пределах страны или часть денежных средств или иных активов в
региона, это, скорее всего, повысит вероятность ФТ. конечном итоге переводятся лицам, связанным с
Тем не менее, в свете трансграничного характера терроризмом. Еще одно важное отличие заключа-
ФТ, юрисдикция, которая сталкивается с низким ется в том, что выявление риска ОД часто прово-
риском терроризма, может иметь дело со значи- дится на основании данных правоохранительных
тельными рисками ФТ. Низкий риск терроризма органов, а риск ФТ в связи с характером угрозы в
означает, что террористы-одиночки и группы большей степени оценивается на основе данных
террористов не используют денежные средства органов разведки».
71
• вовлечение частного сектора; б) Насколько организованно и оперативно реа-
гирует международная финансовая система на
• совершенствование международных стан-
сложные и меняющиеся вызовы терроризма?
дартов и правил;
• оптимизация ведения учета и отслеживаемости в) Как различные правовые системы влияют на
финансовых операций; стратегии противодействия финансированию
терроризма?
• гармонизация определений и методов обеспе-
чения соблюдения законов о борьбе с отмыва- г) Какие компромиссы должны достигаться при
нием денег. разработке стратегий противодействия финан-
сированию терроризма?
Для каждой страны важно выявлять, оценивать
и понимать риски финансирования терроризма, д) Какие крупные успехи были достигнуты в
с которыми она сталкивается, с тем чтобы осла- борьбе с финансированием терроризма?
блять, ликвидировать и дезорганизовывать тер- e) Каким образом давление с целью продемон-
рористические сети. Конкретные меры могут
стрировать краткосрочный успех подрывает
включать:
усилия по достижению более долгосрочного и
• Совершенствование межведомственной коор- устойчивого успеха?
динации, в том числе между местными, регио-
ж) Каковы наиболее важные слабые места в стра-
нальными и федеральными органами власти в
тегиях противодействия финансированию тер-
области противодействия рискам финансиро-
роризма?
вания терроризма.
• Выявление и применение мер по борьбе с Формы и методы обучения
незаконными системами перевода денежных
средств и ценностей, курьерами, перевозящими В дополнение к индивидуальному изучению пре-
наличные деньги, и обеспечение контроля за доставленных учебных ресурсов, учебные задания
незаконным перемещением валюты. будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
• Повышение эффективности расследований дений в небольших группах, написания научных
финансирования терроризма и средств судеб- статей и эссе.
ного преследования соответствующих физиче-
ских и юридических лиц, а также лиц, действу- Учебные ресурсы
ющих от их имени или по их указанию.
Association of Certified Anti-Money Laundering Special-
• Предотвращение сбора и перемещения
ists (ACAMS). Resources for Addressing the Challenges of
средств, выявление и замораживание активов,
а также запрет на доступ к ним и финансовым Combating Terrorist Financing. Retrieved from https://
услугам. bit.ly/32Qgj8B
• Совместно с ООН обеспечение эффективного European Council. EU Fight Against Terrorism. (n.d).
осуществления адресных финансовых санкций Retrieved from https://www.consilium.europa.eu/en/
в отношении всех террористов, указанных в policies/fight-against-terrorism/
резолюциях 1267 и 1373 Организации Объеди- FATF (2019). Terrorist Financing Risk Assessment Guid-
ненных Наций, и поддерживающих их лиц. ance. Retrieved from https://bit.ly/32NehGq
Учебные задания Giraldo, J. & Trinkunas, H. (2007). Terrorism Financing
and State Responses. Stanford, CA: Stanford University
1) Определите меры, используемые националь- Press.
ными/международными учреждениями и орга-
низациями для противодействия финансиро- Humud, C., Pirog, R. & Rosen, L. (2015). Congressional
ванию терроризма. Research Service Report, Islamic State Financing and U.S.
Policy Approaches. Retrieved from https://fas.org/sgp/
2) Изучите сильные и слабые стороны различных
crs/terror/R43980.pdf
мер по противодействию финансированию тер-
роризма, направленных на то, чтобы срывать, Silke A. (2014). Prisons, Terrorism and Extremism.
расстраивать или пресекать деятельность тер- London: Routledge.
рористических организаций.
Task Force to Investigate Terrorism Financing. (2016,
Вопросы для размышления December 20). Committee on Financial Services. Stop-
ping Terror Finance: Securing the US Financial Sector.
a) Какие международные организации ведут Report to the US House of Representatives, 114th Con-
борьбу с финансированием терроризма? gress, Second Session.
72
United Nations Counter-Terrorism Implementation
Task Force. (n.d). Retrieved from https://www.un.org/
counterterrorism/ctitf/
United Nations Security Council Committee Pursuant to
Resolution 1267 (1999) 1989 (2011) and 2253 (2015)
concerning ISIL (DA’ESH) Al-Qaida and Associated
Individuals, Groups, Undertakings and Entities.
Retrieved from https://www.un.org/securitycouncil/
fr/sanctions/1267
US Department of Treasury, Office of Foreign Assets
Control. (n.d). Retrieved from https://www.treasury.
gov/about/organizational-structure/offices/Pages/
Office-of-Foreign-Assets-Control.aspx
Zarate, J. (2016, June 23). The Next Terrorist Financiers:
Stopping Them Before They Start. Statement to the Task
Force to Investigate Terrorism Financing, Financial
Services Committee, US House of Representatives.
Retrieved from https://financialservices.house.gov/
uploadedfiles/06.23.2016_juan_zarate_testimony.pdf
73
Блок 3.2 Угроза применения радиологических,
Зариновая атака в Японии в 1995 г.
химических, биологических, ядерных и
взрывчатых (РХБЯВ) веществ В 1995 году религиозная секта «Аум Синрикё»
распространила газ зарин в Токийском метропо-
Цель литене. Жидкий зарин, содержавшийся в поли-
этиленовых пакетах, завернутых в газеты, был
Данный блок знакомит слушателей с угрозами, свя- доставлен пятью группами. Пакеты были зане-
занными с радиологическими, химическими, био- сены террористами в пять различных составов
логическими, ядерными и взрывчатыми (РХБЯВ) метро. Каждый из них опустил свой пакет на
материалами. Кроме того, этот блок поможет слу- пол и проткнул его несколько раз заостренным
шателям оценить индивидуальный фактор угрозы концом зонтика. По мере испарения жидкости газ
для каждого типа материалов и понять сообра- распространился по всему вагону. У пяти жертв
жения и расчеты, учитываемые террористическими произошла остановка сердца или дыхания со зна-
группами при применении такого рода материалов. чительным миозом и существенное снижение
сывороточной холинэстеразы.
Описание
Теракт в метро привел к хаосу и многочисленным
Обычно РХБЯВ материалы используются на благо жертвам. Двенадцать человек погибли, около
человечества и для создания условий для процве- 6000 человек получили отравления, в общей
тающего мира. В конце XX века террористы искали сложности в больницы были доставлены 3227
способы приобретения и использования РХБЯВ человек, из которых 493 были госпитализиро-
материалов в качестве оружия. Полный масштаб ваны в 41 больнице Токио. Данный инцидент под-
потенциальных РХБЯВ угроз невозможно пред- черкивает потенциальную опасность попадания
сказать, поскольку они развиваются нелинейно и такого оружия в руки террористических групп.
зависят от ряда внешних факторов, включая эконо-
мику, потоки товаров и людей, а также метеороло-
гические условия. Такая неопределенность затруд- Учебные ресурсы
няет определение характера или происхождения
такой угрозы и затрудняет принятие ответных мер. Chatfield, S.N. (2018,). Member States ‘Preparedness for
CBRN-E Threats. Policy Department for Citizens’ Rights
Учебные задания and Constitutional Affairs. Retrieved from https://bit.
ly/2uWLPFy
1) Дайте определение РХБЯВ угрозам.
Gerstein, D. M. (2009). Bioterror in the 21st Century:
2) Опишите тенденции в сфере РХБЯВ терроризма. Emerging Threats in a new Global Environment. Annap-
3) Опишите практические причины роста РХБЯВ olis, MD: Naval Institute Press.
терроризма. Kiesbye, S. (2000). Biological and Chemical Weapons: At
4) Опишите ограничения на использование терро- Issue. Detroit, MI: Greenhaven Press.
ристами РХБЯВ материалов. OPBW. (1975). Convention on the Prohibition of the
5) Перечислите преимущества и недостатки Development, Production and Stockpiling of Bacteri-
использования РХБЯВ материалов террори- ological (Biological) and Toxin Weapons and on Their
стами. Destruction. Retrieved from http://www.opbw.org/
convention/conv.html
6) Объясните потенциальное воздействие инци-
Pitchel, J. (2011). Terrorism and WMDs: Awareness and
дентов с РХБЯВ материалами.
Response. Boca Raton, FL: CRC Press.
Вопросы для размышления NATO. (2018, October). Allied Joint Doctrine for Compre-
a) Насколько широко распространен РХБЯВ терро- hensive Chemical, Biological, Radiological and Nuclear
ризм? Defence. Edition B Version 1. Retrieved from https://
nso.nato.int/protected/nsdd/_CommonList.html
б) Где террористическая группа могла бы пожелать
NATO. (2009). NATO’s Comprehensive, Strategic-Level
получить РХБЯВ материалы? Каким образом
Policy for Preventing the Proliferation of Weapons of Mass
правительства могут на практике блокировать
Destruction (WMD) and Defending Against Chemical,
доступ к этим материалам?
Biological, Radiological and Nuclear (CBRN-E) Threats.
в) Каковы возможные стратегии предотвращения Retrieved from https://www.nato.int/cps/en/natolive/
нападений с применением РХБЯВ веществ? official_texts_57218.htm
г) Имеют ли государства необходимый потенциал Tucker, J. B. (2000). Toxic Terror: Assessing Terrorist Use
реагирования в случае теракта с применением of Chemical and Biological Weapons. Cambridge, MA:
РХБЯВ веществ? MIT Press.
74
Модуль 3.2.1 Химическая угроза г) Существуют ли какие-либо признаки – как в
ходе разработки оружия, так и во время его при-
Цель менения, – на которых власти могли бы сосредо-
точиться для своих действий?
Этот модуль помогает слушателям определять
д) Обладают ли государства необходимым потен-
химические угрозы и различать различные типы
циалом для реагирования?
химических материалов, которые часто использу-
ются при терактах. Кроме того, в данном модуле Формы и методы обучения
обсуждается, как разрабатываются теракты с при-
менением химических средств и возможные стра- В дополнение к индивидуальному изучению пре-
тегии реагирования. доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
Описание в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
Угрозы химического характера можно разделить статей и эссе.
на две обширные категории: боевые отравляющие
вещества (ОВ) и токсичные промышленные хими- Учебные ресурсы
каты. Эти две категории имеют много отличий.
Например, токсичные промышленные химикаты, Kiesbye, S. (2010). Biological and Chemical Weapons: At
как правило, имеются в продаже, в то время как ОВ Issue. Detroit: Greenhaven Press.
содержатся под усиленной охраной. Однако и то, и Evison, D., Hinsley, D. & Rice, P. (2002). Chemical
другое может причинить серьезный ущерб и име- Weapons. Salisbury: Defence Science and Technology
ются в огромных количествах в всем мире. Laboratories. Retrieved from https://www.bmj.com/
К боевым ОВ относится разнообразная группа высо- content/324/7333/332
котоксичных веществ, включая вещества нерв- OPCW. (1992). The Convention on the Prohibition of the
но-паралитического, кожно-нарывного, удушаю- Development, Production, Stockpiling and Use of Chem-
щего, общеядовитого действия, ОВ для действий ical Weapons and on their Destruction. Retrieved from
по подавлению массовых беспорядков и инкапаси- https://www.opcw.org/chemical-weapons-convention
танты (временно выводящие из строя вещества).
Токсичные промышленные химикаты – это тысячи Ackerman, G. & Jacome, M. (2018). WMD Terrorism: The
химических реагентов, доступных на производстве Once and Future Threat. PRISM 7(3) Retrieved from
коммерческих продуктов. Метод высвобождения https://cco.ndu.edu/News/Article/1507339/wmd-
химического вещества зависит от нескольких фак- terrorism-the-once-and-future-threat/
торов, включая его свойства, подготовку, стойкость
в окружающей среде и путь заражения.
Модуль 3.2.2 Биологическая угроза
Учебные задания
Цель
1) Дайте определение химическим угрозам.
Этот модуль помогает слушателям понять, что
2) Опишите характер угроз, связанных с химиче-
такое биологическое оружие и обсудить различные
скими материалами, как особую форму ведения
виды биологических угроз и средств. Кроме того, в
войны.
данном модуле обсуждаются общие способы полу-
3) Назовите основные ОВ, которые могут быть чения биологического материала, а также необхо-
использованы террористами в качестве химиче- димые меры, если таковые имеются, для противо-
ского оружия. действия таким угрозам.
4) Проанализируйте, как террористы могут рас- Описание
пространять ОВ.
Биологическое оружие используется на протяжении
Вопросы для размышления тысячелетий. С развитием знаний в области микро-
биологии, методов культивирования и средств рас-
a) Где террористы могли бы получить химические
пространения эта угроза приобретала все большую
материалы для использования при теракте?
остроту. Биологическое оружие включает микро-
б) Смогут ли террористы произвести обработку организмы, такие как бактерии, вирусы и грибы,
химического материала, чтобы его можно было которые могут вызывать инфекционные заболе-
распространять эффективно и действенно? вания у людей, животных и сельскохозяйственных
культур.
в) Обладает ли химическое оружие значительным
потенциалом, который часто ему приписыва- Биологическое оружие включает токсины, выраба-
ется? тываемые определенными бактериями, грибами
75
и растениями. Биологические атаки могут унич-
Письма со спорами сибирской язвы в США
тожать сельскохозяйственные культуры и скот, а
также негативно отражаться на состоянии регио- В октябре 2001 года смертоносные споры возбу-
нальных или национальных финансовых рынков. дителя сибирской язвы были разосланы по почте
Метод распространения биологического оружия в конвертах в офисы Сената США и нескольких
зависит от нескольких факторов, включая свойства СМИ. В результате этих атак двадцать два чело-
самого средства, его подготовку, живучесть в окру- века заболели и пятеро погибли. Рассылка писем,
жающей среде и путь заражения. содержащих споры сибирской язвы, проходила
в два этапа. Споры сибирской язвы вызывали
Учебные задания легочную инфекцию. В целях профилактики
заболевания 30 000 человек получили меди-
1) Дайте определение биологическим угрозам. каментозное лечение. На всех пострадавших
2) Опишите характер биологических угроз как объектах одновременно проводились расследо-
особой формы ведения войны. вания, в том числе, диагностика (выявление слу-
чаев заболевания) и клинические мероприятия
3) Проанализируйте основные биологические (лечебные); судебно-медицинские мероприятия
средства, которые могут быть использованы (расследование преступлений); контроль за
при создании биологического оружия для тер- состоянием окружающей среды (безопасность
рористических целей. для персонала/санитарная очистка); и применя-
лись меры тактического характера (операции и
Вопросы для размышления разведданные). Были задействованы многочис-
ленные юрисдикции штатов и местные юрис-
a) Где террористы могут получить биологический
дикции, а также многочисленные федеральные
материал для использования в ходе теракта?
учреждения.
б) Смогут ли террористы произвести обработку
биологического материала, чтобы его можно
было распространять эффективно и дей-
ственно?
в) Обладает ли биологическое оружие значи-
тельным потенциалом, который часто ему при-
писывается?
г) Существуют ли какие-либо признаки – как в
ходе разработки оружия, так и во время его при-
менения, – на которых могли власти бы сосредо-
точиться для своих действий?
Конверты со спорами сибирской язвы, разо-
д) Имеем ли мы необходимый потенциал реагиро- сланные в офисы в США.
вания?
76
Модуль 3.2.3 Радиоактивные и ядерные Важно владеть научными знаниями о радиоак-
материалы как новые угрозы тивных и ядерных материалах, поскольку обнару-
жение новых радиоактивных источников, которые
Цель могут стать объектом обмена, покупки, нелегаль-
ного провоза или кражи, будет иметь жизненно
В этом модуле слушатели знакомятся с научными важное значение для контроля за их использо-
сведениями о радиоактивных и ядерных матери- ванием. Кроме того, любая успешная стратегия
алах и возможными стратегиями противодействия борьбы с незаконным оборотом радиоактивных и
связанным с ними угрозам. ядерных материалов и терроризмом должна вклю-
Описание чать технические средства для реагирования в чрез-
вычайных ситуациях. Три конкретные стратегиче-
Фундаментальные научные сведения о радиоак- ские области, вызывающие озабоченность в связи с
тивных и ядерных материалах, а также стратегии инцидентами, авариями или злоумышленными дей-
предотвращения их использования в военных целях ствиями с использованием радиоактивных матери-
не изменились с начала «холодной войны». Однако алов включают промышленные материалы, меди-
изменения на политической карте Европы, «про- цинские источники и радиоактивные и ядерные
зрачность» границ и приток беженцев создали для материалы военного назначения.
террористических сетей возможности для оборота,
Учебные задания
неправомерного использования или распростра-
нения широкого спектра радиоактивных и ядерных 1) Определите потенциальные угрозы террори-
материалов. В этой связи в инициативы по контр- стического использования радиоактивных и
террористической подготовке и обучению должны ядерных материалах.
быть внесены соответствующие коррективы в
целях поддержания безопасности. 2) Опишите широко распространенные во всем
мире радиоактивные и ядерные средства, име-
ющие многоцелевую конструкцию, применение
и факторы угрозы.
Дирен Барот и заговор «Грязной бомбы».
3) Объясните, как обеспечивается готовность к ава-
Дирен Барот, британский член «Аль-Каиды», рийным ситуациям и планирование мер реагиро-
провел исследования и разработал жизнеспо- вания и технические средства для реагирования
собный план по приобретению, изготовлению и на радиологические и ядерные инциденты.
использованию устройства радиоактивного рас-
сеяния – оружия, известного также как «грязная Вопросы для размышления
бомба». Интерес «Аль-Каиды» к РХБЯ материалам
проявился в ряде документов и видеоматериалов, a) Каким образом страны поддерживают готов-
появившихся в лагерях «Аль-Каиды» в Афгани- ность к техническому оснащению и обучению в
стане. Барот потратил месяцы на исследования сфере радиоактивных и ядерных материалов в
для своего плана, основным компонентом кото- отсутствие предполагаемой угрозы применения
рого был подрыв лимузинов, заполненных газо- ядерного или радиологического оружия после
выми баллонами, на подземных автостоянках. окончания «холодной войны»?
Барот исследовал многочисленные источники, б) Существуют ли у террористических групп спе
включая научные статьи, книги и руководства, цифические проблемы в плане приобретения
найденные в библиотеках и в Интернете. Барот или угрозы применения радиологического и
был крайне скрупулезен при выборе объектов и ядерного оружия?
планировании своей деятельности.
в) Какая учебная программа по противодействию
Благодаря давним связям с руководством «Аль- оружию массового уничтожения (ОМУ) необхо-
Каиды», скрывающимся в Пакистане, Барот дима странам, чтобы сохранять актуальность,
активно стремился получить указания и одо- способность к адаптации и к противодействию
брение своих кураторов в качестве прелюдии к постоянно растущим угрозам применения тер-
совершению нападений. В 2004 году Барот был рористами радиоактивных и ядерных матери-
арестован британскими органами по борьбе с алов?
терроризмом наряду с несколькими другими
заговорщиками. Барот признал свою вину в Формы и методы обучения
сговоре с целью совершения убийства и в 2006
году был приговорен к пожизненному тюрем- В дополнение к индивидуальному изучению пре-
ному заключению. Если бы террористический доставленных учебных ресурсов, учебные задания
заговор Барот увенчался успехом, он привел бы будут выполняться на основе лекций, обсуждений,
к серьезным человеческим, социальным и эконо- в форме практических заданий в аудитории, обсуж-
мическим потерям. дений в небольших группах, написания научных
статей и эссе.
77
Учебные ресурсы способны причинять тяжкие телесные повреж-
дения, наносить ущерб критически важным объ-
Chatfield, S.N. (2017). Member States’ Prepared- ектам инфраструктуры и вызывать страх и деста-
ness for CBRN-E Threats. Retrieved from https://bit. билизацию в жизни пострадавшего гражданского
ly/2uWLPFy населения. Применение ВВ, особенно террористи-
Corera, G. (2006). Shopping for Bombs: Nuclear Prolif- ческими сетями и террористами-одиночками, пред-
eration, Global Insecurity, and the Rise and Fall of the A.Q. ставляет собой более реальную и прямую угрозу,
Khan Network. Oxford, UK: Oxford University Press. убивающую и калечащую больше людей, чем другие
методы терактов, за исключением лишь стрелко-
NATO. (2018). Allied Joint Doctrine for Comprehensive
вого оружия.
Chemical, Biological, Radiological and Nuclear Defence.
Edition B Version 1. Retrieved from https://nso.nato. Исходные материалы и компоненты ВВ – недо-
int/protected/nsdd/_CommonList.html рогой, легальный и легкодоступный товар во всем
мире, и при приобретении большинства из них не
NATO. (2009). NATO’s Comprehensive, Strategic-Level
требуются идентификационные документы в той
Policy for Preventing the Proliferation of Weapons of Mass
или иной форме. Террористические сети, действу-
Destruction (WMD) and Defending Against Chemical,
ющие как в неуправляемых пространствах, так и
Biological, Radiological and Nuclear (CBRN-E) Threats.
в столицах городов, могут налаживать производ-
Retrieved from https://www.nato.int/cps/en/natolive/
ство СВУ, оставаясь незамеченными. Эти сети также
official_texts_57218.htm
часто обучают новых членов и опытных ветеранов
Pitchel, J. (2011). Terrorism and WMDs: Awareness and изготовлению СВУ, и распространение сведений и
Response. Boca Raton, FL: CRC Press. опыта изготовления СВУ в зонах боевых действий
Rezaei, F. (2018). Operationalizing the Vision of Building остается значительной проблемой для военных
a New Caliphate: From Al-Qaeda to the Islamic State (IS). и силовых структур. Развитие социальных сетей
In: Yeşiltaş M., Kardaş T. (eds) Non-State Armed Actors также в значительной степени способствовало
in the Middle East. London, UK: Palgrave Macmillan. накоплению сведений об изготовлении СВУ, а
Retrieved from https://doi.org/10.1007/978-3-319- видео-инструкции и материалы часто распростра-
55287-3_9 няются в онлайновых террористических форумах.
Для успешной борьбы с сетями СВУ, вооруженные
силы должны применять оборонительные техни-
ческие контрмеры и проводить операции по проти-
Модуль 3.2.4 Угроза применения взрывчатых
водействию сетям СВУ.
веществ
Учебные задания
Цель
1) Опишите различные виды исходных матери-
В данном модуле слушатели получают базовые алов и компонентов ВВ, которые часто исполь-
знания о взрывчатых веществах (ВВ), их различных зуются при терактах.
компонентах и исходных материалах, которые
часто используются при терактах. Слушатели 2) Назовите многочисленные способы приобре-
обсудят различия между взрывными устройствами тения ВВ террористическими сетями.
в зависимости от их компонентов, включая устрой- 3) Проанализируйте различия между использо-
ство приведения в действие, устройство взры- ванием ВВ террористами-самоучками, и опыт-
вания (инициирования), основной заряд, источник ными, прошедшими специальную подготовку
питания и оболочку. Кроме того, слушатели также террористами.
проанализируют, как взрывные устройства исполь-
зуются террористическими организациями, а также 4) Поясните текущие технические контрмеры
текущие технические меры противодействия, при- и операции по противодействию сетям СВУ
меняемые правительствами стран. Наконец, слуша- («Атака на сеть»).
тели будут ознакомлены с мероприятиями в рамках
программы «Атака на сеть», которые используются Вопросы для размышления
для борьбы с сетями изготовления самодельных a) Что представляет собой структура и методо-
взрывных устройств (СВУ). логия «Атака на сеть» и почему она использу-
Описание ется для борьбы с СВУ-сетями?
б) Какие технические контрмеры в настоящее
Террористы используют самые разнообразные
время имеются в наличии для борьбы с СВУ?
исходные материалы и компоненты ВВ, некоторые
из которых изготовляются для военных целей, в в) Как социальные сети воздействуют на распро-
то время как большинство принадлежит к легко- странение сведений об изготовлении СВУ и что
доступным многоцелевым коммерческим товарам. может быть сделано для смягчения этого воз-
Независимо от источника происхождения, все они действия?
78
г) Каковы распространенные исходные мате- United States Joint Forces Command. (2010).
риалы и преобладают ли некоторые исходные Commander’s Handbook for Attack the Network.
материалы в различных условиях применения и Retrieved from https://www.jcs.mil/Portals/36/
регионах? Documents/Doctrine/pams_hands/atn_hbk.pdf
Учебные ресурсы
79
Блок 3.3 Использование киберпространства Brookings Institute. Retrieved from https://www.
и технологий в террористических целях brookings.edu/testimonies/the-evolution-of-terrorist-
propaganda-the-paris-attack-and-social-media/
Цель Bockstette, C. (2011). How Terrorists Exploit New
Information Technologies. Per Concordiam. Retrieved
Данный блок дает слушателям обзор того, как тер-
from http://www.marshallcenter.org/mcpublicweb/
рористические группы используют конвергентные
MCDocs/files/College/F_Publications/perConcordiam/
технологии, традиционные СМИ и социальные сети
pC_V1N3_en.pdf
и криптовалюту для расширения своего идеологи-
ческого охвата, а также для повышения эффектив- Bueno de Mesquita, E. & Dickson, E. S. (2007). The
ности и оптимизации применения своей тактики и Propaganda of the Deed: Terrorism, Counter-terrorism,
стратегии и осуществления терактов. and Mobilisation. American Journal of Political
Science, 51(2), 364-381. Retrieved from https://doi.
Описание org/10.1111/j.1540-5907.2007.00256.x
80
• Функциональный нарратив («солдат буду- Формы и методы обучения
щего»)
В дополнение к индивидуальному изучению пре-
• Повышение производительности («робо-са- доставленных учебных ресурсов, учебные задания
пиенс) будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
• Оппозиционный нарратив («Степфордские сол-
дений в небольших группах, написания научных
даты»).
статей и эссе.
Приложения включают магнитный резонанс для
преодоления последствий недосыпания, расши- Учебные ресурсы
ренные кибернетические возможности и другие
DroneView Technologies. (2016). Drones Lead the
технологии для улучшения видения. Опасности,
Way in Convergence of Survey, GIS, CAD and BIM.
связанные с этими достижениями, огромны, и злоу-
Retrieved from https://bit.ly/3apCjd2
потребление ими должно тщательно отслеживаться
и сдерживаться. Террористы уже обнаружили, что Fletcher, A. L. (2015). Race to the Bottom:
стимулятор каптагон позволяет бодрствовать Information Superiority and the Human Soldier in
длительное время. Использование террористами the NBIC Era. Retrieved from https://www.hsdl.
конвергентных технологий НБИК могло бы иметь org/?abstract&did=453129
крайне пагубные последствия. Hammes, T. X. (2016, January 27). Technologies Converge
and Power Diffuses: The Evolution of Small, Smart,
Учебные задания and Cheap Weapons. CATO Institute. Retrieved from
https://www.cato.org/publications/policy-analysis/
1) Дайте определение конвергентным техноло- technologies-converge-power-diffuses-evolution-small-
гиям. smart-cheap#full
2) Опишите угрозы и уязвимые области, связанные Institute of Medicine and National Research Council.
с конвергентными технологиями. (2016). Emerging and Converging Technologies, An
International Perspective on Advancing Technologies
3) Определите конвергентные технологии, оказы- and Strategies for Managing Dual-Use Risks Report of a
вающие воздействие на ситуацию с безопасно- Workshop, 57-71. Retrieved from https://www.nap.edu/
стью и стратегии борьбы с терроризмом. read/11301/chapter/5
4) Поясните, чем отличаются друг от друга раз- Leland, R. (2003). Technology Convergence and National
личные конвергентные технологии. Security. Sandia National Laboratories. Retrieved
from https://www.lanl.gov/conferences/salishan/
5) Расскажите о перспективах конвергентных тех- salishan2003/leland.pdf
нологий с точки зрения расширения физиче-
ских возможностей и знаний. Roland, C. (2017). The Complete and Modern Guide to
Technology Convergence. AT&T. Retrieved from https://
Вопросы для размышления shape.att.com/blog/technology-convergence
81
Модуль 3.3.2 Использование террористами в) Какая следующая по счету платформа будет
средств массовой информации (СМИ) использована террористами для вербовки и
распространения своей идеологии?
Цель
г) Как можно использовать социальные сети для
Этот модуль знакомит слушателей с использованием противодействия распространению террори-
СМИ террористами для вербовки новых членов, стическими группами идеологии насилия на
координации планов и осуществления терактов. той же платформе?
д) Какую роль играют владельцы гражданских
Описание
платформ в противодействии распространению
Новые СМИ, особенно социальные сети, такие как террористических сообщений?
блоги, веб-форумы и чат-приложения для пере-
Формы и методы обучения
сылки защищенных сообщений дают возможность
обмениваться пользовательским контентом и В дополнение к индивидуальному изучению пре-
позволяют террористическим группам обращаться доставленных учебных ресурсов, учебные задания
к глобальной аудитории, оказывать влияние на будут выполняться на основе лекций, обсуждений,
группы единомышленников, придавать глобальный в форме практических заданий в аудитории, обсуж-
характер местным трудностям и создавать вирту- дений в небольших группах, написания научных
альных террористов. Социальные сети позволили статей и эссе.
террористическим организациям обходить редак-
торский контроль традиционных СМИ для распро- Учебные ресурсы
странения и усиления своих посланий. Кроме того,
Amble, J. C. (2012). Combating Terrorism in the New
террористы могут безопасно и анонимно общаться
Media Environment. Studies in Conflict & Terrorism,
друг с другом и потенциальными новыми членами,
35(5), 339-353. Retrieved from https://doi.org/10.108
избегая выявления и создавая оптимальные воз-
0/1057610X.2012.666819
можности для скоординированных терактов. В
конечном итоге, новые СМИ укрепили террористи- Aggarwal, N.K. (2019). Media Persuasion in the Islamic
ческий потенциал в нескольких областях, включая State. New York, NY: Columbia University Press.
вербовку, обучение и распространение пропаганды. Meleagrou-Hitchens, A. & Hughes, S. (2017). The Threat
Отчасти анонимный характер взаимодействия по to the United States from the Islamic State’s Virtual
модели «многие ко многим» новых СМИ затруд- Entrepreneurs. CTC Sentinel, 10(3), 1-8. Retrieved from
няет контроль над платформой и противодействие https://ctc.usma.edu/the-threat-to-the-united-states-
террористическим угрозам и заговорам, зарождаю- from-the-islamic-states-virtual-entrepreneurs/
щимся в Интернете.
Nacos, B. (2016). Terrorists Always Found Alternative
Учебные задания Media. In Mass-Mediated Terrorism: Mainstream and
Digital Media in Terrorism and Counter-terrorism. New
1) Перечислите области, в которых новые СМИ York, NY: Rowman & Littlefield.
укрепили террористический потенциал.
Milton, D. (2018). Pulling Back the Curtain: An Inside
2) Объясните, как «виртуальные предпринима- Look at the Islamic State’s Media Organisation, Com-
тели» используют анонимные счета и шифро- bating Terrorism Center at West Point. Retrieved from
вание для вербовки и радикализации потенци- https://ctc.usma.edu/app/uploads/2018/08/Pulling-
альных сторонников. Back-the-Curtain.pdf
3) Поясните, в чем заключается прямое плани-
рование заговора через социальные сети, в
отличие от подстрекательской деятельности и
содействия.
4) Назовите различные сетевые платформы,
используемые террористическими группами
для распространения своих идей и целей.
82
Модуль 3.3.3 Использование террористами 3) Объясните, как создается криптовалюта и как
криптовалюты она используется, в частности, в случае крипто-
валютного майнинга, криптовалютных станций
Цель и криптоджекинга.
4) Дайте оценку тому, как преступные и террори-
В данном модуле подробно рассматриваются стические группы используют криптовалюту в
вопросы преступного использования криптова- настоящее время.
люты, а также связанные с ним угрозы и вызовы
для усилий по борьбе с терроризмом. Слушатели 5) Разработайте матрицу рисков возможного
смогут составить представление об использовании использования террористами криптовалюты в
террористами криптовалюты в настоящее время и будущем.
о перспективах этого использования. Вопросы для размышления
Описание a) Какова связь между использованием криптова-
люты преступниками и террористами?
Криптовалюта – это цифровые валютные активы,
б) Может ли правительство ввести в действие пра-
используемые вместо традиционных финансовых
вила о криптовалюте для отслеживания пла-
активов для совершения транзакций, особенно
тежей?
в «глубоком Интернете». Криптовалюта осно-
вана на децентрализованной платежной системе в) Каким образом правительство должно пресле-
для обеспечения безопасности финансовых опе- довать в судебном порядке случаи использо-
раций. Транзакции становятся анонимными и вания криптовалюты для перевода средств тер-
трудно отслеживаемыми. В результате такая форма рористическим группам?
обмена становится крайне привлекательной для
террористических групп. Биткойн является наи- Формы и методы обучения
более известной криптовалютой, но существуют и В дополнение к индивидуальному изучению пре-
другие формы, и их стоимость зависит от количе- доставленных учебных ресурсов, учебные задания
ства пользователей, единиц, явившихся предметом будут выполняться на основе лекций, обсуждений,
купли-продажи в заданный день, а также единиц в в форме практических заданий в аудитории, обсуж-
обращении. Криптовалюту также можно покупать и дений в небольших группах, написания научных
продавать в стандартных валютах, таких как доллар статей и эссе.
или евро.
Учебные ресурсы
Основными пользователями криптовалюты явля-
ются не террористы, а организованные преступные Choo, K.R. (2015). Cryptocurrency and Virtual Cur-
группировки (ОПГ). Для террористов криптовалюта rency: Corruption and Money Laundering/Terrorism
часто недоступна или слишком сложна для эффек- Financing Risks? Handbook of Digital Currency: Bitcoin,
тивного использования и поэтому не используется Innovation, Financial Instruments, and Big Data, 283-
на уровне организаций. Несмотря на это, связанная 307, Retrieved from https://doi.org/10.1016/B978-0-
с «Аль-Каидой» Аль-Садака ищет «финансирование 12-802117-0.00015-1
через биткойны», и в 2014 и 2015 годах ИГИЛ в Corcoran, K. (2017, December 3). Drug Dealers are
Сирии использовал криптовалюту для небольших Laundering Cash at Bitcoin ATMs, London Police
транзакций. Say. Business Insider. Retrieved from https://www.
businessinsider.com/drug-dealers-laundering-
Крайне важно, чтобы стратегии противодействия
their-money-at-bitcoin-atms-london-police-say-
были разработаны до расширения использования 2017-12?r=US&IR=T
криптовалюты террористами. Например, борьба
с криптовалютами требует более эффективного De, N. (2017, October 25). DEA Report: Bitcoin Used for
регулирования, а также идентификации и исполь- Trade-Based Money Laundering. Coindesk. Retrieved
зования сетевых компонентов, включая отслежива- from https://www.coindesk.com/dea-report-bitcoin-
емые цифровые записи и обмен информацией. used-trade-based-money-laundering/
Exec. Order No. 13780: Protecting the Nation from For-
Учебные задания eign Terrorist Entry into the United States, 3 C.F.R. (2017).
1) Опишите характеристики криптовалюты. Goldman, Z.K., Maruyama, E., Rosenberg, E., Saravalle, E.
& Solomon-Strauss, J. (2017). Terrorist Use of Virtual Cur-
2) Проанализируйте, почему криптовалюта соз- rencies: Containing the Potential Threat. CNAS. Retrieved
дает проблемы для специалистов по контртер- from https://www.lawandsecurity.org/wp-content/
рористической деятельности и правоохрани- uploads/2017/05/CLSCNASReport-TerroristFinancing-
тельных органов. Final.pdf
83
Hertig, A. (2018, October 2). ‘Bitcoin Bug’ Exploited on
Crypto Fork as Attacker Prints 235 Million Pigeoncoins.
Coindesk. Retrieved from https://www.coindesk.com/
bitcoin-bug-exploited-on-crypto-fork-as-attacker-
prints-235-million-pigeoncoins/
Malik, N. (2018, August 31). How Criminals and
Terrorists Use Cryptocurrency: And How to Stop It.
Forbes. Retrieved from https://www.forbes.com/
sites/nikitamalik/2018/08/31/how-criminals-and-
terrorists-use-cryptocurrency-and-how-to-stop-it/
Manheim, D., Johnston, P.B., Baron, J. & Dion-Schwartz,
C. (2017). Are Terrorist Using Cryptocurrencies? RAND.
Retrieved from https://www.rand.org/blog/2017/04/
are-terrorists-using-cryptocurrencies.html
Newman, L. H. (2017, October 20). Your Browser Could Be
Mining Cryptocurrency for a Stranger. Wired. Retrieved
from https://bit.ly/3apCjd2
Pollock, D. (2018, February 13). So Is There a Correlation
Between Bitcoin and Stock Market? Yes, But No.
Cointelegraph. Retrieved from https://cointelegraph.
com/news/so-is-there-a-correlation-between-bitcoin-
and-stock-market-yes-but-no
Upadhyay, R. (n.d) Top 10 Cryptocurrencies.
Cointelegraph. Retrieved from https://cointelegraph.
com/category/top-10-cryptocurrencies
84
Блок 3.4 Проблемы, связанные Вопросы для размышления
с иностранными боевиками-террористами
(ИБТ) a) Каковы общие мотивы, побуждающие людей
становиться ИБТ? Какие системы или про-
граммы могут быть внедрены странами для
Цель
предотвращения такого пути радикализации?
В данном блоке описываются проблемы, связанные б) Какие правила пограничного контроля необхо-
с иностранными боевиками-террористами (ИБТ), димы для предотвращения отъезда ИБТ?
с которыми сталкиваются страны, специалисты
в) Должны ли страны иметь структуры для реаби-
по контртеррористической деятельности и поли-
литации ИБТ-возвращенцев? Что должны пред-
тики. Слушатели смогут составить профиль ИБТ,
ставлять собой эти структуры?
подробно изучить особенности их перемещений,
определить мотивы для вербовки и описать часто г) Каким образом правительства должны пресле-
встречающиеся проблемы, которые возникают по довать ИБТ-возвращенцев в судебном порядке?
возвращении ИБТ в страну своего гражданства или д) Каковы стратегии обращения с детьми ИБТ-воз-
проживания. вращенцев, воспитывавшимися в зоне кон-
фликта?
Описание
Учебные ресурсы
После того, как ИБТ постепенно начали устрем-
ляться в районы гражданской войны в Сирии, Bakker, E. & de Bont, R. (2016). Belgian and Dutch
Совет Безопасности ООН определил этот термин в Jihadist Foreign Fighters: 2012–2015: Characteristics,
2014 году как «лиц, совершающих поездки из своей Motivations, and Roles in the War in Syria and Iraq. Small
страны проживания или гражданства в другое госу- Wars & Insurgencies, 27(5), 837-857. Retrieved from
дарство, с целью совершения, планирования, подго- https://doi.org/10.1080/09592318.2016.1209806
товки или участия в террористических актах или Byman, D. (2019). Road Warriors: Foreign Fighters in the
предоставления или прохождения террористиче- Armies of Jihad. Oxford, UK: Oxford University Press.
ской подготовки, в том числе в связи с вооруженным
конфликтом». United Nations, Security Council. CTED Trends Report.
(2018). The Challenge of Returning and Relocating
По оценкам, 42 000 ИБТ из более чем 90 стран Foreign Terrorist Fighters: Research Perspectives.
посетили Сирию и Ирак, что превышает общее Retrieved from https://www.un.org/sc/ctc/
число ИБТ, посетивших Афганистан, Ирак, Йемен, wp-content/uploads/2018/04/CTED-Trends-Report-
Пакистан и Сомали, и до 30% вернулись домой к March-2018.pdf
2019 году. Это ознаменовало собой переломный
Farwell, J. P. (2014). The Media Strategy of ISIS. Survival,
момент в расширении масштабов участия ИБТ 56(6), 49-55. https://doi.org/10.1080/00396338.2014
и позволило переосмыслить это явление. Сосре- .985436
доточившись на уроках, усвоенных из попыток
работы с этими ИБТ, слушатели, знакомящиеся Boutin, B. et al. (2016, April). The Foreign Fighters Phe-
с этими материалами, смогут получить полное nomenon in the European Union: Profiles, Threats and
представление о недавних беспрецедентных про- Policies. ICCT. Retrieved from https://bit.ly/3cyFcKn
блемах с ИБТ, и применить эти знания в случае Renard, T. & Coolsaet, R. (2018). Returnees: Who
возвращения феномена ИБТ. Are They, Why Are They (Not) Coming Back and How
Should We Deal with Them? Egmont Paper 101, Egmont.
Учебные задания Retrieved from https://bit.ly/2TFwMrU
1) Дайте определение термина «иностранный бое- Reynolds, S. C. & Hafez, M. M. (2017). Social Network
вик-террорист». Analysis of German Foreign Fighters in Syria and Iraq,
Terrorism and Political Violence. Terrorism & Political
2) Объясните причины поездок в Афганистан, Violence, 31(4). Retrieved from https://doi.org/10.108
Пакистан, Сирию и Ирак. 0/09546553.2016.1272456
3) Оцените, как опыт ИБТ в зоне боевых действий Pieter Van Ostaeyen, P. (2019). The History and Influence
мог повысить сопряженный с ними риск для of the Belgian ISIS Contingent, Europol. Retrieved from
безопасности. https://bit.ly/39og5bn
4) Оцените долю ИБТ-возвращенцев, представля-
ющих угрозу для безопасности.
5) Проанализируйте факторы, влияющие на при-
нятие решений о том, какие ИБТ-возвращенцы
представляют наибольшую угрозу.
85
Модуль 3.4.1 Причины поездок б) Насколько важна роль социально-экономиче-
ских факторов в принятии ИБТ решения об отъ-
Цель езде?
В данном модуле рассматриваются черты характера в) Насколько важно желание обрести цель в жизни
и мотивации, побуждающие людей становиться ИБТ. и стремление к востребованности в принятии
ИБТ решения об отъезде?
Описание
г) Каковы краткосрочные показатели того, что
Оптимальным моментом для перехвата потенциаль- кто-то может быть вовлечен в «радикализиру-
ного ИБТ является время, предшествующее его отъ- ющую среду»?
езду в зону боевых действий. Для этого необходимо
д) Что могут говорить вид транспорта, время и
понимать демографические характеристики среды,
маршрут поездки о причине отъезда ИБТ?
из которой он происходит, а также обстоятельства,
подталкивающие его к попаданию в местную «ради- е) Что дата поездки говорит нам о причине отъ-
кализирующую среду», прежде чем отправиться в езда ИБТ?
зону боевых действий. Только имея четкое представ-
ление об этом процессе, правительства могут наде- Формы и методы обучения
яться выявить лиц, обдумывающих вариант поездки
и участия в террористических организациях. В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
Учебные задания будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
1) Объясните демографические характеристики, дений в небольших группах, написания научных
черты и мотивацию ИБТ. статей и эссе.
2) Объясните процесс, приводящий ИБТ к выбору в
пользу поездки. Учебные ресурсы
3) Проанализируйте, как правительство может Awan, I. (2017). Cyber-Extremism: ISIS and the Power
выявить потенциального ИБТ. of Social Media. Social Science and Public Policy, 54(2),
138-149. Retrieved from https://link.springer.com/
Вопросы для размышления article/10.1007/s12115-017-0114-0
a) Какие демографические показатели лучше Bunker, R. & Bunker, P. (2018). Radical Islamist English-
всего характеризуют ИБТ? Language Online Magazines: Research Guide, Strategic
Insights, and Policy Responses. Strategic Studies Institute,
60-90. Retrieved from https://bit.ly/38oJjph
Причины поездок ИБТ в Сирию и Ирак
Dawson, L. L. & Amarasingam, A. (2017). Talking to
Многие представители ранней волны ИБТ совер- Foreign Fighters: Insights into the Motivations for Hijrah
шили поездки в данные регионы после про- to Syria and Iraq. Studies in Conflict & Terrorism, 40(3),
смотра изображений предполагаемых злодеяний 191-210. Retrieved from https://doi.org/10.1080/105
Асада в отношении мусульманского граждан- 7610X.2016.1274216
ского населения в период 2011-2012 годов, из
чувства долга – стремясь защитить собратьев по Greenwood, M. T. (2017). Islamic State and al-Qaeda’s
вере от алавитского тирана. Однако с 2012-2013 Foreign Fighters. Connections, 16(1), 87-98. Retrieved
годов, по мере роста сектарности и раскола среди from https://www.diis.dk/en/research/islamic-state-
сил, выступавших против Асада, по-прежнему and-al-qaedas-foreign-fighters
прибывавшие иностранцы скорее намеревались Hegghammer, T. (2013). Should I Stay or Should I Go?
присоединиться к одной из новых террористи- Explaining Variation in Western Jihadists Choice Between
ческих групп, злоупотребляющих религиозными Domestic and Foreign Fighting. The American Political
мотивами, которые боролись с другими мусуль- Science Review, l07(1), 1-15. Retrieved from https://
манами, а не объединялись против Асада. Когда
doi.org/10.1017/S0003055412000615
ИГИЛ начал осуществлять теракты в Европе с
мая 2014 г. и через месяц объявил о создании так OSCE. (2018). Guidelines for Addressing the Threats and
называемого халифата, причины поездок в воз- Challenges of Foreign Terrorist Fighters within a Human
растающей степени связывались с идеологией rights Framework. Retrieved from https://www.osce.
и повестками террористических групп, злоупо- org/odihr/393503?download=true
требляющих религиозными мотивами. Многие
Wood, G. (2015). What ISIS Really Wants. The Atlantic
ИБТ были также мотивированы склонностью к
Monthly, 80-94. Retrieved from https://www.
насилию, а также сектарными и женоненавист-
theatlantic.com/magazine/archive/2015/03/what-
ническими убеждениями.
isis-really-wants/384980/
86
Модуль 3.4.2 Предотвращение поездок
Как ИБТ совершали поездки
террористов
в Сирию и Ирак
Цель «Радикализирующая среда» часто бывает готова
организовать поездку ИБТ, чтобы, как только он/
В данном модуле описываются контрольно-превен-
она примут решение совершить ее, они могли
тивные методы, призванные воспрепятствовать
бы быстро отправиться на места. Хотя «среда»
перемещению ИБТ в зоны конфликтов и центры играет решающую роль в содействии поездкам,
подготовки. Для этого в модуле подробно рассма- она также часто устанавливают контакт между
триваются случаи из практики – ИБТ, прибывшие в потенциальным ИБТ и «куратором» из ИГИЛ
Сирию и присоединившиеся к ИГИЛ через соседние (через закрытые веб-форумы и системы зашиф-
с Сирией страны. рованных сообщений). Этот «куратор» пре-
доставляет ключевые рекомендации в плане
Описание
безопасности и контрнаблюдения, касающиеся
В июле 2016 года Турция депортировала около 3500 пунктов въезда в транзитные страны, которые
подозреваемых ИБТ и отказала во въезде еще 2200 еще не объединены в систему расширенного
человек. Это произошло благодаря созданию групп обмена информацией. «Куратор» предостав-
по анализу рисков в аэропортах и пунктах пересе- ляет подробную информацию по подготовке
чения границы, а также списку лиц с ограничением кандидата к более тщательному контрольному
на въезд, подкрепляемому системой расширенного досмотру. Кандидатам в ИБТ даже может быть
обмена информацией. В соответствии с резолю- отказано в приеме в Сирии, если они путеше-
циями 2178 и 2253 СБ ООН страны начали предо- ствуют без разрешения такого «куратора».
ставлять больше информации об ИБТ в многосто- Онлайн-публикации ИГИЛ содержат общие
ронние базы данных. В соответствии с резолюцией инструкции о том, как оставаться незамеченным
2178 большинство европейских стран приняли как в аэропорту, так и во время транзита по раз-
Систему предварительной информации о пасса- личным приграничным безопасным пунктам. В
жирах. инструкциях рекомендуется совершать перелет в
несколько этапов, однако эти публикации имеют
Процесс реформирования системы обеспечения
второстепенное значение перед специальными
безопасности границ, осуществляемый Турцией,
распоряжениями, принятыми «средой» и «кура-
государствами-членами ЕС и ООН, свидетельствует
тором». Объединяющая роль «радикализиру-
о необходимости сбора более подробной инфор-
ющей среды» проявляется и в том, что около
мации о пассажирах и более всестороннего обмена
50% всех ИБТ покидают страну в составе групп.
этой информацией.
В рамках мер по предотвращению отъезда ИБТ и
Кроме того, слушатели должны понимать, каким Франция, и Германия проводили беседы с подо-
образом осуществлялись поездки ИБТ в Сирию и зреваемыми лицами и налагали соответствующие
кто способствовал их уклонению от выполнения запреты на поездки. После этого ИБТ занимались
требований правоохранительных и правитель- специальные «посредники», которые доставляли
ственных органов, поскольку это позволяет распо- их в «безопасную зону», где те допрашивались,
лагать необходимой информацией для принятия чтобы подтвердить их личность и искренность их
эффективного законодательства по противодей- намерений. Получив «добро» от представителей
ствию терроризму. ИГИЛ, посредники контрабандным путем пере-
правляли ИБТ через относительно проницаемую
Учебные задания границу в Сирию.
a) Какова роль «радикализирующей среды» в орга- д) Как ИБТ пересекали сирийскую границу? Какие
низации поездок ИБТ? Как это связано с ролью контрольные меры можно было принять для
«куратора» ИГИЛ? предотвращения этого?
б) Какова роль онлайн-пропаганды в организации e) Что мы можем почерпнуть из реформ, прово-
поездок? димых ООН и ЕС?
87
Формы и методы обучения Модуль 3.4.3 Воздействие зоны боевых действий
на ИБТ
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания Цель
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж- В данном модуле слушатели знакомятся с воздей-
дений в небольших группах, написания научных ствием, радикализацией, жестокостью, которой
статей и эссе. подверглись ИБТ в зоне боевых действий, а также
приобретенными ими техническим опытом.
Учебные ресурсы
Описание
Bakker, E. & de Bont, R. (2016). Belgian and Dutch
Jihadist Foreign Fighters: 2012–2015: Characteristics, Крайне важно понять, что в зоне конфликта ИБТ
Motivations, and Roles in the War in Syria and Iraq. превращались в хорошо подготовленных, спо-
Small Wars & Insurgencies, 27(5), 837-857. Retrieved собных совершать особо жестокие деяния боевиков.
from https://doi.org/10.1080/09592318.2016.1209 На основе ряда показателей, таких как характер
806 выполнявшихся ИБТ функций, степень их участия
в боевых действиях, а также даты прибытия и отъ-
Bakowski, P. & Puccio, L. (2016). Briefing: Foreign
езда, можно оценить, в какой степени их опыт мог
Fighters-Member State Responses and EU Action. EPRS.
привести к дальнейшей радикализации и повысить
Retrieved from https://bit.ly/2TmnNwR
уровень подготовки настолько, что по возвращении
Dawson, L. L. & Amarasingam, A. (2017). Talking to For- они будут представлять серьезную угрозу для наци-
eign Fighters: Insights into the Motivations for Hijrah to ональной безопасности.
Syria and Iraq. Studies in Conflict & Terrorism, 40(3),
191-210. Retrieved from https://doi.org/10.1080/105 Учебные задания
7610X.2016.1274216
1) Объясните, почему опыт боевых действий
Greenwood, M. T. (2017). Islamic State and al-Qaeda’s может сделать ИБТ более опасным по возвра-
Foreign Fighters. Connections, 16(1), 87-98. Retrieved щении.
from https://www.diis.dk/en/research/islamic-state-
2) Перечислите признаки радикализации ИБТ.
and-al-qaedas-foreign-fighters
3) Определите виды информации, которые может
Mehra, Y. (2016). Foreign Terrorist Fighters: Trends,
получить правительство, проанализировав при-
Dynamics and Policy Responses. ICCT. Retrieved from
чины возвращения ИБТ из зоны боевых дей-
https://icct.nl/wp-content/uploads/2016/12/ICCT-
ствий.
Mehra-FTF-Dec2016-1.pdf
United Nations Security Council. (2016). Report of the Вопросы для размышления
Secretary General on the Threat Posed by ISIL (Da’esh) to
a) Как могла измениться идеология ИБТ во время
International Peace and Security and the Range of United
нахождения в зоне боевых действий?
Nations Efforts in Support of Member States in Coun-
tering Effort. Retrieved from http://www.un.org/en/ б) Какую подготовку и боевой опыт получает ИБТ,
ga/search/view_doc.asp?symbol=S/2016/501 и почему это может сделать его более опасным,
если он вернется в свою страну?
в) Почему ИБТ может становиться все более
жестоким, находясь в зоне конфликта, и почему
это может сделать его еще опаснее, если он вер-
нется в свою страну?
г) Почему дата отъезда и возвращения ИБТ указы-
вает на уровень его радикализации?
д) Какие проблемы и опасения существуют по
поводу женщин ИБТ и сопровождающих их
детей, остающихся в зоне конфликта?
88
Воздействие ИБТ в зоне конфликта в Сирии и административные или поварские обязанности.
Ираке Однако каждый из них прошел базовую подго-
товку и был готов к тому, чтобы в любой момент
После прохождения проверки по прибытии ИБТ принять участие в боевых действиях. Почти все
проходили в течение нескольких недель базовую
в какой-то момент присутствовали при боевых
военную подготовку, а также в течение одной-
действиях, а для большинства участие в них было
двух недель - религиозное обучение, пока их
основным занятием. Более того, ИБТ, как в про-
командиры ИГИЛ не удостоверятся в том, что
пагандистских целях, так и по причине нехватки
они следуют радикальной идеологической линии
местных кадров, выполняли 70% наиболее бесче-
группы. Это заканчивалось церемонией присяги –
ловечных задач (пытки, казни, обезглавливание
байа. ИБТ клялись сражаться и умереть за тогдаш-
и нападения террористов-смертников). Часто
него лидера ИГИЛ Абу Бакира аль-Багдади. Затем,
в зависимости от необходимого уровня их специа- ИГИЛ целенаправленно подвергал ИБТ действию
лизации, они могли направляться на дальнейшую насилия настолько быстро, насколько позволяли
подготовку для овладения навыками изготов- приобретенные ими навыки, готовя их к приме-
ления самодельных взрывных устройств (СВУ) нению особо жестоких методов как на поле боя,
или ведения тайной войны, что представляло так и за его пределами. Далее ИБТ поощряли гра-
собой особенно серьезную угрозу по их возвра- бить завоеванные города, где они насиловали и
щения в свои страны. За это время ИБТ также завя- подвергали пыткам жителей. В целом, уровень
зывали личные контакты с другими боевиками, жестокости ИБТ был прямо пропорционален
формируя транснациональные сети, которые срокам их пребывания в зоне боевых действий.
могут представлять дополнительную угрозу, если При этом самыми опасными боевиками были не
будут задействованы по возвращении боевиков. обязательно те, кто провел там больше всего вре-
Важно также понимать, что не все ИБТ могут быть мени. Те, кто присутствовал при разгроме ИГИЛ
причислены к комбатантам. Некоторые из них стали свидетелями нарастающей жестокости при
выполняли инженерные, хакерские, медицинские, сокращающихся шансах на выживание.
Учебные ресурсы OSCE. (2018). Guidelines for Addressing the Threats and
Challenges of Foreign Terrorist Fighters within a Human
Bakker, E. & de Bont, R. (2016). Belgian and Dutch rights Framework. Retrieved from https://www.osce.
Jihadist Foreign Fighters: 2012–2015: Characteristics, org/odihr/393503?download=true
Motivations, and Roles in the War in Syria and Iraq.
Small Wars & Insurgencies, 27(5), 837-857. Retrieved Renard, T. & Coolsaet, R. (2018). Returnees: Who
from https://doi.org/10.1080/09592318.2016.12098 Are They, Why Are They (Not) Coming Back and How
06 Should We Deal with Them? Egmont Paper 101, Egmont.
Retrieved from http://www.egmontinstitute.be/con-
Dawson, L. L. (2018). The Demise of the Islamic State tent/uploads/2018/02/egmont.papers.101_online_
and the Fate of its Western Foreign Fighters: Six Things to v1-3.pdf?type=pdf
Consider. ICCT Policy Brief. Retrieved from https://icct.
United Nations. United Nations Counter-Terrorism
nl/publication/the-%20demise-of-the-islamic-state-
Implementation Task Force (2018). Guidance to States
and-the-fate-of-its-western-foreign-fighters-six-things-
on Human-Rights Compliant Responses to the Threat
to-consider/
Posed by Foreign Fighters, Retrieved from https://
Dawson, L. L. & Amarasingam, A. (2017). Talking to For- www.un.org/sc/ctc/wp-content/uploads/2018/08/
eign Fighters: Insights into the Motivations for Hijrah to Human-Rights-Responses-to-Foreign-Fighters-web-
Syria and Iraq. Studies in Conflict & Terrorism, 40(3), final.pdf
191-210. Retrieved from https://doi.org/10.1080/105
7610X.2016.1274216
89
Модуль 3.4.4 Возвращение ИБТ 2) Объясните, какие дальнейшие реформы могут
(«обратный поток») еще больше уменьшить поток возвращенцев.
В данном модуле анализируются методы и стра- a) Чем маршруты обратного потока отличались от
тегии безопасности, уже применяемые в Европе, маршрутов в направлении зоны конфликтов?
чтобы получить более полное представление об Связано ли это с повышением безопасности
ориентировках и информации, которую правитель- границ?
ство может почерпнуть из попыток ИБТ вернуться в б) Какая консульская поддержка была открыта
страны предыдущего проживания. для возвращенца?
Описание в) Какие проблемы для улучшенной системы
пограничного контроля представляют под-
Термин «обратный поток» относится к схеме воз- дельные документы личности?
вращения ИБТ в страны происхождения. Для раз-
работки адекватных мер безопасности прави- г) Какие уроки можем мы усвоить из того, как
тельствам необходимо провести оценку условий транзитные государства пропускали через свою
и дополнительных сведений о попытке ИБТ вер- территорию и возвращали ИБТ? Как можно
нуться в свои родные страны. Посредством анализа улучшить этот процесс?
сильных сторон успешных реформ в области безо-
Формы и методы обучения
пасности, проведенных в Европе, а также элементов,
которые можно было бы улучшить, правительства В дополнение к индивидуальному изучению пре-
могут понять, какие меры необходимы для сдержи- доставленных учебных ресурсов, учебные задания
вания обратного потока ИБТ. будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
Учебные задания
дений в небольших группах, написания научных
1) Проанализируйте, каким образом реформы в статей и эссе.
области безопасности границ помогли сдержать
обратный поток.
90
Учебные ресурсы идеологическую позицию. Возвращенцы вызывают
три принципиальных повода для озабоченности:
Boncio, A. (2017). The Islamic State’s Crisis and Returning
Foreign Fighters: The Case of Italy. Italian Institute for • Прямая угроза насилия. Они намерены плани-
International Political Studies. Retrieved from https:// ровать или совершать нападения, возможно,
www.ispionline.it/en/publication/islamic-states- инспирированные террористической группой
crisis-and-returning-foreign-fighters-case-italy-18545 или реализуемые по указанию террористиче-
ской группы в зоне конфликта.
Global Counter-Terrorism Forum. (2018). Good Prac-
tices on Addressing the Challenge of Returning Fami- • Ненасильственная угроза. Они представляют
lies of Foreign Terrorist Fighters (FTF’s). https://bit. опасность для национальной безопасности,
ly/2wpJ2Fk поскольку занимаются ненасильственной дея-
Malet, D. & Hayes, R. (2018). Foreign Fighter Returnees: тельностью, такой как вербовка, распростра-
An Indefinite Threat? Terrorism and Political Violence. нение экстремистской идеологии и подстрека-
31(4). Retrieved from https://doi.org/10.1080/095465 тельство других к насилию.
53.2018.1497987 • Текущая угроза отсутствует. Судя по всему,
Renard, T. & Coolsaet, R. (2018). Returnees: Who небольшая группа возвращенцев отказалась от
Are They, Why Are They (Not) Coming Back and How идеологического экстремизма, но в будущем
Should We Deal with Them? Egmont Paper 101, Egmont. они могут представлять угрозу.
Retrieved from https://bit.ly/2TkL56p
United Nations, Security Council. CTED Trends Report. Деятельность возвращенцев в Европе после
(2018). The Challenge of Returning and Relocating Сирии и Ирака
Foreign Terrorist Fighters: Research Perspectives.
Retrieved from https://www.un.org/sc/ctc/wp- Среди возвращенцев, которые действительно
content/uploads/2018/04/CTED-Trends-Report- становятся или пытаются стать террористами
March-2018.pdf на родине, средний промежуток времени между
возвращением и заговором или арестом состав-
ляет менее шести месяцев. Таким образом, после
Модуль 3.4.5 Деятельность ИБТ возвращения ИБТ проходит около пяти месяцев,
по возвращении в течение которых существует наибольший риск
совершения теракта. После этого угроза умень-
Цель шается, но не следует думать, что в дальнейшем
ситуация не усугубится. Также важно, сколько
Данный модуль помогает слушателям различать времени человек провел в зоне конфликта. Если
между «опасными» и «неопасными» ИБТ-возвра- он находился за границей всего несколько недель,
щенцами, и применять стратегии по предотвра- то, скорее всего, его радикализация была огра-
щению того, чтобы хорошо обученный и радикали- ничена. Однако те, кто провел более нескольких
зированный возвращенец не планировал теракты. месяцев на неуправляемых территориях, обяза-
тельно обучены обращению с оружием, получили
Описание идеологические наставления, и на их счету есть
Важно разграничивать различные типы ИБТ-воз- человеческие жизни. Они опасны и представляют
вращенцев: мужчин, женщин и детей, исходя из собой угрозу безопасности.
той угрозы, которую они представляют для наци- Абдельхамид Абаауд, гражданин Бельгии марок-
ональной безопасности. При определении угрозы, канского происхождения, вырос в Моленбеке,
которую представляют собой возвращенцы, важно районе Брюсселя. Он отправился в Сирию, чтобы
учитывать их поведение до, во время и после присоединиться к ИГИЛ, и стал ключевым звеном
поездки на неуправляемые территории. Государ- в их стратегии вербовки, а также планирования и
ства должны разрабатывать гендерно-возрастные координации террористических нападений. Абаауд
подходы к решению проблем возвращенцев, не совершал поездки в Европу и обратно, а также орга-
отказываясь при этом от необходимости крити- низовал несколько террористических заговоров,
чески анализировать признаки расово-мотивиро- включая теракты в Париже в 2015 году и ячейку в
ванного поведения каждого индивида. Вервье в Бельгии. Абаауд также руководил терро-
После проникновения возвращенцев в общество, они ристом франко-алжирского происхождения Мехди
смогут создать или реанимировать временно «спящие Неммушем, который застрелил четырех человек
сети» и полномочия по радикализации и вербовке в Еврейском музее в Брюсселе в мае 2014 года и
новых сторонников своего дела. Многие возвращенцы Аюбом Эль-Хазани, который пытался устроить
имеют опыт боевых действий, навыки изготовления теракт на скором поезде «Талис» Амстердам-Париж
СВУ и обучены обращению с оружием. Истории «про в августе 2015 года с помощью спрятанного в тай-
войну» придают им харизму, авторитетность и жесткую нике оружия, но был обезврежен пассажирами.
91
Вместо того, чтобы служить сдерживающим фак- Вопросы для размышления
тором против дальнейшего террористического
насилия, тюрьма может на самом деле усугублять a) Какова вероятность того, что возвращенец
ситуацию. Таким образом, также важно определять совершит нападение?
приоритетность потенциального риска радикали-
б) Каким образом дата возвращения указывает на
зации заключенных сокамерниками мужчинами
причины возвращения возвращенца?
и женщинами ИБТ. В связи с этим может пона-
добиться поместить заключенных, признанных в) В среднем, какой срок требуется опасным воз-
потенциальными радикализаторами, в разные вращенцам, чтобы совершить нападение после
камеры или, наоборот, содержать их отдельно от возвращения?
общей массы заключенных. Оба подхода должны
соответствовать тщательной оценке риска. Необ- г) Помимо совершения терактов, как еще возвра-
ходимо также усилить мониторинг внутри тюрем щенцы могут способствовать созданию атмос-
путем создания специализированных подраз- феры террора?
делений с целью сбора информации для оценки д) Почему теракты, совершаемые ИБТ, влекут за
риска и разработки стратегий снижения риска собой больше человеческих жертв?
после освобождения.
e) Как общество относится к несовершенно-
Мониторинг ИБТ после их освобождения должен летним, возвращающимся из зон конфликтов,
включать такие меры, как создание специальных как в краткосрочной, так и в долгосрочной пер-
групп для мониторинга бывших заключенных и спективе?
использование административных мер, сочета-
ющих электронные средства мониторинга и огра- ж) Как нам следует готовиться к возвращению
ничения, в том числе, на поездки и пользование радикально настроенных ИБТ?
Интернетом. Важно, чтобы все подобные подходы
соответствовали внутреннему и международному Формы и методы обучения
законодательству в области прав человека.
В дополнение к индивидуальному изучению предо-
Радикализация детей и их перемещение в зону ставленных учебных ресурсов, учебные задания будут
конфликта стали обычным элементом контртер- выполняться на основе лекций, обсуждений, в форме
рористических расследований. Несовершенно- практических заданий в аудитории, обсуждений в
летние либо подвергались насилию, либо непо- небольших группах, написания научных статей и эссе.
средственно участвовали в серьезных преступных
деяниях. Политика в отношении возвращающихся Учебные ресурсы
несовершеннолетних должна варьироваться в
зависимости от их возраста. К ним можно отно- Dawson, L. (2018). The Demise of the Islamic State and
ситься как к подозреваемым или в рамках дел о the Fate of its Western Foreign Fighters: Six Things to
правах детей, или как к тем и другим. Может пона- Consider. ICCT Policy Brief. Retrieved from https://icct.
добиться их сопровождение на уровне общин и nl/publication/the-demise-of-the-islamic-state-and-
участие в проектах, организуемых местными орга- the-fate-of-its-western-foreign-fighters-six-things-to-
нами власти и благотворительными организа- consider/
циями. Они должны становиться предметом тща- European Parliamentary Research Service. (2018).
тельных разбирательств в судах по делам семей, The Return of Foreign Fighters to EU Soil: Ex-Post
направленных на защиту детей от наносимого им Evaluation. Retrieved from http://www.europarl.
вреда, включая радикализацию со стороны роди- europa.eu/RegData/etudes/STUD/2018/621811/
телей. EPRS_STU(2018)621811_EN.pdf
Учебные задания Greenwood, M. T. (2017). Islamic State and al-Qaeda’s
Foreign Fighters. Connections, 16(1), 87-98. Retrieved
1) Объясните, как вы бы определили опасных воз- from https://www.diis.dk/en/research/islamic-state-
вращенцев. and-al-qaedas-foreign-fighters
2) Выявите особые угрозы, создаваемые возвра- Holmer, G. & Shtuni, A. (2017). Returning Foreign
щенцами. Fighters and the Reintegration Imperative. United States
Institute of Peace. Retrieved from https://www.usip.
3) Проанализируйте, как вы бы предотвратили org/sites/default/files/2017-03/sr402-returning-
возврат «колеблющегося» к радикализму. foreign-fighters-and-the-reintegration-imperative.pdf
4) Объясните, почему тюрьмы часто могут усугу- Malet, D. & Hayes, R. (2018). Foreign Fighter Returnees:
блять радикализацию ИБТ. An Indefinite Threat? Terrorism and Political Violence,
31(4). Retrieved from https://doi.org/10.1080/09546
553.2018.1497987
92
United Nations, Security Council. CTED Trends Report.
(2018). The Challenge of Returning and Relocating
Foreign Terrorist Fighters: Research Perspectives.
Retrieved from https://www.un.org/sc/ctc/
wp-content/uploads/2018/04/CTED-Trends-Report-
March-2018.pdf
93
94
ТЕМА 4: БОРЬБА С ТЕРРОРИЗМОМ: 2) Опишите и оцените силовые и несиловые
методы борьбы с терроризмом, имеющиеся в
СТРАТЕГИЯ, ОПЕРАЦИИ распоряжении правительств.
Учебные задания
95
Блок 4.1 Международные и региональные лантического договора (НАТО), Глобальный кон-
стратегии борьбы с терроризмом тртеррористический форум (ГКТФ), Африканский
союз (АС) и Интерпол, могут взять на себя руко-
Цель водящую роль по внедрению передовых методов,
основанных на национальном опыте и стратегиях,
Для того, чтобы дать слушателям полное пред- в международном масштабе. Эти организации стре-
ставление о глобальной борьбе с терроризмом, в мятся к укреплению международного мира и безо-
этом блоке рассказывается о том, как ряд между- пасности и способствуют социальному прогрессу,
народных организаций работают над достижением равенству и защите прав человека. Выполняя
общих антитеррористических целей. функции руководства и поддержки, они образуют
глобальную сеть по борьбе с терроризмом и уста-
Описание
навливают стандарты, ориентируясь на которые,
В борьбе с терроризмом ответственность за наблю- отдельные страны могут развивать национальные
дение, использование силы, сдерживание и нака- структуры. Они также помогают открыть дипло-
зание лежит в основном на суверенных государ- матические пути для обмена разведывательными
ствах. Однако международные и региональные данными и формирования региональной и между-
организации также играют определенную роль, вза- народной стратегии борьбы с терроризмом.
имодействуя с государствами на основе принципов Учебные задания
взаимодополняемости и предотвращения дублиро-
вания усилий. Эти организации, включая Органи- 1) Назовите, чем отличаются национальный, меж-
зацию Объединенных Наций (ООН), Европейский дународный и региональный подходы к борьбе
союз (ЕС), Организацию по безопасности и сотруд- с терроризмом и в чем заключается важность
ничеству в Европе (ОБСЕ), Организацию Североат- сотрудничества.
96
2) Опишите всеобъемлющую стратегию борьбы с OSCE. (2012). Decision No. 1063 OSCE Consolidated
терроризмом. Framework for the Fight against Terrorism. Report no.
934. Plenary Meeting. Vienna, Austria: Organisation for
3) Поясните, на каких аспектах специализируются Security and Co-operation in Europe Permanent Council
ключевые международные организации. Journal.
Учебные ресурсы
97
Блок 4.2 Компоненты национальной стратегии Вопросы для размышления
98
Модуль 4.2.1 Верховенство права уголовного правосудия на терроризм заключается
в предотвращении террористических инцидентов
Цель до того, как они приведут к крупным жертвам, с
полным соблюдением действующих норм междуна-
В этом модуле рассматриваются законы о борьбе с родного права и принципа верховенства права.
терроризмом в контексте международных и нацио-
нальных структур обеспечения верховенства права. Прочная правовая база для борьбы с терроризмом
Кроме того, в нем говорится о проблемах, с кото- имеет значение и на национальном уровне. Резо-
рыми сталкивается открытое общество при вне- люция 60/288 Генеральной Ассамблеи ООН про-
дрении стратегии борьбы с терроризмом. возглашает, что государства должны «предпри-
нимать все усилия для создания и поддержания
Описание действенных национальных систем уголовного
правосудия, основанных на верховенстве права,
Поскольку для терроризма не существует границ,
которые могли бы обеспечить, /.../ чтобы в наци-
предотвращение террористических актов и задер-
ональных законодательствах такие террористи-
жание, и судебное преследование террористов
ческие акты квалифицировались как серьезные
сопряжены с многочисленными проблемами. Для
решения этих сложных проблем международное уголовные преступления». Национальное законо-
право применяется в соответствии с двусторон- дательство должно включать в себя превентивные
ними или многосторонними договорами. стратегии, направленные на повышение осведом-
ленности общества, снижение риска нападения и
Государствам следует рассмотреть роль органов поощрение обмена информацией и межведомствен-
уголовного правосудия в расследовании и пресе- ного сотрудничества. Наконец, все национальные
чении террористической деятельности. Главная законы в области борьбы с терроризмом должны
цель любого эффективного реагирования системы обеспечивать защиту прав человека и не должны
использоваться для дальнейшей маргинализации
граждан страны.
Резолюции Совета Безопасности ООН
Учебные задания
Резолюция 1368 СБ ООН была единогласно
1) Назовите международные и национальные
принята 12 сентября 2001 года с целью обо-
законы, позволяющие создавать безопасные
сновать военное вмешательство США против
сети обмена информацией и готовиться к вне-
«Аль-Каиды» после террористических актов 11
запным контртеррористическим операциям.
сентября и призвать все государства укрепить
потенциал борьбы с терроризмом. 2) Поясните, как международное право влияет на
применение вооруженных сил против терро-
Глобальная контртеррористическая стратегия ризма.
ООН, одобренная резолюцией 60/288 Гене-
ральной Ассамблеи ООН 8 сентября 2006 года, 3) Сравните и сопоставьте международные кон-
призывает государства осуществлять меры по венции и национальные законы, касающиеся
предотвращению терроризма и меры по соз- лиц, занимающихся террористической деятель-
данию контртеррористического потенциала в ностью.
соответствии с Уставом ООН и другими междуна- 4) Продемонстрируйте, как можно преследовать
родными конвенциями. терроризм в рамках уголовного правосудия и
как другие правовые процессы способствуют
Контртеррористическое управление ООН,
выявлению и нарушению террористических
созданное 15 июня 2017 года, координирует
планов.
мобилизацию ресурсов и стратегические усилия
на международном уровне в соответствии с резо- 5) Опишите соответствующие методы защиты
люцией 2006 года. Департамент операций по под- прав человека (подозреваемых и других лиц)
держанию мира (ДОПМ) и Программа развития при расследовании дел о терроризме.
ООН (ПРООН) являются основными контактными
Вопросы для размышления
центрами по вопросам верховенства права в усло-
виях противодействия терроризму и в посткон- a) При каких обстоятельствах можно использо-
фликтных ситуациях. Так, резолюция 1373 Совета вать вооруженные силы против терроризма?
Безопасности ООН призывает государства-члены
б) Каким образом можно обеспечить соблюдение
обмениваться разведывательными данными
прав подозреваемых в терроризме или содей-
о террористических группах и формулировать
ствии терроризму в ходе военных или разве-
региональные соглашения для снижения риска
дывательных операций и в системе уголовного
негосударственного вооруженного нападения.
правосудия?
99
в) Каким образом верховенство права гарантирует, Global Counterterrorism Forum (GCTF). (2014,
что антитеррористические действия законны, September 19). The Hague-Marrakech Memorandum on
необходимы и соразмерены с их целью – заста- Good Practices for a More Effective Response to the FTF
вить террористов понести ответственность за Phenomenon. Retrieved from https://bit.ly/38mp8YU
совершенные преступления?
Global Counterterrorism Forum (GCTF) (2016, August
г) Как можно использовать юридические полно- 15). The Rabat Memorandum on Good Practices for
мочия, чтобы лишить террористов доступа к Effective Counterterrorism Practice in the Criminal Justice
ценным активам, таким как деньги, имущество Sector. Retrieved from https://bit.ly/2vG3vp7
и оружие?
Schmitt, M. (2002). Counter-Terrorism and the Use of
д) Как можно справедливо и безопасно проводить Force in International Law in The Marshall Center Papers,
судебные разбирательства по делам о терро- 5, Retrieved from https://bit.ly/2xboD7d
ризме? UK Home Office. (2018, June). CONTEST: The United
е) Собирает ли государство связанную с борьбой с Kingdom’s Strategy for Countering Terrorism. Retrieved
терроризмом информацию, к которой у органов from https://bit.ly/2AqJtBd
прокуратуры нет доступа? Следует ли это изме- United Nations General Assembly. (2016, July 1). The
нить? United Nations Global Counter-Terrorism Strategy Review.
ж) Какие категории информации полезны в делах Fifth Review of Global Counter-Terrorism Strategy. A/
о терроризме? Как эта информация технически RES/70/291. Retrieved from https://www.un.org/
включается в уголовное дело? victimsofterrorism/en/node/3561
з) Как должен выглядеть идеальный баланс между United Nations. International Law and Justice. Retrieved
обеспечением безопасности общества и сохране- from https://bit.ly/2yXFQSJ
нием открытости общества, к которому должно
стремиться государство?
Учебные ресурсы
100
Модуль 4.2.2 Правоохранительная Учебные задания
деятельность
1) Расскажите о возможностях правоохрани-
Цель тельных органов в сфере борьбы с терроризмом
и объясните, почему эти возможности необхо-
В этом модуле рассматривается роль правоохра- димо использовать для эффективной борьбы с
нительных организаций в борьбе с терроризмом терроризмом.
и их сотрудничество с другими структурами наци-
ональной безопасности, такими как вооруженные 2) Проанализируйте действующие в государстве
силы. нормы доказательственного права и опыт
судебного преследования за терроризм и уста-
Описание новите, какие основанные на разведданных
методы сбора информации и обмена информа-
Для эффективной борьбы с террористическими цией могли бы наилучшим образом способство-
угрозами любой стране необходимы национальная вать судебному преследованию террористов.
полиция по борьбе с терроризмом и возможности
для судебного преследования. Для успеха превен- 3) Определите основанные на верховенстве права
тивных мер национальные полицейские органы пути предотвращения деятельности и вывода
должны непрерывно выполнять свои функции по из строя пособников террористов, находящихся
борьбе с терроризмом на основе межведомствен- в ваших странах.
ного и многостороннего сотрудничества. Право-
охранительные органы должны обладать инфра- Вопросы для размышления
структурой и специальной подготовкой, которые
a) Какую роль играют правоохранительные
необходимы для борьбы с терроризмом в рамках
органы в осуществлении эффективной стра-
системы правосудия.
тегии борьбы с терроризмом?
Эффективное расследование террористических
б) Какие руководящие принципы следует исполь-
угроз предполагает обработку и анализ инфор-
зовать, чтобы облегчить сбор информации и
мации, собранной несколькими национальными
обмен информацией между военными, правоох-
ведомствами. Это требует методологического
ранительными и разведывательными органами
сдвига в сторону правоохранительной деятельности
для обеспечения максимальной эффективности
на основе собранных разведывательных данных,
превентивных мер борьбы с терроризмом?
включающей общинно-ориентированный подход,
направленный на предотвращение роста насиль- в) Каким образом правоохранительные органы и
ственного экстремизма. Для борьбы с терроризмом вооруженные силы могут сотрудничать в осу-
правоохранительные органы могут использовать ществлении стратегий борьбы с терроризмом?
группы по связям с общинами, укрепляя отношения
г) Что могут сделать сотрудники полиции для
с определенными общинами в области предотвра-
укрепления долгосрочного потенциала и непре-
щения и противодействия насильственному экстре-
рывности усилий по борьбе с терроризмом?
мизму. Они могут выявлять лиц, склонных к радика-
лизации и уязвимых для идеологического влияния д) Как правоохранительные органы могут повы-
террористических групп, и предотвращать их всту- сить свою способность выводить из строя пособ-
пление в эти группы. При этом правоохранительные ников террористов?
органы должны руководствоваться принципом вер-
ховенства права и обеспечивать соблюдение надле- Формы и методы обучения
жащих процедур расследования и судебного пресле-
В дополнение к индивидуальному изучению пре-
дования, с тем чтобы права и свободы не нарушались
доставленных учебных ресурсов, учебные задания
в стремлении к обеспечению безопасности.
будут выполняться на основе лекций, обсуждений,
Одной из постоянных проблем, препятствующих в форме практических упражнений в аудитории,
успешному проведению расследований и судебного обсуждений в небольших группах, написания
преследования, является отсутствие координации, научных статей и эссе.
сотрудничества и обмена информацией между пра-
вительственными правоохранительными органами, Учебные ресурсы
разведкой и органами прокуратуры. Необходимы
Bolz, F., Jr, Dudonis, K. J. & Schulz, D. P. (2011). The
соответствующие структуры и протоколы для обе-
Counter-terrorism Handbook: Tactics, Procedures, and
спечения оперативного обмена информацией. Каче-
Techniques (4th ed.). Boca Raton: CRC Press.
ство информации по ИБТ, поступающей из зон кон-
фликтов в многосторонние организации, повысится, Global Counterterrorism Forum (2014, September).
если военные смогут делиться данными, собранными Recommendations for Using and Protecting
в ходе боевых действий, с правоохранительными Intelligence Information in Rule of Law-Based,
органами, и координировать свои действия с ними. Criminal Justice Sector-Led Investigations and
101
Prosecutions. Retrieved from https://www.thegctf. Модуль 4.2.3 Дипломатия
org/documents/10162/159887/14sept19_
gctf+rabat+gp+6+recommendations.pdf Цель
Global Counterterrorism Forum. (2014, В этом модуле описаны роли и обязанности, необхо-
September). The Hague Memorandum on Good димые для включения дипломатических ресурсов в
Practices for the Judiciary in Adjudicating Terrorism процесс борьбы с терроризмом.
Offenses. Retrieved from https://www.thegctf.
org/documents/10162/140201/14Sept19_ Описание
GCTF+The+Hague+Memorandum.pdf
Международная контртеррористическая дипло-
OSCE (2014). Preventing Terrorism and Countering матия – это совокупность политических, страте-
Violent Extremism and Radicalisation that Lead to гических, программных и практических усилий,
Terrorism: A Community-Policing Approach. Retrieved предпринимаемых национальными властями для
from https://www.osce.org/secretariat/111438?down вовлечения в борьбу с терроризмом ведущих меж-
load=true дународных политических лидеров и специалистов
New York Police Department/Counter-terrorism из контртеррористической сферы. Как правило,
Bureau. Active Shooter Recommendations and Analysis министерства иностранных дел осуществляют
for Risk Management. Retrieved from https://on.nyc. директивный контроль за всеми международными
gov/2uRuf5F мероприятиями по борьбе с терроризмом и про-
граммами укрепления оборонного потенциала.
Texas State University. Advanced Law Enforcement Rapid Старшие офицеры вооруженных сил часто высту-
Response Training Center (ALERRT), U.S. Department of пают в роли дипломатов, и их можно эффективно
Justice & FBI. Retrieved from http://alerrt.org/ использовать для координации результативных
Staniforth, A. (2013). Blackstone’s Counter-Terrorism дипломатических стратегий борьбы с терроризмом.
Handbook. Oxford, UK: Oxford University Press. Кроме того, для сдерживания, ослабления и уничто-
The International Institute for Justice and the Rule of жения террористических угроз (в особенности транс-
Law (IIJ) (2018, September). The IIJ Good Practices for граничных) важное значение имеет тесное сотрудни-
Central Authorities. Retrieved from https://theiij.org/ чество между всеми заинтересованными сторонами,
wp-content/uploads/IIJ-Good-Practices-for-Central- как правительствами, так и неправительственными
Authorities_September-2018.pdf организациями. Дипломатические усилия могут
потребоваться на двух уровнях – двустороннем и
Van Ginkel, B. & Paulussen, C. (2015, May). The Role of многостороннем. Двусторонняя дипломатия пред-
the Military in Securing Suspects and Evidence in the полагает партнерское взаимодействие двух стран в
Prosecution of Terrorism Cases before Civilian Courts: решении их приоритетных задач в области борьбы
Legal and Practical Challenges. ICCT Research Paper. с терроризмом, включая усилия по созданию кон-
Retrieved from https://bit.ly/3aq5e0t тртеррористического потенциала и оперативное
U.S Department of Justice. (2015). Active Shooter Event сотрудничество. Многосторонняя дипломатия, с
Reference Guide. Retrieved from https://www.fbi.gov/ другой стороны, включает в себя переговоры о при-
file-repository/active-shooter-event-quick-reference- нятии мер для обеспечения согласованных междуна-
guide_2015.pdf/view родных политических обязательств по борьбе с тер-
роризмом, иногда закрепленных юридически.
НАТО и дипломатия
102
Учебные задания Модуль 4.2.4 Разведка
1) Определите ключевые концепции и компо-
ненты дипломатической стратегии борьбы с Цель
терроризмом.
В этом модуле описаны роли и обязанности, необ-
2) Назовите двусторонние и многосторонние ходимые для оптимизации сбора, анализа и рас-
соглашения о борьбе с терроризмом и опишите пространения разведывательных данных в целях
различия между ними. борьбы с терроризмом.
3) Сравните и сопоставьте международную дипло-
матическую деятельность в области борьбы с Описание
терроризмом с национальными стратегиями.
Роль разведки заключается в оказании поддержки
4) Разработайте организационную структуру для
лицам, ответственным за принятие решений о пла-
применения дипломатических усилий в сфере
нировании и осуществлении стратегии борьбы с
борьбы с терроризмом.
терроризмом. В связи с тем, что террористические
Вопросы для размышления группы действуют в основном подпольно, успех
операций по ликвидации террористических сетей
a) Каких практических результатов достигли мно-
в значительной степени зависит от наличия под-
госторонние организации в борьбе с междуна-
робной и дающей основания для действий инфор-
родным терроризмом?
мации. Разведка играет центральную роль в выяв-
б) Как дипломаты должны использовать двусто- лении членов террористических формирований, их
ронние и многосторонние усилия по борьбе с побудительных мотивов, источников внутренней и
терроризмом? внешней поддержки, методов, тактик и процедур,
в) Каким образом правительства и неправитель- условий функционирования, а также ядра, которое
ственные организации могут эффективно можно использовать в качестве мишени для унич-
сотрудничать в разработке и внедрении меж- тожения всей сети. Для получения более точной
дународных стандартов и передовых методов информации сбор разведывательных данных осу-
борьбы с терроризмом в условиях ограничен- ществляется с использованием нескольких источ-
ности ресурсов? ников:
г) Каковы наиболее эффективные и действенные • радио- и радиотехническая разведка;
пути формирования политической воли и дости-
жения международного консенсуса и ощутимых • агентурная разведка;
практических результатов в сфере борьбы с тер- • радиоэлектронная разведка;
роризмом?
• разведка физических полей объектов;
Формы и методы обучения
• разведка на основе открытых информационных
В дополнение к индивидуальному изучению пре- источников.
доставленных учебных ресурсов, учебные задания
После сбора первичных данных они подвергаются
будут выполняться на основе лекций, обсуждений,
анализу и передаются ответственным за принятие
в форме практических упражнений в аудитории,
решений лицам, которые проводят анализ затрат
обсуждений в небольших группах, написания
и выгод: следует ли начинать действия, что может
научных статей и эссе.
привести к утрате возможности собирать раз-
Учебные ресурсы ведданные и (или) рассекречиванию источника
разведданных, или воздержаться от действий и
Barela, S. J. (2014). International Law, New Diplomacy продолжить сбор данных. Однако длительные опе-
and Counterterrorism: An interdisciplinary study of рации увеличивают вероятность того, что злоу-
legitimacy. London, UK: Routledge. мышленники заметят, что из их сети происходит
Lehr, P. (2018). Counter-Terrorism Technologies: A Critical утечка данных, и в результате изменят свои методы
Assessment. New York, NY: Springer. работы. Например, если члены террористической
Pesto, H. (2010). The Role of Diplomacy in the Fight группы узнают о том, что их мобильные телефоны
Against Terrorism. Connections, 10(1), 64-81. Retrieved прослушиваются, они, скорее всего, изменят способ
from https://www.jstor.org/stable/26326234 коммуникации и таким образом перекроют доступ
к разведданным до тех пор, пока не будет найдет
Romaniuk, P. (2010). Multilateral Counter-terrorism: The новый источник информации. Поэтому контртер-
Global Politics of Cooperation and Contestation. London, рористические операции следует планировать
UK Routledge. чрезвычайно тщательно, чтобы успешно ликвиди-
Turchetti, S. (2018, November). The Diplomacy of NATO’s ровать террористические сети, не теряя при этом
Science and Environmental Initiatives. Chicago, IL: источники разведданных и возможности собирать
University of Chicago Press. информацию.
103
Кроме того, разработка стратегии борьбы с терро- Формы и методы обучения
ризмом на высоком уровне требует постоянного
поступления разведывательных данных из много- В дополнение к индивидуальному изучению пре-
численных источников. Это предполагает сотруд- доставленных учебных ресурсов, учебные задания
ничество многочисленных правоохранительных и будут выполняться на основе лекций, обсуждений,
разведывательных органов. Чтобы противостоять в форме практических упражнений в аудитории,
контртеррористическим действиям, террористи- обсуждений в небольших группах, написания
ческие группы постоянно адаптируют и развивают научных статей и эссе.
свои методы, тактики и процедуры, поэтому обмен Учебные ресурсы
разведданными на национальном и международном
уровнях по-прежнему является основополагающим Born, H., Leigh, I. & Wills, A. (2018). Making Interna-
фактором адекватного реагирования на новые тер- tional Intelligence Cooperation Accountable. History
рористические угрозы. Studies International Journal of History, 10(7), 241-64.
Retrieved from https://www.dcaf.ch/sites/default/
Анализ человеческих сетей и поддержка опреде- files/publications/documents/MIICA_book-FINAL.pdf
ления целей – это ряд разведывательных действий,
обеспечивающих понимание организационной Global Counterterrorism Forum. (2014, Sep-
динамики человеческих сетей и идентификацию tember) Recommendations for Using and Pro-
отдельных лиц или групп лиц в этих сетях с целью tecting Intelligence Information in Rule of Law-
их блокировки, применения к ним оперативных Based, Criminal Justice Sector-Led Investigations
действий или оказания давления на них. Он вклю- and Prosecutions. Retrieved from https://www.
чает в себя анализ человеческих сетей и применя- thegctf.org/documents/10162/159887/14sept19_
gctf+rabat+gp+6+recommendations.pdf
ется для поддержки операций и действий, направ-
ленных на нападение и воздействие на сети их Harmon, C. C. (2001). Five Strategies of Terrorism.
нейтрализацию. Первоначально анализ человече- Small Wars & Insurgencies, 12(3), 39-66. Retrieved from
ских сетей и поддержка определения целей были https://doi.org/10.1080/714005398
разработаны в рамках усилий НАТО по борьбе с СВУ Hoffman, B. (1993). Terrorist Targeting: Tactics, Trends,
для атаки на сети, но эти процессы и инструменты and Potentialities. Terrorism and Political Violence, 5(2),
также используются для борьбы с терроризмом и 12-29. https://doi.org/10.1080/09546559308427205
повстанческими движениями.
Hulnick, A. S. (2005). Indications and Warning for
Учебные задания Homeland Security: Seeking a New Paradigm. Inter-
national Journal of Intelligence and Counterintelli-
1) Расскажите о роли органов разведки и необхо- gence, 18(4), 593-608. Retrieved from https://doi.
димости их непрерывной адаптации к посто- org/10.1080/08850600500177101
янно меняющимся угрозам со стороны террори-
Kydd, A. H. &. Walter, B. F. (2016). The Strategies of Ter-
стических организаций. rorism. International Security, 31(1), 49-80. Retrieved
2) Назовите методы сбора, анализа и распростра- from https://www.mitpressjournals.org/doi/
нения разведывательных данных в целях выяв- pdf/10.1162/isec.2006.31.1.49
ления террористических сетей. Mcdaniel, D. & Schaefer, G. (2014). A Data Fusion
3) Расскажите о важности сотрудничества с наци- Approach to Indications and Warnings of Terrorist
ональными правоохранительными органами и Attacks. Next-Generation Analyst II. Retrieved from
международными партнерами http://adsabs.harvard.edu/abs/2014SPIE.9122E..04M
NATO. (2014). Allied Intelligence Publication 13 (AIntP-
Вопросы для размышления 13) - Human Network Analysis and support to Targeting
(HNAT). Brussels, Belgium.
a) Какова роль национальных и военных разведы-
вательных организаций в процессе принятия Pisano, V. S. Terrorism and Indications and Warning
решений по вопросам национальной безопас- Intelligence. Agenzia Informazioni E Sicurezza Internal.
ности? Retrieved from h t t p : / / g n o s i s . a i s i . g o v. i t / s i t o /
Rivista12.nsf/ServNavigE/5
б) Каковы аргументы при принятии решения о
том, применять ли оперативные действия к тер- Wetzel, J. (2016, April 18). Anticipating Surprise: Using
рористической единице или продолжать соби- Indications, Indicators, and Evidence for Attack Prepa-
рать о ней разведданные? ration. Recorded Future. Retrieved from https://www.
recordedfuture.com/cyber-attack-preparation/
в) Какие механизмы могут быть созданы для рас-
ширения сотрудничества с национальными пра-
воохранительными органами и международ-
ными партнерами?
104
Модуль 4.2.5 Вооруженные силы 5) Ликвидация угроз и целенаправленные дей-
ствия против ключевых лидеров террористиче-
Цель ской сети с целью уничтожения ее оперативного
потенциала и сдерживания ее роста.
В этом модуле рассказывается о преимуществах и
ограничениях контртеррористического потенциала 6) Обучение, консультирование и помощь силам
вооруженных сил, а также обсуждаются некоторые безопасности страны, на территории которой
вопросы применения вооруженных сил в борьбе с ведутся действия.
терроризмом. Кроме того, имеющийся у военных опыт опера-
тивного планирования часто превосходит соответ-
Описание
ствующий опыт других органов. Военные могут
Оперативная обстановка в XXI веке диктует необ- содействовать созданию комбинированной меж-
ходимость того, чтобы вооруженные силы перешли ведомственной среды, способной обеспечить взаи-
от своей традиционной оперативной роли к выпол- мосвязь между многочисленными ведомствами для
нению более широкого спектра силовых и неси- координации их усилий. В тех регионах, где отсут-
ловых функций по противодействию терроризму. ствует гражданский потенциал для противодей-
При том, что принципы ведения боевых действий, ствия террористическим актам или реагирования
которые применяют военные, не изменились, гра- на них, военных также можно привлекать для пер-
ницы оперативного потенциала расширились, а вичного реагирования на террористические акты.
границы, когда-то сдерживавшие специальные опе- Помимо этого, в некоторых (как конфликтных, так
рации, размылись. В течение нескольких лет после и мирных) ситуациях военные могут быть наде-
терактов 11 сентября 2001 года военные во всем лены полномочиями для сбора доказательств или
мире активно включились в борьбу с терроризмом. ареста подозреваемых от имени правоохрани-
тельных органов. При этом важно отметить, что в
Хотя вооруженные силы успешно проводят контр- долгосрочной перспективе военное присутствие
террористические операции, они сталкиваются с не может эффективно заменять деятельность пра-
рядом ограничений. Во-первых, военные не могут воохранительных органов и служб экстренной
автономно принимать участие в контртеррористи- помощи. При условии, что высокопоставленные
ческих операциях на национальном уровне. Только военнослужащие признают верховенство граждан-
усилия, скоординированные с многочисленными ской политической власти и заботятся о том, чтобы
государственными органами, могут дать ощутимые ведомственная предвзятость не мешала выполнять
и долговременные результаты. Кроме того, каждая рекомендации по борьбе с терроризмом, военный
конкретная операция имеет свои особенности, потенциал остается жизненно важным компо-
поэтому не существует общих стратегий борьбы с нентом любой эффективной стратегии борьбы с
терроризмом, которые можно было бы применять терроризмом.
повторно. Вместо этого для борьбы с террористиче-
ской угрозой необходимо учитывать разнообразные Учебные задания
факторы, и роль вооруженных сил должна заклю-
чаться в том, чтобы содействовать последующим 1) Назовите военные силы и средства, использу-
гражданским действиям. При этом в рамках стра- емые для борьбы с терроризмом.
тегии борьбы с терроризмом вооруженные силы 2) Объясните, какой вклад могут внести военные
выполняют ряд чрезвычайно важных функций. К их силы и средства в стратегию борьбы с терро-
числу относятся, в частности: ризмом.
1) Обеспечение сбора, использования и оценки раз- 3) Проанализируйте ограничения, связанные с
ведывательных данных на местах в целях повы- применением только военной силы в условиях
шения общей осведомленности о ситуации. борьбы с терроризмом.
2) Обмен важной контртеррористической инфор- 4) Опишите роль военных в обработке, эксплуа-
мацией с ключевыми гражданскими субъек- тации и распространении разведданных в целях
тами – правоохранительными органами и служ- борьбы с терроризмом.
бами экстренной помощи.
Вопросы для размышления
3) Поддержание системы показателей и преду-
преждений для раннего выявления непосред- a) Какие военные силы и средства имеют наи-
ственных угроз. большее значение для эффективной стратегии
борьбы с терроризмом?
4) Содействие общему пониманию концепций
борьбы с терроризмом, основанное на вовле- б) Каким образом вооруженные силы могут опти-
ченности и стратегической коммуникации, и мально использовать свои ресурсы и функции
потенциально участие вооруженных сил в этой для поддержки общегосударственного подхода
борьбе. к борьбе с терроризмом?
105
в) Почему военных действий по выявлению терро-
ристических сетей и нападению на них недоста-
точно для того, чтобы обеспечить устойчивое
снижения террористических угроз?
г) Как правительство может наилучшим образом
использовать свой военный потенциал, при
этом уделяя первостепенное внимание соблю-
дению прав человека?
Учебные ресурсы
106
Блок 4.3 Контртеррористический потенциал б) Почему это важно для межведомственного
сотрудничества в области сбора идентификаци-
Цель онных данных?
в) Насколько детально можно информировать
В этом блоке перечислен ряд полезных мер, стра- общественность о террористической атаке?
тегий и рекомендаций, призванных помочь госу-
дарствам укрепить их потенциал в области предот- г) Каким образом государство может максимально
вращения террористических угроз и реагирования позаботиться в первую очередь о своих граж-
на них. данах во время кризиса, связанного с захватом
заложников?
Описание
д) Каким образом можно вовлечь вооруженные
силы в процесс реагирования на террористи-
Защита национальных границ от контрабанды и
ческие угрозы? Следует ли, например, рассма-
незаконного перемещения оружия, наркотиков
тривать беспилотные летательные аппараты
и людей имеет важнейшее значение для наци-
как возможное средство для предотвращения
ональной безопасности. Наряду с разработкой
пересечения государственных границ террори-
надежных протоколов обеспечения безопасности
стами?
границ, надлежащим финансированием и подго-
товкой сотрудников пограничных служб, государ- Учебные ресурсы
ства должны развивать потенциал и протоколы в
области управления идентификационными дан- Chalk, P., Rosenau, W., Wachs, M., Collins, M. & Hanson,
ными. Своевременный обмен идентификацион- M. (2004). Confronting the ‘Enemy Within’: Security
ными данными между пограничными, правоохра- Intelligence, the Police, and Counterterrorism in Four
нительными, военными и охранными службами, Democracies. RAND Corporation. Retrieved from
региональными и международными партнерами https://www.rand.org/pubs/monographs/MG100.html
и соответствующими многонациональными орга- Innes, M. (2006). Policing uncertainty: Countering terror
низациями является ключом к укреплению нацио- through community intelligence and democratic policing.
нальной безопасности. The Annals of the American Academy of Political and
В дополнение к этим основным элементам крайне Social Science, 605(1). Retrieved from https://doi.
важно, чтобы всеобъемлющая национальная стра- org/10.1177/0002716206287118
тегия борьбы с терроризмом включала в себя INTERPOL. Partnerships Against Terrorism. Retrieved
мощный коммуникационный план по борьбе с тер- from https://bit.ly/3apv3hi
рористической пропагандой и методами вербовки,
Popp, R., Armour, T. & Numrych, K. (2004) Countering
а также практику и процедуры по предотвращению
terrorism through information technology.
возможных кризисов, связанных с захватом залож-
Communications of the ACM, 47(3), 36-43.
ников, и реагированию на них. Наконец, важно,
чтобы государство оказывало надлежащую под- Reed, A. & Ingram, H. (2017). Exploring the Role of
держку и обеспечивало подготовку своих военнос- Instructional Material in AQAP’s Inspire and ISIS’s
лужащих для предотвращения любой возможной Rumiyah. The Hague: Europol. Retrieved from https://
террористической угрозы и реагирования на нее. www.europol.europa.eu/publications-documents/
exploring-role-of-instructional-material-in-aqaps-
Учебные задания inspire-and-isis-rumiyah
107
Модуль 4.3.1 Использование слабых мест Учебные задания
террористических организаций
1) Назовите факторы, которые уменьшают поли-
Цель тическое влияние террористической органи-
зации.
Этот модуль посвящен определению степени такти-
ческой и стратегической целостности террористи- 2) Оцените возможности создания раскола внутри
ческих организаций и использованию полученной террористических организаций.
информации для увеличения затрат террористи- 3) Проанализируйте слабые места централизо-
ческих организаций на планирование и осущест- ванных и децентрализованных террористиче-
вление террористической деятельности. ских организаций.
Описание 4) Назовите стратегии, которые используются для
стимулирования децентрализации террористи-
Эффективная стратегия борьбы с терроризмом ческих организаций, и определите издержки и
требует глубокого понимания внутренней струк- (или) выгоды от таких действий.
туры террористических организаций, включая
различные цели их членов, финансовые потоки и 5) Поясните, как децентрализация ведет к сни-
распределение ресурсов, уровень централизации жению финансовой эффективности террори-
операций и эффективность руководства. Пони- стических организаций.
мание этих элементов и их динамики позволяет
разработать стратегии борьбы с терроризмом для Вопросы для размышления
использования потенциальных слабых мест терро-
ристических организаций. a) Каковы потенциальные издержки и (или)
выгоды разрушения структуры руководства
Цели и идеологии террористических организаций террористической организации?
должны рассматриваться применимо к отдельным
лидерам и организационной структуре в целом. Несо- б) Почему террористы низшего звена, как правило,
впадение целей лидеров может быть использовано являются самыми радикальными в террори-
для стимуляции внутренних конфликтов, которые стических организациях, и как это может быть
потенциально ведут к расколу внутри организации использовано для раскола организации?
и снижению эффективности ее лидеров. Несовпа- в) Какие методы можно использовать для сни-
дение целей на разных уровнях организации может жения доверия внутри террористической орга-
служить выявлению ее слабых мест. Например, низации?
новые члены, как правило, больше склонны к при-
менению насилия, чем те, кто находится на более г) Ведет ли раскол террористических групп к более
высоких уровнях организации и стремится к более управляемым угрозам или к росту насилия в
стратегическому применению насилия. результате усиления конкуренции?
У террористических организаций существуют тра- д) Какие слабые места, свойственные всем тер-
диционные слабые места, которые зависят от сте- рористическим группам, могут быть использо-
пени контроля и управления и особенно проявля- ваны в борьбе с терроризмом?
ются при наличии у организаций центрального е) Какие организационные решения позволяют
командования. Террористические организации террористам достичь компромисса между безо-
с высокой степенью централизации легче отсле-
пасностью и эффективностью?
живаются службами безопасности, а у их членов
больше шансов быть пойманными. Организации с Формы и методы обучения
меньшей степенью централизации сложнее отсле-
живать, но они менее эффективны, более склонны В дополнение к индивидуальному изучению пре-
к раздробленности и менее способны к достижению доставленных учебных ресурсов, учебные задания
организационных целей. Оперативные действия, будут выполняться на основе лекций, обсуждений,
направленные против руководства террористиче- в форме практических упражнений в аудитории,
ской организации, могут значительно повысить обсуждений в небольших группах, написания
ее уязвимость, но потенциально могут и укрепить научных статей и эссе.
организацию за счет появления более эффективных
руководителей или дальнейшей радикализации Учебные ресурсы
группы. Поэтому следует взвешивать затраты и
выгоды, связанные с разрушением структуры руко- Brown, V. (2007). Cracks in the Foundation: Leadership
водства. Комплексный анализ всех этих информа- Schisms in Al-Qa`ida from 1989-2006. Combating
ционных элементов способствует осуществлению Terrorism Center. West Point Academy. Retrieved
стратегий и кампаний по борьбе с терроризмом и from https://ctc.usma.edu/cracks-in-the-foundation-
обеспечению контроля над ситуацией. leadership-schisms-in-al-qaida-from-1989-2006/
108
Combating Terrorism Center. (2006). West Point Модуль 4.3.2 Стратегические коммуникации
Academy. Harmony and Disharmony: Exploiting
al-Qa’ida’s Organisational Vulnerabilities. Retrieved Цель
from https://ctc.usma.edu/harmony-and-disharmony-
exploiting-al-qaidas-organizational-vulnerabilities/ В этом модуле слушатели знакомятся с передовыми
Day, D. Jr. SSA. (2009). Exploiting Terrorist методами коммуникаций в сфере борьбы с терро-
Vulnerabilities: A Law Enforcement approach to ризмом, примерами эффективных коммуникаци-
Fighting Terrorist Organisations. School of Advanced онных платформ и проблемами предотвращения
Military Studies. FBI. Retrieved from https://www.hsdl. неправильного восприятия общественностью
org/?view&did=11859
военных и правоохранительных действий, вызван-
Forest, J.J.F. (2009). Exploiting the Fears of Al-Qa`ida’s ного ошибками коммуникации.
Leadership. CTC Sentinel, 2(2). Retrieved from https://
ctc.usma.edu/exploiting-the-fears-of-al-qaidas-
leadership/ Амманская декларация
International Crisis Group. (2016). Exploiting Disorder:
В ноябре 2004 года Его Величество король Иор-
al-Qaeda and the Islamic State, Retrieved from https://
www.crisisgroup.org/global/exploiting-disorder-al- дании Абдалла II представил так называемую
qaeda-and-islamic-state Амманскую декларацию, которая стала знаковым
документом, подтверждающим толерантные
Long, A. (2010). Assessing the Success of Leadership принципы исламской веры и определяющим
Targeting. CTC Sentinel, 3(11). Retrieved from https://
отношения мусульман между собой и с пред-
ctc.usma.edu/assessing-the-success-of-leadership-
targeting/ ставителями других конфессий и культур. Цель
декларации состояла в том, чтобы прояснить
Price, B.C. (2012). Targeting Top Terrorists: How истинную природу ислама. Амманская декла-
Leadership Decapitation Contributes to Counterterrorism. рация заложила основу для единства в исламе,
International Security, 36(4). Retrieved from http://
мирного сосуществования ислама с мультикуль-
www.jstor.org/stable/41428119
турными и плюралистическими обществами,
Shapiro, J. N. (2007). Terrorist Organisations’ межкультурного и межрелигиозного диалога,
Vulnerabilities and Inefficiencies: A Rational Choice надлежащего управления и соблюдения прав
Perspective. Terrorism Financing and State Responses. человека. Амманская декларация также направ-
Stanford, CA: Stanford University Press, 56-71.
лена на расширение сотрудничества в области
Shapiro, J. N. (2013). The Terrorist Dilemma. Princeton: борьбы с терроризмом и насилием, которым
Princeton, NJ: Princeton University Press. решительно нет места в религии. Король Абдалла
Watts, C. (2016). Deciphering Competition Between заявил: «Ислам отвергает экстремизм, радика-
al-Qa`ida and the Islamic State. CTC Sentinel, 9(7). лизм и фанатизм, как это делают и другие моно-
Retrieved from https://ctc.usma.edu/deciphering- теистические религии, считая их проявлением
competition-between-al-qaida-and-the-islamic-state/ строптивости и несправедливости. Они не при-
Abrahms, M. & Lula, K. (2012). Why Terrorists Overestimate сущи лишь одному исламскому миру, с ними в
the Odds of Victory. Perspectives on Terrorism 6(4-5). той или иной мере столкнулись все нации, расы
Retrieved from http://www.terrorismanalysts.com/pt/ и религии».
index.php/pot/article/view/216
В 2005 году король Абдалла собрал 200 ученых из
Abrahms M. & Mierau, J. (2015). Leadership Matters: The 50 стран, представляющих все школы юриспру-
Effects of Targeted Killings on Militant Group Tactics. денции в исламе, которые опубликовали декла-
Terrorism and Political Violence, 29(5). Retrieved from рацию, известную как «Три пункта Амманской
https://doi.org/10.1080/09546553.2015.1069671 декларации». Первый пункт признавал легитим-
ность всех восьми юридических школ ислама.
Второй пункт запрещал обвинение в богоот-
ступничестве (такфир) между мусульманами, а
третий пункт устанавливал условия для издания
фетв (исламских правовых постановлений). «Три
пункта» представляют собой беспрецедентный в
истории религиозный и политический консенсус
мусульман всего мира. Его одобрили уже более
450 исламских ученых и институтов из более чем
50 стран.
109
Описание Учебные задания
110
Global Network Initiative. (2016). Extremist Content and Модуль 4.3.3 Безопасность государственных
the ICT Sector: A Global Network Initiative Policy Brief. границ
Retrieved from https://bit.ly/2TEIC5I
Цель
Mullen, M. (2009, August). Strategic Communication:
Getting Back to Basics, Foreign Policy Magazine. Retrieved В этом модуле рассказывается об основных про-
from https://foreignpolicy.com/2009/08/28/strategic- блемах противодействия терроризму на границе,
communication-getting-back-to-basics/ о мерах, которые государства принимают для
United Nations. (2011, September 12). General comment решения этих проблем, и о том, как можно при-
No. 34, Article 19: Freedoms of opinion and expression. влечь международное сообщество к поддержке
Human Rights Committee, CCPR/C/GC/34. Retrieved этих мер.
from https://bit.ly/2vESiVN
Описание
United Nations. (2016, July 19). Global Counter-
Terrorism Strategy Review (A/RES/70/291). Retrieved Пограничный контроль открывает широкие воз-
from https://www.un.org/ga/search/view_doc. можности для сдерживания, обнаружения и ней-
asp?symbol=A/RES/70/291 трализации террористических угроз. Задача меж-
дународного сообщества состоит в том, чтобы
United Nations General Assembly. (2015, July 22). Report
обеспечить выявление и обнаружение ИБТ при
of the Group of Governmental Experts on Developments in
попытке пересечь границу. Крайне важно, чтобы
the Field of Information and Telecommunications in the
государства приняли эффективные меры для опре-
Context of International Security (A/70/174). Retrieved
деления подлинности удостоверений личности лиц,
from https://documents-dds-ny.un.org/doc/UNDOC/
пересекающих границу, поскольку производство и
GEN/N15/228/35/PDF/N1522835.pdf?OpenElement
распространение поддельных или украденных про-
United Nations General Assembly. (2016, January 15). ездных документов ведется в огромных масштабах.
Plan of Action to Prevent Violent Extremism, Report of Для точного определения личности человека
the Secretary-General (A/70/674). органы пограничного контроля все чаще исполь-
United Nations General Assembly. (2016, July 21). зуют биометрические инструменты, такие как ска-
OHCHR Report, A/HRC/33/29 Retrieved from https:// нирование лица, распознавание отпечатков пальцев
bit.ly/2Tmo3fp и радужной оболочки глаз. Приняв в декабре 2018
г. резолюцию 2396, Совет Безопасности ООН опре-
United Nations Human Rights Council. (2009, April). делил ряд мер, направленных на оказание помощи
Article 19, The Camden Principles on Freedom of государствам в предотвращении трансграничных
Expression and Equality, A/HRC/RES/16/18. Retrieved перемещений террористов.
from http://www.refworld.org/docid/4b5826fd2.html
Резолюция содержит три ключевых элемента обе-
United Nations Security Council. (2016, December 12). спечения безопасности границ: а) адекватные
Security Council Resolution 2322. Retrieved from https:// меры проверки на границах и совершенствование
www.un.org/en/ga/search/view_doc.asp?symbol=S/ управления идентификационными данными; б)
RES/2322%282016%29 расширение сбора данных о пассажирах и биоме-
United Nations Security Council. (2017, May 24). трических данных и в) совершенствование обмена
Resolution 2354. Retrieved from https://www. информацией как между государствами, так и
un.org/en/ga/search/view_doc.asp?symbol=S/ внутри государств. Вероятно, в силу ограничен-
RES/2354%282017%29&referer=/english/&Lang=E ности возможностей и ресурсов государствам
потребуется несколько лет для внедрения всех
этих мер. В этом контексте региональные и меж-
дународные организации стали играть ключевую
роль в повышении осведомленности и содействии
выполнению резолюции, одновременно оказывая
государствам оперативную и законодательную
помощь.
Учебные задания
111
3) Объясните понятие «глубоко эшелонированная United Nations Security Council. (2017, December
оборона/безопасность» и его связь с безопасно- 21). Security Council Resolution 2396 on Threats to
стью границ. International Peace and Security Caused by Terrorist
Acts. S/RES/2396. Retrieved from https://undocs.org/
Вопросы для размышления en/S/RES/2396(2017)
a) Опишите, какие связанные с пограничным кон- United Nations Security Council Counter-Terrorism
тролем меры реагирования, принятые между- Committee. (n.d). Foreign Terrorist Fighters Retrieved
народным сообществом в целях устранения from https://www.un.org/sc/ctc/focus-areas/foreign-
угроз, возникающих в результате возвращения terrorist-fighters/
и перемещения ИБТ, существуют в вашей United Nations Security Council Counter-Terrorism
стране. Committee Executive Directorate (CTED). (2018,
б) Какие ключевые элементы должны использо- March). The challenge of returning and relocating foreign
ваться для идентификации лиц, пересекающих terrorist fighters: research perspectives. CTED Trends
границу, и как государство должно разработать Report. Retrieved from https://www.un.org/sc/ctc/
основополагающий план стратегии управления wp-content/uploads/2018/04/CTED-Trends-Report-
границей? March-2018.pdf
Учебные ресурсы
112
Модуль 4.3.4 Получение идентификационных страции и скрининга, криминалистическая экс-
данных пертиза и получение идентификационных данных,
являются эффективными инструментами для выяв-
Цель ления злоумышленников и сетей их пособников.
Эти возможности позволяют стране активно пре-
Этот модуль посвящен тому, каким образом страны
дотвращать террористические нападения, а также
могут создавать национальный потенциал в
идентифицировать террористов после террори-
области получения идентификационных данных,
стических актов. Пограничные службы используют
и почему создание национального разведыватель-
идентификационные данные для обнаружения зло-
ного потенциала для получения идентификаци-
умышленников на границе, с тем чтобы воспрепят-
онных данных и управления ими имеет важное зна-
ствовать их проникновению в страну. Правоохрани-
чение для усилий по противодействию терроризму.
тельные органы используют идентификационные
Описание данные для пресечения деятельности террористов
и злоумышленников, которым удается проникнуть
Возможности в области сбора идентификационных на территорию страны. Военные используют иден-
данных, такие как системы биометрической реги- тификационные данные для нейтрализации ИБТ в
зонах конфликтов.
Поскольку терроризм не считается с ведомствен-
ными рамками органов безопасности и обороны,
Проект Интерпола First крайне важно обеспечить обмен идентификаци-
Нижеследующая выдержка из отчета Интерпола онными данными между службами безопасности
демонстрирует преимущества обмена идентифи- и разведки, союзниками и многонациональными
кационными данными на международном уровне: ведомствами, с тем чтобы информация, полу-
ченная одним из участников, оперативно переда-
«Проект First (распознавание лиц, видовая инфор- валась остальным. Для обеспечения максимальной
мация, поиск и отслеживание) способствует эффективности и защиты данных необходимо раз-
переходу от принципа доступа к информации по работать процесс управления или создать регули-
служебной необходимости к культуре обмена рующий орган. Основанный на анализе рисков тща-
информацией. Он направлен на оптимизацию тельный скрининг идентификационных данных и
идентификации и обнаружения террористов и управление ими, более масштабный сбор данных
их пособников за счет использования новейших о пассажирах и биометрических данных, а также
технологий цифровой обработки изображений
более эффективный обмен информацией облегчит
и распознавания лиц. Сотрудники правоохрани-
для всех стран задачу осуществления эффективной
тельных органов на местах проходят подготовку
стратегии противодействия терроризму.
по использованию мобильного оборудования
для регистрации биометрических данных заклю- Учебные задания
ченных, осужденных за преступления, связанные
с терроризмом. Затем эти данные вносятся в базы 1) Расскажите о важности идентификационных
данных Интерпола, например в форме так назы- данных, особенно биометрической информации.
ваемых «синих уведомлений» – международных
2) Объясните ключевые элементы идентификации
запросов для получения дополнительных личных
путешественников.
данных и информации о местонахождении или
деятельности лиц, связанных с преступлениями. 3) Объясните, как технологии могут помочь в соз-
Для дальнейшей идентификации лиц и отсле- дании регламентированного правилами объек-
живания их международных перемещений полу- тивного анализа идентификационных данных
ченные данные можно также проверять по другим путешественников
базам данных Интерпола, в частности, по системе
4) Поясните, почему для обмена идентификаци-
распознавания лиц и базе данных отпечатков
пальцев. В 2018 году иракские власти использо- онными данными важно наличие стандартов и
вали специальное оборудование для создания оперативная совместимость.
цифровых профилей, включавших в себя данные о Вопросы для размышления
личности, изображения лиц и отпечатки пальцев
неизвестных осужденных террористов, содержав- a) Как бы работала стратегия противодействия тер-
шихся в тюрьме в Багдаде. На основе 42 профилей роризму без информации о пересечении границ?
были созданы «синие уведомления» для полу-
чения дополнительной информации, в результате б) Как должна выглядеть национальная структура
чего удалось идентифицировать трех лидеров управления идентификационной информации
террористов из трех разных стран, поскольку они предприятий и какова должна быть сфера ее
уже были занесены в наши базы данных». охвата в контексте обработки данных и защиты
прав?
113
Биометрическая глубокоэшелонированная оборона
Министерство обороны США использует биометрию и связанные с ней потенциалы, чтобы лишать угрозы анонимности и решать вопросы, связанные с
идентификацией известных террористов/подозреваемых в террористической деятельности, применяя подход «Биометрическая глубокоэшелонированная оборона».
Международные границы и
Театр военных действий военные объекты за пределами Морская сфера Государственная граница Военные объекты Инсайдерская угроза
континентальной части США
• Регистрация • Пограничная служба • Морские операции • Пограничные пункты • Правоохранительные • Иностранные посетители
комбатантов/повстанцев • Иностранные по перехвату пропуска органы МО • Логический доступ
• Регистрация лиц, правоохранительные • Операции по обеспечению • Пункты въезда • Служба безопасности • Кибервойна
представляющих интерес органы безопасности на море • Правоохранительные объекта • Подрядчики
• Сбор информации и • Международный обмен • Операции по пресечению органы • Военная полиция • Участники ролевых игр
экспертиза на месте
данными доступа иностранных • Министерство внутренней • Охрана у ворот • Иностранные слушатели
проведения операции
• Доступ на передовую • Интерпол мигрантов безопасности военных учебных
оперативную базу • Обеспечение безопасности • Межведомственный заведений
• Контрольно-пропускные портов, водных путей и обмен данными
пункты прибрежных районов
114
NATO. (2018, July 11). Brussels Summit Declaration. При том, что снижение террористической угрозы
Retrieved from https://www.nato.int/cps/en/natohq/ требует больших ресурсов и скоординированных
official_texts_156624.htm усилий, силы специального назначения обеспе-
чивают ключевой вклад в достижение конечного
United Nations General Assembly. (2016, July 1).
результата. Во-первых, проводя обучение на местах,
Fifth Review of Global Counter-Terrorism Strategy. A/
они способствуют укреплению потенциала мест-
RES/70/291. Retrieved from https://www.un.org/ga/
ного правительства в области управления и безо-
search/view_doc.asp?symbol=A/RES/70/291
пасности. Например, в начале операции «Несокру-
United Nations Security Council. (2014, September шимая свобода» подразделения сил специального
24). Security Council Resolution 2178 on Threats to назначения коалиции и оперативно-тактическая
International Peace and Security Caused by Terrorist группа «Кинжал» сыграли важную роль в уста-
Acts. Report no. S/RES/2178. Retrieved from https:// новлении первого контакта с местными силами и
undocs.org/S/RES/2178(2014) руководстве в борьбе с талибами и при ликвидации
убежища «Аль-Каиды». Во-вторых, силы специаль-
United Nations Security Council. (2017, December
ного назначения играют центральную роль в устра-
21). Security Council Resolution 2396 on Threats to
нении ключевых членов террористических сетей и
International Peace and Security Caused by Terrorist
ограничении их возможностей для командования
Acts. Report no. S/RES/2396. Retrieved from https://
и управления, а также в уничтожении убежищ
undocs.org/en/S/RES/2396(2017)
террористов. В-третьих, они обеспечивают воз-
United Nations. (2018). United Nations Compendium можности для сбора, использования и распростра-
of Recommended Practices for the Responsible Use and нения на местах разведывательных данных, обе-
Sharing of Biometrics in Counter-Terrorism. Biometrics спечивая надежную информационную поддержку
Institute. Retrieved from https://bit.ly/2IlLkaZ лицам, ответственным за принятие решений, при
планировании стратегических операций. Исполь-
зование сил специального назначения ни в коем
случае не может быть единственным решением в
Модуль 4.3.5 Силы специального назначения
борьбе с террористическими угрозами, однако они
могут сыграть важную роль в создании основы
Цель
для всеобъемлющей стратегии противодействия
Этот модуль описывает роль сил специального терроризму. Для того, чтобы надлежащим образом
назначения в противодействии терроризму и обсто- подготовить почву для последующих действий,
ятельства, при которых прямые военные действия государства должны позаботиться о том, чтобы их
могут оказаться необходимыми для мер по борьбе с подразделения сил специального назначения были
террористической угрозой и ее сдерживания. должным образом обучены выстраивать отношения
с местным населением и не позволять идеологам
Описание противника демонизировать вооруженные силы.
115
в) Какие риски, связанные с использованием сил Модуль 4.3.6 Сотрудничество в сфере
специального назначения, необходимо миними- безопасности – учебная подготовка,
зировать при планировании стратегии противо- консультирование, содействие
действия терроризму?
Цель
Формы и методы обучения
Этот модуль знакомит слушателей с различными
В дополнение к индивидуальному изучению пре- методами, доступными сотрудничающим
доставленных учебных ресурсов, учебные задания национальным оборонным организациям для
будут выполняться на основе лекций, обсуждений, оказания помощи принимающим странам в
в форме практических упражнений в аудитории, создании нерегулярных военных сил (в том числе
обсуждений в небольших группах, написания антитеррористических и антиповстанческих)
научных статей и эссе. посредством сотрудничества в сфере безопасности.
Учебные ресурсы Кроме того, в этом модуле представлен анализ
передовых методов и традиционные проблемы, с
Byman, D. & Merritt, I. A. (2018). The New American которыми приходится сталкиваться при проведении
Way of War: Special Operations Forces in the War on Ter- миссий по учебной подготовке, консультированию
rorism. The Washington Quarterly, 41(2). Retrieved from и содействию.
https://doi.org/10.1080/0163660X.2018.1484226
Описание
Feridun, M. & Shahbaz, M. (2010). Fighting Ter-
rorism: are military measures effective? Empir- Деятельность по сотрудничеству в сфере безопас-
ical evidence from Turkey. Defence and Peace Eco- ности может проводиться на протяжении всего кон-
nomics, 21(2), 193-205. Retrieved https://doi. фликта. В наиболее успешных программах исполь-
org/10.1080/10242690903568884 зуется комплексный подход, при котором военная
Miller, M. E. (2016, July-August). NATO Special Opera- помощь оказывается одновременно с совместными
tions Forces, Counterterrorism, and the Resurgence of усилиями других правительственных и неправи-
Terrorism in Europe. Military Review, Retrieved from тельственных организаций. Решающим фактором
https://bit.ly/2xaFjvE успешного сотрудничества в сфере безопасности
является осведомленность в межкультурных
NATO. (2016). Information Day Report, NATO’s Coun- вопросах и навыки налаживания отношений
ter-Terrorism Cooperation with Partners. Retrieved from между участвующими в нем военнослужащими.
https://bit.ly/3cv0F78 Руководство наиболее подготовленных подразде-
NATO. (2016). NATO’s Military Concept for Defence лений, вовлеченных в сотрудничество в сфере без-
Against Terrorism. International Military Staff. опасности, должно хорошо знать историю, культуру,
Retrieved from https://www.nato.int/cps/en/natohq/ язык, политику, топографию, религию, экономику
topics_69482.htm и местные проблемы сектора, в котором они будут
действовать.
В некоторых случаях обучение требуется обычным
войскам для эффективного выполнения задач по
учебной подготовке, консультированию и содей-
ствию. В принимающих развивающихся странах
действия подразделений обычных войск, для
которых характерна жесткая иерархия, и в которых
представители нижнего командного звена не обу-
чены и не подготовлены действовать независимо
от высшего руководства, вряд ли будут успешными.
Поэтому сотрудничающим национальным обо-
ронным организациям рекомендуется сформиро-
вать кадровый резерв квалифицированных совет-
ников по сотрудничеству в сфере безопасности,
обладающих такими качествами, как 1) способность
действовать вне формальных структур власти,
2) спокойное отношение к неопределенности, 3)
восприимчивость, 4) способность принимать неу-
дачи и извлекать из них уроки, 5) уважение к раз-
личиям и 6) способность устанавливать с другими
теплые отношения. Наконец, наиболее успешные
оборонные организации, как правило, придержи-
ваются принципа подготовки преподавателей, в
116
соответствии с которым опытные советники по Формы и методы обучения
сотрудничеству в сфере безопасности переводятся с
места службы в военные учебные учреждения, где В дополнение к индивидуальному изучению пре-
готовят следующее поколение кадров. Благодаря доставленных учебных ресурсов, учебные задания
этой модели создается постоянный резерв новых будут выполняться на основе лекций, обсуждений,
специалистов без создания чрезмерной нагрузки в форме практических упражнений в аудитории,
на опытные кадры и спецподразделения, имеющие обсуждений в небольших группах, написания
успешный опыт сотрудничества в сфере безопас- научных статей и эссе.
ности. Учебные ресурсы
Учебные задания Army Techniques Publication (ATP). (2018). Security
1) Назовите, какие мероприятия включает в себя Force Assistance Brigade. Retrieved from https://usacac.
сотрудничество в сфере обороны и безопас- army.mil/sites/default/files/documents/cace/LREC/
ности. atp3_96x1.pdf
2) Назовите факторы, определяющие эффектив- Cohen, E., Crane, C., Horvath, J. & Nagl J. (2006). Principles,
ность вовлечения военных советников в про- Imperatives, and Paradoxes of Counterinsurgency.
цесс учебной подготовки, консультирования и Retrieved from https://apps.dtic.mil/dtic/tr/fulltext/
содействия. u2/a486811.pdf
3) Опишите навыки и свойства, которые необ- Dalton, M. (2017). Bad Idea: Making SOF the Sole Train,
ходимо развивать в эффективных советниках Advise, Assist Provider. CSIS. Retrieved from https://
по учебной подготовке, консультированию и www.realcleardefense.com/articles/2017/12/15/
содействию. bad_idea_making_sof_the_sole_train_advise_assist_
provider_112785.html
4) Проанализируйте необходимость подготовки
Gerspacher, N. (2012). Special Report 312: Preparing
как подразделений сил специального назна-
Advisers for Capacity-Building Missions, 1-12. Retrieved
чения, так и обычных войск для выполнения
from https://www.usip.org/sites/default/files/SR312.
миссий сотрудничества в сфере безопасности,
pdf
учебной подготовки, консультирования и содей-
ствия. Kilcullen, D. J. (2010). Twenty-Eight Articles:
Fundamentals of Company-Level Counterinsurgency.
5) Разберите модель подготовки преподавателей
Oxford, UK: Oxford University Press.
для учебных курсов подготовки преподава-
телей. Nagl, J. A. (2002). Learning to Eat Soup with a Knife:
Counterinsurgency Lessons from Malaya and Vietnam.
Вопросы для размышления Chicago, IL: University of Chicago Press.
a) В какой стадии конфликта следует начинать Turnley, J. G. (2011). Joint Special Operations University
сотрудничество в сфере безопасности с прини- Report 11-1. Cross-Cultural Competence and Small Groups:
мающими странами? Why SOF are the way SOF are. Retrieved from https://
jsou.libguides.com/ld.php?content_id=2876904
б) Почему одни военные подразделения способны
добиться успеха, а другие могут потерпеть неу- U. S. Army Field Manual. (2013). Considerations for
дачу во время миссий по сотрудничеству в сфере Working Effectively with Foreign Security Forces. Army
безопасности? Support to Security Cooperation, 6-1, 6-11. (FM) 3-22.
Retrieved from https://armypubs.army.mil/
в) Как подразделения сил специального назна-
epubs/DR_pubs/DR_a/pdf/web/fm3_22.pdf
чения и обычных войск могут дополнять усилия
друг друга, чтобы максимизировать успех U. S. Department of Defense. (2011, April 18). Joint
сотрудничества в сфере безопасности? Publication 3-05, Special Operations. Retrieved from
https://fas.org/irp/doddir/dod/jp3-05.pdf
г) Какие преимущества дает оборонным организа-
циям создание штата талантливых сотрудников U. S. Department of Defense. (2017, May 23). Joint
с опытом учебной подготовки, консультиро- Publication 3-20, Security Cooperation, https://www.
вания и содействия, и управление им? jcs.mil/Portals/36/Documents/Doctrine/pubs/
jp3_20_20172305.pdf
д) Как оборонные организации могут находить
и привлекать кадры, наделенные качествами,
необходимыми успешным советникам?
е) Как модель подготовки преподавателей для
учебных курсов подготовки преподавателей
содействует устойчивости сотрудничества в
сфере безопасности?
117
Модуль 4.3.7: Освобождение заложников и
Определение ООН
персонала
В Международной конвенции Организации Объе-
Цель
диненных Наций о борьбе с захватом заложников
В этом модуле рассматривается, почему и как тер- кризис с захватом заложников определяется как
рористические организации захватывают залож- ситуация, в которой «любое лицо /.../ захватывает
ников. Кроме того, слушатели знакомятся с основ- или удерживает другое лицо и угрожает убить,
ными методами и протоколами предотвращения нанести повреждение или продолжать удержи-
кризисных ситуаций, связанных с захватом залож- вать другое лицо (здесь и далее именуемое как
ников, и реагирования на них. «заложник»), для того чтобы заставить третью
Описание сторону /.../ совершить или воздержаться от совер-
шения любого акта в качестве прямого или косвен-
За последние сто лет значительно усилилась тен- ного условия для освобождения заложника».
денция к захвату заложников террористическими
группами и негосударственными структурами.
Захватчики заложников используют зачастую Вопросы для размышления
очень изощренную тактику похищения граждан в a) Каковы основы, показатели прогресса и показа-
надежде получить финансовую, политическую или тели успешных результатов кризисных перего-
идеологическую выгоду или привлечь на свою сто- воров?
рону больше последователей. Поэтому важно, чтобы
б) Как могут выглядеть идеальная стратегия пере-
государства придерживались политики отказа от
уступок, лишая террористов возможности получить говоров и протокол для будущих контактов?
выгоду в форме выкупа, обмена заключенными и Какие вопросы не подлежат обсуждению?
политических изменений. в) Как могут различаться стратегии ведения пере-
Придерживаясь этой политики, государства устра- говоров в зависимости от целей террористиче-
няют главный стимул к похищению людей, тем ской группы?
самым прекращая цикл захвата заложников и сдер- Формы и методы обучения
живая дальнейшие теракты. В дополнение к поли-
тике отказа от уступок, национальные вооруженные В дополнение к индивидуальному изучению пре-
силы должны выделять ресурсы и обучать высоко- доставленных учебных ресурсов, учебные задания
квалифицированные небольшие группы по спа- будут выполняться на основе лекций, обсуждений,
сению заложников, чтобы эффективно подавлять в форме практических упражнений в аудитории,
чрезвычайно опасных террористов в сценарии обсуждений в небольших группах, написания
освобождения заложников. Такие группы должны научных статей и эссе.
работать совместно с местными и региональными Учебные ресурсы
политическими деятелями и правоохранитель-
ными органами в целях создания на национальном Fullard, D. A. (2007). A Protocol for Comprehensive Hos-
уровне команды, способной вести переговоры и реа- tage Negotiation Training Within Correctional Institu-
гировать в режиме реального времени в кризисных tions. Federal Probation, 71(3). Retrieved from https://
ситуациях, связанных с захватом заложников. www.uscourts.gov/sites/default/files/71_3_2_0.pdf
Крепкая, наделенная достаточными полномочиями Hamidi, A. Z. (2016). Malaysia’s Policy on Counter Ter-
межведомственная группа по ведению переговоров rorism and Deradicalisation Strategy. Journal of Public
в кризисных ситуациях дает лицам, ответственным Security and Safety 6(2), 1-19. Retrieved from http://
за принятие решений, больше возможностей для www.moha.gov.my/images/terkini/WORD.ARTIKEL-
выхода из кризисной ситуации без создания кон- TPM-JURNAL-VOL.6-2016.pdf
фронтаций и увеличивает вероятность быстрого и Ireland, C. A. & Vecchi, G. M. (2009). The Behavioural
безопасного освобождения заложников. Influence Stairway Model (BISM): A Framework for Man-
Учебные задания aging Terrorist Crisis Situations? Behavioural Sciences of
1) Опишите основы, показатели прогресса и пока- Terrorism and Political Aggression 1(3). Retrieved from
затели успешных результатов кризисных пере- https://doi.org/10.1080/19434470903017722
говоров. Marc, A. & Salmon, J. (2018). Proceedings of Pathways for
2) Перечислите ситуации, когда для сдерживания Peace: Inclusive Approaches to Preventing Violent Con-
террористической угрозы должна быть задей- flict. Washington D.C: World Bank Group.
ствована небольшая военная группа. National Council of Negotiation Associations (NCNA).
3) Определите идеальные для вашей страны стра- (2009, April 26). Recommended Negotiation Guidelines
тегии переговоров, протоколы для будущих кон- and Policies. Retrieved from https://bit.ly/32RwUZW
тактов и вопросы, не подлежащие обсуждению. Thompson, J. & McGowan, H. M. (2014). Talk To Me: What
4) Объясните, каким образом стратегии пере- It Takes To Be An NYPD Hostage Negotiator. Mediate.
говоров могут различаться в зависимости от Retrieved from https://www.mediate.com/articles/
целей террористических групп. ThompsonJ11.cfm
118
Блок 4.4 Укрепление потенциала в области 3) Объясните, в чем заключается важность мер по
борьбы с терроризмом повышению эффективности, КШУЭМ и анализа
усвоенных уроков для общего укрепления кон-
Цель тртеррористического потенциала.
119
Модуль 4.4.1 Укрепление этических основ • изучение коррупции и международного права и
политики;
Цель
• анализ усвоенных уроков и опыта, полученных
Этот модуль, описывающий инициативу НАТО в театре военных действий.
по укреплению этических основ, демонстрирует
важность этических основ для общей стратегии и Учебные задания
потенциала противодействия терроризму. 1) Объясните, что такое инициатива НАТО по укре-
Описание плению этических основ.
Исследования свидетельствуют, что терроризм, кор- 2) Опишите основные концепции надлежащего
рупция и ненадлежащее управление напрямую вза- управления, этики, прозрачности и ответствен-
имосвязаны. Незаконная торговля и перемещение ности в сферах, связанных с обороной и безопас-
товаров и людей дают террористам необходимые ностью.
средства для осуществления их деятельности. В 3) Проанализируйте области, в которых укре-
рамках трех основных задач НАТО – коллективной пление этических основ и другие меры надлежа-
обороны, кризисного регулирования и безопас- щего управления используются в рамках стра-
ности на основе сотрудничества – инициатива НАТО тегий, политики и практики противодействия
по укреплению этических основ касается вопросов терроризму.
надлежащего управления (включая прозрачность
ответственности) и связей между коррупцией, Вопросы для размышления
организованной преступностью и терроризмом.
Целью инициативы НАТО по укреплению этических a) Почему укрепление этических основ является
основ является предоставление союзникам и стра- необходимой предпосылкой для создания кон-
нам-партнерам специализированной поддержки тртеррористического потенциала?
для снижения риска коррупции и для оптимизации б) Где следует использовать укрепление этических
понимания и практики надлежащего управления в основ и другие меры надлежащего управления в
структурах обороны и безопасности. рамках стратегий, политики и практики проти-
Методология укрепления этических основ содержит водействия терроризму?
комплекс мер для создания и применения карт в) Какие принципы укрепление этических основ
рисков, позволяющих эффективно распределять наиболее применимы для борьбы с терроризмом
ограниченные организационные ресурсы. Укре- на национальном и международном уровнях?
пление этических основ касается принципов над-
лежащего управления, функционирования государ- Формы и методы обучения
ственных учреждений и различных систем сдержек
и противовесов. Политика НАТО по укреплению эти- В дополнение к индивидуальному изучению пре-
ческих основ осуществляется посредством анализа, доставленных учебных ресурсов, учебные задания
мероприятий по созданию потенциала, направ- будут выполняться на основе лекций, обсуждений,
ленных на учреждения, связанные с обороной и без- в форме практических упражнений в аудитории,
опасностью, а также консультаций, предлагаемых обсуждений в небольших группах, написания
сетью учреждений и профильных экспертов, серти- научных статей и эссе.
фицированных НАТО. Области компетенции вклю- Учебные ресурсы
чают в себя:
• оценку коррупции как риска для безопасности; German Marshall Fund (2018). EU-NATO Coordination in
• понимание влияния коррупции при урегули- Crisis Management: From Complementarity to Synergies,
ровании кризисов и в контексте миссий и опе- http://www.gmfus.org/blog/2018/11/26/eu-nato-
раций; coordination-crisis-management-complementarity-
synergies
• демократический контроль над вооруженными
силами и силами безопасности, включая роль NATO. (2019). Building Integrity. Retrieved from https://
определенных должностных лиц; www.nato.int/cps/en/natohq/topics_68368.htm
• управление кадрами, включая набор, продви- NATO. (2016, July 9). NATO Building Integrity Policy:
жение по службе, ротацию персонала, управ- Endorsed by the Heads of State and Government par-
ление талантами и оказание поддержки вете- ticipating in the meeting of the North Atlantic Council in
ранам; Warsaw. Retrieved from https://www.nato.int/cps/en/
• управление финансовыми ресурсами, включая natohq/official_texts_135626.htm?selectedLocale=en
государственные закупки, составление бюд- NATO. (2014, September 4-5). Wales Summit Declaration.
жета, надзор и аудит; Retrieved from https://assets.publishing.service.gov.
• определение кодекса поведения и репутаци- uk/government/uploads/system/uploads/attachment_
онных рисков; data/file/351406/Wales_Summit_Declaration.pdf
120
Модуль 4.4.2 Укрепление потенциала государства, а не режима. В контексте стратегии
противодействия терроризму реформа силовых
Цель структур гарантирует, что службы безопасности
соблюдают принцип верховенства права и стре-
Этот модуль знакомит слушателей с основопола- мятся к достижению взаимопонимания с обществом
гающими принципами и проблемами укрепления вместо того, чтобы вступать с ним в конфронтацию.
потенциала.
Реформа силовых структур, как правило, пред-
Описание ставляет собой совместный проект принимающей
страны, в которой будет проводиться реформа, и
Укрепление потенциала – это процесс, посредством
«донора» – международного союзника, который
которого страны и организации создают и расши-
обязуется предоставлять финансовые и военные
ряют свой набор ресурсов, информации, навыков,
ресурсы для совершенствования механизмов без-
структур и техники для более компетентного
опасности принимающей страны. «Донор» зача-
реагирования на террористические угрозы. Укре-
стую проводит обучение сотрудников местной
пление потенциала в области противодействия
полиции, вооруженных сил и служб безопасности,
терроризму направлено на то, чтобы помогать стра-
обеспечивает финансирование для модернизации
нам-партнерам совершенствовать их способности
технологий безопасности, а также проводит кон-
реагирования и ограничивать правительственные
сультации, направленные на совершенствование
и общественные факторы, способствующие вер-
системы правосудия принимающей страны. Цель
бовке террористов. Успех при этом часто зависит
реформы силовых структур заключается в развитии
от международного или регионального партнер-
потенциала в области безопасности (в том числе
ства, в рамках которого одно государство с мощной
процессов и процедур) принимающей страны до
системой противодействия терроризму содействует
такой степени, чтобы она могла эффективно и дей-
укреплению потенциала своих партнеров. Для
ственно защищать свои учреждения и территорию.
укрепления потенциала оптимальным является
нисходящий подход, при котором правительство и Со стороны страны-партнера укрепление потен-
политические деятели возглавляют инициативу по циала требует учета целого ряда внешних и вну-
приоритизации противодействия терроризму на тренних факторов. Внешние факторы включают
всех уровнях государства. в себя использование возможностей, таких как
укрепление политической воли после террори-
Реформа силовых структур – основополагающий
аспект укрепления потенциала – представляет собой стического инцидента или поиск агента перемен,
процесс трансформации государственного оборон- готового продвигать программу. Внутренние фак-
ного аппарата в целях повышения эффективности торы включают в себя постоянное информиро-
и контроля и укрепления этических основ силовых вание всех участников процесса о цели программы,
структур. Реформа силовых структур гарантирует, обеспечение всеобщего понимания и поддержки
что службы безопасности действуют в интересах выбранной стратегии, а также неукоснительное
следование поставленным целям перед лицом
неизбежных неудач. Странам следует находить
партнеров, обладающих политической волей и
Инициатива НАТО об укреплении
желанием участвовать в реформе, а также обеспе-
оборонного потенциала и связанного с ним
потенциала обеспечения безопасности чивать условия для плодотворного прохождения
подготовки и применения модели подготовки пре-
Эта инициатива опирается на богатый опыт и подавателей для учебных курсов подготовки пре-
знания НАТО в области поддержки, консуль- подавателей. Партнеры также должны обладать
тирования, содействия, учебной подготовки и способностью учиться и возможностью применять
инструктажа стран, нуждающихся в поддержке модель подготовки преподавателей для учебных
со стороны НАТО в деле укрепления потенциала. курсов подготовки преподавателей.
Она призвана гарантировать выполнение обя- Существуют три ключевых компонента для укре-
зательств НАТО перед странами-партнерами и
пления потенциала:
помочь Североатлантическому союзу в обеспе-
чении стабильности без развертывания крупных Поиск агента перемен: Агентами перемен явля-
боевых сил в рамках общего вклада НАТО в ются лидеры, обладающие политической волей и
международную безопасность, стабильность навыками, необходимыми для успешного прове-
и предотвращение конфликтов. Страны уча- дения организации через стадию развития потен-
ствуют в программе по собственному желанию циала. Задача практических специалистов в области
и с согласия союзников. Союзники предоставили укрепления потенциала заключается в том, чтобы
пакеты мер по укреплению оборонного потен- находить агентов перемен и активно инвестиро-
циала Грузии, Иордании, Ираку, Республике Мол- вать в них. Без убежденного и компетентного руко-
дове и Тунису по просьбе этих стран. водства инвестиции в укрепление потенциала не
увенчаются успехом.
121
3) Опишите проблемы, связанные с усилиями по
Современная практика и методология укреплению потенциала, уделяя особое вни-
На саммите НАТО в Брюсселе в июле 2018 года мание внешним и внутренним факторам
руководители государств-членов НАТО при- 4) Назовите основополагающие элементы
няли решение о начале работы миссий НАТО по успешных программ по укреплению потен-
учебной подготовке и укреплению потенциала циала.
в Ираке для оказания помощи местным силам
в борьбе против ИГИЛ. НАТО обязалась адапти- 5) Изучите, каким образом страны-«доноры»
ровать план действий на 2017 год для реаги- способствуют совершенствованию комплекса
рования на развивающиеся угрозы со стороны ресурсов, информации, навыков, структур и обо-
боевиков, в частности, путем оказания финан- рудования принимающей страны
совой помощи и укрепления технологического
Вопросы для размышления
потенциала. Важным компонентом этого плана
являются партнерские отношения с другими a) Почему укрепление потенциала имеет важное
международными субъектами, такими как ЕС значение для успеха усилий по противодей-
и ООН, а также отчеты стран-членов об эффек- ствию терроризму?
тивности мер по борьбе с терроризмом. Коор-
динация разведывательных операций с учетом б) Каковы основные концепции и компоненты
передвижений иностранных боевиков всегда укрепления гражданского контртеррористиче-
была одной из самых сложных задач. Это отчет- ского потенциала?
ливо проявилось и после терактов в Париже в в) Какие организационные элементы усилий по
2015 году. Многие страны быстро скорректи-
укреплению контртеррористического потен-
ровали свои стратегии в области безопасности,
циала существуют в настоящее время?
с тем чтобы с легкостью противостоять как
внутренним, так и внешним угрозам. Таким Формы и методы обучения
образом, критерии эффективности зависят от
результативности в реальном времени. В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
Сохранение динамики: Динамика является реша-
обсуждений в небольших группах, написания
ющим фактором в любой операции по реплению
научных статей и эссе.
потенциала. Слишком часто причиной провала
операции, доказавшей свою успешность в ряде Учебные ресурсы
аспектов, становятся неудачи на периферии. Крайне
важно, чтобы все стороны оставались на одной Allison, G. (2005). Nuclear Terrorism: The Ultimate
волне и продолжали неукоснительно двигаться по Preventable Catastrophe. New York: Henry Holt & Co.
установленному курсу даже в условиях возрастаю- Cronin, A. K. (2009). How Terrorism Ends: Understanding
щего давления. the Decline and Demise of Terrorist Campaigns. Princeton:
Установление рамок: Создание четких, всеобъем- Princeton University Press.
лющих рамок, включающих правила, процедуры Guterres, A. (2018, September 10). Secretary-General’s
и обязательства для всех инициатив по осущест- Remarks to the Security Council on Corruption in Conflict.
влению перемен и для всех участников процесса, Retrieved from https://www.un.org/sg/en/content/sg/
имеет важнейшее значение для успеха операции. statement/2018-09-10/secretary-generals-remarks-
Точно так же поддержание дисциплины при реали- security-council-corruption-conflict
зации национальной стратегии является основой
для эффективных перемен. После согласования Hoffman, B. (2006). Inside Terrorism. New York, NY:
рамок и концепции любые изменения должны вно- Columbia University Press.
ситься в них с осторожностью и с учетом согласо- Marquis, S. L. (1997). Unconventional Warfare:
ванных рамок. Rebuilding U.S. Special Operations Forces. Washington,
D.C: Brookings Institution Press.
Учебные задания
NATO. (2010, November 19-20). Active Engagement,
1) Определите основные концепции и компоненты Modern Defence: Strategic Concept for the Defence and
укрепления контртеррористического потен- Security of the Members of the North Atlantic Treaty
циала. Organisation, Adopted by NATO Heads of State and
Government at the Lisbon Summit.
2) Поясните цель реформы силовых структур и
роль «доноров» и партнеров в принимающей NATO. (2019). Building Integrity. Retrieved from https://
стране. www.nato.int/cps/en/natohq/topics_68368.htm
122
NATO. (2018, May 9). Defence Institution Building. сотрудничество и (или) внутриведомственная ком-
Retrieved from https://www.nato.int/cps/en/natohq/ муникация. В данной области тактическое, страте-
topics_50083.htm гическое и оперативное планирование невозможно
на экспериментальной основе и, как следствие,
NATO. (2018, August 30). Defence Institution Building.
целиком базируется на прошлом опыте. Главной
Retrieved from https://www.nato.int/cps/en/natohq/
проблемой при выработке целостного подхода
topics_84336.htm
является доступность прозрачной и эффективной
NATO. (2016). NATO’s Military Concept for Defence координации между гражданскими обществами,
Against Terrorism. International Military Staff. правительственными учреждениями и военными
Retrieved from https://www.nato.int/cps/en/natohq/ операциями как на национальном, так и на меж-
topics_69482.htm дународном уровне. Перед группами разведки
стоит задача определить, какой информация, необ-
Pillar, P. R. (2001). Terrorism and U.S. Foreign Policy.
ходимой для оценки критериев эффективности,
Washington, D.C: Brookings Institution Press.
можно делиться без ущерба для безопасности
Shapiro, J. N. (2013). The Terrorist’s Dilemma: Managing страны или организации.
Violent Covert Organisations. Princeton: Princeton Uni-
versity Press. Учебные задания
Tucker, D. & Lamb, C. J. (2007). United States Special 1) Объясните, как разработать критерии эффек-
Operations Forces. New York, NY: Columbia University тивности для укрепления потенциала в области
Press. борьбы с терроризмом и реагирования на него.
United Nations. (2018). Global Cost of Corruption at Least 2) Поясните различия между критериями эффек-
5 Per Cent of World Gross Domestic Product. Retrieved тивности и критериями оценки работы.
from https://www.un.org/press/en/2018/sc13493.
3) Опишите проблемы, связанные с обменом
doc.htm
информацией, необходимой для оценки эффек-
тивности.
123
NATO. (2018). Brussels Summit Declaration: Issued by 2) Определите тип примеров из практики, которые
the Heads of State and Government participating in the могут лечь в основу КШУЭМ.
meeting of the North Atlantic Council in Brussels 11-12
3) Опишите, как бы вы планировали и проводили
July 2018. Retrieved from https://www.nato.int/cps/en/
КШУЭМ.
natohq/official_texts_156624.htm?selectedLocale=en
U.K. Government. (2018). CONTEST: The United 4) Расскажите, как бы вы регистрировали и рас-
пространяли результаты КШУЭМ.
Kingdom’s Strategy for Countering Terrorism. Report
no. Cm 9608. Her Majesty’s Government. June 2018. Вопросы для размышления
Retrieved from https://bit.ly/38jNnHb
a) Какие виды дискуссионных площадок лучше
U.S. Office of the President. (2017). National Security
всего подходят для эффективных КШУЭМ?
Strategy of the United States of America. Washington, DC.
Retrieved from https://bit.ly/2uWzj92 б) Как сотрудничество теоретиков и практиков во
всех областях и секторах способствует успеху и
устойчивости КШУЭМ?
Модуль 4.4.4 Командно-штабные учения с в) К каким результатам следует ориентироваться
элементами моделирования (КШУЭМ) при планировании КШУЭМ?
Цель Формы и методы обучения
2
Руководство по этому типу командно-штабных учений включено в приложение.
124
Модуль 4.4.5 Усвоенные уроки б) Какие проблемы возникают при реализации
модели усвоенных уроков?
Цель
в) Что является необходимым условием для
В этом модуле рассказывается, как выглядит модель обмена опытом между странами, НАТО, ЕС и
усвоенных уроков НАТО, и в чем заключается ее международными организациями?
ценность для укрепления контртеррористического
Формы и методы обучения
потенциала.
В дополнение к индивидуальному изучению пре-
Описание
доставленных учебных ресурсов, учебные задания
Модель усвоенных уроков направлена на создание будут выполняться на основе лекций, обсуждений,
формализованного подхода к сбору информации в форме практических упражнений в аудитории,
о передовых методах, разработанных в ходе пре- обсуждений в небольших группах, написания
дыдущих операций. В результате отдельные лица научных статей и эссе.
и организация могут снизить риск повторения
ошибок и увеличить шансы на успех. В контексте Учебные ресурсы
противодействия терроризму это снижает риск при
European Parliament. (2012). CSDP Missions and
проведении операций, повышает эффективность
Operations: Lessons Learned Processes. Report no. PE
затрат и боеспособность.
457.062. Policy Department, Directorate General for
В 2002 году НАТО создала в Лиссабоне Объеди- External Policies of the Union. Retrieved from http://
ненный центр анализа и обобщения опыта. Он www.europarl.europa.eu/thinktank/en/document.
призван служить центром НАТО для проведения html?reference=EXPO-SEDE_ET(2012)457062
совместного анализа операций, обучения, учений и
экспериментов, включая создание и ведение инте-
рактивной Базы данных усвоенных уроков НАТО.
В рамках этих целей центр разработал следующую Усвоенные уроки в Великобритании.
модель усвоенных уроков:
С учетом опыта последних терактов Великобри-
Модель выявленных уроков, усвоенных уроков и тания постоянно развивает свою антитеррори-
передовых методов НАТО стическую стратегию CONTEST, в основу которой
1) Стадия анализа. Наблюдения, основанные на легли усвоенные уроки. В центре этой стратегии
глубоком анализе, направленном на пони- следующие приоритеты:
мание глубинных причин и совершенствование • Повышение устойчивости общин к терроризму.
будущей практики, определяются как выяв-
• Расширенный обмен информацией и под-
ленный урок. Особым типом выявленного урока
держка большего числа местных операций с
являются передовые методы – определенные
вовлечением отдельных лиц в общинах.
техники или методы, используемые для оптими-
зации организационной деятельности по срав- • Обмен информацией и данными с более
нению с другими существующими процессами. широким кругом партнеров и предоставление
2) Стадия принятия корректирующих мер. Урок экспертных знаний в области борьбы с терро-
считается усвоенным после стадии, на которой ризмом для более целенаправленного осущест-
формулируются и принимаются в полном вления операций на местах.
объеме все необходимые корректирующие • Поддержка в развитии потенциала наших меж-
меры. дународных партнеров для того, чтобы они
3) Стадия распространения. Усвоенные уроки могли принимать более эффективные меры на
ложатся в основу изменений идеологии и поли- местном уровне для уменьшения террористи-
тики. ческой угрозы в их регионах.
125
European Union External Action. (2018). A Stronger
EU on Security and Defence. European External
Action Service. Retrieved from https://eeas.europa.
eu/headquarters/headquarters-homepage/35285/
eu-strengthens-cooperation-security-and-defense_en
European Union Military Staff. (2012). EU Military
Lessons Learned (LL) Concept. Report no. EEAS
00489/12. European External Action Service. Retrieved
from European Union Military Staff. (2015). EU Military
Lessons Learnt at the Political Strategic Level Concept.
Report no. EEAS 02422/6/14 REV 6. European Union
Military Committee. Retrieved from http://data.
consilium.europa.eu/doc/document/ST-10692-2015-
INIT/en/pdf
NATO. (2017). Building Resilience – Collaborative
Proposals to Help Nations and Partners. Proceedings
of Interdependency in Resilience, Norfolk. June 2017.
Retrieved from https://bit.ly/2uRE0kk
NATO. (2016). The NATO Lessons Learned Handbook.
Report. 3rd ed. Lisbon, Portugal: Joint Analysis and
Lessons Learned Centre. Retrieved from http://
www.jallc.nato.int/products/docs/Lessons_Learned_
Handbook_3rd_Edition.pdf
NATO. (1949). The North Atlantic Treaty (1949).
Washington, DC. Retrieved from https://www.nato.int/
cps/en/natolive/official_texts_17120.htm
UK. (2018). CONTEST: The United Kingdom’s Strategy
for Countering Terrorism. Report no. Cm 9608. Her
Majesty’s Government. June 2018. Retrieved from
https://bit.ly/32U4Ip1
126
127
128
Приложение • Докладчики ведут записи на протяжении всего
мероприятия и помогают ведущим направлять
дискуссию.
Ожидания:
• Открытая интерактивная среда для проведения
учений.
Руководство по командно-штабным учениям с
элементами моделирования (КШУЭМ) • Несовпадение точек зрения приветствуется,
но при этом участники должны проявлять ува-
Резюме: Рабочая группа по борьбе с терроризмом жение и терпимость к чужому мнению и давать
Консорциума ПРМ разработала методологию другим достаточно времени, чтобы все могли
КШУЭМ, включающую модерируемые дискуссии с внести свой вклад в результаты семинара.
использованием сценариев ролевых игр для изу- • Думайте нестандартно, неправильных ответов
чения растущей угрозы, исходящей от иностранных не существует.
боевиков-террористов (ИБТ). Разработанный
формат командно-штабных учений был впервые • Представленные письменные материалы и
опробован в июле 2015 года. В учениях участвовали ресурсы служат основой для обсуждения.
представители дипломатической, политической, • Будьте готовы вести сложную дискуссию в дру-
военной и гражданской сфер, научного мира, раз- желюбной форме.
ведывательных и правоохранительных органов, • Примите предложенный сценарий и работайте
которым было предложено разработать иннова- в рамках обозначенных параметров.
ционные решения, помогающие бороться с ино-
странными боевиками-террористами (ИБТ). Перед • По завершении учений будьте готовы дать кон-
участниками стояла задача выйти за рамки общего- структивную обратную связь о том, что можно
сударственного подхода. улучшить в формате и содержании учений.
Формат. КШУЭМ состоят из трех основных частей,
Цели КШУЭМ включают в себя: 1) повышение осве-
в ходе которых обсуждаются вопросы планиро-
домленности специалистов из сферы противо-
вания и подготовки и оперативные стадии в связи
действия терроризму о связанных с терроризмом
с террористической угрозой. В частности, затраги-
проблемах; 2) разработка практических мер реаги-
ваются такие аспекты, как логистика и дислокация,
рования; 3) обмен передовым опытом и 4) опреде-
планирование, подготовка и осуществление атаки.
ление дальнейших областей для международного
КШУЭМ не засекречиваются, при этом мнения
сотрудничества.
участников дискуссий остаются анонимными в
Учебные задания для КШУЭМ: соответствии с правилом Чатем-Хауса.
Разработка сценария. Материалом для интерак-
• Обсудите ключевые стратегические и опера-
тивных учений может служить вымышленная
тивные вопросы и проблемы, связанные с тер-
страна, столкнувшаяся либо с местными ради-
рористическими угрозами.
кальными террористами, либо с террористами,
• Способствуйте конструктивному групповому возвратившимися после боевых действий на неу-
диалогу для разработки рекомендаций в трех правляемых территориях. Создайте контекст,
ключевых областях: коммуникационные стра- описывающий общие условия и характеристики
тегии (или позитивное освещение фактов), страны, отражающие местные и региональные
политика и программы. проблемы. Для того, чтобы сценарий учений был
полезным, своевременным и актуальным, следует
Роли: учитывать несколько требований:
• Ролевая игра позволяет четко очертить сферы 1) опирайтесь на последние примеры из практики
ответственности и служит основой и отправной или прогнозы террористической деятельности,
точкой для последующих обсуждений, при этом основанные на тенденциях экстремистских
способствуя свободному выражению мнений. групп;
Участники будут реагировать на примеры из 2) составьте график развития событий, чтобы
практики, играя роли, основанные на их профес- участники видели, как меняется ситуация;
сиональном опыте.
3) позаботьтесь о том, чтобы в сценарии было
• Ведущие руководят процессом учений и направ- несколько моментов, требующих своевремен-
ляют дискуссию в рамки, соответствующие ного вмешательства участников;
основным целям учений.
4) включите в сценарий различные элементы, тре-
• Наблюдатели следят за ходом учений и не при- бующие действий каждой заинтересованной
нимают участия в модерируемых дискуссиях. стороны;
129
5) коснитесь всех террористических угроз, харак- • разработку стратегии для постоянного поддер-
терных для выбранного региона; жания и регулярного применения этих способ-
ностей;
6) составьте примерный перечень результатов
ожидаемых от действий участников; • анализ связи между реакцией местных и цен-
тральных органов власти на террористический
7) разработайте соответствующие справочные инцидент.
документы и материалы.
Командно-штабные учения обеспечивают вовле-
Результаты. На всем протяжении учений целевая ченность в противодействие терроризму и явля-
группа, состоящая из участников, ведущих и наблю- ются полезным средством укрепления потен-
дателей будет генерировать концепции, идеи и циала для:
обратную связь, на основе которых докладчик
• практического осуществления международных,
составит презентацию, которая будет представлена
региональных и национальных стратегий про-
на заключительном занятии. Целевая группа пред-
тиводействия терроризму;
ставит свои рекомендации, направленные на:
• выявления слабых мест и устранения накладок;
• оценку эффективности существующих планов и
• разработки доктрины, политики и требований к
систем; обучению;
• обучение военнослужащих и обнаружение • укрепления международного и национального
слабых мест; межведомственного сотрудничества;
• повышение способности военных и других клю- • продвижения модели подготовки преподава-
чевых партнеров быть готовыми к террори- телей для учебных курсов подготовки препода-
стическим инцидентам, реагировать на них и вателей;
управлять ими; • перехода от теории к практике.
130
Список сокращений
131
ФАРК см. РВСК-АН ЦАИСИ Центральноазиатский институт
стратегических исследований
ФАТФ Группа разработки финансовых
мер борьбы с отмыванием денег ЭТА Эушкади та Ашкаташуна (Страна
басков и свобода)
ФБР Федеральное бюро расследований
ЮАР Южно-Африканская Республика
ФТ финансирование терроризма
132
Глоссарий Ближний враг Этим термином экстремисты обо-
значают местные организации и учреждения в
мусульманских регионах, которые разделяют неис-
ламские идеалы. Экстремисты используют этот
термин, как и термин «дальний враг», для оправ-
дания определенных стратегий. Например, Сейид
Кутб утверждал, что прежде чем атаковать Запад,
Примечание: не все приведенные ниже термины
необходимо начать джихад против местных органов
фигурируют в тексте настоящего руководства, но
власти. Основатель «Аль-Каиды» Усама бен Ладен,
многие из них могут оказаться полезными для
напротив, был известен тем, что считал приори-
составления отдельных учебных заданий.
тетным уничтожение Запада.
Глобализация Термин, обозначающий взаимосвя-
занность культур и экономик мира. В XXI веке гло-
Альтернативные системы перевода денежных
бализация усилилась благодаря внедрению новых
средств Финансовые услуги, которые использу-
технологий, таких как социальные сети и способы
ются для перевода средств из одного географиче-
быстро путешествовать.
ского региона в другой, методами, выходящими
за рамки традиционной финансовой системы, что Дальний враг. В идеологии экстремистов –
усложняет их регулирование. Самый яркий пример внешний по отношению к мусульманской родине
такой системы – хавала. Хавала – это система враг (чаще всего имеется в виду Запад). Термин
денежных переводов, при использовании которой используется для того, чтобы заручиться под-
деньги выплачиваются брокеру, который затем держкой для нападений на Запад. Он также явля-
поручает другому брокеру, как правило, находяще- ется частью масштабной стратегии выбора мишени
муся в другой стране, выплатить деньги конечному для многих агрессивных экстремистов и идеологов
получателю. Эта система традиционно использова- террористических групп, злоупотребляющих рели-
лась в мусульманских странах, но террористы стали гиозными мотивами.
активно использовать ее для перевода средств без
Джахилия Арабский термин, означающий «доис-
внешнего контроля.
ламское невежество». Используется для обозна-
Анархизм Политическая вера в отмену правитель- чения периода до появления пророка Мухаммеда и
ства и перестройку общества на основе самоуправ- рождения ислама. Применяется также в отношении
ления. Анархизм приобрел особую популярность в людей (в том числе мусульман) для обозначения
западных странах в начале XX века, когда многие отступников или противников ислама. Часто встре-
разочаровались в монархическом строе. чается в экстремистских текстах и используется
террористическим группами, эксплуатирующими
Атака на сеть Военный термин, часть стратегии по
религиозные мотивы, для стимулирования дей-
борьбе с самодельными взрывными устройствами
ствий по институционализации радикальных иде-
(СВУ). Обозначает наступательную метод, направ-
алов на всех уровнях государства и общества.
ленный на предотвращение использования СВУ
противником. Атака на сеть включает в себя три ИБТ Аббревиатура для обозначения иностранных
основные стратегии: сбор разведданных, постро- боевиков-террористов. Феномен ИБТ возникает,
ение отношений и нейтрализацию. Целью атаки на когда вновь завербованные члены и сторонники
сеть является разрушения как социальных сетей, террористических организаций едут в зоны кон-
участвующих в планировании нападений с исполь- фликтов для оказания поддержки террористам и
зованием СВУ, так и физического процесса дето- (или) участия в террористической деятельности.
нации СВУ. При атаке на сеть используются методы
Ингимаси В переводе с арабского «погружающиеся»
как летального, так и нелетального действия.
– понятие, впервые возникшее в проповедях сред-
Бида Арабский термин, означающий новшество в невекового богослова и полководца Ибн Таймии, и
религиозных вопросах. Террористические группы, обозначающее воинов, которые во время боя броса-
злоупотребляющие религиозными мотивами, часто ются с ножом в гущу врагов, рискуя быть убитыми.
искажают смысл этого термина в своих целях. Используется современными экстремистами для
оправдания терроризма.
Биометрия Способ идентификации и отслежи-
вания людей по биологическим характеристикам. Каптагон Химическое соединение фенэтиллина
Биометрия все чаще используется для санкциони- гидрохлорид. Амфетамин, стимулирующий цен-
рования перемещения лиц, пересекающих границы тральную нервную систему, вызывающий улуч-
или получающих доступ в безопасные зоны. К био- шение настроения, повышение внимания и рабо-
метрическим данным относят отпечатки пальцев и тоспособности и препятствующий засыпанию.
информацию для распознавания лиц и глаз, которые ИГИЛ производил этот популярный на Аравийском
контролируют по онлайновым базам данных. полуострове наркотик для использования в Сирии,
133
где боевики принимали его перед боем для обеспе- или наказаний. Назван в честь находящегося в Лон-
чения их более продолжительной активности и соз- доне административного центра Чатем-Хаус, где
дания у них ощущения непобедимости. располагается Королевский институт междуна-
родных отношений, в котором эта практика, в насто-
Криптовалюта Виртуальная валюта, которая
ящее время распространившаяся по всему миру,
использует криптографию для проведения
была использована впервые. Правило Чатем-Хауса
онлайн-операций. Эту денежную форму террористы
гласит: «Когда собрание или его часть проводятся в
часто используют для покупки оружия, потому что
соответствии с правилами Чатем-Хауса, участники
транзакции в криптовалюте сложно отследить. К
вправе использовать полученную информацию, но
криптовалютам относятся Биткойн, Блэккойн и
при этом ни личность, ни принадлежность выступа-
Монеро.
ющих и других участников не могут разглашаться».
Куфр Арабское слово, означающее «неверный». Как Это означает, что все, сказанное участниками в ходе
правило, применяется в отношении человека, не КШУЭМ (включая слушателей, лекторов и доклад-
исповедующего определенную веру, однако идео- чиков), останется анонимным.
логи экстремизма обозначают этим словом и пра-
Предотвращение и противодействие насиль-
вительства или общества в целом, которые они счи-
ственному экстремизму Процесс, посредством
тают антиисламскими.
которого власти на местном, национальном, регио-
Нанотехнологии, биотехнологии, информаци- нальном и международном уровнях пытаются пре-
онные технологии и когнитивные технологии пятствовать возникновению терроризма, предот-
Взаимосвязанные области исследований, которые вращая радикализацию отдельных лиц и групп лиц.
называют конвергентными технологиями, направ-
Программное обеспечение САПР, ГИС, BIM САПР
ленными на совершенствование человеческой дея-
(система автоматизированного проектирования),
тельности. Их роль в жизни людей будет постоянно
ГИС (географическая информационная система) и
возрастать. Некоторые террористические группы
BIM (система информационного моделирования
уже сейчас используют эти технологии. Крайне
объектов) используются для проектирования и соз-
важно, чтобы должностные лица из сферы про-
дания трехмерных систем. В последнее время их все
тиводействия терроризму считались со все более
чаще используют для создания беспилотных лета-
масштабным применением этих технологий терро-
тельных аппаратов и других аппаратов военной
ристами и находили способы эффективно противо-
разведки.
стоять этому.
Резолюция ООН 1267 Принята в 1999 году в ответ
Несиловые методы воздействия Противодействие
на многократные нарушения Талибаном междуна-
терроризму несиловыми методами – это стратегия,
родного гуманитарного права с целью блокировать
которая использует новую правительственную
некоторые операции Талибана и установить связи
политику для противодействия радикализации
между Талибаном и «Аль-Каидой». Резолюция замо-
населения и его участия в терроризме. К несиловым
розила часть активов Талибана, наложила на них
методам относят, в частности, предотвращение и
ограниченное воздушное эмбарго и потребовала
противодействие насильственному экстремизму
от Талибана выдачи Усамы бен Ладена и высшего
посредством переубеждения и реабилитации ради-
руководства «Аль-Каиды». Со временем требования
кально настроенных лиц.
трансформировались в целенаправленные меры
Оружие массового уничтожения (ОМУ) Ядерное, по замораживанию активов, запрету на поездки
радиологическое, химическое или биологическое и эмбарго на поставки оружия в отношении кон-
средство, предназначенное для причинения вреда кретных лиц и организаций, включенных в санк-
большому количеству людей. Используется терро- ционный перечень, а также лиц и организаций,
ристами всего политического спектра. К наиболее связанных с ними или нарушающих нормы меж-
известным инцидентам относится теракт в токий- дународного гуманитарного права аналогичным
ском метро в 1995 году, когда японская террори- образом. В соответствии с резолюцией 1988 (2011)
стическая секта «Аум Синрикё» использовал зарин в санкционный перечень была добавлена «Аль-
на станции метро Цукидзи, а также все еще нерас- Каида». Комитет по санкциям в отношении «Аль-
крытые инциденты 2001 года с рассылкой по почте Каиды» был создан в рамках Комитета Совета Без-
писем, зараженных спорами сибирской язвой, аме- опасности на основании резолюции 1989 (2011) в
риканским политикам и информационным агент- целях обновления санкционного перечня, представ-
ствам. ления докладов о включенных в него террористиче-
ских группах и осуществления мер, препятствующих
Охрана прибрежной зоны Охрана вод, располо-
их деятельности. В соответствии с резолюцией 2253
женных близко к берегу. Именно в этих районах
(2015) в санкционный перечень был включен ИГИЛ
совершается большинство актов пиратства и мор-
(также известный как ДАИШ или Исламское госу-
ского терроризма.
дарство), а Комитет по санкциям в отношении «Аль-
Правило Чатем-Хауса Метод поощрения честной, Каиды» был переименован в Комитет по санкциям в
открытой беседы и диалога без риска репрессий отношении ИГИЛ (ДАИШ) и «Аль-Каиды».
134
Резолюция ООН 1373 Принята в 2001 году после
терактов 11 сентября с целью содействовать меж-
дународному сотрудничеству для борьбы с терро-
ризмом путем обмена информацией между государ-
ствами, укрепления пограничного контроля за счет
введения уголовной ответственности и сокращения
незаконной иммиграции и проведения тщательных
следственных процедур до предоставления убе-
жища, а также запрета на поддержку террористи-
ческих групп государствами, например, путем ока-
зания финансовой помощи, предоставления таких
ресурсов, как оружие, или вербовки новых членов.
Резолюция 1373 привела к созданию Контртерро-
ристического комитета Совета Безопасности.
Реформа силовых структур Часть процесса укре-
пления потенциала, в ходе которого государ-
ственные системы обороны трансформируются для
достижения максимальной эффективности. Целью
реформы является повышение эффективности,
укрепление этических основ и обеспечение соблю-
дения прав человека.
СВУ (самодельное взрывное устройство) Само-
дельные бомбы, применяемые вне рамок войны с
применением обычных вооружений. К СВУ отно-
сятся как сложные устройства, созданные опыт-
ными изготовителями бомб, так и примитивные
самодельные бомбы, собранные одиночками на
основе информации, найденной в Интернете.
Силовые методы воздействия В контексте борьбы
с терроризмом стратегии, использующие военные
и полицейские силы для пресечения террористиче-
ской деятельности.
Такфир Термин часто используется террористиче-
скими группами, эксплуатирующими религиозные
мотивы, и обозначает отлучение от веры мусульман,
которых террористы причисляют к вероотступ-
никам и неверующим.
Террористические группы, злоупотребляющие
религиозными мотивами Террористические орга-
низации, которые извращают, оскверняют или
иным образом искажают религиозную доктрину,
чтобы оправдать свои насильственные действия.
Ультранационализм Крайняя форма национа-
лизма, которая ставит интересы одного государства
или национальности выше остальных. Как правило,
это проявляется в ожесточенной борьбе с другими
нациями.
135
Руководители академических проектов Типового учебного плана:
д-р Саджан М. Гохель и д-р Питер К. Форстер
Руководители тематических проектов:
д-р Саджан М. Гохель, д-р Питер Форстер, Тайлер Зуриско, Ричард Просен
Члены рабочей группы, авторы и консультанты по Типовому учебному плану:
136
Г-н Р. ВАН РАМДОНК Бельгия Силы обороны Бельгии
137
Полковник США Профессор,
д-р Дэвид ДЕ-РОШ Центр стратегических исследований
Ближнего востока и Южной Азии
Национальный университет обороны
138
Г-н Адриан КАРБАХО Испания Руководитель программы,
Международный институт по
вопросам правосудия и верховенства
права
139
Г-н Стюарт ЛОРИ Велико- InTACT, ответственный за программу
британия по безопасным сообществам и
лидерству в борьбе с терроризмом,
специалист по вопросам лидерства,
обучения и развития, Шотландский
полицейский колледж
Г-жа Эшли МАКАДАМ США Старший научный сотрудник,
Азиатско-Тихоокеанский фонд (АТФ)
140
Д-р Нико ПРУХА Германия Ответственный за информационное
наполнение,
Когнитивные способности человека
Венский университет
Д-р Гэри РАУХФУС США Директор,
Образовательная программа по
управлению документацией
Национальное управление архивов и
документации
Г-н Джеральд РЕЙМЕРС США Старший советник,
Агентство по криминалистической
экспертизе и биометрической иден-
тификации
Министерство обороны США
Капитан США Директор,
Том РОБЕРТСОН Форум по изучению новых и нерегу-
лярных вооруженных формирований
Военно-морская академия США
141
Г-н Остин ТОЭТ США Исследователь,
Университет штата Пенсильвания
142
Д-р Питер ФОРСТЕР США Доцент
Университет штата Пенсильвания
143
Г-жа Аста ЧАХАЛ-ПИРС Велико- Политический советник,
британия Международное судоходство и борьба
с пиратством
Министерство транспорта Велико-
британии
Д-р Альберто ЧЕРВОНЕ Италия Научный сотрудник,
Итальянская служба портовой безо-
пасности
144
145
ТИПОВОЙ УЧЕБНЫЙ ПЛАН
ПО БОРЬБЕ С ТЕРРОРИЗМОМ
Руководители и редакторы академических
проектов Типового учебного плана:
Д-р Саджан М. Гохель,
Директор по международной безопасности
Азиатско-Тихоокеанский фонд
Приглашенный преподаватель,
Лондонская школа экономики и политических наук
sm@apfoundation.org & s.m.gohel@lse.ac.uk
Верстка/распространение:
Г-жа Габриэлла Лурвиг-Жандарм
Международный секретариат НАТО
Lurwig.gabriella@hq.nato.int