Вы находитесь на странице: 1из 146

ТИПОВОЙ УЧЕБНЫЙ ПЛАН

ПО БОРЬБЕ С ТЕРРОРИЗМОМ
Руководители и редакторы академических
проектов Типового учебного плана:
Д-р Саджан М. Гохель,
Директор по международной безопасности
Азиатско-Тихоокеанский фонд
Приглашенный преподаватель,
Лондонская школа экономики и политических наук
sm@apfoundation.org & s.m.gohel@lse.ac.uk

Д-р Питер Форстер


Доцент
Университет штата Пенсильвания
Pkf1@psu.edu

Редакторы Типового учебного плана


Консорциума ПРМ:
Д-р Дэвид К. Эмелифеонву
Старший штабной офицер,
Образовательная работа
2010-19 NATO Graphics & Printing — ISBN 978-92-845-0216-5

Академия обороны Канады


Доцент
Королевский военный колледж Канады
Министерство национальной обороны
David.Emelifeonwu@rmc.ca

Д-р Гэри Раухфус


Директор,
Образовательная программа по управлению документацией
Национальное управление архивов и документации
grauchfuss@gmail.com

Верстка/распространение:
Г-жа Габриэлла Лурвиг-Жандарм
Международный секретариат НАТО
Lurwig.gabriella@hq.nato.int
Опубликовано в мае 2020 г.

2
ВСТУПЛЕНИЕ

«При помощи оружия вы можете уничтожить террористов,


при помощи образования вы можете уничтожить терроризм».
— Малала Юсуфзай, пакистанская активистка, выступающая за право женщин на образование,
лауреат Нобелевской премии

Усилия НАТО в области борьбы с терроризмом были в центре внимания трех встреч НАТО в верхах подряд,
включая недавнюю встречу лидеров в 2019 году в Лондоне, при этом четким политическим императивом
для Североатлантического союза является противостояние постоянной глобальной угрозе, которая не
признает границ, национальности или вероисповедания.
Решимость и солидарность НАТО в борьбе с этим изменяющимся вызовом, исходящим от терроризма,
постоянно возрастали с тех пор, как Североатлантический союз впервые применил свое положение о кол-
лективной обороне в ответ на террористические нападения на Соединенные Штаты Америки 11 сентября
2001 года.
НАТО приобрела большой опыт в борьбе с терроризмом в ходе своих миссий и операций. Однако НАТО не
может победить терроризм самостоятельно. К счастью, мы действуем не в одиночку. Одной из сильных
сторон Североатлантического союза является наше взаимодействие с глобальной сетью стран-партнеров
и другими международными организациями, которые привносят богатый опыт и знания. Многие из них
внесли свой вклад в разработку данного типового учебного плана совместно с Консорциумом военных
учебных заведений и институтов по изучению вопросов безопасности программы «Партнерство ради
мира».
Для понимания сегодняшних и будущих террористических угроз требуется не только повышение осве-
домленности, но и постоянное обучение и инвестиции в образование будущих поколений. Мы искренне
надеемся, что данный учебный план послужит более широкому контртеррористическому сообществу в
качестве информативного справочного документа, и что он сможет внести свой вклад в национальные
образовательные процессы как в заинтересованных государствах-членах, так и в странах-партнерах НАТО,
в том числе в рамках Программы углубления военного образования НАТО.

Д-р Антонио Миссироли, Д-р Джон Манза,


помощник генерального секретаря помощник генерального секретаря
по новым вызовам безопасности по операциям

3
О данном типовом учебном плане

Данный типовой учебный план по борьбе с терро- Мы благодарны за поддержку, которую оказали
ризмом является результатом совместной работы, Программа по углублению военного образования
выполненной на добровольных началах многона- и Рабочая группа Консорциума ПРМ по развитию
циональной группой состоявшей из специалистов военного образования под руководством д-ра Эла
Европы, Северной Америки, Африки и Азии. Для Столберга и д-ра Давида Эмелифеонву, а также Лора
создания настоящего документа в рамках Рабочей Алами (Агентство по сотрудничеству в области обо-
группы по борьбе с терроризмом Консорциума про- роны и безопасности МО США), Мария Гальперин
граммы «Партнерство ради мира» (ПРМ) объеди- Доннелли, менеджер международных программ
нились ученые и исследователи, а также специали- Консорциума ПРМ, д-р Гэри Раухфус из Нацио-
сты-практики из правительственных учреждений, нальной администрации архивов и документации
правоохранительных органов и вооруженных сил. и Мариуш Солис, координатор Программы углу-
Наша цель заключалась в разработке нюансиро- бления военного образования НАТО. Все они спо-
ванного и всеобъемлющего подхода к пониманию собствовали реализации этих усилий благодаря
понятий терроризма и борьбе с ним на основе ана- непосредственной и ощутимой поддержке. Мы
лиза проблем, возникавших в прошлом, с тем чтобы также хотим поблагодарить проф. Йону Алексан-
понять нынешние дилеммы и попытаться предви- дера, Елену Бегану, д-ра Джульетту Берд, Габриэле
деть будущие вызовы. Касконе, д-ра Джеймса Фореста, Ференца Хедьеши,
Шарлотту Джордан, д-ра Сандера Лешая, Линдси
Этот документ направлен на то, чтобы доста- Мартин, Ричарда Прозена, д-ра Тома Робертсона,
точно глубоко рассмотреть проблемы терроризма проф. Алекса Шмида и Ребекку Трие за их значи-
и борьбе с ним, что позволит всем обучающимся в тельные усилия при выполнении этой задачи. Без
государствах-членах и странах-партнерах НАТО или огромного вклада Элисон Бейли, Леи Контрерас,
организациях, независимо от их опыта, составить Эшли Макадам, Дэвида Уинстона и Тайлера Зуриско
более полное представление о проблемах и вызовах этот документ не увидел бы свет. И последнее по
настоящего, прошлого, а возможно и будущего. Он порядку, но не по значению: мы выражаем огромную
в полной мере учитывает национальную, регио- признательность всем участникам, неустанно тру-
нальную и международную политику в области дившимся над этим проектом на протяжении всего
безопасности и ее последствия для оборонной срока его реализации.
политики. Данный типовой учебный план предус-
матривает междисциплинарный подход, который
Д-р Саджан М. Гохель и д-р Питер К. Форстер,
помогает слушателям приобретать знания и
навыки, необходимые для понимания терроризма и Руководители и редакторы академического
борьбы с ним, для того чтобы успешно предвидеть проекта Типового учебного плана по борьбе
и смягчать потенциальные угрозы. с терроризмом

4
I. ЦЕЛЬ НАСТОЯЩЕГО ДОКУМЕНТА области, данный учебный план послужит полезным
обзором основных направлений их деятельности и
Терроризм является определяющей темой эпохи,
введет их в дискуссию вне рамок их специализации.
наступившей после окончания «холодной войны».
Хотя истоки этого феномена уходят примерно на II. БОРЬБА С ТЕРРОРИЗМОМ И ВЫЗОВЫ
два тысячелетия назад, он настолько актуален, что
теракты и попытки государств противостоять ему Как уже отмечалось, изучение терроризма и борьбы
практически не покидают новостных лент вот уже с ним представляет собой методологически неод-
два десятилетия. Терроризм не только влечет за нородную область, в которой ведется множество
собой насилие, но и является актом идеологической дискуссий, в том числе, распространяющихся на
коммуникации, а также психологической войны основные определения этого тематического поля.
против общественной морали и государственного С теоретической точки зрения важно отметить раз-
аппарата. личие между «терроризмом» и «террористами»; в
то время как характеристики террористов меня-
Важно подчеркнуть, что терроризм, экстремизм, ются в зависимости от обстоятельств, характери-
радикализм и сектарность присутствуют во всех стики «терроризма», такие как важность идеологии,
странах. Эти формы фанатизма не связаны с какой- остаются неизменными. На практике сохраня-
либо религией, вероисповеданием или расой и ются и другие проблемы, поскольку государства
не являются их элементами. Терроризм – это гло- вынуждены, в сущности, рассчитывать степень
бальная угроза, требующая совместных решений. риска, при которой они чувствуют себя комфортно,
Помимо наиболее известных и всесторонне изу- сопоставляя его с потенциальным воздействием
ченных террористических организаций, существует успешно реализованного теракта.
постоянно развивающаяся и динамичная среда, Мир, который в возрастающей степени полага-
которая продолжает создавать проблемы для аппа- ется на новейшие технологии, значительно услож-
рата государственной безопасности. Сама живу- няет обеспечение безопасности. Террористиче-
честь терроризма как тактики, стратегии и способа ские группы продемонстрировали впечатляющую
ведения войны показывает, что, хотя государства грамотность и оперативность, внедрив целый ряд
все чаще стремятся покончить с терроризмом, он последних инноваций в сфере сетевого взаимодей-
не исчезает, продолжает развиваться и генерирует ствия, начиная с самых дальних уголков «глубокого
новые процессы, несущие в себе непредвиденные Интернета» и заканчивая популярными легкодо-
ранее угрозы. ступными платформами соцсетей. Эти форматы
Несмотря на свою заметную роль, терроризм оста- позволяют широко распространять идеи, тактику и
ется новой проблемой. На местах все еще ведутся стратегию, с невиданной за последние десятилетия
серьезные дебаты о том, что такое терроризм, как скоростью. Системы обмена зашифрованными
его следует изучать и каковы наилучшие методы сообщениями затрудняют отслеживание лиц, подо-
борьбы с ним. Таким образом, разработка этого зреваемых в терроризме или выявление их сообщ-
типового учебного плана отчасти является сред- ников, сетей и стратегий. Технологический прогресс
ством выявления и обеспечения полезной основы также открыл новые возможности для укрепления
для более глубокого понимания комплексных кон- аппарата безопасности, однако вполне возможно,
тртеррористических стратегий. Кроме того, этот что террористические группы внедрили эти новые
учебный план выявляет пробелы и области, которые средства еще эффективнее, чем учреждения, против
могут помочь преодолеть дисциплинарные и прак- которых направлена их деятельность.
тические границы, особенно между гражданскими, Поскольку пандемия COVID-19 изменила практи-
правоохранительными и военными учреждениями. чески каждую грань человеческой жизни во всем
В качестве типового документа этот учебный план мире, она также потенциально влияет на процессы
может служить повышению интеллектуальной и вербовки и поиск террористами новых объектов
профессиональной оперативной совместимости в и возможностей для своих действий. Кроме того,
странах-партнерах и государствах-членах Североат- коронавирус воздействует на управление, создавая
лантического союза, а также между ними. политическую, социальную и экономическую неста-
Хотя настоящий документ носит всеобъемлющий бильность. Террористы могут воспользоваться
характер, он не является исчерпывающим. Не этим, а также другими сценариями и ситуациями,
будучи поверхностным, он целенаправленно широк например, возникающей региональной напряжен-
и предназначен для того, чтобы лучше преподавать ностью между странами.
вопросы борьбы с терроризмом специалистам как в Данный учебный план решает эти проблемы на тео-
военной, так и в гражданской сферах в рамках Севе- ретическом, оперативном и техническом уровнях.
роатлантического союза и за его пределами. Это вве- Хотя учебный план не претендует на то, чтобы дать
дение в центральные темы борьбы с терроризмом, ответы на все вопросы, его цель заключается в том,
которое следует дополнить учетом индивидуальных чтобы охватить основополагающий и информа-
взглядов, приоритетов и подходов организации. Для тивный материал и структуры, на базе которых могут
тех, кто имеет опыт практической работы в этой развиваться идеи и разрабатываться стратегии.

5
III. СТРУКТУРА ДАННОГО УЧЕБНОГО ПЛАНА рамках Темы 4 уделяется особое внимание тому, что
государства могут сделать для борьбы с постоянно
В настоящем документе представлены расши-
ренные рамки, благодаря которым читатели существующей и разнонаправленной взаимосвязью
получат более нюансированное представление о угроз. Дается оценка инструментам, имеющимся
многочисленных вызовах, порождаемых терро- в распоряжении государств на международном,
ризмом. Его содержание выделено в тематиче- региональном и национальном уровнях для обеспе-
ские разделы, каждый из которых подразделяется чения наилучшей защиты своих граждан и учреж-
на блоки и модули. Ниже перечислены четыре дений. Указывается, каким образом эти инстру-
обширные темы: менты используются соответствующими органами,
и как они объединяются при формировании согла-
Тема 1: Введение в понятие терроризма сованной национальной стратегии. Далее рассма-
Тема 2: Рассмотрение идеологий, мотиваций и
триваются методы, с помощью которых государства
методов
могут укрепить свой потенциал борьбы с терро-
Тема 3: Современные вызовы и новые угрозы
ризмом, и описывается использование команд-
Тема 4: Борьба с терроризмом: стратегия, опе-
но-штабных учений с элементами моделирования
рации и укрепление потенциала
(КШУЭМ) для оценки уязвимых мест и работы над
В целом, учебный план продвигается в хронологиче- созданием необходимого потенциала для обеспе-
ском и тематическом плане, начиная с более истори- чения будущей безопасности.
ческой и аналитической призмы, прежде чем прийти
к современным практикам и будущим прогнозам. IV. ИСПОЛЬЗОВАНИЕ ДАННОГО УЧЕБНОГО ПЛАНА
Более подробную информацию можно найти в оглав-
лении. Вот краткое содержание разделов: Данный учебный план использует информацию из
открытых источников и поэтому не имеет уровня
Тема 1 охватывает широкий круг вопросов и, в секретности, предпочтительного или необходимого
первую очередь крайне важный вопрос опреде- для определенной аудитории. Однако даже в этих
ления терроризма и различных характеристик, случаях он может послужить сводом руководящих
часто используемых для его описания. Далее в ней указаний для классификации и сопоставления
анализируется прошлое терроризма, углубляясь данной информации. Кроме того, в учебном плане
в историю человеческого общества, чтобы опре-
указаны некоторые источники, к которым следует
делить место современных угроз на фоне многих
подходить с осторожностью, поскольку речь идет
прежде существовавших. Наконец, эти два элемента
о текстах, написанных и используемых экстреми-
неразрывно связаны с объяснением различных
стами, доступ к которым имеет особую пометку
видов терроризма, различными сроками суще-
ствования террористических групп и тем, как эти национальных и международных ведомств.
различия могут помочь нам понять это явление в Учебный план не вдается в детали, требуемые от
целом, а также конкретные группы и движения в тактических предписаний, а наоборот, сохраняет
отдельности. более всеобъемлющий подход, с тем чтобы охва-
Тема 2 посвящена, главным образом, идеологиче- тить обширный спектр стратегических и опера-
ским факторам, в первую очередь анализу процессов тивных направлений исследований, которые отно-
радикализации, которые обеспечивают совре- сятся к этой чрезвычайно сложной и меняющейся
менные террористические группы контингентом тематике.
активных членов и сторонников. После изучения Наконец, важно еще раз подчеркнуть, что данный
как насильственных экстремистских, так и трансна- типовой учебный план должен использоваться в
циональных идеологий, в рамках данной темы рас-
качестве отправной точки, с которой начинается
сматриваются личные и организационные мотивы
обзор основных вопросов и тем в области терро-
террористической деятельности, а также методы, к
ризма и борьбы с ним. Всеобъемлющий характер
которым прибегают отдельные лица и группы лиц.
учебного плана служит для того, чтобы обеспечить
Тема 3 основывается на сегодняшнем состоянии участие на различных уровнях иерархии и опыта,
терроризма, начиная с методов, используемых груп- в целях преодоления отраслевых и профессио-
пами для финансирования терактов и обеспечения нальных барьеров. Разнообразие потенциальной
функционирования своих организаций. Затем при- аудитории потребует разного уровня информации и
водится ряд новых угроз, включая потенциальное детализации, а точный характер учебных потребно-
приобретение и использование оружия массового стей и практических заданий будет варьироваться
уничтожения (ОМУ), технологические инновации, в зависимости от местных, национальных и реги-
используемые террористическими группами для ональных приоритетов. Таким образом, большин-
достижения своих целей, и поток иностранных бое- ство модулей этого плана может использоваться
виков-террористов (ИБТ). для выполнения отдельных педагогических задач,
Наконец, несмотря на то что элементы борьбы с а также в рамках других модулей, полноценных
терроризмом встречаются во всем учебном плане, в блоков, а также целых тем.

6
СОДЕРЖАНИЕ

Тема 1: Введение в понятие терроризма


Блок T1-B1 Определение терроризма
Модуль 1.1.1 Повстанцы и террористические организации: отличия и сходства
Блок T1-B2 История терроризма
Модуль 1.2.1 Тираноубийство и цареубийство
Модуль 1.2.2 Партизанская война и спланированные покушения
Модуль 1.2.3 Сектарность и революция
Модуль 1.2.4 Анархизм и ультранационализм
Модуль 1.2.5 Революционный и контрреволюционный терроризм
Блок T1-B3 Долговечность террористических организаций
Модуль 1.3.1 Ключевые факторы, способствующие распространению терроризма
Модуль 1.3.2 Этапы жизненного цикла террористических организаций
Тема 2: Рассмотрение идеологий, мотиваций и методов
Блок T2-B1 Обзор радикализации
Модуль 2.1.1 Рассмотрение радикализации и насильственного экстремизма
Модуль 2.1.2 Пути радикализации
Блок T2-B2 Идеология насильственного экстремизма
Модуль 2.2.1 Этнорелигиозная националистическая идеология
Модуль 2.2.2 Леворадикальная идеология
Модуль 2.2.3 Неонацистская супремасистская идеология
Блок T2-B3 Транснациональная экстремистская идеология
Модуль 2.3.1 Идеологи и доктрины
Модуль 2.3.2 Организационные нарративы
Блок T2-B4 Мотивации
Модуль 2.4.1 Факторы выталкивания и притяжения
Модуль 2.4.2 Террористы-одиночкиs
Модуль 2.4.3 Групповые мотивации и стратегические цели
Блок T2-B5 Методы
Модуль 2.5.1 Террористические сети и организационные структуры
Модуль 2.5.2 Командование и управление
Модуль 2.5.3 Тактика, методы и процедуры
Модуль 2.5.4 Глобальная среда и иностранные боевики-террористы (ИБТ)
Модуль 2.5.5 Методы вербовки – физическое взаимодействие
Модуль 2.5.6 Методы вербовки – виртуальное взаимодействие
Модуль 2.5.7 Инсайдерская террористическая угроза
Тема 3: Современные вызовы и новые угрозы
Блок T3-B1 Финансирование терроризма и связи между терроризмом и преступно-
стью
Модуль 3.1.1 Коммерческая деятельность террористических организаций

7
Модуль 3.1.2 Связи между преступностью и терроризмом
Модуль 3.1.3 Терроризм и пиратство на море
Модуль 3.1.4 Природные ресурсы, коррупция и конфликты
Модуль 3.1.5 Финансирование терроризма
Модуль 3.1.6 Борьба с финансированием терроризма
Блок T3-B2 Угроза применения радиологических, химических, биологических,
ядерных и взрывчатых (РХБЯВ) веществ
Модуль 3.2.1 Химическая угроза
Модуль 3.2.2 Биологическая угроза
Модуль 3.2.3 Радиоактивные и ядерные материалы как новые угрозы
Модуль 3.2.4 Угроза применения взрывчатых веществ
Блок T3-B3 Использование киберпространства и технологий террористами
Модуль 3.3.1 Конвергентные технологии
Модуль 3.3.2 Использование террористами средств массовой информации (СМИ)
Модуль 3.3.3 Использование террористами криптовалюты
Блок T3-B4 Проблемы, связанные с иностранными боевиками-террористами (ИБТ)
Модуль 3.4.1 Причины поездок
Модуль 3.4.2 Предотвращение поездок террористов
Модуль 3.4.3 Воздействие зоны боевых действий на ИБТ
Модуль 3.4.4 Возвращение ИБТ («обратный поток»)
Модуль 3.4.5 Деятельность ИБТ по возвращении
Тема 4: Борьба с терроризмом: стратегия, операции и укрепление потенциала
Блок T4-B1 Международные и региональные стратегии борьбы с терроризмом
Блок T4-B2 Компоненты национальной стратегии
Модуль 4.2.1 Верховенство права
Модуль 4.2.2 Правоохранительная деятельность
Модуль 4.2.3 Дипломатия
Модуль 4.2.4 Разведка
Модуль 4.2.5 Вооруженные силы
Блок T4-B3 Контртеррористический потенциал
Модуль 4.3.1 Использование слабых мест террористических организаций
Модуль 4.3.2 Стратегические коммуникации
Модуль 4.3.3 Безопасность государственных границ
Модуль 4.3.4 Получение идентификационных данных
Модуль 4.3.5 Силы специального назначения
Модуль 4.3.6 Сотрудничество в сфере безопасности – учебная подготовка, консульти-
рование, содействие
Модуль 4.3.7 Освобождение заложников и персонала

8
Блок T4-B4 Укрепление потенциала в области борьбы с терроризмом
Модуль 4.4.1 Укрепление этических основ
Модуль 4.4.2 Укрепление потенциала
Модуль 4.4.3 Критерии эффективности
Модуль 4.4.4 Командно-штабные учения с элементами моделирования (КШУЭМ)
Модуль 4.4.5 Усвоенные уроки
Приложение
Список сокращений
Глоссарий
Члены рабочей группы, авторы и консультанты по Типовому учебному плану

9
10
ТЕМА 1: ВВЕДЕНИЕ няется «оговоркой о политических правах», целью
которой является разграничение между тем, что
В ПОНЯТИЕ ТЕРРОРИЗМА обычно считалось бы преступлением и правом на
сопротивление тирании. Существенным барьером
на пути к единому согласованному определению
являются различные точки зрения, нравственные
суждения, предрассудки и геополитические инте-
ресы, приводящие к утверждению о том, что «для
Общий обзор темы одних – террорист, для других – борец за свободу».
В своих военных документах НАТО определяет тер-
Терроризм не является ни новым, ни однотипным
роризм как «незаконное применение или угрозу при-
феноменом. Хотя проявления терроризма меня-
менения силы или насилия, внушающее страх и ужас,
лись во времени и пространстве, его основопола-
против отдельных лиц или имущества в попытке при-
гающие предпосылки оставались неизменными.
нудить или запугать правительства или общества,
Тема 1 состоит из трех блоков, предназначенных
или получить контроль над населением для дости-
для более углубленного понимания истории тер-
жения политических, религиозных или идеологиче-
роризма и его истолкования. Блок 1 рассматри-
ских целей». Хотя сходство обнаруживается в таких
вает определение терроризма, имеющее решающее
терминах, как насилие и страх, различия в опреде-
значение, поскольку оно позволяет распознавать
лениях очевидны в зависимости от точек зрения тех,
и предотвращать это явление. В Блоке 2 обсужда-
кто определяет этот термин. Например, определение
ется история терроризма и демонстрируется значи-
Лиги арабских государств содержит исключение
мость этих знаний для нынешних усилий по борьбе
для случаев насильственной борьбы против ино-
с терроризмом. Из исторического анализа стано-
странной оккупации: «Все случаи борьбы любыми
вится ясно, что экстремист, вооруженный ножом в
средствами, включая вооруженную борьбу против
2017 году, возможно, позаимствовал свою тактику
иностранной оккупации и агрессии за освобождение
у секты сикариев, существовавшей в первом веке.
и самоопределение в соответствии с принципами
Изучая историю терроризма, мы укрепляем нашу
международного права не должны рассматриваться
способность выявлять террористические схемы и
как преступления». Основной вопрос заключается в
стратегии прогнозирования, сдерживания и пре-
том, что означает «любыми средствами».
дотвращения террористических актов. В Блоке 3
оцениваются общие факторы, стимулирующие тер- Известный ученый Брюс Хоффман предлагает
роризм, а также факторы, порождающие, поддержи- научное определение: «Умышленное нагнетание
вающие и способствующие краху террористических и использование страха посредством насилия или
групп. «Жизненный цикл» и долговечность терро- угрозы насилием в стремлении к политическим
ристических групп поясняются на основе истори- переменам». Терроризм нацелен на далеко идущие
ческих примеров, обсуждающихся на протяжении психологические последствия за пределами непо-
всей этой темы. средственной жертвы (жертв) или объекта терро-
ристического нападения. Он призван внушать страх
Блок 1.1 Определение терроризма и тем самым запугивать более обширную «целевую
аудиторию».
Цель
Другой выдающийся ученый, Марта Креншоу, опре-
Этот блок преследует двойную цель: краткое изло- деляет терроризм как «преднамеренное и систе-
жение различных определений терроризма и изу- матическое применение или угроза применения
чение причин, по которым среди ученых и специали- насилия с целью принуждения к изменениям в поли-
стов-практиков отсутствует консенсус в отношении тическом поведении. Это включает символические
определения терроризма. акты насилия, направленные на то, чтобы донести
политическое послание до зрителей». Также хорошо
Описание известна характеристика терроризма как «театра»,
сделанная экспертом по терроризму Брайаном
Что касается определения терроризма, то полити-
Дженкинсом.
чески мотивированное насилие в отношении безо-
ружных гражданских лиц обычно воспринимается Некоторые общие принципы, взятые из этих опре-
как террористический акт. Тем не менее, прави- делений, помогают сформулировать ряд ключевых
тельства и международные организации пыта- черт терроризма. Терроризм – это насилие или
ются прийти к единому общепризнанному опре- угроза насилия, применяемого негосударствен-
делению терроризма. Расхождения во взглядах на ными субъектами в отношении «некомбатантов»
сущность терроризма часто являются результатом с целью оказания психологического воздействия
разногласий по поводу права народов на самоопре- на аудиторию за пределами самого акта в полити-
деление, закрепленного в статье 1 (2) Устава ООН. ческих, социальных, религиозных или идеологиче-
Согласование общего определения еще более ослож- ских целях.

11
Сохраняются разногласия в отношении общепри- Учебные ресурсы
нятого правового определения терроризма. Это
объясняется тем, что разные страны имеют раз- AAP-06 (n.d). NATO Glossary of Terms and Definitions.
личный опыт борьбы с терроризмом, который Crenshaw, M. (1981). The Causes of Terrorism.
формирует их индивидуальные представления о Comparative Politics, 13(4) 379-399. Retrieved from
терроризме. Однако международное сообщество https://www.jstor.org/stable/421717
признало, что необходимо выработать общее опре-
Dumitriu, E. (2004). The E.U.s Definition of Terrorism:
деление терроризма. Стандартное определение
The Council Framework Decision on Combating
позволяет эффективно координировать междуна-
Terrorism. German Law Journal, 5(5), 585–602.
родные усилия по борьбе с терроризмом, используя
прагматические подходы и мобилизуя все инстру- European Union. Directive (EU) 2017/541 of the
менты правительства и общества для борьбы с тер- European Parliament and of the Council of 15
роризмом. March 2017 on Combating Terrorism. Retrieved
from https://eur-lex.europa.eu/legal-content/EN/
Учебные задания TXT/?uri=celex%3A32017L0541
1) Объясните, каким образом применяемое в НАТО Ganor, B. (2002). Defining Terrorism: Is One
определение терроризма отражает общие цели Man’s Terrorist Another Man’s Freedom Fighter?
Североатлантического союза. Police Practice and Research, 3(4), 287–304.
Retrieved from https://www.tandfonline.com/doi/
2) Уточните основные препятствия на пути при-
abs/10.1080/1561426022000032060
нятия единого общепризнанного определения
терроризма. Hoffman, B. (2017). Inside Terrorism. New York, NY:
Columbia University Press.
3) Проанализируйте и разъясните сходства и раз-
личия в определениях терроризма, применя- International Legal Instruments (n.d.). United Nations
емых такими ключевыми многосторонними Security Council Counter-Terrorism Committee.
организациями, как Европейский союз (ЕС), Retrieved from https://www.un.org/sc/ctc/resources/
Лига арабских государств, Африканский союз international-legal-instruments/
(АС) и Организация Объединенных Наций Marschik, A. (2016). The Security Council’s Role:
(ООН). Problems and Prospects in the Fight Against Terrorism.
4) Выявите сходные элементы в определениях International Cooperation in Counter-Terrorism: United
терроризма, используемых международным Nations and Regional Organisations in the Fight Against
сообществом. Terrorism. London, UK: Routledge.

5) Объясните, каким образом в современных опре- Merari, A. (1993). Terrorism as a Strategy of Insurgency.
делениях терроризма проводится разграни- Terrorism and Political Violence, 5(4), 213–251.
чение между государственными и негосудар- Retrieved from https://www.tandfonline.com/doi/
ственными субъектами. abs/10.1080/09546559308427227
Pratt, A. (2011). Terrorism’s Evolution: Yesterday, Today,
Вопросы для размышления and Forever. Connections, 10(2), 1-34. Retrieved from
a) Почему наличие общего определения терро- http://www.jstor.org/stable/26310647
ризма имеет важнейшее значение для междуна- Saul, B. (2006). Defining Terrorism in International Law.
родных усилий по пресечению терроризма? Oxford, UK: Oxford University Press.
б) Чем международный терроризм отличается от Schmid, A. (2011). The Definition of Terrorism. The
внутреннего терроризма? Routledge Handbook of Terrorism. London: Routledge.
в) Каким образом можно было бы выстроить Townshend, C. (2002). Terrorism: A Very Short
международный диалог по борьбе с терро- Introduction. Oxford, UK: Oxford University Press.
ризмом?
United Nations Security Council Counter-Terrorism
г) Как различия в определениях влияют на осу- Committee. General Assembly Resolutions relevant
ществление мер по борьбе с терроризмом? to the Global Counter-Terrorism Strategy. Retrieved
from https://www.un.org/sc/ctc/resources/general-
Формы и методы обучения assembly/resolutions/
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
статей и эссе.

12
Модуль 1.1.1 Повстанцы и террористические 3) Проанализируйте последствия терроризма и
организации: отличия и сходства борьбы с терроризмом для национальной безо-
пасности.
Цель
4) Поясните общее происхождение повстанческой
В данном модуле слушатели ознакомятся с повстан- и террористической деятельности.
ческими группами и узнают об их сходствах и отли-
чиях от террористических организаций. Вопросы для размышления

Описание a) Почему термины «повстанец» и «террорист»


используются как взаимозаменяемые, несмотря
«Повстанчество» и «терроризм» используются на концептуальные различия?
как взаимозаменяемые термины в политических
целях, для освещения в СМИ и для понимания этих б) Почему население в целом воспринимает
повстанческие группы иначе, чем террористи-
явлений широкими слоями населения. Однако
ческие организации?
повстанчество и терроризм отличаются друг от
друга. Они используют различные стратегии. Про- в) Как применение к противнику термина «терро-
тестное движение может начинаться как повстан- рист» помогает государству в его контртеррори-
ческое и со временем начать использовать тер- стической стратегии?
рористическую стратегию, или же может иметь
место обратный процесс. Вот почему необходимо Формы и методы обучения
выяснить различия между повстанческим дви- В дополнение к индивидуальному изучению пре-
жением и терроризмом, поскольку они влекут за доставленных учебных ресурсов, учебные задания
собой разные вызовы и требуют разных ответных будут выполняться на основе лекций, обсуждений,
мер. Как повстанческое движение, так и терроризм в форме практических заданий в аудитории, обсуж-
являются разновидностями асимметричных, нере- дений в небольших группах, написания научных
гулярных боевых действий, когда возможности, статей и эссе.
имеющиеся у комбатантов, приводят к ведению
атипичных боевых действий, часто включающих Учебные ресурсы
террористическую тактику.
Definition of Terrorism (2014). SecBrief.org. Retrieved
Повстанчество – это борьба за контроль над поли- from https://www.secbrief.org/2014/04/definition-of-
тическим пространством (в плане управления и terrorism/
территории) между государственными и негосу-
Kiras, J. D. (2015). Irregular Warfare: Terrorism and
дарственными субъектами, для которых харак-
Insurgency. In J. Baylis., J. J. Wirtz. & C. S. Gray (Eds.),
терна значительная поддержка со стороны части
Strategy in the Contemporary World: An Introduction
населения или какой-либо национальной группы.
to Strategic Studies (pp. 175-194). Oxford, UK: Oxford
Повстанцы обычно характеризуются как револю-
University Press.
ционеры или сепаратисты; однако, третья разно-
видность – «изгоняющие» – возникла из квинт- Mueller, J. & Stewart, M. (2016, March 23). Conflating
эссенции повстанческого движения в Испании, Terrorism and Insurgency. Retrieved from https://www.
имевшего целью изгнание наполеоновских сил из lawfareblog.com/conflating-terrorism-and-insurgency
страны. White, J. B. Some Thoughts on Irregular Warfare. (2007).
Как обсуждалось в Блоке 1.1, терроризм – это CSI Publications, CIA. Retrieved from https://www.cia.
спорный и разноплановый термин. Основным gov/library/center-for-the-study-of-intelligence/csi-
отличием терроризма от повстанчества является publications/csi-studies/studies/96unclass/iregular.
частота применения насилия, а также выбор целей. htm
Террористическое насилие является непоследо- Young, A.M., Vt, N., Gray, M. & Creek, B. (2011).
вательным и спорадическим, причем основной Insurgency, Guerrilla Warfare and Terrorism: Conflict
мишенью являются некомбатанты. Насилие со and its Application for the Future.
стороны повстанцев продолжительное и зачастую
является предвестником гражданской войны, как
в Ливане до гражданской войны (1975-1990 годы).

Учебные задания

1) Изучите нерегулярные боевые действия как


собирательный термин как для повстанческого
движения, так и для терроризма.
2) Назовите различия между повстанческим дви-
жением и терроризмом.

13
Блок 1.2 История терроризма сандра II, убийство президента США Уильяма Мак-
Кинли, и, наконец, убийство эрцгерцога Франца
Цель Фердинанда.
Данный блок предоставляет слушателям историче- Учебные задания
ский обзор эволюции терроризма. На ряде истори-
ческих примеров слушатели увидят, как меняется 1) Докажите, что терроризм – не новое явление,
тактика, мотивация и идеологии, которые в неко- и что из его истории можно почерпнуть
торых случаях остаются неизменными на протя- сведения о стратегиях террористических орга-
жении веков. низаций.
2) Опишите меры противодействия, применяв-
Описание
шиеся за всю историю человечества для смяг-
История терроризма насчитывает несколько тыся- чения последствий террористических актов.
челетий. Слово «терроризм» вошло в современный 3) Составьте хронологию основных «этапов» тер-
лексикон во времена Террора – периода Француз- роризма с древних времен до современности.
ской революции (1793-1794 гг.). Хотя террористиче-
ские акты обуславливаются множеством факторов, 4) Выявите идеологии или тактику, которые могут
наиболее последовательными мотиваторами явля- способствовать совершению террористических
ются политические факторы. Как показывает ряд актов.
нижеприведенных примеров, часто террористиче-
Вопросы для размышления
ские акты мотивируются необходимостью устра-
нения дисбаланса власти и предполагаемых поли- a) Как развивался терроризм?
тических «ошибок». Первые исторические примеры
терроризма были нацелены на отдельных пред- б) Анализируя исторические примеры, какие изме-
ставителей элиты, в то время как более поздние нения или последовательности можно наблю-
примеры и определения включают более широкий дать в террористической тактике, мотивации и
спектр действий: начиная с революционной дея- идеологиях?
тельности, направленной на подрыв системы госу-
Учебные ресурсы
дарственного управления и заканчивая злоупо-
треблениями со стороны правительства. Поэтому Chaliand, G. & Blin, A. (2007). The History of Terrorism:
терроризм претерпевал изменения по мере раз- From Antiquity to Al-Qaeda. Berkeley, CA: University of
вития систем управления и общества в целом. California Press.
С эпохи Древней Греции и до возникновения совре- Hoffman, B. (2017). Inside Terrorism. New York, NY:
менного терроризма для совершения убийств Columbia University Press.
использовались ножи и другие тому подобные
предметы. Основной тактикой, использовавшейся в Law, R. D. (2009). Terrorism: A History. Cambridge, UK:
древние времена, было нападение с ножом. Ранний Polity Press.
современный период принес с собой более сложную Law, R. D. (2015). The Routledge History of Terrorism.
тактику и идеологию, в значительной степени из-за London, UK: Routledge.
изменения политических идеологий, экономиче-
ских систем и современного оружия. Например, в
«Пороховом заговоре», приписываемом Гаю Фоксу, Модуль 1.2.1 Тираноубийство и цареубийство
в качестве тактики использовалась сложная комби-
нация спланированных покушений и применения Цель
взрывчатых веществ с намерением вызвать гибель
конкретных людей, а также массовые жертвы. Одним из первых примеров действий, которые
Этот заговор был бы невозможен без расширения сейчас были бы причислены к терактам, являются
использования динамита. акты насилия в отношении конкретных правящих
элит. В данном модуле рассматриваются истори-
Идеология также развивалась на протяжении сто-
ческие примеры тираноубийств и цареубийств, а
летий, что привело к значительным различиям
также объясняется, почему они представляют собой
между группами. Исторически терроризм действи-
разновидность терроризма.
тельно вдохновлялся самыми различными идеоло-
гиями, начиная от доктрин авраамических религий Описание
до светских, политических идеологий, таких как
республиканство, анархизм и национализм. Эти иде- Первыми документированными террористиче-
ологии будут рассмотрены на следующих историче- скими актами стали политические убийства. Это
ских примерах: Гармодий и Аристогитон, убийство были формы тираноубийства – ликвидации тирана,
Юлия Цезаря, сикарии, орден ассасинов, «Пороховой или цареубийства – ликвидации правителя, как в
заговор», «Террор», луддиты, убийство царя Алек- Древней Греции и Древнем Риме.

14
• Гармодий и Аристогитон. В первый день Вопросы для размышления
Больших Панафеней, в 514 году до н.э., Гармодий
a) Какие факторы подталкивают людей к совер-
и Аристогитон убили Гиппарха, брата афин-
шению политических убийств?
ского тирана Гиппия. Ученые считают, что это
было частью более крупного заговора с целью б) Каковы формы терроризма, связанные с тира-
свержения и убийства Гиппия. Тем не менее, ноубийством и цареубийством?
Гармодий и Аристогитон не смогли полностью в) Какое воздействие оказывают эти две разно-
осуществить задуманное, так как Гармодий видности терроризма на последующие разно-
был убит сразу после совершенного обоими видности терроризма? Проведите несколько
убийства Гиппарха. Аристогитон скончался в параллелей между древними тираноубий-
заключении после жестоких пыток. Несмотря ствами/цареубийствами и современными поли-
на неудавшееся покушение на Гиппия, Гар- тическими убийствами.
модий и Аристогитон стали ярким примером
тираноубийц, причем несмотря на то, что тира- Формы и методы обучения
ническое правление Гиппия продолжалось еще В дополнение к индивидуальному изучению пре-
четыре года. Их поступок сделал убийство при- доставленных учебных ресурсов, учебные задания
емлемым вариантом борьбы против коррумпи- будут выполняться на основе лекций, обсуждений,
рованной или предположительно коррумпиро- в форме практических заданий в аудитории, обсуж-
ванной политической элиты. дений в небольших группах, написания научных
• Юлий Цезарь: Убийство Юлия Цезаря, статей и эссе.
пожалуй, самый печально известный пример Учебные ресурсы
цареубийства. Попав в засаду в мартовские
иды (15 марта) 44 года до н.э., Цезарь погиб в Eisner, M. (2011). Killing Kings: Patterns of Regicide
результате 23 ножевых ранений, нанесенных in Europe, AD 600–1800. The British Journal of Crimi-
сенаторами во главе с Брутом и Кассием. nology, 51(3). Retrieved from https://doi.org/10.1093/
Однако ученые некоторое время спорили о том, bjc/azr004
было ли это убийство на самом деле цареубий- Fornara, C.W. (1970). The Cult of Harmodius And Aristo-
ством, а не тираноубийством. Важность убий- geiton. Philologus, 114(1-2). Retrieved from https://doi.
ства Цезаря заключается в том, что до этого org/10.1524/phil.1970.114.12.155
нападения наиболее известные политически Keppie, L. (2005). The Making of the Roman Army:
мотивированные убийства были совершены From Republic to Empire. Taylor and Francis e-Library.
в отношении законченных тиранов. С другой Retrieved from https://www.routledge.com/The-
стороны, Цезарь был крайне успешным и бла- Making-of-the-Roman-Army-From-Republic-to-Empire-
годетельным правителем Римской империи, и 1st-Edition/Keppie/p/book/9780203025611
далеко не все считали его тираном. Убийство Meyer, E. (2008). Thucydides On Harmodius And Aris-
Цезаря, в отличие от заговора против Гиппия, не togeiton, Tyranny, And History. The Classical Quar-
основывалось на законе классического периода, terly, 58(1). Retrieved from https://doi.org/10.1017/
позволявшем убивать тирана или любого, кто S0009838808000025
замышляет стать тираном. Вместо этого, оно
Miola, R. S. (1985). Julius Caesar and the Tyrannicide
отражало политические устремления римских
Debate. Renaissance Quarterly, 2(38). Retrieved from
сенаторов восстановить римскую республику. https://www.jstor.org/stable/2861665
Таким образом, убийство Цезаря выделило два
направления в концепции терроризма: первое Podlecki, A.J. (1966). The Political Significance of the
Athenian ‘Tyrannicide’-Cult. Historia: Zeitschrift Für Alte
– признание того, что политическое убийство
Geschichte, 15(2). Retrieved from http://www.jstor.org/
определенно является более нюансированным,
stable/4434918
чем предыдущие концепции, и второе  – что
цареубийство стало тактикой для достижения Walzer, M. (1973). Regicide and Revolution. Social
политических перемен. Research, 40(4). Retrieved from https://www.jstor.org/
stable/40970158
Учебные задания

1) Дайте определение тираноубийства и цареу-


бийства.
2) Опишите сходства и различия между тираноу-
бийством и цареубийством.
3) Проанализируйте исторические прецеденты
данных стратегий.

15
Модуль 1.2.2. Партизанская война и в восстании 66 года н.э. в Иерусалиме, но в
спланированные покушения конечном итоге не смогли сохранить руково-
дящие позиции, покинули город и оставили
Цель руководство в руках зелотов. В 73 году н.э. после
осады Массады римской армией сикарии произ-
В данном модуле рассматриваются две первые вели массовое самоубийство, в результате кото-
известные террористические группы – «сикарии» и рого, по оценкам, погибло 960 человек. Сикарии
«хашшашины» («ассасины»), совершавшие террори- предпочли смерть римскому рабству, демон-
стические акты, в основном, по религиозным при- стрируя свою апокалиптическую идеологию и
чинам. непоколебимую приверженность своей религи-
озной доктрине.
Описание
• Ассасины: Орден ассасинов, или просто асса-
Как сикарии, так и ассасины нападали на высокопо- сины – название группы низаритов, радикально
ставленных членов элиты обществ своих стран для настроенных представителей движения исмаи-
выдвижения своих политических и религиозных литской ветви шиитского ислама. Движение
требований. Основной целью сикариев было спро- было основано в 1094 году н.э. Хасан-ибн Саб-
воцировать массовое восстание с целью изгнания бахом, дипломатом, посланным в Персию Фати-
римских правителей из Иудеи. В конечном итоге, мидским халифатом в Каире. В Персии Хасан
сикарии совершили массовое самоубийство, вывел на первый план более радикальный
которое фактически положило конец движению. шиизм исмаилитского толка, основанный на
Аналогичным образом, ассасины желали ниспро- истории страданий шиитов, и приобрел попу-
вергнуть Сельджукскую империю. При этом они лярность, определяя персидскую идентичность
использовали другую тактику, такую как мучени- в отличие от суннитского большинства тур-
ческая смерть, в попытке реализовать свою иска- ков-сельджуков. Ассасины использовали кон-
женную версию ислама в обществе и правлении. цепцию «такии», которая представляет собой
практику сокрытия своей религии перед лицом
• Сикарии: Сикарии – иудейская секта, действо-
преследований (эта практика продолжает
вавшая в годы перед Первой иудейской войной
использоваться некоторыми террористами, в
(66-73 гг. н.э.). Исторические факты о сикариях
особенности лицами, совершившими угон само-
были записаны Иосифом Флавием, иудеем, пере-
летов 11 сентября 2001 г.). Целью движения
шедшим на сторону римлян. Эта группа, которую
низаритов было инспирировать восстание
часто считают радикальным крылом движения
против сельджуков и «очистить» ислам своей
зелотов, утверждала, что иудеи угнетались рим-
собственной версией, которая была неразрывно
скими правителями и пыталась спровоциро-
связана с достижением политических целей. Их
вать массовое восстание для борьбы с римским называли пользователями гашиша («гашиши-
влиянием в Иудее. Их название происходит от нами»), унизительное слово, подразумевавшее,
латинского слова «sica» – кинжал, использовав- что они являлись ложными мусульманами. От
шийся в Древнем Риме. Группа получила свое этого произошло современное слово «убийцы»
название благодаря особой тактике нанесения (assassins). Они совершали спланированные
смертельных ударов в толпе кинжалом, спря- убийства высокопоставленных политических
танным под плащом. Нападавший притворялся, и религиозных деятелей, таких как халифы,
что сочувствует жертве, и, таким образом, мог эмиры и судьи. Действуя при свете дня в обще-
скрыться незамеченным. Деятельность сика- ственных местах, таких как мечети, особенно
риев способствовала созданию атмосферы бес- во время религиозных праздников, они способ-
покойства и страха в общественных местах в ствовали общественной реакции или политиче-
Иудее. Сикарии часто совершали нападения во скому террору в добавление к трем элементам
время иудейских религиозных праздников, и – убийце, жертве и Богу. Выбор кинжала в каче-
объектами группы нередко являлись высокопо- стве оружия практически гарантировал им
ставленные иудеи, наживавшиеся на поддержке смерть при совершении нападений. Известно,
римлян. Сикарии также похищали видных что ассасинов подвергали идеологической
иудейских лидеров, чтобы использовать их в обработке и готовили как «фидаинов», не боя-
качестве заложников в обмен на освобождение щихся умереть и стремящихся к мученической
взятых под стражу товарищей. В конечном смерти. Эта практика использовалась для того,
итоге, сикарии пытались разоблачить иудей- чтобы завоевать симпатию населения и вну-
скую элиту как предателей иудейского народа шить страх и трепет врагам. Ассасины представ-
и спровоцировать восстание против римских ляли собой значительную политическую угрозу
угнетателей. Они утверждали, что придержи- для сельджукских правителей, и это движение
ваются доктрины «никакого господина, кроме распространилось из Персии в Сирию, вплоть до
Бога», которую провозглашали вплоть до конца уничтожения группы в 1275 году монголами в
своего существования. Сикарии участвовали Аламуте.

16
Учебные задания Модуль 1.2.3 Сектарность и революция

1) Расскажите, как сикарии и ассасины использо- Цель


вали религию для совершения террористиче-
ских актов. В ранний период современного терроризма геогра-
фический фокус сместился с Ближнего Востока в
2) Укажите и объясните, как у обеих групп пере-
Европу. Террористическая деятельность в Европе
плетаются религиозная, социальная и полити-
на заре современной эпохи была самой разноо-
ческая мотивация.
бразной по контексту и целям. Сохраняя связь со
3) Сравните и сопоставьте цели и методы сикариев своими древними формами, терроризм ранней
и ассасинов, включая использование религии. современной эпохи отличался передовыми возмож-
4) Проанализируйте взаимосвязь между деятель- ностями и стратегиями. Акты терроризма часто
ностью сикариев и ассасинов и современными носили открыто реакционный характер и имели
террористами. место в периоды политических, религиозных и
социальных перемен или после них. Цель данного
Вопросы для размышления модуля – изучить разнообразные формы и реакци-
онную сущность раннего современного терроризма
a) Следует ли считать сикариев и ассасинов терро- в трех различных ситуациях: сектарный террори-
ристами? Обоснуйте свое мнение. стический заговор, период тиранического прав-
б) Использовалась ли религия каждой из этих ления и протестное движение.
групп в качестве оправдания для действий,
Описание
средства достижения цели или самой цели?
в) Какова связь между политической, социальной Временные рамки раннего современного периода –
и религиозной мотивацией и целями каждой приблизительно с 1500-1800 гг. Это была эпоха мас-
группы? штабных политических, религиозных и социальных
потрясений для всей Европы. К числу основных
Формы и методы обучения событий относятся Реформация, промышленная
революция и Великая французская революция.
В дополнение к индивидуальному изучению пре- Эти исторические события привели к крайним
доставленных учебных ресурсов, учебные задания формам угнетения и протестам, характеризовав-
будут выполняться на основе лекций, обсуждений, шимся насилием, которые с тех пор причисляются
в форме практических заданий в аудитории, обсуж- к террористическим актам. Технический прогресс, в
дений в небольших группах, написания научных частности, разработка взрывчатых веществ и меха-
статей и эссе. низмов для приведения в исполнение смертной
Учебные ресурсы казни также способствовали росту насилия.
Важно понять конкретные примеры терроризма,
Law, R. D. (2009). Terrorism: A History. Cambridge, UK:
имевшие место в ранний современный период и соз-
Polity Publisher.
давшие прецедент для будущих террористических
Lewis, B. (2003). The Assassins: A Radical Sect in Islam. движений. Пороховой заговор, спланированный
London, UK: Phoenix. группой экстремистски настроенных английских
католиков, представлял собой теракт с большим
Rapoport, D. C. (1984). Fear and Trembling: Terrorism
количеством жертв, направленный на изменение
in Three Religious Traditions. The American Political
религиозно-политического строя. При якобинском
Science Review, 78(3), 658-77. Retrieved from https://
терроре во Франции проводились массовые казни
www.jstor.org/stable/1961835
в качестве средства политического принуждения
Stanton, A. L. (Ed.) (2012). Assassins. Cultural Sociology и радикальных методов правления, а луддиты –
of the Middle East, Asia, and Africa: An Encyclopaedia. группа разорившихся ремесленников из Северной
Sage Reference, 1, 21-22. Англии, пострадавших от внедрения машин в ходе
Taylor, D. & Gautron, Y. (2015). Pre-modern Terrorism: промышленной революции, – организовали про-
The Cases of the Sicarii and the Assassins. In R. D. Law тестное движение, направленное на срыв производ-
(Ed.), The Routledge History of Terrorism. London: ства и промышленный саботаж.
Routledge. • Гай Фокс: «Пороховой заговор» был пред-
принят целью взрыва здания парламента 5
ноября 1605 года. Одним из заговорщиков
являлся Гай Фокс. Это пример терроризма, воз-
никшего на фоне разногласий в Англии в рамках
Реформации. Фокс был английским католиком,
продемонстрировавшим приверженность
своей вере, сражаясь за католическую Испанию

17
против протестантских стран в Восьмидесяти- тического принуждения и систематического
летней войне. Вместе с другими заговорщиками насилия, применявшегося Французской Респу-
Томасом Винтуром и Робертом Кейтсби Фокс бликой во время Террора. Однако с тех пор этот
планировал уничтожить английского проте- термин стал охватывать многие другие формы
стантского короля Якова I в надежде вернуть насилия и запугивания.
на престол католического монарха. Арендовав
• Луддиты (1811-1816): Луддиты – радикальная
подвал под Палатой лордов, заговорщики раз-
группа ткачей и рабочих-текстильщиков
местили в нем бочки с порохом с намерением
начала девятнадцатого века, которые опаса-
взорвать их во время открытия парламента,
лись подрыва их дел как опытных мастеров
чтобы уничтожить короля и правительство.
и потери средств к существованию из-за вне-
Заговор был раскрыт и пресечен. Фокс и его
дрения ткацких станков и вязальных машин. В
товарищи-заговорщики были допрошены, под-
вергнуты пыткам, преданы суду и казнены. Хотя знак протеста они организовывали акты про-
теоретически заговорщики руководствовались мышленного саботажа, уничтожая машины,
своими религиозными убеждениями, ученые грабя и сжигая мельницы и фабрики по всей
описывают этот заговор как акт политического Северной Англии. Они также отправляли
терроризма. Хотя Пороховой заговор был спла- письма с угрозами смерти местным судьям и
нирован как попытка цареубийства, он явля- торговцам продовольствием. Название «луд-
ется ранним примером террористического акта диты» происходит от имени легендарного под-
с применением взрывчатки, который в случае мастерья Неда Лудда, которому приписывалось
успеха повлек бы за собой многочисленные уничтожение текстильных станков в конце
человеческие жертвы. восемнадцатого века. (Термины «луддит» или
«неолуддизм» существуют в современном
• Террор (1793-1794): «Террор» представлял языке применительно к противникам совре-
собой период повсеместного политического менных технологий). Движение началось с
давления и насилия во время Великой француз- уничтожения станка в Ноттингеме в 1811 году
ской революции, имевшего место под властью и быстро распространилось на другие районы,
якобинцев – революционной фракции во главе с включая западный Йоркшир и Ланкашир. Для
Максимилианом Робеспьером. Конкретные при- борьбы с луддитами были направлены войска.
чины этого террора являются предметом обсуж- Кроме того, уничтожение машин было при-
дения. Среди факторов приводятся угрозы ино- знано противозаконным. В результате многие
странного вторжения, социально-религиозные луддиты были признаны виновными в престу-
изменения, народные восстания и новые пред- плениях и были либо казнены, либо высланы
ставления о роли и структуре власти, выте- в Австралию. Хотя дискуссия о характере дви-
кавшие из философии Просвещения. Террором жения луддитов и его истоках продолжается,
управлял исполнительный орган, состоявший в целом признается, что движение луддитов
из двух комитетов и Революционного три- было вызвано беспокойством по поводу воз-
бунала. По всей стране были также созданы можной потери средств к существованию в
наблюдательные комитеты для выявления и результате промышленной революции. Как
задержания «нелояльных подозреваемых». Лиц, полагают, росту этого движения способство-
считавшихся предателями, судили без права на вали экономические трудности, возникшие
апелляцию. Пойманные с оружием в руках под- в результате наполеоновских войн, тяжелые
вергались казни, равно как и лица, хранившие условия труда и слабое политическое предста-
его. Террор был предназначен для подавления
вительство ремесленников. Хотя луддиты вели
политических противников, включая воору-
активную деятельность в нескольких регионах
женное сопротивление, и облегчения экономи-
страны, общенациональной организации, идео-
ческой ситуации. Летом 1794 года активизи-
логии или лидера не существовало. Предметом
ровалась работа Революционного трибунала.
обсуждения также является их политическая
Было отменено право обвиняемых на адвоката
мотивация. Хотя движение луддитов не увенча-
и расширено определение преступлений против
лось успехом, некоторые террористы считают
Республики. В отсутствие доказательств, для
его прецедентом для оправдания дезоргани-
вынесения смертного приговора используются
зации экономики и актов саботажа с примене-
«моральные доказательства». Период после 10
нием насилия с целью привлечения внимания к
июня 1794 года известен как «Великий террор»,
их требованиям.
так как в среднем за сутки приводилось в
исполнение тридцать смертных приговоров. Учебные задания
В конечном счете, неустойчивый и несколько
парадоксальный характер Террора привел к 1) Объясните, какие политические, религиозные и
свержению Робеспьера, который был гильоти- социальные изменения явились катализатором
нирован в конце июля 1794 года. Термин «тер- терроризма Европе в раннюю современную
роризм» возник в результате крайних мер поли- эпоху.

18
2) Назовите различные террористические акты, Модуль 1.2.4 Анархизм и ультранационализм
имевшие место в ранний современный период.
Цель
3) Сравните и сопоставьте цели, тактику и моти-
вацию, вытекающие из этих конкретных при- Цель данного модуля – ознакомить слушателя с
меров. появлением современного терроризма на трех
4) Объясните, какие формы раннего современного примерах: убийство царя Александра II в 1881 году
терроризма являются связующим звеном между «Народной волей», убийство президента Уильяма
древними и современными формами терро- Мак-Кинли в 1901 году анархистом Леоном Чол-
ризма. гошем и убийство эрцгерцога Франца Фердинанда
в 1914 году «Черной рукой».
Вопросы для размышления
Описание
a) В какой степени каждый из этих примеров
мотивирован политическими, религиозными и Ключом к пониманию терроризма с середины XIX
экономическими соображениями? века до XX века является концепция «пропаганды
делом», отстаиваемая Карло Пизакане (1818-1857
б) Каковы были цели виновников и в какой сте- гг.), Михаилом Бакуниным (1814-1876 гг.) и Сергеем
пени они добились успеха в каждом из вышеу- Нечаевым (1847-1882 гг.). Принципиальный сдвиг
помянутых случаев? заключался в том, что идеи исходят из поступков
в) Следует ли рассматривать все эти примеры как людей, а не божеств, и что воздействие поступка
акты терроризма? выходит за его собственные рамки. Насилие было
необходимо для того, чтобы воспитывать народные
г) Чем мотивация, тактика и цели ранних совре-
массы и инспирировать революцию среди них.
менных террористов отличаются от преды-
Насилие имело решающее значение для «Народной
дущих и последующих террористов?
воли» и анархистского движения, вдохновлявшего
Формы и методы обучения Чолгоша. Возникшие в эпоху продвижения идей
свободы личности и национального государства,
В дополнение к индивидуальному изучению пре- все три примера представляют собой светские дви-
доставленных учебных ресурсов, учебные задания жения, преследующие политические цели, осно-
будут выполняться на основе лекций, обсуждений, ванные на идеалах долга, самопожертвования и сво-
в форме практических заданий в аудитории, обсуж- боды.
дений в небольших группах, написания научных
• 1881 – убийство царя Александра II –
статей и эссе.
«Народная воля» – 1 марта 1881 года русский
Учебные ресурсы царь Александр II погиб в результате взрыва
бомбы, брошенной членом организации
Appelbaum, R. (2018). Early Modern Terrorism. In P. C. «Народной воля» Игнатием Гриневецким в
Herman (Ed.) Terrorism and Literature. Cambridge, UK: Санкт-Петербурге (Россия). «Народная воля»
Cambridge University Press. образовалась в 1879 году в результате раскола
Archer, J. E. (2000). Popular Protest in England (1780- другой организации – «Земля и воля». «Земля и
1840). Cambridge, UK: Cambridge University Press. воля» была создана в 1876 году после «безум-
ного лета» 1874 года, когда тысячи студентов
Emsley, C. (1985), Repression, ‘Terror’ and the Rule of отправились из городов в деревни с целью спро-
Law in England during the Decade of the French Revolu- воцировать крестьянское восстание против
tion. English Historical Review, 100(3). Retrieved from самодержавного правления царя Александра
https://www.jstor.org/stable/572566 II. Столкнувшись с неудачами и ужесточением
Fraser, A. (1996). The Gunpowder Plot: Terror and Faith полицейских репрессий, учредители «Народной
in 1605. London, UK: Weidenfeld & Nicolson. воли» сочли традиционную пропаганду неэ-
ффективной и перешли к использованию
Hobsbawm, E. (1952). The Machine Breakers. Past & насилия. Как и анархисты той эпохи, они выби-
Present, 1(1), 57-70. рали в качестве объектов для нападений сим-
Parkinson, C. N. (1976). Gunpowder, Treason & Plot. волы государственного угнетения и, в целом,
London, UK: Weidenfeld and Nicolson. господствующего миропорядка. К марту 1881
года правительство арестовало большинство
Rapport, M. (2015). The French Revolution and Early
членов «Народной воли», и организация оказа-
European Revolutionary Terrorism. The Routledge His-
лась близкой к краху. Однако Софья Перовская,
tory of Terrorism - Randall D. Law Ed. 63-76. London, UK:
революционерка дворянского происхождения,
Routledge.
оправданная в 1878 году на «процессе 193-х»,
Reign of Terror. Encyclopaedia Britannica. Retrieved from все же сумела возглавить последнюю операцию,
https://www.britannica.com/event/Reign-of-Terror которая в конечном итоге привела к убийству

19
царя. Попытка «Народной воли» спровоциро- и Герцеговине, Македонии, Хорватии и Сло-
вать цареубийством народное восстание про- вении. В 1911 году «Черная рука» откололась
валилась. Однако «пропаганда делом» теперь от организации «Народная оборона». Возглавил
рассматривалась как ключевой тактический ее Драгутин Димитриевич по кличке Апис,
инструмент революционеров различных поли- который также являлся начальником серб-
тических убеждений, а динамит – как важное ской корнтрразведки. Целью этой ультрана-
оружие террористов. Остальные выжившие ционалистической группы было объединение
члены «Народной воли» сотрудничали в начале сербского народа и его возрождение. «Черная
XX века с большевиками и меньшевиками. рука» выбрала Франца Фердинанда в качестве
• 1901 год – убийство президента Уильяма объекта для покушения, потому что он соби-
Мак-Кинли – Леон Чолгош 6 сентября 1901 рался пойти на уступки сербам, политический
года в Буффало, штат Нью-Йорк, анархист Леон шаг, который, как опасалась группа, ослабит
Чолгош застрелил президента США Уильяма боснийское националистическое движение.
Мак-Кинли. Хотя Чолгош действовал в оди- «Черная рука» обучила будущих убийц, членов
ночку, его вдохновляло растущее во всем мире группы «Молодая Босния», в Сербии, снабдила
анархистское движение. Через четыре месяца их оружием и обеспечила безопасный проезд
после убийства царя Александра II в Лондоне в Боснию и Герцеговину для совершения напа-
был созван Международный конгресс анархи- дения. Руководил этой операцией Данило Илич,
стов, на котором была принята тактика «пропа- боснийский серб и член «Черной руки». Трое из
ганды делом», наряду с пропагандой изучения потенциальных убийц не смогли выстрелить
научно-технических дисциплин, таких как из своего оружия или взорвать свои бомбы,
химия, для развития навыков изготовления в то время как четвертый бросил бомбу, но
бомб. Немецкий беженец Иоганн Мост акцен- промахнулся. Только после того, как сопрово-
тировал внимание на «пропаганде делом» и ждающие эрцгерцога поменяли направление
публиковал инструкции по изготовлению бомб после неудачного теракта, Принципу предста-
в своем издании «Freiheit» (свобода), которое вилась возможность застрелить герцога и его
распространялось в США с 1880 по 1885 года. жену, герцогиню Софию Гогенберг, и ему уда-
Он оказал решающее влияние на американских лось это сделать. Принцип не смог покончить
анархистов, включая Леона Чолгоша. В следу- жизнь самоубийством сразу же после теракта,
ющем десятилетии итальянские анархисты и он был приговорен к двадцати годам тюрем-
также организовали успешные покушения ного заключения. 28 апреля 1918 года он умер
на президента Франции Карно (в 1894 году), в тюрьме. Покушение вылилось в июльский
премьер-министра Испании Кановаса (в 1897 кризис, в результате которого 28 июля 1914
году), австрийской императрицы Елизаветы (в года Австро-Венгрия объявила войну Сербии, а
1898 году) и итальянского короля Умберто I (в затем и Первую мировую войну.
1900 году). На этом фоне анархист Леон Чолгош
предпринял покушение на президента Мак- Учебные задания
Кинли, дважды выстрелив ему в живот. Восемь
1) Дайте определение идеологии анархизма и уль-
дней спустя у президента развилась гангрена,
транационализма.
вызванная ранениями. Позднее Чолгош назвал
убийство «врага хороших людей» своим долгом 2) Опишите понятие «пропаганда делом» в пони-
по освобождению американцев. Он был приго- мании радикалов конца XIX – начала XX века.
ворен к смертной казни 29 октября 1901 года.
3) Сравните и сопоставьте мотивацию, тактику и
В ответ на это президент Рузвельт принял в
цели этих трех убийств.
1903 году строгое иммиграционное законода-
тельство, запрещающие въезд в США лицам с 4) Проанализируйте, как технический прогресс
«малопонятными политическими идеями», и повлиял на изменение тактики террористов.
назвал анархизм опасной иностранной идеоло-
гией. Вопросы для размышления

• 1914 – убийство эрцгерцога Франца Ферди- a) Какова роль долга, самопожертвования и осво-
нанда – «Черная рука» 28 июня 1914 года по бождения в этих трех нерелигиозных заговорах?
приказу организации «Черная рука» в Сараево
б) Что могут сделать правительства для выяв-
(Босния) член организации «Молодая Босния»
ления, предотвращения и пресечения ради-
Гаврило Принцип убил эрцгерцога Австро-Вен-
кальных движений, направленных на раз-
грии Франца Фердинанда. После аннексии
рушение государства? Как реагирование
Австро-Венгрией Боснии и Герцеговины в
правительства – от уступок к репрессиям –
1908 году в Сербии была создана организация
влияет на террористическую деятельность?
«Народная оборона» (Narodna Odbrana) с целью
радикализации сербской молодежи в Боснии в) Каково наследие этого периода терроризма?

20
г) Как изобретение динамита изменило тактику Модуль 1.2.5 Революционный и
террористов? контрреволюционный терроризм

Формы и методы обучения Цель


В дополнение к индивидуальному изучению пре- Цель данного модуля – помочь слушателям усвоить,
доставленных учебных ресурсов, учебные задания что такое революционный, контрреволюционный
будут выполняться на основе лекций, обсуждений, и государственный терроризм. Кроме того, слу-
в форме практических заданий в аудитории, обсуж- шатели научатся объяснять, как терроризм может
дений в небольших группах, написания научных часто использоваться в качестве метода контроля
статей и эссе. со стороны определенных правительств.
Учебные ресурсы Описание
Blinm, A. & Chaliand, G. (2007). The History of Terrorism: Если предыдущие модули были организованы в
From Antiquity to Al-Qaeda. Berkeley, CA: University of виде хронологического анализа истории терро-
California Press. ризма, то в данном модуле основное внимание
Barton, M. (2015). The Global War on Anarchism: уделяется трем формам терроризма, которые не
The United States and International Anarchist Ter- вписываются четко в хронологическую последова-
rorism, 1898-1904. Diplomatic History, 39(2), 303-330. тельность.
Retrieved from https://doi.org/10.1093/dh/dhu004 Революционный терроризм – побочный продукт
Fine, S. (1955). Anarchism and the Assassination повстанческой деятельности – это применение
of McKinley. The American Historical Review, 60(4) насилия со стороны экстремистских групп, сформи-
777-799. Retrieved from https://doi.org/10.1086/ рованных из граждан, против правительств с целью
ahr/60.4.777 изменения существующего социально-политиче-
ского строя. Эта разновидность терроризма обычно
Hoffman, B. (2017). Inside Terrorism. New York, NY:
возникает тогда, когда оппозиционные движения
Columbia University Press.
не видят законных средств для завоевания поли-
Jackson, P. (2006). Union or Death! Gavrilo Princip, тической власти, а победа традиционными воен-
Young Bosnia and the Role of ‘Sacred Time’ in the ными средствами представляется невозможной.
Dynamics of Nationalist Terrorism. Totalitarian Move- Вместо этого применяется тактика партизанской
ments and Political Religions, 7(1). войны, такая как взрывные устройства и убий-
ства, с целью постепенного ослабления правитель-
Laqueur, W. (2001). A History of Terrorism. London, UK:
ства вплоть до его развала и установления нового
Routledge.
порядка. Пожалуй, революционный терроризм,
Law, R. D. (Ed.) (2015). The Routledge History of Ter- является самой распространенной формой терро-
rorism. London, UK: Routledge. ризма в современном мире. Яркими примерами
Hirschfeld, G. & Mommsen, W. J. (1982). Social Protest, являются большевики во время и после революции
Violence and Terror in Nineteenth and Twentieth-Century в России (1917-1922), Тупамарос в Уругвае (1970-е)
Europe. London: Palgrave Macmillan. и Фракция Красной армии в Германии (1970-1988),
а также организация «Черный сентябрь» (1970-
Rapoport, D. C. (2006). Terrorism: Critical Concepts in 1973).
Political Science, Volume I: The First or Anarchist Wave.
London: Routledge. Контрреволюционный терроризм – это систе-
матическое применение насилия со стороны пра-
вительств или недавно свергнутых политических
элит против собственных сограждан. Эта разновид-
ность терроризма обычно возникает тогда, когда
правительства больше не могут поддерживать пра-
вопорядок через законные институты или после
революции, и когда недавно свергнутые элиты
стремятся к возвращению к власти. Тактика вклю-
чает применение «эскадронов смерти», пыток, под-
держиваемых государством военизированных фор-
мирований и других форм внесудебного насилия.
Исторические примеры включают Иран и режим
Асада в гражданской войне в Сирии, начавшейся в
2012 году, «Батальоны достоинства» панамского
лидера Мануэля Норьеги (1988-1990), Белый
террор в России (1917-1920), операцию «Кондор» в
Южной Америке (1968-1989) и Террор во Франции

21
(1794-1795). Недавно режим Мадуро в Венесуэле онного терроризма? Или дело только в том, что
продемонстрировал признаки использования кон- «для одних – террорист, для других – борец за
трреволюционного терроризма, чтобы помешать свободу»?
росту оппозиции.
в) Почему важно отличать одну разновидность
Ключевое отличие революционного терроризма от терроризма от другой? Каковы политические
контрреволюционного состоит в том, что первые последствия того, как мы определяем и приме-
террористы часто предают гласности свои дей- няем эти термины?
ствия, а вторые стараются скрыть их от обществен-
г) Почему важно проводить различие между
ности. Тем не менее, обе эти формы терроризма
такими видами политического насилия, как
тесно связаны между собой, что ведет к порочному
повстанчество, гражданская война, революции
кругу насилия, который зачастую заканчивается
и государственный терроризм? Каковы полити-
гражданской войной.
ческие последствия того, как мы определяем и
С другой стороны, государственный терроризм применяем эти термины?
– это умышленное предоставление государством
поддержки террористическим актам либо непо- Формы и методы обучения
средственно содействуя осуществляемому теракту,
В дополнение к индивидуальному изучению пре-
либо помогая террористическим организациям,
доставленных учебных ресурсов, учебные задания
либо укрепляя политические позиции террористи-
будут выполняться на основе лекций, обсуждений,
ческой группы. Крайне важно отметить, что госу-
в форме практических заданий в аудитории, обсуж-
дарственный терроризм отличается от терроризма,
дений в небольших группах, написания научных
осуществляемого государством, поскольку первый
статей и эссе.
требует определенной формы разделения между
исполнителем терактов и самим государством. Этот Учебные ресурсы
термин неоднозначен, поскольку государства могут
поддерживать как революционных, так и контрре- Coll. S. (2019). Directorate S. New York, NY: Penguin.
волюционных террористов и не требуют полного Hutchinson, M. C. (1971). The Concept of Revolutionary
идеологического соответствия между государством Terrorism. Journal of Conflict Resolution, 16(3), 383–96.
и террористической организацией. Речь может идти Retrieved from https://www.jstor.org/stable/173583
скорее о согласовании тактических, стратегических
или политических целей. McSherry, J. P. (2002). Tracking the Origins of a State
Terror Network: Operation Condor. Latin American Per-
Учебные задания spectives, 29(1), 38-60. Retrieved from https://www.
jstor.org/stable/3185071
1) Назовите и опишите различия между рево-
люционным и контрреволюционным терро- Price, H. E. (1977). The Strategy and Tactics of Revo-
ризмом. lutionary Terrorism. Comparative Studies in Society
and History, 19(1), 52-66. Retrieved from https://doi.
2) Опишите «взаимозависимость» между револю- org/10.1017/S0010417500008495
ционным терроризмом и контрреволюционным
терроризмом. Riedel, B.O. (2012). Deadly Embrace. Washington, D.C:
Brookings Institution Press.
3) Проанализируйте ключевые исторические и
современные случаи революционного и контр- Tabrizi, A. B. & Pantucci, R. (2006). Understanding
революционного терроризма. Iran’s Role in the Syrian Conflict. Royal United Services
Institute for Defence and Security Studies. Occasional
4) Поясните, в чем заключаются различия между Papers. Retrieved from https://rusi.org/publication/
разновидностями терроризма, включая поли- occasional-papers/understanding-irans-role-syrian-
тику, сопутствующую каждой разновидности. conflict
5) Составьте «Типологию терроризма» с определе- Townsend, C. (2013). Terrorism: A Very Short Introduc-
ниями, конкретными примерами или случаями, tion. Oxford, UK: Oxford University Press.
а также и политическими ответными мерами.

Вопросы для размышления

a) Можно ли сказать, что усилия Запада обрести


союзников в борьбе с международным терро-
ризмом фактически сводятся на нет из-за его
поддержки контрреволюционных террористов
в Центральной и Южной Америке?
б) Есть ли существенное различие между актами
революционного терроризма и контрреволюци-

22
Блок 1.3 Долговечность террористических рористические организации с общим идеологиче-
организаций ским фундаментом и политическими целями могут
иметь резкие разногласия. Эти разногласия могут
Цель приводить к распаду групп, но также и порождать
новые отколовшиеся группы, способствующие
Данный блок знакомит слушателей с тем, как фор- сохранению идеологических основ и других поли-
мируются террористические группы на основе тических целей. Необходимо понимать, что это про-
движущих сил, способствующих радикализации. исходит как на межгрупповом, так и на внутригруп-
Это включает в себя жизненный цикл террористи- повом уровне.
ческих организаций, изучение того, как эти группы
обеспечивают свое существование, развиваются и Учебные задания
приходят в упадок.
1) Проанализируйте факторы, которые приводят
Описание к развитию одних террористических органи-
заций и упадку других.
Терроризм никогда не исчезает полностью, но
отдельные террористические кампании и осущест- 2) Опишите ключевые элементы, позволяющие
вляющие их группы, в конечном счете, прекращают террористической группе обеспечивать соб-
свое существование. Долговечность террористиче- ственное существование.
ской организации обусловлена ее устойчивостью и 3) Выявите факторы, способствующие укреплению
актуальностью для ее сторонников, а также после- потенциала террористической организации.
дующими мерами со стороны правительств в ответ
на ее появление и рост. 4) Продемонстрируйте понимание того, как сопер-
ничество между террористическими группами
Для осуществления терактов террористическим влияет на их долговечность.
организациям нужна идеология, инструменты и
оружие. Кроме того, им необходимы оперативное Вопросы для размышления
пространство и безопасность операций, разведка и
a) Как структура командования и управления
структура командования и управления. Им также
террористической группы влияет на ее жизне-
необходим кадровый резерв, подготовка новых
стойкость по сравнению с ее идеологией и док-
членов и специальные знания во многих областях
триной?
деятельности, включая изготовление взрывных
устройств, финансы, специалистов по логистике и б) Какие контртеррористические стратегии в наи-
идеологию. большей степени ограничивают долговечность
террористической организации?
Успех террористической группы измеряется спо-
собностью привлекать сторонников своего дела и в) Каким образом террористические группы под-
затем преобразовать ее ресурсы в действия. Акты держивают сплоченность в своих рядах?
насилия порождают политические, экономические г) Увеличивает ли виртуальное убежище в Интер-
и социальные последствия для населения и пра- нете долговечность террористической группы?
вительства соответствующих стран. Террористы
используют эту стратегию для создания и поддер- Учебные ресурсы
жания сплоченности групп и продвижения к тому,
что, по их мнению, принесет успешные результаты. Marsden, S. V. (2015). How Terrorism Ends. Terrorism
and Political Violence. London, UK: Sage
Контртеррористические стратегии, в первую
очередь, направлены на нанесение ущерба и, в Phillips, B. J. (2017, September). Do 90 Percent of Ter-
конечном счете, ликвидацию руководства и инфра- rorist Groups Last Less than a Year? Updating the Con-
структуры террористической группы в целях сокра- ventional Wisdom. Terrorism and Political Violence.
щения или уничтожения ее оперативного про- Retrieved from https://doi.org/10.1080/09546553.20
странства. В век информации террористические 17.1361411
организации имеют доступ к большему количеству Rapoport, C. D. Terrorism. (1992). Encyclopaedia of Gov-
разнообразных инструментов для обмена сообще- ernment and Politics. London, UK: Routledge.
ниями, планирования, ресурсов, финансирования и
вербовки. Создание виртуальных убежищ в кибер- Vittori, J. (2009). All Struggles Must End: The Lon-
пространстве увеличивает продолжительность gevity of Terrorist Groups. Contemporary Security
жизни террористических организаций, даже если Policy, 30(3), 444-466. Retrieved from https://doi.
их физические убежища находятся под угрозой, org/10.1080/13523260903326602
сокращаются или уничтожаются.
Кроме того, соперничество между террористиче-
скими группами и внутри них может привести к их
спаду, устареванию или возрождению. Даже тер-

23
Модуль 1.3.1 Ключевые факторы, Учебные задания
способствующие распространению терроризма
1) Расскажите, чем отличаются три типа факторов,
Цель способствующих радикализации и распростра-
нению терроризма.
В данном модуле рассматриваются общие факторы, 2) Опишите, как и почему некоторые неуправля-
участвующие в процессе радикализации. Слуша- емые территории становятся инкубаторами тер-
тели поймут, что, хотя не существует единого пути роризма.
радикализации, часто есть общие движущие силы
– определенные факторы, ведущие к распростра- 3) Назовите причины, по которым одни члены
нению терроризма, – факторы выталкивания, при- группы радикализируются, а другие нет.
тяжения и личные факторы. 4) Проанализируйте, используя трехуровневую
модель анализа, влияние и взаимодействие фак-
Описание торов выталкивания, притяжения и личных фак-
торов.
Существует три типа факторов, участвующие в
радикализации и, следовательно, содействующие Вопросы для размышления
распространению терроризма: факторы выталки-
вания, притяжения и личные факторы. Факторы a) Как и почему люди радикализируются?
выталкивания отражают структурные причины, б) Какой из трех типов факторов, по вашему
подталкивающие людей к насилию. К ним отно- мнению, является наиболее важным? Какой
сятся репрессии со стороны государства, лишения, наименее важным?
нищета, дискриминация и социальная несправед-
в) Если путь радикализации индивидуален для
ливость. Факторы притяжения – это то, что делает
каждого человека, как можно бороться с ради-
членство в экстремистской группировке привлека- кализацией в целом?
тельным. Примерами могут служить чувство «брат-
ства», материальная или политическая выгода или г) Каким образом технологии, в частности, соци-
укрепление репутации. Личные факторы – это осо- альные сети, способствуют вербовке в экстре-
бенности личности, которые делают некоторых мистские организации за счет факторов вытал-
людей более уязвимыми к радикализации, чем их кивания, притяжения и личных факторов?
сверстников, такие как уже имеющееся психологи- д) Если каждый человек идет к радикализации
ческое расстройство или ранее пережитые травмы. своим путем, что можно сказать об уровне иде-
Ученые разработали трехуровневую модель для ологической сплоченности внутри террористи-
изучения этих факторов. Факторы макроуровня ока- ческих групп?
зывают воздействие на значительное число людей е) Как мы можем использовать наши знания о
или на все государство или регион в целом. Будучи факторах выталкивания, притяжения и личных
факторами выталкивания, они являются резуль- факторах для разъяснения жизненного цикла
татом ненадлежащего управления или экономи- террористических организаций?
ческой и политической маргинализации. Факторы
ж) Какие виды факторов должны принимать к
мезоуровня носят социально-культурный характер
сведению правительства для противодействия
и часто свойственны субкультурам в окружении
экстремистской угрозе внутри страны и за
большинства. Они «втягивают» людей в экстре-
рубежом?
мистские группы посредством нарративов насилия,
виктимизации, справедливости и вознаграждения. Формы и методы обучения
На микроуровне действуют «личные» факторы,
такие как отчуждение, дискриминация и психологи- В дополнение к индивидуальному изучению пре-
ческие расстройства, делающие члена группы более доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
склонным к насилию, чем других.
в форме практических заданий в аудитории, обсуж-
Террористические группы овладели искусством дений в небольших группах, написания научных
манипулирования этими факторами в своих инте- статей и эссе.
ресах и часто используют раскаяние, запугивание,
провокации и подрыв мира или статуса-кво для Учебные ресурсы
эксплуатации уязвимых лиц и продления своего Allan, H., Glazzard, A. Jesperson, S., Reddy-Tumu, S. &
существования. Таким образом, разбивая факторы Winterbotham, E. (2015). Drivers of Violent Extremism:
на макро-, мезо- и микроуровни, можно понять не Hypotheses and Literature Review. Royal United Ser-
только различные пути радикализации людей, но vices. Retrieved from https://assets.publishing.service.
и тактику, используемую террористическими груп- gov.uk/media/57a0899d40f0b64974000192/Drivers_
пами в своих интересах. of_Radicalisation_Literature_Review.pdf

24
Borum, R. (2012). Radicalisation into Violent Модуль 1.3.2 Этапы жизненного цикла
Extremism I: A Review of Social Science Theories. террористических организаций
Journal of Strategic Security, 4(4), 7-36. Retrieved from
https://scholarcommons.usf.edu/cgi/viewcontent. Цель
cgi?article=1139&context=jss
В данном модуле описывается обычный жизненный
Hassan, M. (2012). Understanding Drivers of Violent цикл террористической группы, с тем чтобы слу-
Extremism: The Case of Al-Shabab and Somali Youth. шатели могли понять типичную схему и способы
Combating Terrorism Center, 5(8). Retrieved from формирования, обеспечения существования и адап-
https://ctc.usma.edu/understanding-drivers-of- тации террористических групп или их упадка.
violent-extremism-the-case-of-al-shabab-and-somali-
youth/ Описание
Nawaz, M. (2013). Radical: My Journey Out of Islamist Жизненный цикл террористических органи-
Extremism. New York, NY: Lyons Press. заций можно разделить на три основных этапа:
United Nations General Assembly. (2015). General зарождение, активность и упадок. Говоря об этапе
Assembly Resolution 70/674, Plan of Action to Prevent зарождения, важно понимать, как и почему группа
Violent Extremism – Report of the Secretary-General, формируется, создается или вступает в игру тем или
A/70/674. Retrieved from https://www.un.org/en/ga/ иным образом. В то время как многие террористи-
search/view_doc.asp?symbol=A/70/674 ческие организации являются продуктом раскола
существующих групп, старые группы могут появ-
Vergani, M., Iqbal, M., Ilbahar, E. & Barton, G. (2018). The ляться вновь после периода бездействия.
Three P’s of Radicalisation: Push, Pull, and Personal. A
Systematic Scoping Review of the Scientific Evidence Этап активности охватывает период деятель-
about Radicalisation into Violent Extremism. Studies in ности организации и может состоять из одного
Conflict and Terrorism, Retrieved from https://doi.org/ или нескольких подэтапов, отражающих эволюцию
10.1080/1057610X.2018.1505686 организации. Период активности каждой терро-
ристической организации различен, поскольку
зависит от организационной структуры группы, ее
целей и задач, а также применяемых ей стратегий
и тактики. Примечательно, что организация может
меняться с точки зрения структуры, стратегии и

Жизненный цикл
террористических организаций

Активность

Зарождение Упадок

(Саманта Вейрман, 2019 г.)

25
целей, адаптируясь к внутренним и внешним силам в) Какие факторы способствуют долговечности
и условиям. Способность эффективно адаптиро- террористической организации?
ваться к таким факторам повышает долговечность
г) Как и почему террористические организации
организации и может привести к ее переходу на
«прекращают» свою деятельность или приходят
новый подэтап. Если организация не сможет адапти- в упадок?
роваться, наступает этап ее упадка.
д) Как эволюционировал жизненный цикл терро-
Важно отметить, что упадок не означает исчезно- ристических организаций и характеристика его
вение. Организация может найти физическое убе- этапов с течением времени?
жище и находиться в безопасных местах до тех пор,
пока не проявится вновь. Кроме того, некоторые е) Варьируется ли жизненный цикл различных
террористические организации умело ориенти- типов террористических организаций и каковы
руются в цифровой среде. Они расширяют сферу последствия этого для общественного воспри-
своего влияния и повышают свою актуальность за ятия, освещения в СМИ, исследований/анализа,
счет распространения идеологических материалов правовых решений?
в Интернете. Сейчас, как никогда ранее, идеология ж) Каким образом понимание жизненного цикла
террористической организации может пережить террористических организаций может повлиять
саму организацию и продолжать распространяться, на потенциальные меры противодействия?
развиваться и вдохновлять, даже после того, как
начинается ее упадок или она полностью прекра- Формы и методы обучения
щает свое существование. Наконец, важно признать,
В дополнение к индивидуальному изучению пре-
что организационный, идеологический и операци-
доставленных учебных ресурсов, учебные задания
онный подходы группы создают динамичную взаи-
будут выполняться на основе лекций, обсуждений,
мосвязь между этапами жизненного цикла.
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
Учебные задания
статей и эссе.
1) Определите три этапа жизненного цикла терро-
Учебные ресурсы
ристической организации: зарождение, актив-
ность и упадок. Bacon, T. (2014). Alliance Hubs: Focal Points in the
International Terrorist Landscape. Perspectives on
2) Объясните, как и почему террористические
Terrorism, 8(4), 4-26. Retrieved from http://www.
организации зарождаются, действуют и при-
terrorismanalysts.com/pt/index.php/pot/article/
ходят в упадок.
view/357
3) Обоснуйте, как различные организационные Bjørgo, T. & Horgan, J. G. (2008). Leaving Terrorism
структуры (иерархические, децентрализо- Behind: Individual and Collective Disengagement.
ванные), идеологические и политические цели, London, UK: Routledge.
а также тактика и стратегия могут влиять на
жизненный цикл террористических органи- Connable, B. & Libicki, M. C. (2010). How Insurgencies
заций. End. RAND Corporation. Retrieved from https://www.
rand.org/pubs/monographs/MG965.html
4) Проанализируйте эволюцию террористических
Crenshaw, M. (1981). The Causes of Terrorism. Compara-
организаций на этапе активности, от иерархиче-
tive Politics, 13(4), 379-399. Retrieved from https://
ской структуры к децентрализации, а также от
www.jstor.org/stable/421717
физического присутствия к виртуальному про-
странству. Cronin, A. K. (2006). How al-Qaida Ends: The Decline
and Demise of Terrorist Groups. International Security,
5) Выявите условия, увеличивающие или умень- 31(1), 7-48. Retrieved from https://www.jstor.org/
шающие долговечность террористической stable/4137538
организации.
Jones, S. G. (2014). A Persistent Threat: The Evolution of
6) Поясните, как и почему имеет место упадок тер- al Qa’ida and Other Salafi Jihadists. RAND Corporation.
рористических организаций. Retrieved from https://www.rand.org/pubs/research_
reports/RR637.html
Вопросы для размышления
Marsden, S. (2015). How Terrorism Ends. In C.
a) Какие условия способствуют зарождению тер- Kennedy-Pipe., G. Clubb. & S. Mabon (Eds.),
рористических организаций? Terrorism and political violence. Thousand Oaks, CA:
Sage Publications.
б) Как и почему террористические организации
развиваются на протяжении всего своего жиз- Shapiro, J. N. (2005). Organising Terror: Hierarchy and
ненного цикла? Networks in Covert Organisations.

26
Annual Meeting of the American Political Science Asso-
ciation.
U.S. Government. (2012). Guide to the Analysis of
Insurgency. Retrieved from https://www.hsdl.
org/?view&did=713599
Young, J. & Dugan, L. (2014). Survival of the Fittest: Why
Terrorist Groups Endure. Perspectives on Terrorism, 8(2),
2-23. Retrieved from http://www.terrorismanalysts.
com/pt/index.php/pot/article/view/334

27
28
ТЕМА 2: РАССМОТРЕНИЕ Учебные задания

ИДЕОЛОГИЙ, МОТИВАЦИЙ И 1) Рассмотрите и проанализируйте процесс ради-


кализации.
МЕТОДОВ 2) Сравните и противопоставьте экстремистские
идеологии, доктрины и нарративы.
3) Опишите отличительные особенности трансна-
циональных экстремистских террористических
Цель групп.
4) Проанализируйте, как глобализация и циф-
В рамках Темы 2 изучаются мотивации, методы и
ровые СМИ способствуют глобальному терро-
организационные структуры, связанные с терро-
ризму.
ристическими группами, включая те, что участвуют
в транснациональных акциях, а также этнорелиги- 5) Оцените влияние мотиваций террористических
озные националистические группы, радикальный групп на их организационную структуру и так-
левый и неонацистский супремасистский терро- тику.
ризм. Эта тема углубит понимание слушателями
идеологий насильственного экстремизма, мотивов, Вопросы для размышления
стратегий и комбинации факторов выталкивания и a) Почему люди радикализируются?
притяжения, лежащих в основе процесса радикали-
зации. б) Каковы различные типы экстремистских идео-
логий?
Описание
в) Почему транснациональный терроризм пред-
Эта тема призвана дать определение и разъяснить ставляет собой особенно серьезную угрозу?
мотивации, методы и организацию террористиче- г) Как глобализация ускорила такое явление, как
ских групп. В Блоке 1 рассматривается центральная иностранные боевики-террористы (ИБТ)?
часть этой темы путем анализа концепций радика-
лизации, экстремизма и насильственного экстре- д) Какова связь между индивидуальной радикали-
мизма, а также приводится типология различных зацией и транснациональными террористиче-
факторов радикализации. В данном блоке рассма- скими сетями?
тривается историческое развитие различных экс- e) Как стратегические цели террористической
тремистских идеологий и исследуются их нюансы. группы определяют ее организационные струк-
В Блоке 2 приведено несколько ярких примеров туры и тактику?
разновидностей террористических групп, включая
их политические и социальные ориентации. К ним
относятся этнорелигиозный националистический
терроризм, радикальный левый терроризм и нео-
нацистский супремасистский терроризм. В Блоке 3
рассматривается рост транснационального экстре-
мизма, в частности, террористических групп, злоу-
потребляющих религиозными мотивами, таких как
ИГИЛ и «Аль-Каида». При рассмотрении транснаци-
ональной экстремистской идеологии объясняется
глобальная по своему характеру угроза, исходящая
от современных транснациональных террористи-
ческих групп. Благодаря этому слушатели глубже
вникнут в идеологию, доктрины и нарративы,
побуждающие транснациональных экстремистов
совершать нападения. Блок 4 охватывает основные
мотивации транснационального терроризма на
индивидуальном и коллективном уровнях. В нем
также описана тактика вербовки, практикуемая
экстремистами и использующая личные трудности
людей посредством физического и цифрового взаи-
модействия. Блок 5 включает в себя организацию,
а также командование и управление террористи-
ческими сетями и структурами, а также тактику,
методы и процедуры вербовки.

29
Блок 2.1 Обзор радикализации Kepel, G. (2002). Jihad: The Trail of Political Islam.
London, UK: IB Tauris.
Цель
McCauley, C. & Moskalenko, S. (2014). Toward a Profile
Цель данного блока – дать слушателям общее пред- of Lone Wolf Terrorists: What Moves an Individual from
ставление о процессе радикализации и комбинации Radical Opinion to Radical Action. Terrorism and Polit-
факторов выталкивания и притяжения, ведущих к ical Violence, 26(1).
радикализации. Ranstorp, M. (2010). Understanding Violent Radicalisa-
Описание tion: Terrorist and Jihadist Movements In Europe. London,
UK: Routledge.
Радикализация – это процесс, в ходе которого Sageman, M. (2011). Leaderless Jihad: Terror Networks
люди обращаются к экстремистским или насиль- in the Twenty-First Century. Philadelphia, PA: University
ственным экстремистским взглядам. Процессы of Pennsylvania Press.
радикализации являются сложными и часто
порождаются сочетанием индивидуальных/вну- Silke, A. (2008). Holy Warriors: Exploring the Psycholog-
тренних и социальных/внешних факторов. Хотя ical Processes of Jihadi Radicalisation. European Journal
причины радикализации могут различаться в of Criminology, 5(1).
зависимости от контекста, у многих экстремистов  
имеются схожие основные черты. Существуют
факторы выталкивания и притяжения, делающие Модуль 2.1.1 Рассмотрение радикализации и
человека восприимчивым к радикализации. Суще- насильственного экстремизма
ствуют индивидуальные внутренние факторы,
среди которых могут быть психологические про- Цель
блемы и личные трудности, такие как социальное
отчуждение и изоляция, насилие в семье, отсут- Общепризнанных определений радикализации,
ствие цели в жизни или отсутствие общественной экстремизма или насильственного экстремизма не
востребованности. С социальной точки зрения, как существует. В этом модуле слушателям объясняется
показано в Теме 1, крушение верховенства права, их значение и дается представление об обширном
политические процессы и проблемы прав человека характере радикализации.
могут служить внешним катализатором радикали- Описание
зации.
Радикализация – это процесс, в ходе которого люди
Учебные задания приходят к экстремистским взглядам, которые в
1) Дайте определение понятиям радикализации, конечном итоге могут подтолкнуть их к насилию.
экстремизма и насильственного экстремизма. Радикализированные лица придерживаются раз-
личных идеологий, но имеют несколько общих
2) Опишите процесс радикализации. характеристик:
3) Выявите потенциальные факторы выталки- • призыв к абсолютистским решениям;
вания и притяжения. • использование насильственных методов для
Вопросы для размышления достижения своих целей;
• идеологические мотивации и желание изме-
a) Как люди радикализируются? нить существующий общественный порядок;
б) Какие внутренние и внешние факторы при- • отказ от демократических ценностей и верхо-
водят к радикализации? венства права.
в) Что делает человека или общину менее воспри- Террористический акт – это коммуникационный
имчивыми к радикализации? акт, производимый радикализированным лицом
или группой и предназначенный для крупного
г) Как правительства могут помешать отдельным руководящего или правительственного органа.
лицам прибегать к насильственному экстре- Терроризм представляет собой одну из форм пси-
мизму? хологической войны, когда террористические орга-
д) Какую роль в усилении радикализации играют низации посредством неизбирательных терактов
правительства? пытаются насильственным путем осуществить
изменения в политической системе. В рамках этой
Учебные ресурсы стратегии радикализация, экстремизм и насиль-
ственный экстремизм становятся инструментами
Berger, J.M. (2018). Extremism. Boston, MA: MIT Press.
ведения войны, используемыми против основ обще-
Hoffman, B. (2006). Inside Terrorism. New York, NY: ства и правительства. Террористы и их сторонники
Columbia University Press. направляют послания для объяснения и оправдания

30
своих действий. Эта пропаганда затем используется Hoffman, B. (2006). Inside Terrorism. New York, NY:
для радикализации восприимчивых людей. Она Columbia University Press.
также применяется, чтобы вселить страх в массы,
Sageman, M. (2011). Leaderless Jihad: Terror Networks
убеждая их в том, что нападения можно остановить in the Twenty-First Century. Philadelphia, PA: University
только путем политики умиротворения и уступок of Pennsylvania Press.
в отношении их требований. Таким образом, наи-
большая опасность, которую представляет собой Schmid, A. P. (2013). Radicalisation, De-Radicalisa-
терроризм, заключается не обязательно в непо- tion, Counter-Radicalisation: A Conceptual Discus-
средственном физическом ущербе, а в воздействии sion and Literature Review. ICCT Research Paper,
на то, как политики и потенциальные новые члены International Centre for Counter-Terrorism.
чувствуют, думают и реагируют на террористиче- Retrieved from https://www.icct.nl/download/file/
ские акты. Другой динамикой, которую важно пони- ICCT-Schmid-Radicalisation-De-Radicalisation-Counter-
мать, являются параллели и взаимодействие целей, Radicalisation-March-2013.pdf
нарративов, стратегий и тактики различных терро-
ристических групп, на первый взгляд противоре-
чащих друг другу с идеологической точки зрения, Модуль 2.1.2 Пути радикализации
но зная при этом, что все эти террористические
группы извлекают выгоду из круга насилия и ради- Цель
кализации и подпитывают друг друга для продви- В данном модуле слушатели выявят и изучат
жения своих программ. основные проблемы, лежащие в основе радикали-
Учебные задания зации, целенаправленную пропаганду, созданную
для использования этих проблем, и факторы вытал-
1) Дайте определение понятиям радикализации, кивания и притяжения, приводящие к радикали-
экстремизма и насильственного экстремизма. зации.
2) Рассмотрите факторы, приводящие к радикали- Описание
зации личности.
Пути радикализации могут различаться в зави-
3) Выявите общие черты радикализированных симости от контекста, местоположения и опыта.
лиц. Людей можно радикализировать через семью,
4) Обсудите, какими путями радикализация может друзей, местные общины или просто через привле-
привести к насилию. чение в группу. Обычно радикализации подверга-
ются под влиянием идеологии, родственных связей,
Вопросы для размышления склонности к женоненавистничеству и насилию.
Важную роль в радикализации играет привлека-
a) Какова связь между радикализацией индивида тельность харизматических лидеров и вербов-
и террористическими организациями? щиков. Определенные условия, такие как тюрьмы,
б) Как террористические организации пытаются являются питательной средой для радикализации,
оправдать применение насилия? поскольку они позволяют уязвимым лицам попасть
под влияние вербовщиков. Человеческая потреб-
в) Почему трудно определить единый перечень ность в востребованности и групповых связях часто
факторов, ведущих к радикализации? играет ключевую роль, особенно в сочетании с
нарративами, связанными с общими этническими
Формы и методы обучения
узами, расовыми проблемами, религиозными сек-
В дополнение к индивидуальному изучению пре- тами или, в случае террористических групп, злоу-
доставленных учебных ресурсов, учебные задания потребляющих религиозными мотивами, когда она
будут выполняться на основе лекций, обсуждений, обращена к определенной целевой аудитории.
в форме практических заданий в аудитории, обсуж- К некоторым часто встречающимся факторам
дений в небольших группах, написания научных также относятся вера в идеологический нарратив,
статей и эссе. моральное отчуждение, самоизоляция, ненависть
к западной культуре, непринятие других людей
Учебные ресурсы той же конфессии и рост сектарности. Существуют
Berger, J.M. (2018). Extremism. Boston, MA: MIT Press. также примеры образованных и успешных людей с
любящими семьями, имеющими связи с западной
Coolsaet, R. (2011). Jihadi Terrorism and the Radicali- культурой, которые тем не менее подвержены ради-
sation Challenge: European and American Experiences. кализации.
London, UK: Routledge.
Радикализация также может иметь место в случае
Ebner, J. (2017). The Rage: The Vicious Circle of Islamist так называемого «терроризма в поддержку одного
and Far-Right Extremism. London, UK: IB Tauris. вопроса». В данном случае основное внимание

31
терроризму, так как им необходимо чувствовать
Факторы радикализации
себя востребованными. Они могут также время
В нижеследующем перечне содержатся основные от времени менять повестку дня и лояльность и
факторы радикализации в соответствии с типо- заявлять, что движимы идеями терроризма в под-
логией подталкивающих и притягивающих фак-
держку одного вопроса.
торов:
Факторы выталкивания: Крайне важно изучать радикализацию на индиви-
дуальной основе для определения общих факторов
• Отсутствие личной свободы действий риска, тенденций и закономерностей.
• Отсутствие цели или смысла в жизни
Учебные задания
• Отсутствие безопасности или стабильности
• Неясный правовой статус, включая миг­ 1) Определите факторы, которые необходимо
ран­тов, лиц, ищущих убежища, и беженцев. понимать правительствам при разработке мер
• Плохие отношения с семьей и (или) друзьями противодействия радикализации.
• Опыт домашнего насилия
2) Проанализируйте, как меняется радикализация
• Объекты государственного насилия в зависимости от контекста, местоположения и
• Ощущение несправедливости опыта.
Факторы притяжения: 3) Изучите, как международные события способ-
• Подверженность экстремистским нарра- ствуют процессу радикализации.
тивам и пропаганде 4) Оцените, как социальные и политические струк-
• Опыт физической и (или) виртуальной вер- туры поддерживают вертикальную мобиль-
бовки членов ность и уменьшают потребность прибегать к
• Наличие радикализированного члена семьи насилию.
• Наличие судимостей
5) Оцените угрозу радикализации в тюрьмах.
• Участие в преступной группе
• Заманивание обещаниями защиты 6) Обсудите, какую роль может сыграть прави-
тельство в возникновении трудностей, которые
• Стремление к славе, уважению или мучениче-
ской смерти могут способствовать радикализации.
• Мотивы женоненавистничества и склон- Вопросы для размышления
ности к насилию
• Поиск острых ощущений и приключений. a) Какие платформы используют экстремистские
организации для привлечения потенциальных
боевиков?
уделяется конкретному вопросу, а не политиче- б) Почему нарратив «освобождения» находит
ским, идеологическим или религиозным мотива-
отклик у аудитории на Западе и в других реги-
циям. Примерами терроризма в поддержку одного
онах?
вопроса могут служить акты насилия, организо-
ванные борцами с абортами, борцами за права в) Какие слои общества более или менее подвер-
животных и экоактивистами, чьи программы рас- жены радикализации?
полагаются по краям спектра более обширных дви-
жений. г) Каковы радикализирующие факторы выталки-
вания и притяжения радикализации у людей,
Иная динамика связана с «невольно воздержива-
мотивированных террористическими группами,
ющимися» (инцелами), растущей с начала нового
тысячелетия онлайн-субкультуры. Инцелы встре- злоупотребляющими религиозными мотивами,
чаются онлайн через чат-форумы, чтобы обсудить и терроризмом в поддержку одного вопроса? В
свои чувства, связанные с отсутствием половых чем их отличия?
отношений или с неспособностью самореализо-
ваться как мужчины. Агрессивные инцелы-экс- Формы и методы обучения
тремисты занимаются прославлением насилия,
В дополнение к индивидуальному изучению пре-
объективизацией женщин, проявляют женонена-
вистничество и чувствуют себя обделенными. Это доставленных учебных ресурсов, учебные задания
приводит к угрозам в адрес женщин в Интернете будут выполняться на основе лекций, обсуждений,
и физическому насилию в отношении женщин и в форме практических заданий в аудитории, обсуж-
общества. Инцелы могут оппортунистически при- дений в небольших группах, написания научных
соединяться к идеологическому или религиозному статей и эссе.

32
Учебные ресурсы

Gurski, P. (2015). The Threat from Within: Recognising


Al-Qaeda-Inspired Radicalisation and Terrorism in the
West. Lanham, MD: Rowman & Littlefield.
Hoffman, B. (2006). Inside Terrorism. New York, NY:
Columbia University Press.
Sageman, M. (2011). Leaderless Jihad: Terror Networks
in the Twenty-First Century. University Philadelphia, NY:
of Pennsylvania Press.
Schmid, A. P. (2013). Radicalisation, De-Radicalisation,
Counter-Radicalisation: A Conceptual Discussion
and Literature Review. ICCT Research Paper,
International Centre for Counter-Terrorism. Retrieved
from https://www.icct.nl/download/file/ICCT-
Schmid-Radicalisation-De-Radicalisation-Counter-
Radicalisation-March-2013.pdf

33
Блок 2.2 Идеология насильственного Модуль 2.2.1 Этнорелигиозная
экстремизма националистическая идеология

Цель Цель

Данный блок познакомит слушателей с различными Цель данного модуля – дать слушателям представ-
типами идеологий насильственного экстремизма. ление о ключевых характеристиках террористи-
Слушатели сосредоточатся на политических и наци- ческих групп, вдохновляемых этнорелигиозным
оналистических идеологиях и организациях, таких национализмом, которые могут быть связаны с
как неонацистские группы, Ирландская республи- определенными религиозными убеждениями,
канская армия, «Синоптики» и другие право- и лево- этнической принадлежностью, сектарностью или
радикальные группы. догмой. Кроме того, слушатели получат более
четкое представление об историческом контексте
Описание деятельности этих групп и идеологиях, побужда-
За насилием, совершаемым экстремистскими груп- ющих их совершать акты насилия.
пами, стоит идеологический посыл, на котором Описание
строятся методы, цели и тактика вербовки той или
иной группы. Неоднократно этот идеологический Этнорелигиозный национализм – это обширный
посыл создавался в ответ на национальные, расовые набор концепций, в которых особое внимание уде-
или политические проблемы с надеждой избавить ляется конкретной самобытности, основанной на
от этих проблем с помощью насильственных дей- культуре, религии, этнической принадлежности
ствий. Поэтому для понимания различных идео- или расовом наследии. Этнорелигиозный наци-
логий насильственного экстремизма необходим оналистический терроризм может проистекать
анализ доктрин и пропаганды, которые служат из желания обрести независимость или большую
основой их программ. автономию внутри страны или за ее пределами.
Этнорелигиозный национализм также включает в
Учебные задания себя политизацию и мобилизацию этнической при-
1) Определите различные экстремистские идео- надлежности и (или) религии для осуществления
логии. насильственных или ненасильственных социаль-
но-политических изменений.
2) Сравните и противопоставьте экстремистские
идеологии, мотивации и нарративы. В зависимости от региона и исторических и полити-
ческих обстоятельств этнорелигиозный национа-
3) Опишите отличительные характеристики раз- лизм может не быть направлен против каких-либо
личных националистических террористических других этнорелигиозных групп, а, скорее, являться
групп. реакцией на ощущаемую маргинализацию своей
4) Проанализируйте, как международные субъ- группы со стороны государственных властей. Вос-
екты непреднамеренно подстегивают террор. стания и подавление религиозных или культурных
институтов в прошлом могут служить питательной
Вопросы для размышления средой для этнорелигиозных движений. Этнорели-
гиозные движения находятся справа или слева от
a) Каковы общие характеристики экстремистских идеологического спектра и, как известно, участвуют
групп? в межконфессиональном насилии и дискриминации
б) Как различные экстремистские группы оправ- в отношении других религиозных, этнических и
дывают насилие? языковых групп.
в) Какую роль в подстрекательстве к насилию Ниже приводится несколько примеров этнорелиги-
играют историческое соперничество, история озных националистических групп:
колониализма и сектарность? • Ирландская республиканская армия (ИРА):
г) Что в основном отличает леворадикальный экс- ИРА – организация, целью которой является
тремизм от праворадикального? восстановление единой Ирландии, свободной
от вмешательства Великобритании. Ирланд-
ские республиканцы, в основном римские като-
лики, верят в применение физической силы как
единственного способа обретения Ирландией
полной независимости. После начала волнений
в Ольстере в 1969 году ИРА разделилась на
«официальную» и «временную». Официальная
ИРА являлась гораздо более марксистской по
своей идеологии и сблизилась с политическим
крылом – «Шинн Фейн». Временная ИРА пред-

34
ставляла собой умеренно социалистическую вывода войск Израиля в 2000 году «Хезболла»
националистическую военизированную орга- продолжала укреплять свое военизированное
низацию, которая вскоре стала доминирующей крыло – Исламское сопротивление. Его возмож-
группой. Для ИРА война на истощение выте- ности сопоставимы с возможностями ливан-
кала не из провала революционной стратегии, а ской армии. «Хезболла» является одной из вли-
являлась естественным последствием перехода ятельных сил в сложной политической системе
от этнического конфликта с протестантами Ливана, основанной на сосуществовании двух
(1970-1971 гг.) к более наступательной стра- государств. Военизированное крыло «Хезболлы»
тегии, направленной на вывод из строя суще- осуществляет бомбардировки и заговоры против
ствующего государства, что заставило бы Вели- израильских и еврейских объектов и включено в
кобританию вывести армию. перечень террористических организаций запад-
ными государствами, Израилем, арабскими
• Эушкади та Ашкаташуна (ЭТА – Страна
странами Персидского залива и Лигой арабских
басков и свобода) была основана в 1959 году
государств. «Хезболла» опирается на военную и
несколькими членами Баскской националисти-
финансовую поддержку Ирана.
ческой партии. Хотя первоначально это была
чисто националистическая организация, вскоре • ХАМАС (Исламское движение сопротивления):
в ней появилось социалистическое/марксист- Эта группа возникла в 1987 году после начала
ское измерение. Ее идеологические дебаты Первой палестинской интифады (восстания)
были сосредоточены на трех основных темах. против оккупации Израилем Западного берега
Во-первых, этнический и культурный аспект реки Иордан и сектора Газа. В соответствии со
борьбы за свободу басков. Во-вторых, освобо- своим уставом эта группа привержена делу унич-
ждение рабочего класса. В-третьих, события в тожения Израиля. Первоначально группа пре-
странах третьего мира, такие как алжирская следовала двойную цель – вести вооруженный
и вьетнамская революции против Франции и конфликт против Израиля через свое военное
победа Кубы, которые были признаны идеаль- крыло – Бригады Изз ад-Дин аль-Кассам, – и осу-
ными стратегическими моделями. ществлять программы социального обеспечения.
С 2005 года она также участвует в палестинском
• Партия Каркерен Курдистан (РПК – Рабочая политическом процессе и укрепляет свою власть
партия Курдистана): В истоках РПК стояла в Газе, выиграв в 2006 году выборы в палестин-
небольшая подпольная ячейка националисти- ский парламент у своего светского соперника
чески настроенных марксистов-радикалов, ФАТХ. Для своих сторонников ХАМАС рассма-
созданная в 1973 году. Их идеология сформи- тривается как палестинское движение сопро-
ровалась в результате слияния революцион- тивления, в то время как Израиль возлагает на
ного социализма и курдского национализма как ХАМАС ответственность за все теракты, совер-
основы независимого марксистско-ленинского шаемые из сектора Газа. В первые годы Второй
государства, известного как Курдистан. Все это интифады ХАМАС получил репутацию органи-
превратилось в сложную террористическую зации, ведущей обстрел самодельными ракетами
организацию, которая по сей день насчитывает и организующей теракты с помощью террори-
несколько тысяч вооруженных боевиков и полу- стов-смертников. Они рассматривали операции
чает некоторую поддержку для своей законной «мученической смерти» как возмездие за соб-
партии на всеобщих выборах. У РПК нет четкой ственные потери и строительство израильских
и последовательной политической идеологии, поселений на Западном берегу. ХАМАС в целом,
но ей удалось выразить недовольство курдов в или в некоторых случаях его военное крыло
форме идеологии, сосредоточившись на курд- включены в перечень террористических органи-
ской идентичности. заций Израилем, США, ЕС и Великобританией.
• «Хезболла» (Партия Аллаха): Шиитская поли- Учебные задания
тическая, военная и социальная организация,
имеющая значительное влияние в Ливане. Иде- 1) Опираясь на региональную динамику, опре-
ологическое происхождение «Хезболлы» можно делите различные аспекты этнорелигиозного
проследить до шиитского исламского воз- националистического терроризма.
рождения в Ливане в 1960-х и 70-х годах. Ее офи- 2) Поясните, как международная политика XX века
циальное становление как организации началось способствовала возникновению современного
в 1985 году с публикации «открытого письма», в сектарного терроризма.
котором США и Советский Союз определялись
как ее главные враги, и содержался призыв к 3) Дайте определение таким терминам, как «рево-
«уничтожению» Израиля, который, по ее словам, люционный терроризм» и «стратегия войны на
оккупировал мусульманские земли. «Хезболла» истощение».
получила государственную поддержку со сто- 4) Составьте типологию основных националисти-
роны Ирана и Сирии во время израильской ческих террористических организаций, изло-
оккупации Ливана в начале 1980-х годов. После жите их тактику, применение насилия и цели.

35
Вопросы для размышления построить новое справедливое общество. В 1960-е
годы протесты против войны по Вьетнаме в соче-
a) В чем заключаются основные различия между тании с влиянием различных социалистических/
ИРА, ЭТА, РПК, «Хезболлой» и ХАМАС с точки коммунистических идеологий породили волну
зрения стратегии и тактики? «нового левого терроризма». Радикальные группы
б) Как эти группы используют государственную в Европе, Латинской Америке и США проводили
поддержку для обеспечения собственного суще- кампании похищений, убийств и взрывов с целью
ствования и как это влияет на их стратегию? продвижения марксистско-ленинско-маоистской
политической программы и выдвижения требо-
в) Что отличает этнорелигиозные националисти- ваний социальной справедливости. Эти группы рас-
ческие террористические группы от террори- сматривали себя в качестве авангарда меньшинств
стических групп, злоупотребляющих религи- и маргинализованных групп в обществе своих стран
озными мотивами, с точки зрения участия в и стран третьего мира, тем самым принимая ленин-
политической жизни? скую стратегию «авангарда». Эта стратегия основы-
вается на том, что революционные ситуации редко
Формы и методы обучения
возникают спонтанно среди эксплуатируемых
В дополнение к индивидуальному изучению пре- низших классов или групп и поэтому должны гене-
доставленных учебных ресурсов, учебные задания рироваться преданным своему делу и дисциплини-
будут выполняться на основе лекций, обсуждений, рованным революционным движением, создающим
в форме практических заданий в аудитории, обсуж- общую обстановку для изменений. Применительно
дений в небольших группах, написания научных к своим противникам левые экстремисты исполь-
статей и эссе. зуют Интернет, так называемый метод «доксинга»
– сбора и распространения личной информации о
Учебные ресурсы своих противниках, который может поставить под
угрозу их средства к существованию и безопас-
Blomberg, S. B., Gaibulloev, K. & Sandler, T. (2011). Ter- ность. Эти группы в основном прибегают к насилию
rorist Group Survival: Ideology, Tactics and Base of Opera- в качестве метода самообороны в столкновениях с
tions. Public Choice, 149(3/4), 441-463. Retrieved from праворадикальными элементами.
https://www.jstor.org/stable/41483745
Леворадикальные экстремистские группы про-
Davis, P. (2012). Public Support for the Kurdistan шлого и современности, как правило, руководству-
Workers Party (PKK) in Turkey. ются антиправительственной, антиполицейской,
Understanding and Influencing Public Support for Insur- антикапиталистической и антиконсервативной
gency and Terrorism, RAND Corporation, Retrieved from идеологией. Современные группы, оставаясь на
https://www.rand.org/pubs/monographs/MG1122. твердых антиимпериалистических позициях, в
html последнее время сосредоточились на противо-
стоянии правительствам внутри своей страны,
Robert, R. (1989). From Peaceful Protest to Guerrilla War: которые они считают фашистскими или идущими
Micromobilisation of the Provisional Irish Republican вразрез с их левыми идеалам. Сегодня многие левые
Army. American Journal of Sociology, 94(6), 1277-1302. экстремисты также мотивированы опасениями на
Retrieved from https://www.jstor.org/stable/2780960 предмет изменения климата или жестокого обра-
Sanchez-Cuenca, I. (2007). The Dynamics of Nationalist щения с животными. Экоактивисты, в частности,
Terrorism: ETA and the IRA. Terrorism and Political используют гражданское неповиновение, эконо-
Violence, 19(3), 289-306. Retrieved from https://doi. мический саботаж и методы партизанской войны,
org/10.1080/09546550701246981 чтобы остановить то, что расценивается ими как
эксплуатация и уничтожение окружающей среды.
Левые экстремисты ведут свою деятельность
против компаний, осуществляющих добычу иско-
Модуль 2.2.2 Леворадикальная идеология паемых энергоносителей, а также медицинских
и химических лабораторий, финансируемых ком-
Цель мерческими организациями и государственными
учреждениями. Некоторые из этих структур могут
В этом модуле основное внимание уделяется идео-
быть отнесены к левым, анархистским, а также к
логии, вдохновляющей экстремистские леворади-
террористам в поддержку одного вопроса.
кальные группы, и слушатели получат представ-
ление об их доктринах и мотивациях. В качестве примеров леворадикальных террористи-
ческих групп можно привести следующие:
Описание
• Баадер-Майнхоф (Фракция Красной Армии)
Леворадикальный экстремизм ориентирован на – Западная Германия: Возглавляемая Гудрун
будущее и направлен на реформирование или Энслин, Андреасом Баадером и Ульрикой Май-
уничтожение существующей системы, прежде чем нхоф, Фракция Красной Армии (РАФ) – первая

36
левая террористическая группа, появившаяся в люционной идеологии и продолжает свою кам-
эпоху после Второй мировой войны. Возникнув панию с применением особо жестоких методов
в 1968 году как ответвление студенческого насилия. Они расценивают другие социалисти-
протестного движения Социалистический союз ческие страны ревизионистскими и считают
немецких студентов, РАФ активно выступала себя единственным авангардом мирового ком-
против того, что именовалось ее участниками мунистического движения. Они верят, что, уста-
«американским империализмом». Их привле- новив диктатуру пролетариата, смогут проло-
кала новая «молодежная идентичность», проте- жить путь к мировой революции.
стующая против неудавшейся, по мнению этой
молодежи, денацификации Германии. Идео- Учебные задания
логия РАФ была скорее близка к маоизму, нежели
к марксизму-ленинизму. Эти группы были заве- 1) Разберите исторический контекст, в котором
домо анархистскими, но практиковали нигили- возник новый левый терроризм.
стический диссидентский терроризм и по своей 2) Назовите основные характеристики левого экс-
ориентации относились к новым левым. Однако тремизма.
после ареста нового поколения лидеров РАФ и
провала похищения Шлейера в 1977 году, актив- 3) Определите «стратегию авангарда» и назовите
ность группы стала уменьшаться, что привело к левые террористические группы, использу-
ее распаду. ющие эту стратегию.

• Бригате Россе (Красные бригады) – Италия: 4) Объясните поэтапное развитие левой идео-
Красные бригады были марксистским движе- логии каждой террористической группы.
нием, стремившимся создать революционную
Вопросы для размышления
обстановку, развертывая широкомасштабную
кампанию городского терроризма с целью соз- a) Что означает понятие «революция» для этих
дания коммунистического государства ленини- групп?
стского толка и выхода Италии из Организации
Североатлантического договора. Группа взяла б) Как левые экстремисты оправдывают приме-
за образец городские партизанские движения нение насилия?
прошлого и рассматривала себя продолжатель- в) Как эти группы принимают и применяют на
ницей дела итальянского партизанского дви- практике марксистскую идеологию?
жения сопротивления 1940-х годов.
Формы и методы обучения
• Синоптики – США: Отколовшаяся от Сту-
дентов за демократическое общество фракция В дополнение к индивидуальному изучению пре-
«синоптики», известная также как The Weather доставленных учебных ресурсов, учебные задания
Underground, перешла к насилию, в основном в будут выполняться на основе лекций, обсуждений,
протест против войны во Вьетнаме и из желания в форме практических заданий в аудитории, обсуж-
поддержать такие боевые группы, как «Черные дений в небольших группах, написания научных
пантеры». Их идеология строилась на требо- статей и эссе.
вании «власти черным» и «черном национа-
лизме», а также на реализации антиимпериали- Учебные ресурсы
стической стратегии и присоединении к новым
левым. Используя ленинскую теорию империа- Brockhoff, S., Krieger, T. & Meierrieks, D. (2012). Looking
лизма в качестве идеологического фундамента, Back on Anger: Explaining the Social Origins of Left-
группа призывала к прекращению военных Wing and Nationalist-Separatist Terrorism in Western
действий США за рубежом и созданию бесклас- Europe, 1970-2007. CESifo, 37(89), 1-39. Retrieved
сового мира. Взрывая военные и полицейские from https://ssrn.com/abstract=2045987
объекты, синоптики выражали моральное и Gregory, J. & Pridemore, W. (2018). The Threat from
политическое порицание войны во Вьетнаме и Within: A Conjunctive Analysis of Domestic Terrorism
нападок государства на цветное население США. Incidents in the United States, the United Kingdom and
• Революционные силы Колумбии – Армия Ireland. Perspectives on Terrorism, 12(4), 2-34. Retrieved
народа (РВСК-АН, ФАРК) и Сендеро Луминосо from https://www.jstor.org/stable/26482977
(«Сияющий путь») – Южная Америка: ФАРК – Kegley, C. (2003). The New Global Terrorism: Characteris-
самая крупная и хорошо подготовленная терро-
tics, Causes and Controls. London, UK: Pearson Education.
ристическая группировка в Колумбии. Она была
создана как марксистско-ленинистские кре- Loadenthal, M. (2014). Eco-Terrorism? Countering Dom-
стьянские формирования, продвигающие поли- inant Narratives of Securitisation: A Critical, Quantita-
тическую стратегию аграрианизма и антиимпе- tive History of the Earth Liberation Front (1996-2009).
риализма. Сендеро Луминосо («Сияющий путь») Perspectives on Terrorism 8(3),16-50. Retrieved from
в Перу придерживается леворадикальной рево- https://www.jstor.org/stable/26297171

37
Martin, G. (2006). Violent Ideologies: Terrorism From the
Неонацистский супремасистский терроризм
Left and Right’, in Understanding Terrorism: Challenges
Perspectives and Issues. Thousand Oaks, CA: Sage Pub- Теракты в Норвегии. В 2011 году норвежец
lications. Андерс Беринг Брейвик взорвал бомбу, изготов-
Reich, W. (1998). Origins of Terrorism: Psychologies, The- ленную из удобрений, возле офиса премьер-ми-
ologies, States of Mind. Baltimore, MD: John Hopkins Uni- нистра Норвегии в Осло. Затем он произвел
versity Press. расстрел толпы отдыхающих на острове Утейя,
Shughart, W. (2006). An Analytical History of Terrorism, где находился лагерь Лиги рабочей молодежи.
1945-2000. Public Choice, 128(1), 7-39. Retrieved from Переодетый в форму полицейского, он про-
https://www.jstor.org/stable/30026632 должал стрельбу более часа, убив 69 человек.
Брейвик сдался норвежской полиции и заявил
в собственном манифесте, что является «коман-
дующим рыцарем-юстициаром» ордена «Рыца-
Модуль 2.2.3 Неонацистская супремасистская
рей-тамплиеров Европы». Действуя самостоя-
идеология
тельно, Брейвик сам выбирал мишени из-за их
Цель связи с социалистическим правительством Нор-
вегии, которое, по его мнению, было причастно
В данном модуле слушатели ознакомятся с идеоло- к заговору с целью ослабления Европы посред-
гией и программами, которыми руководствовались ством «культурного марксизма». Брейвик, в част-
современные неонацистские и (или) белые супре- ности, отказывается ассоциировать культурный
масистские группы.
марксизм с иудаизмом, как это делают многие
Описание другие писатели, и считает Израиль важным
союзником борьбы против ислама. В манифесте
В основе неонацистской идеологии находится Брейвика также упоминается «Еврабия», прому-
расистская теория Адольфа Гитлера, взятая на воо- сульманская клика, контролирующая Европей-
ружение современными неонацистскими группами. ский союз.
Целью многих неонацистов является создание
фашистского государства, управляющего обществом Убийство Джо Кокс. Член британского парла-
в силу своей белой «арийско-нордической» расы мента Джо Кокс погибла в 2016 году от полученных
и происхождения. Многие выступают за то, чтобы ей огнестрельных и многочисленных ножевых
часть территории и пространства была выделена ранений в Бирстолле, Западный Йоркшир. Пре-
«только для белых». Она непосредственно основана ступник, Томас Александр Мейр, страдал психиче-
на ненависти к евреям, чернокожим, ЛГБТК+, лицам скими отклонениями, хотя в момент совершения
с ограниченными возможностями и другим этниче- преступления он был признан вменяемым. Мейр
ским и религиозным меньшинствам. Неонацистские поддерживал связи с британскими и американ-
супремасистские группы пропагандируют расист- скими расистскими супремасистскими группами,
скую иерархию, основанную на сомнительных тео- включая неофашистский Национальный фронт
риях о присущем белым людям превосходстве над (НФ) и «Национальный авангард». Он считает, что
другими расами и неприятии межрасовых браков, с причиной мировых проблем являются лица, при-
тем чтобы блюсти чистоту нации. держивающиеся либеральных и левых взглядов.
Что касается терроризма, то неонацистские группы Мейр был признан виновным в убийстве парла-
выступают за применение насилия и запугивания, с ментария и прочих преступлениях, связанных с
тем чтобы повышать осведомленность об их расист- этим убийством.
ских взглядах и их ощутимость в обществе. Совре- Убийства НСП. Уве Бёнхардт, Беате Цшепе и Уве
менные проявления неонацистской супремасистской Мундлос создали Национал-социалистическое
идеологии включают противодействие иммиграции подполье (НСП) в Йене (Германия) и несут ответ-
цветного населения, антисемитизм, исламофобию ственность за убийства десяти человек по всей
и отчуждение других заметных меньшинств. Они стране, в основном турецких и курдских имми-
используют Интернет для распространения своих грантов. Группа также взяла на себя ответствен-
взглядов, публикуя пространные доктрины и мани- ность за подрыв начиненного гвоздями взрыв-
фесты, повторяющие расистские стереотипы и фаши- ного устройства в турецком квартале Кельна в
стские мифы. Многие неонацистские группы нахо- 2004 году. Полиции были известны пронацист-
дятся под влиянием Ку-клукс-клана, берущего начало
ские симпатии всех троих преступников, а в
в США. Их многолетняя история богата преступле-
видеозаписи признания, анонимно переданной
ниями на почве ненависти в отношении меньшинств.
немецким СМИ, упоминается необходимость
Ку-клукс-клан пропагандирует расистское видение
того, чтобы немцы «поддерживали свою страну».
мира, согласно которому они должны защищать себя
Однако полный размах преступлений НСП был
от «натиска» меньшинств, желающих «захватить»
обнаружен только после смерти Бёнхардта.
пространства, которые занимают белые люди.

38
Некоторые неонацистские доктрины супрема- Вопросы для размышления
систского толка включают в себя:
a) Каким образом крайне правая идеология транс-
• Нелегальное оккупационное правительство формируется в насилие?
– ультраправые активисты – сочетают идеи б) В какой степени современные ультраправые
патриотизма с терактами против собственной могут рассматриваться, скорее, как культ,
нации, утверждая, что их страна находится под нежели как политическое движение?
контролем коммунистических сил и тем самым
характеризуя свое поведение как революци- в) Есть ли правительства, менее энергично пресле-
онное. В США термин «сионистское оккупаци- дующие правоэкстремистские группы?
онное правительство» относится к группе еврей- Формы и методы обучения
ских политиков, контролирующих Вашингтон.
В дополнение к индивидуальному изучению пре-
• Расовая священная война – этот термин был доставленных учебных ресурсов, учебные задания
придуман активистом Беном Классеном для будут выполняться на основе лекций, обсуждений,
описания апокалиптической войны между в форме практических заданий в аудитории, обсуж-
расами. Многие группы исповедуют эту или дений в небольших группах, написания научных
равнозначную идею. статей и эссе.
• Отрицание Холокоста – для огромного
Учебные ресурсы
числа праворадикальных активистов Вторая
мировая война представляла собой конфликт Drabble, J. (2007). From White Supremacy to White
между Адольфом Гитлером и контролируе- Power: The FBI, COINTELPRO-WHITE HATE, and the
мыми евреями союзными державами. В данной Nazification of the Ku Klux Klan in the 1970s. American
интерпретации Холокост является мифом, при- Studies 48(3), 49-74. Retrieved from https://muse.jhu.
званным убедить мир, что евреи были жерт- edu/article/375327
вами, а не победителями в конфликте. CSIS Briefs (2018, November) The Rise of Far-Right
• Чернокожие как «еврейские мускулы» – среди Extremism in the United States. Retrieved from https://
«слабых» рас, чернокожие люди считаются www.csis.org/analysis/rise-far-right-extremism-
умственно отсталыми, но физически сильными, united-states
а евреи – морально и физически неполноцен- Ebner, J. (2017). The Rage: The Vicious Circle of Islamist
ными, но хитрыми. Многие тексты и идеологи and Far-Right Extremism. London, UK: IB Tauris.
правого толка представляют врагов белой расы Feldman, M. (2017). Terrorist ‘Radicalising Networks’: A
как еврейских заговорщиков, манипулирующих Qualitative Case Study on Radical Right Lone-Wolf Ter-
черными «пехотинцами». rorism. Expressions of Radicalization, 39-60. Retrieved
• Белый геноцид (часто используется эвфемизм from https://bit.ly/2W1k0X7
«Великая замена») – многие ультраправые Futrell, R. & Simi, P. (2004). Free Spaces, Collective Iden-
активисты считают, что коммунисты стремятся tity and the Persistence of U.S. White Power Activism.
уничтожить белую расу путем абортов и (или) Social Problems 51(1), 16-42. Retrieved from https://
смешения рас. www.jstor.org/stable/10.1525/sp.2004.51.1.16
• Религиозность – многие ультраправые группы Kaplan, J. & Weinberg, J. (1998). The Emergence of a
являются религиозными. Наиболее распро- Euro-American Radical Right. New York, NY: Rutgers
страненной религией ультраправых является University Press.
христианская идентичность, согласно которой Koch, A. (2017). The New Crusaders: Contemporary
англосаксы являются истинными потомками Extreme Right Symbolism and Rhetoric. Perspectives
библейских израильтян. Также распространены on Terrorism, 11(5), 13-24. Retrieved from https://bit.
ультраправые версии неоязычества. ly/3fpeN3p
Учебные задания Koehler, D. (2016). Right-Wing Extremism and Terrorism
in Europe: Current Developments and Issues for the
1) Разберите основные принципы современной уль- Future. PRISM, 6(2), 84-105.Retrieved from https://bit.
траправой идеологии. ly/2wsOs2l
2) Обоснуйте, насколько эта идеология важна для Koehler, D. (2019). Violence and Terrorism from
активистов в разных странах. the Far Right: Policy Options to Counter an
Elusive Threat International Centre for Counter-
3) Поясните тот факт, что правые активисты рас- Terrorism: Retrieved from https://bit.ly/2W0WUzV
сматривают свои собственные акты насилия как Pierce, W. (1978). The Turner Diaries. Fort Lee, NJ: Bar-
акты патриотизма. ricade Books
4) Опишите социальные и психологические фак- RAN Centre for Excellence: Conference on Local-Level
торы, подталкивающие людей к совершению уль- Management of Far-Right Extremism (2019, 23-24 Jan-
траправых актов насилия. uary) Retrieved from https://bit.ly/2yqrSbT

39
Блок 2.3 Транснациональная экстремистская дрения своего искаженного варианта ислама. Руко-
идеология водствуясь таким извращенным видением, эти
структуры стремятся создать свою версию ислам-
Цель ского государства, именуемую ими халифатом, но
лишь отражающую искаженную интерпретацию
Данный блок знакомит слушателей с наиболее
веры. И «Аль-Каида», и ИГИЛ (Исламское государ-
известными идеологиями, догмами и наррати-
ство Ирака и Леванта) являются примерами терро-
вами, лежащими в основе транснациональной экс-
ристических групп, злоупотребляющих религиоз-
тремистской идеологии, которые используются и
иногда по-новому интерпретируются террористи- ными мотивами.
ческими группами, злоупотребляющими религиоз- Несмотря на схожие идеологические нарративы, у
ными мотивами, для их тактики, стратегии и вер- каждой из групп существует определенная спе­ци­
бовки. фи­ка, как с точки зрения стратегии, так и с точки
зрения тактики. Террористические группы, зло-
Описание
употребляющие религиозными мотивами, как
Транснациональный экстремизм – это междуна- «Аль-Каида» и ИГИЛ, со временем переключились
родный феномен, в котором террористические от терактов против так называемого «ближнего
группы, злоупотребляющие религиозными моти- врага», светского правительства в странах с мусуль-
вами, прибегают к терроризму, основанному на манским большинством к аналогичным действиям
искаженной идеологии. Эта идеология призывает против «дальнего врага», а именно Запада. Теракты
своих последователей к актам насилия для вне- часто связаны со сменой руководства в террористи-

«Аль-Каида» и ДАИШ). Группа появилась из элементов «Аль-


Каиды» в Ираке и была основана иорданским тер-
«Аль-Каида» – транснациональная террористиче- рористом Абу Мусабом аз-Заркави в 2004 году. Она
ская группа, несущая ответственность за некоторые оставалась в тени течение нескольких лет после
из самых чудовищных нападений на западные ввода американских войск в Ирак в 2007 году.
объекты, включая теракты 11 сентября 2001 г. в Однако в 2011 году группа начала возрождаться.
Нью-Йорке и Вашингтоне. Основанная саудовским В течение последующих нескольких лет она вос-
миллиардером Усамой бен Ладеном, «Аль-Каида» пользовалась нестабильностью в Ираке и Сирии во
была задумана как глобальное движение для осу- время «арабской весны», чтобы начать совершать
ществления терактов против «дальнего врага» и теракты, распространять свою доктрину и укре-
западных интересов, а также на «ближнего врага», плять ряды. В 2013 году после раскола с «Аль-Ка-
которым, по их мнению, являлись правительства идой» группа изменила свое название на «Ислам-
стран Ближнего и Среднего Востока. «Аль-Каида» ское государство Ирака и Леванта» (ИГИЛ). В 2014
приобрела известность после терактов против г. лидер ИГИЛ Абу Бакр аль-Багдади объявил о фор-
посольств США в Кении и Танзании в 1998 году и мировании так называемого халифата, который
взрыва на американского корабле «Коул» в 2000 на пике своего расцвета протянулся от Алеппо в
году. После 11 сентября «Аль-Каида» переместила Сирии до Диялы в Ираке, и переименовал группу
свою сеть в Пакистан, где многие из ее высокопо- в Исламское государство. В 2015 году ИГИЛ рас-
ставленных руководителей были взяты в плен ширила сеть своих отделений на несколько других
или ликвидированы американскими войсками. стран. Ее отделения, сторонники и отделения
При этом группа по-прежнему могла планировать все чаще совершали нападения за пределами так
и инспирировать заговоры против Запада. «Аль- называемого халифата. В рамках возглавляемой
Каида» также имеет несколько отделений, включая США операции «Непоколебимая решимость» к
«Аль-Каиду в исламском Магрибе» и «Аль-Каиду на 2018 году ИГИЛ потерял 95 процентов своей тер-
Аравийском полуострове», которым удалось осу- ритории, включая два крупнейших по численности
ществить теракты против правительств, военных населения города – Мосул, второй по величине
и гражданских лиц. После смерти бен Ладена 2 мая город в Ираке, и северную часть Сирии – Ракку,
2011 г. в Пакистане его бывший заместитель Айман фактическую столицу этой страны. В марте 2019
года пал последний оплот ИГИЛ Багхуз в Сирии,
аз-Завахири стал лидером «Аль-Каиды» и начал
что официально положило конец притязаниям
процесс реорганизации группы в Афганистане и
этой группировки на какую-либо территорию.
Пакистане.
Массовая сдача в плен боевиков ИГИЛ и членов их
ИГИЛ семей создала дополнительную проблему в плане
того, что делать с пленными. Эпоха аль-Багдади в
Исламское государство Ирака и Леванта, ИГИЛ ИГИЛ закончилась 26 октября 2019 года, когда он
(также известное как Исламское государство, ИГ был убит в рамках операции США на севере Сирии.

40
ческой иерархии или меняющимися стратегиче- Модуль 2.3.1 Идеологи и доктрины
скими приоритетами, отчасти благодаря эффектив-
ности контртеррористических операций. Цель
Особенность транснационального экстремизма по Цель данного модуля – ознакомить слушателей с
сравнению с другими его формами состоит в том, идеологиями и доктринами, из которых черпает
что, в отличие от предыдущих эпох экстремистской вдохновение транснациональный экстремизм.
деятельности, он не привязан к конкретным неста- Слушатели смогут понять, в чем заключается спе­
бильным регионам. Такой экстремизм представляет ци­фи­ка вклада отдельных идеологов и то, каким
собой взаимосвязанную глобальную угрозу, дей- образом они все вместе обеспечивают постмодер-
ствующую на базе децентрализованных иерархий нистскую экстремистскую деятельность террори-
и международных сетей. Люди могут получить стических групп, злоупотребляющих религиозными
доступ к экстремистской пропаганде во всем мире, мотивами. Кроме того, слушатели ознакомятся с
приписываемой «Аль-Каиде» и ИГИЛ, через Интер- часто используемыми доктринами, оправдываю-
нет-платформы, побуждающие их совершать щими массовые убийства, и получат лучшее пред-
теракты в любое время и в любом месте. Местные ставление о том, почему насилие рассматривается
конфликты на Ближнем Востоке, в Северной Африке как критерий освобождения.
или Азии могут иметь далеко идущие последствия
в Европе, Северной Америке и Австралии. Анало- Описание
гичным образом, люди, подвергшиеся радикали-
зации на родине, могут отправляться в зоны кон- Воинствующий экстремизм происходит от идео-
фликтов и проходить боевую подготовку, дающую логов, получивших известность во время бурных
им возможность совершать теракты по возвра- периодов истории. Идеологи предлагали доктрины
щении домой. В ответ на сегодняшнюю взаимосвя- как набор идей во время войн или в периоды поли-
занную обстановку необходимы глобальные, скоор- тической нестабильности, когда возникало ощу-
динированные контртеррористические ответные щение, что ислам и его самобытность подвергаются
меры. нападкам. Идеологи часто рекомендуют прибегать
к конфликтам и оправдывают это толкованием
Учебные задания религиозных текстов в своих научных трудах. Вре-
менами транснациональные террористические
1) Расскажите, как экстремистская «наука» терро- группы искажали эту информацию, пропагандируя
ристических групп, злоупотребляющих рели- свои программы, тактику и стратегии. Идеологи-
гиозными мотивами, способствует распростра- ческий прецедент увязки нюансов религиозных
нению воинствующей идеологии.
аргументов с реальными действиями придавал им
2) Объясните, как происходило поэтапное раз- заметную роль. Несмотря на то, что иногда их идеи
витие воинствующей идеологии. должны были иметь отношение только к местным
условиям, террористические группы, такие как
3) Поясните растущее использование насилия в
«Аль-Каида» и ИГИЛ, искажали элементы доктрин
дополнение к этой идеологии в современную
и злоупотребляли интерпретацией джихада. Это
эпоху.
привело к возникновению радикальных идеологий,
4) Проанализируйте вклад истории и географии в пропагандирующих насилие как в отношении
воинствующую деятельность экстремистов. мусульман, так и немусульман.
5) Назовите СМИ, используемые экстремистами Примеры идеологов, а также использования и
для своей пропаганды. иногда интерпретации их доктрин террористиче-
скими группами, злоупотребляющими религиоз-
Вопросы для размышления ными мотивами, включают в себя:
a) Кто является ключевыми идеологами, вдохнов- • Ибн Таймия (1263-1328): В XIII веке монголь-
ляющими транснациональных экстремистов? ское нашествие на Аббасидский халифат заста-
б) Почему транснациональные экстремисты ищут вило средневекового ученого и юриста Ибн
исторические и библейские прецеденты, чтобы Таймию написать трактат о тактике войны и
оправдать свои насильственные действия? концепции джихада как строго оборонительной
меры. По мнению Ибн Таймии, монголы были
в) Каково значение создания государства с «ложными» мусульманскими правителями,
помощью транснациональной экстремистской которые должны были быть отвергнуты на
идеологии и терроризма? основании веры. Как видно из публикаций
ИГИЛ «Дабик» и «Румийя», транснациональные
террористы злоупотребляют данным Ибн Тай-
мией определением джихада и используют
его для поддержки актов насилия. В трактате
«Принцип погружения во врага, разрешено ли

41
это?» Ибн Таймия обсуждал военную тактику заключению, что источником социальных и
ингима (погружение), которую он считал прием- экономических проблем Египта является Запад.
лемой для малочисленных аббасидских солдат, Аль-Банна пропагандировал религию как
сражавшихся против монголов до падения Баг- единственную «истинную» основу управления
дада в 1258 году. Ингимаси вели борьбу с врагом мусульманами. Он основал братство «Братья-му-
самостоятельно или небольшими группами, сульмане» (по-арабски «Ихван») для распростра-
публично или тайно причиняя им вред, отдавая нения исламских идеалов по всему Египту, а в
себе отчет, что могут быть убиты. ИГИЛ исполь- конечном итоге и по всему Ближнему Востоку и
зует концепцию ингимы для оправдания убий- Северной Африке. Аль-Банна основал так назы-
ства максимального числа людей, особенно ваемый «Секретный аппарат», военное крыло
полицейских и военных, до тех пор, пока они не Братьев-мусульман, которое планировало и
потеряют дееспособность. готовило свержение египетского правитель-
• Мухаммад ибн Абд аль-Ваххаб (1703-1792): ства. Секретный аппарат Братьев-мусульман
Ваххаб родился в районе Неджд на территории известен как одна из первых подпольных тер-
нынешней Саудовской Аравии, и пытался про- рористических групп, злоупотребляющих
тиводействовать тому, что он рассматривал религиозными мотивами, перед которой была
как нововведения, коррумпирующие частную поставлена задача организации подрывной
и социальную практику мусульман. На основе деятельности насильственными методами
своего труда Китаб ат-Таухид (Книга едино- против государства. Секретный аппарат также
божия) Ваххаб составил «десять критериев, сво- участвовал в спланированных покушениях на
дящих к нулю ислам», по которым можно судить египетских политиков, в том числе в 1948 году,
правильно ли люди исповедуют свою веру, или когда им был убит премьер-министр Египта
«имитируют» ее, принимая другие верования Махмуд ан-Нукраши-паша. Секретный аппарат
и идеи. Террористические группы, злоупотре- послужил образцом для будущих террористиче-
бляющие религиозными мотивами, такие как ских групп, таких как «Аль-Каида».
ИГИЛ, по-новому истолковали десять ваххабит- • Сейид Кутб (1906-1966): Кутб был влия-
ских «критериев», чтобы оправдать теракты тельным членом египетских Братьев-му-
против мусульман и немусульман, включая сульман. В 1964 году он написал «Ма'алим фи
женщин и детей, шиитов и суфиев. В частности, аль-Тарик» («Вехи на пути»), текст, который
ИГИЛ по-своему истолковал и избирательно заложил основу для деятельности постмодер-
отказался от части Китаб-эль-Таухида с целью нистских религиозных экстремистов. Кутб
оправдания насилия и объявления некоторых стал резко осуждать Запад еще до своей учебы
мусульман такфирами (вероотступниками) и в США в 1950-х годах. Его критика была сосре-
их анафемы. доточена на его восприятии материализма и
• Мухаммад Рашид Рида (1865-1935): Рашид безнравственности на Западе. Кутб написал
Рида разработал доктрину халифата во главе с «Вехи» в поддержку исламского государства,
правителем, избираемым исламскими богосло- основываясь на своем толковании шариата,
вами, и управляемым на основе законов шариата которое шло бы вразрез с западными и свет-
(религиозного права) собственного истолко- скими формам правления. Основополагающим
вания. Для достижения этой цели Рида считал, элементом этого текста является утверж-
что необходимо отменить бида (инновации), дение Кутба о том, что правительство Египта и
принятые под влиянием Запада, которые, по его другие правительства в арабском мире живут
мнению, проникли на Ближний Восток после в состоянии Джахилия (доисламское невеже-
падения Османского халифата в 1924 году. ство). Кутб утверждает, что все мусульмане
Трактат Риды «Аль-Хилафа ау аль-Имамама аль- обязаны участвовать в том, что он определяет
Узма» («Халифат или Великий имамат») пропа- как насильственный революционный джихад
гандировал его собственное толкование сала- против государства Джахиль, чтобы проложить
физма, поскольку суфийские эксцессы и слепое путь к надлежащему исламскому правлению.
подражание прошлому (таклид) нанесли вред Впоследствии Кутб был заключен в тюрьму за
исламу. Современные радикалы и экстремист- свои взгляды. Поскольку в «Вехах» правитель-
ские группировки истолковывают идеи Риды ство Египта было объявлено куфром, Кутб был
о халифате как обоснование необходимости обвинен в измене и, в конечном итоге, казнен.
своей деятельности для создания государства, Для радикальных экстремистов идеи Кутба о
лишенного идей Запада и строгих наказаний революционном насилии в отношении свет-
для тех, кто нарушает правила. ских арабских государств стали идеологической
основой «Аль-Каиды» и продолжают использо-
• Хасан Аль-Банна (1906-1949): Аль-Банна
ваться и по сей день.
родился в оккупированном Великобританией
Египте, получил педагогическое образование • Абдулла Юсуф Аззам (1941-1989): Родившийся
и работал школьным учителем. Он пришел к в деревне на севере Палестины Азам сыграл

42
решающую роль в вербовке иностранных бое- против мусульман. Такфирическая идеология
виков в Афганистан для войны с Советским сосредоточена на анафеме арабским и другим
Союзом в 1980-х годах. В своем труде «Защита мусульманским правительствам и соответству-
мусульманских земель» Аззам утверждал, что ющим группам населения, которые, как счи-
джихад является как личным долгом, так и тается, живут в состоянии Джахилии. Аль-Му-
коллективной обязанностью (фард'кифайя). В хаджир призывает нападать на мусульман и
«Присоединятесь к каравану» Азам призывал немусульман, узаконивая убийства, похищения
всех мусульман мира внести свой вклад в и захват заложников, проведение операций
освобождение и возвращение мусульманских смертников, обезглавливание людей, убийства
земель, которые, по его мнению, были впослед- детей и некомбатантов.
ствии оккупированы неверными. Аззам отверг
нападки на существующие мусульманские Учебные задания
страны, такие как Египет или Иордания. Это 1) Поясните, как социальная история и история
сместило акцент радикального мышления на западного империализма в мусульманском мире
глобальную перспективу, переведя внимание на способствовали развитию радикальных идео-
немусульманские государства. Его идеи оказали логий.
влияние как на «Аль-Каиду», так и на ИГИЛ,
которые почитали Азама и его пропаганду. 2) Рассмотрите злоупотребление термином
джихад и взаимосвязь между насилием и пред-
• Абу Бакр Наджи (псевдоним): Управление полагаемым освобождением мусульман.
жестокостью. Отходя от научной традиции,
заложенной другими идеологами, «Управление 3) Поясните использование Корана для оправ-
жестокостью» было опубликовано в Интер- дания актов насилия.
нете неизвестным автором. ИГИЛ использует 4) Проанализируйте схожие темы освобождения,
«Управление жестокостью» как концепту- заложенные в «Вехах» и «Управлении жестоко-
альную основу для создания «Исламского госу- стью».
дарства». В книге исламский мир изображается
как жертва Запада из-за колониального гнета. Вопросы для размышления
Автор утверждает, что единственный выход –
a) Почему идеологи категорически отвергают
«раздражать и истощать» Запад посредством
политический секуляризм?
серии скоординированных терактов, чтобы
ослабить его решимость и моральный дух. В б) Какова связь между Кораном и насилием в пред-
частности, в «Управлении жестокостью» он ставлении идеологов?
говорит о визуализации терроризма и о том, в) Почему так называемый халифат восприни-
что его следует рассматривать как театр, чтобы мается экстремистскими идеологами как важ-
в памяти людей сохранялись наглядные насиль- нейший фактор защиты от вторжения Запада?
ственные действия. В тексте также говорится о
нападениях на военнослужащих и сотрудников Формы и методы обучения
правоохранительных органов, поскольку если
ослабевают силы, обеспечивающие безопас- В дополнение к индивидуальному изучению пре-
ность, общество, в свою очередь, ослабевает. доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
• Абу Абдулла аль-Мухаджир (псевдоним): в форме практических заданий в аудитории, обсуж-
«Фикх ад-Дима», или «Юриспруденция крови». дений в небольших группах, написания научных
Автор, известный только под псевдонимом Абу статей и эссе.
Абдулла аль-Мухаджир, что указывает на его воз-
можное египетское происхождение, утверждал, Учебные ресурсы1
что присоединился к антисоветскому джихаду
в Афганистане. Оказал глубокое влияние на Azzam, A. (1979). Join the Caravan.
«Аль-Каиду», ИГИЛ и их отделения. ИГИЛ ввел Azzam, A. (1987). Defence of Muslim Lands.
обязательное чтение «Юриспруденции крови»
Abu Bakr Naji. (2004). The Management of Savagery:
для новых членов. В 579-страничном тексте
The Most Critical Stage Through Which the Umma Will
утверждается, что он дает теоретическое и
Pass. (W. McCants, Trans.).
правовое обоснование для совершения злоде-
яний террористическим группам, злоупотре- Al-Banna, H. (n.d) Majmu’at Rasa’il al-Imam al-Shahid
бляющим религиозными мотивами, в основном Hasan al-Banna. [Messages of Hasan Al-Banna].

Обратите внимание, что к некоторым из этих ссылок следует относиться с осторожностью, поскольку ряд источников написан
1

экстремистскими идеологами, и правительства ряда стран и международных организаций могут счесть их неуместными для
скачивания.

43
Benjamin, D. & Simon, S. (2002). The Age of Sacred сообщения антиколониального и антизападного
Terror, New York, NY: Random House. содержания для оправдания своей деятельности.
Активисты используют неравенство, существу-
Bruno, G. (2008). Saudi Arabia and the Future of Afghan-
ющее в их регионах, для вербовки новых членов
istan. Council on Foreign Relation. Retrieved from
и получения доходов, идущих на предоставление
https://www.cfr.org/backgrounder/saudi-arabia-and-
услуг, которые подрывают легитимность государ-
future-afghanistan
ства. Однако актуализация военной идеологии и
Gohel, S. M. (2017). Deciphering Ayman Al-Zawahiri and доктрины варьируется в зависимости от индиви-
Al-Qaeda’s strategic and ideological imperatives. Perspec- дуальных целей отдельных радикальных сект. Как
tives on Terrorism, 11(1). Retrieved from http://www. показала враждебность между «Аль-Каидой» и
terrorismanalysts.com/pt/index.php/pot/article/ ИГИЛ, идеологические круги вступают в противо-
view/577 речие с теологическими приоритетами и их реали-
Ibn Taymiyyah. (2001). The Religious and Moral Doctrine зацией. Важно оценивать значимые нарративы и
of Jihad. Maktabah Al Ansaar Publications. пропаганду террористических групп, злоупотребля-
ющих религиозными мотивами.
Imam Muhammad Ibn Abdul Wahab. (1998). The Book
of Tawheed (S. Strauch, Trans.). International Islamic «Вдохновение» («Inspire», журнал): «Аль-Каида».
Publishing House. Хотя «Аль-Каида» сильно пострадала от вмеша-
тельства США и союзников в Афганистане и Ираке,
Mitchell, R. P. (1969). The Society of the Muslim Brothers. организация продолжает управлять международ-
Oxford, UK: Oxford University Press. ными отделениями и демонстрирует признаки
Rida, M. R. Al-Tajdid wa al-tajaddud wa al mujaddidun. восстановления под руководством Аймана аз-Зава-
(2002). Modernist Islam, 1840-1940: A Sourcebook. хири, который на момент составления настоящего
Oxford: Oxford University Press. издания был ее лидером. С появлением ИГИЛ воз-
можности «Аль-Каиды» еще больше уменьшились.
Qutb, S. (1951). The America I Have Seen: In the Scale of Тем не менее «Аль-Каида» продолжает представ-
Human Values. Kashful Shubuhat Publications. лять опасность для Северной Америки и Европы
Qutb, S. Milestones. (2006). Maktabah Booksellers and ввиду терактов, осуществляемых «террористами-
Publishers. одиночками». Кроме того, отделение «Аль-Каиды»
– «Аль-Каида на Аравийском полуострове» – публи-
кует свои пропагандистские материалы в журнале
под названием «Вдохновение». Как и журналы ИГИЛ
Модуль 2.3.2 Организационные нарративы
«Дабик» и «Румийя», «Вдохновение» обладает пол-
Цель ноцветной версткой, имитирующей новостной
стиль, часто встречающийся в западных изданиях.
В данном модуле рассматривается связь между В семнадцатом номере журнала «Вдохновение»
абстрактной экстремистской идеологией и ее несколько страниц посвящены теме «Действий
применением посредством насилия. Слушатели против объектов транспорта», в которых описы-
проанализируют, как различные воинствующие вается, как лучше всего наносить ущерб амери-
организации интерпретировали доктрину и иде- канской инфраструктуре. Такая «статья» призвана
ологию, чтобы сформулировать характерные для вдохновлять на акты насилия, но, что ее важнее,
экстремизма нарративы. Кроме того, слушатели предполагает наличие возможностей. Идеологи-
ознакомятся с приоритетами известных террори- ческий нарратив «Аль-Каиды» берет свое начало
стических группировок, злоупотребляющих рели- в «Вехах». Однако религиозность, на которую пре-
гиозными мотивами, и увидят, что эти приоритеты тендуют авторы, находится на втором месте после
фактически преобладают перед провозглашенной насилия.
идеологией. «Дабик» и «Румийя» («Dabiq», «Rumiyah», жур-
Описание налы): ИГИЛ – (также известный как Исламское
государство Ирака и Леванта и ДАИШ). Первый
Террористические группировки, злоупотребля- пропагандистский журнал этой группы, «Дабик»,
ющие религиозными мотивами, способствуют был назван в честь сирийского города, который
нестабильности и совершают акты насилия в раз- упоминается в Коране как один из указателей
личных регионах для достижения идеологических на Армагеддон. В «Дабике» организация направ-
и военных целей. Эти группировки часто объеди- ляет свои антизападные послания лицам, не гово-
няются с местными отделениями, которые впослед- рящим на арабском языке, с трендовым и хорошо
ствии могут следовать своим собственным приори- отредактированным контентом на нескольких
тетам или переориентироваться на сотрудничество языках. ИГИЛ присутствует в социальных сетях,
с другими отделениями под местным руководством чтобы привлекать потенциальных иностранных
и на основе их программы. Транснациональные экс- боевиков, в том числе подростков. Когда город
тремистские группы неизменно распространяют Дабик был освобожден от ИГИЛ, группа изменила

44
название своей публикации на «Румийя», древнее Учебные ресурсы
арабское название Рима. Как и «Дабик», журнал
«Румийя» является изданием, посвященным так- Benjamin, D. & Simon, S. (2002). The Age of Sacred
тическим вопросам и поощряющим теракты «тер- Terror. New York: Random House.
рористов-одиночек». Он продвигал свою серию Bin Laden, O. Declaration of Jihad against the Americans
«Справедливый террор», призывавшую к исполь- Occupying the Land of the Two Holiest Sites. Retrieved
зованию автомобилей в качестве смертоносного from https://bit.ly/2uRAIO0
оружия, росту количества терактов с применением
Byman, D. (2015). Al-Qaeda, the Islamic State, and the
ножей или захвату заложников с целью обмануть
Global Jihadist Movement. Oxford: Oxford University
полицию. В журнале по-прежнему присутствовал
Press.
идеологический контент, включая интерпретации
Ваххаба и ибн Таймии. CNN. (2018). Terrorist Attacks by Vehicle Fast Facts.
Retrieved from https://www.cnn.com/2017/05/03/
Учебные задания world/terrorist-attacks-by-vehicle-fast-facts/index.
html
1) Рассмотрите компоненты транснациональных
экстремистских вербовочных сетей. Gohel, S. M. (2017). Deciphering Ayman Al-Zawahiri
and Al-Qaeda’s strategic and ideological impera-
2) Опишите, чем отличаются различные воинству- tives. Perspectives on Terrorism, 11(1). Retrieved from
ющие организации и их экстремистские нарра- http://www.terrorismanalysts.com/pt/index.php/pot/
тивы. article/view/577
3) Объясните приоритетность завоеваний и Harmon, C.C. & Bowdish, R.G. (2019). The Terrorist Argu-
насилия перед приверженностью идеологии. ment: Modern Advocacy and Propaganda. Washington,
4) Опишите непохожие истории развития «Аль- D.C: Brookings Institution Press.
Каиды» и ИГИЛ. Hassan, H. & Weiss, M. (2015). ISIS, Inside the Army of
5) Поясните, как эти группы злоупотребляют Terror. New York: Regan Arts.
исламом для продвижения программы, свя- Maruf, H. & Joseph, D. (2018). Inside al-Shabaab: The
занной с насилием. Secret History of Al-Qaeda’s Most Powerful Ally. Bloom-
ington, IN: Indiana University Press.
Вопросы для размышления
Matusitz, J., Madrazo, A. & Udani, C. (2019). Online
a) Каким образом террористические группы Jihadist Magazines to Promote the Caliphate: Communi-
используют, извращенно истолковывают и cative Perspectives. New York, NY: Peter Lang Publishing.
адаптируют идеалы и нарративы Корана для
Mendelsohn, B. (2016). The Al-Qaeda Franchise: The
продвижения своих программ, связанных с
Expansion of Al-Qaeda and Its Consequences. Oxford, UK:
насилием?
Oxford University Press.
б) Как подобное манипулирование Кораном и Steed, B.L. (2019). ISIS: The Essential Reference Guide.
историей позволяет террористическим группам Santa Barbara, CA: ABC-CLIO.
оправдывать насилие?
в) Как эти нарративы используются в целях вер-
бовки?
г) Какие инструменты наиболее эффективны в
борьбе с транснациональными террористиче-
скими группами?
д) Каким образом международные субъекты могут
лучше координировать свои действия по пре-
сечению деятельности сетей террористических
групп, злоупотребляющих религиозными моти-
вами?

Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
статей и эссе.

45
Блок 2.4 Мотивации испытывают неудовлетворенность или разочаро-
вание, что делает их уязвимыми для привлечения
Цель и манипулирования экстремистскими группами.
Кроме того, те, кто поддается радикализации, часто
Данный блок помогает слушателям глубже понять выступают не только против светского общества,
характерные мотивации, делающие транснацио- но и против мусульман. Эти движения также предо-
нальный экстремизм особенно опасной глобальной ставляют потенциальным членам простые ответы
угрозой. Слушатели ознакомятся с мотивациями, на их вопросы и самоуважение, достоинство и само-
лежащими в основе радикальных настроений утверждение, которые общество в целом не в состо-
отдельных лиц, а также с более глобальными навяз- янии обеспечить.
чивыми идеями террористических групп. При этом
слушатель изучит, как индивидуальные мотивации Учебные задания
могут быть задействованы в коллективные дви-
жениях. Кроме того, в данном блоке обсуждается 1) Опишите взаимосвязь между индивидуальными
феномен «террориста-одиночки» и превращение мотивациями и коллективными движениями.
транснационального экстремизма в движение, 2) Определите различные факторы выталкивания
вдохновляющее людей, формально не входящих ни и притяжения для вербовки в «Аль-Каиду» и
в одну организацию, на осуществление терактов. ИГИЛ.
Кроме того, в данном блоке приводятся примеры
типичных мотиваторов для исполнителей «Аль- 3) Поясните, как транснациональные экстре-
Каиды» и ИГИЛ. мистские организации включают мотивацию
отдельных членов в более обширную программу
Описание самой группы.
Как и в случае с другими формами экстремизма, 4) Рассмотрите, как происходят теракты, осущест-
индивидуальные мотивации экстремистов сложны вляемые «террористом-одиночкой».
и варьируются в зависимости от контекста, про-
5) Проанализируйте взаимоотношения между тер-
исхождения и демографической ситуации. Хотя
рористами-одиночками и транснациональными
общим мотиватором является взаимодействие
экстремистскими сетями и концепцию вдохно-
с экстремистской идеологией или идеологиями,
вения на осуществление терактов.
в отдельных случаях люди радикализируются
просто через ознакомление с экстремистскими Вопросы для размышления
материалами, без какой-либо связи с другими еди-
номышленниками. Потенциальные члены часто a) Каким образом террористические организации
манипулируют личными трудностями лиц, уяз-
вимых для радикализации?
Вызовы, связанные с мотивацией б) Каковы основные мотивации людей на каждом
уровне террористической группы? Что моти-
В этом отрывке Круглански и Орехек излагают
вирует потенциального члена, действующего
логику уменьшения масштабов терроризма,
члена или лидера?
сосредоточиваясь на поиске значимой моти-
вации: в) Какую роль играет религиозность или идео-
«В этих рамках предлагаются возможные пути логия в мотивациях транснациональных экстре-
уменьшения масштабов терроризма в мире. Если мистских групп и радикальных индивидуумов,
терроризм мотивирован стремлением ощущать если таковая существует?
свою значимость, то предоставление альтер- г) Какую роль играет пропаганда в мотивации
нативных возможностей для восстановления транснациональных экстремистских терактов?
значимости, не связанных с насилием, должно
сократить использование оправдывающих тер- д) Каким образом международные события моти-
роризм идеологий. Это может происходить как вируют людей присоединяться к террористи-
на индивидуальном, так и на групповом уровнях. ческим группам, злоупотребляющим религиоз-
На индивидуальном уровне поддержка личных ными мотивами?
устремлений человека и его социальной мобиль-
ности должна обеспечить альтернативные воз-
можности для повышения его значимости. На
групповом уровне снижение степени восприни-
маемой несправедливости посредством дипло-
матии и переговоров должно снизить потреб-
ность в насилии как средстве достижения своих
целей».

46
Модуль 2.4.1 Факторы выталкивания и джихада для недовольных и изолированных
притяжения индивидов.

Цель 3) Оцените роль идеологии в вербовке членов тер-


рористических групп, злоупотребляющих рели-
В данном модуле слушателям предстоит понять гиозными мотивами.
специфические факторы выталкивания и притя-
жения, участвующие в вербовке в террористиче- 4) Объясните, какую роль авантюризм играет в
ские организации, такие как «Аль-Каида» и ИГИЛ. радикализации западных членов и как осно-
ванная на лжи религиозная пропаганда спо-
Описание собствует формированию позитивного ревизи-
онистского имиджа террористических групп,
Существуют «макро-» и «микро-» факторы, мотиви-
злоупотребляющих религиозными мотивами.
рующие террористические группы. На макроуровне
террористические группы, злоупотребляющие 5) Опишите общие черты социального поведения
религиозными мотивами, руководствуются идео- и биографию новых членов-экстремистов.
логией и стратегическими потребностями группы.
6) Обсудите личные стимулы, существующие у
На микроуровне мощными мотиваторами являются
новых членов групп для участия в террористи-
истории и личности членов и лидеров. Факторы
ческой деятельности.
макро- и микроуровня, задействованные в процессе
вербовки, в значительной степени дублируют друг Вопросы для размышления
друга. Потенциальных членов «выталкивает» в эти
группы их собственная личная история, история их a) Какую роль играет объявление халифата в
семьи и общины. При этом их часто «притягивают» плане мотиваций и чаяний потенциальных
вербовщики, использующие свои знания о трудно- новых членов?
стях потенциальных членов для их радикализации.
б) Каким образом определения терминов куфр,
Такие группы используют желание отомстить,
джихад, Джахилия, применяемые террористи-
испытываемое новыми членами, для создания убе-
ческими группами, злоупотребляющими рели-
дительной личной мотивации, чтобы внести вклад
гиозными мотивами, побуждают людей присо-
в решение задач группы. По сути дела, террористи-
единяться к этим группам или совершать акты
ческие группы используют эмоциональную силу
личных мотиваторов, включая их в общую осново- насилия?
полагающую мотивацию группы. в) Почему пропаганда ИГИЛ, «Аль-Каиды» и других
В некоторых случаях существуют прямые причин- организаций представляется несоразмерно
но-следственные связи между радикализацией и привлекательной для определенной молодежи?
психическими заболеваниями, с которыми может г) Каким образом внешняя политика западных
быть связан целый ряд социальных и клинических государств стимулирует приток завербованных
факторов риска и которые должны подлежать выяв- в транснациональные террористические груп-
лению. Социальные факторы риска могут включать
пировки и сети?
проблемы семейного плана, дружбу с радикализи-
рованными лицами, а также отсутствие любовных д) Каковы различные мотивации потенциальных
отношений. Клинические факторы риска включают членов в развитых и развивающихся странах?
бредовое расстройство, диссоциальное расстрой-
ство личности и чрезмерную или патологическую Формы и методы обучения
фиксацию в рамках политической/религиозной иде- В дополнение к индивидуальному изучению пре-
ологии. Кроме того, идентификация приводит чело- доставленных учебных ресурсов, учебные задания
века к убеждению в том, что он является агентом или
будут выполняться на основе лекций, обсуждений,
солдатом, продвигающим определенную систему
в форме практических заданий в аудитории, обсуж-
убеждений. Это может быть использовано вербов-
дений в небольших группах, написания научных
щиками террористов, которые пытаются культиви-
статей и эссе.
ровать уязвимых лиц посредством физического или
виртуального взаимодействия. Учебные ресурсы
Учебные задания Kruglanski, A. W. & Orehek, E. (2011). The Role of the
1) Определите распространенные мотивации, Quest for Personal Significance in Motivating Terrorism.
подталкивающие людей к поддержке ИГИЛ, In J. Forgas, A. Kruglanski, & K. Williams (Eds.) The
«Аль-Каиды» и других транснациональных тер- Psychology of Social Conflict and Aggression, 153-166.
рористических организаций и действиям от их London, UK: Psychology Press.
имени. Cragin, K. (2009). Understanding Terrorist Motivations.
2) Опишите привлекательность «Аль-Каиды» и RAND Corporation. Retrieved from https://www.rand.
ИГИЛ, несмотря на искаженное толкование org/pubs/testimonies/CT338.html

47
Boutine, B. et. al. (2016). The Foreign Fighters Phenom- Модуль 2.4.2 Террористы-одиночки
enon in the European Union: Profiles, Threats and Policies.
International Centre for Counter-Terrorism. Retrieved Цель
from https://bit.ly/3606I0M
В данном модуле обсуждаются террористы-оди-
El-Said, H. & Barrett, R. (2017). Enhancing the Under- ночки, их радикализация и использование терро-
standing of The Foreign Fighters Terrorist Phenomenon ристическими группами. В нем будут рассмотрены
in Syria. UN Counter-Terrorism Centre. Retrieved from теракты, совершенные террористами-одиночками,
https://bit.ly/2LqUhl9 и их связи с более крупными официальными терро-
Hassan, H. & Weiss, M. (2015). ISIS: Inside the Army of ристическими группами или другими радикально
Terror. New York, NY: Regan Arts. настроенными лицами.
Smith, T. & Solomon, H. (2020). Exporting Global Jihad: Описание
Critical Perspectives from Africa and Europe. Volume
One. London, UK: IB Tauris. Террористы-одиночки – лица, совершающие акты
Smith, T. & Schulze, K.E. (2020). Exporting Global Jihad: насилия без прямого взаимодействия, подготовки
Critical Perspectives from Asia and North America. или поддержки со стороны террористических
Volume Two. London, UK: IB Tauris. групп. Террористы-одиночки представляют собой
беспрецедентный вызов для сотрудников силовых
Yakeley, J. Taylor, R. (2017). Terrorism and mental dis-
структур. Основная причина этого заключается в
order and the role of psychiatrists in counter-terrorism
том, что нередко сложно определить, был ли тот
in the UK. Psychoanalytic Psychotherapy, 31(4), 378-
или иной субъект непосредственно связан с тер-
392. Retrieved from https://bit.ly/3fiuY2i
рористической группой, злоупотребляющей рели-

Террористы-одиночки автомобиля, в результате чего один человек погиб


и 28 получили ранения. За рулем автомобиля нахо-
Тимоти Маквей. В 1995 году бывший военнослу- дился неонацист Джеймс Филдс-младший, прие-
жащий СВ США Тимоти Маквей взорвал замини- хавший из Огайо для участия в митинге. Он был
рованный автомобиль, уничтожив большую часть осужден за наезд и побег, убийство первой степени
административного федерального здания, постро- и восемь умышленных ранений и приговорен к
енного на средства Альфреда П. Марре в Оклахо-
пожизненному тюремному заключению. Он также
ма-Сити. В результате взрыва погибло 168 человек.
признал себя виновным по 29 из 30 федеральных
Маквей считал, что события 1992 года в Руби Ридж
обвинений в преступлениях на почве ненависти,
и осада Уэйко в 1993 году продемонстрировали,
по которым был вынесен еще один приговор к
что федеральное правительство США стремится
пожизненному заключению.
разоружить американцев в рамках подготовки к их
насильственному порабощению. Взрыв, который Бенжамен Эрман. В 2018 году Бенжамен Эрман
он планировал совместно с другими ветеранами нанес удар ножом двум женщинам-полицейским,
СВ Терри Николсом и Майклом Фортье, должен похитил их оружие и застрелил их, а также одного
был спровоцировать массовое восстание против мирного жителя в городе Льеже, Бельгия. Он
правительства. также взял в заложники женщину. Эрман отбывал
Сайед Ризван Фарук и Ташфин Малик. В 2015 тюремное заключение и находился в 48-часовом
году супружеская пара из Пакистана открыла отпуске из тюрьмы. Свое нападение Эрман сплани-
огонь по присутствующем на мероприятии в Inland ровал, используя тактику «Справедливый террор»,
Regional Center в Сан-Бернардино, Калифорния. содержавшуюся в публикациях в журнале ИГИЛ
Они убили 14 и ранили 22 человек. Оба они при- «Румийя».
несли клятву на верность ИГИЛ и ее тогдашнему Стрельба в синагоге Питтсбурга. В 2018 году
лидеру Абу Бакр аль-Багдади. террорист-одиночка совершил нападение на сина-
Мухамад Лахуайедж Булель. В 2016 году, в день гогу «Древо жизни» (конгрегация Л’Симха) в Пит-
взятия Бастилии, Мухамад Булель проехал на тсбурге (штат Пенсильвания) во время субботней
грузовике по пешеходной набережной в Ницце утренней службы. Одиннадцать человек погибли и
(Франция), убив 85 и ранив 18 человек. Он непо- семь получили ранения.
средственно руководствовался пропагандой так- Стрельба в мечетях Крайстчерча. В 2019 году в
тики ИГИЛ «Справедливый террор», опублико- двух мечетях Крайстчерча, Новая Зеландия, про-
ванной в журнале «Румийя». изошла стрельба. Нападения были совершены
Джеймс Филдс-младший. В 2017 году на толпу террористом-одиночкой во время пятничной
людей, мирно протестовавших против митинга молитвы. Стрельба началась в мечети Аль-Нур и
«Объединение правых» в Шарлоттсвилле, штат продолжилась в Исламском центре Линвуда. 51
Вирджиния, был совершен преднамеренный наезд человек был убит и 49 ранено.

48
гиозными мотивами, или просто вдохновлялся в) Как ИГИЛ и «Аль-Каида» разработали свои
деятельностью террористической группы и про- Интернет-стратегии для привлечения террори-
пагандой. Неспособность отслеживать и прогнози- стов-одиночек?
ровать их деятельность также создает проблемы
г) Каким образом можно эффективно исполь-
для предотвращения этого феномена и дерадика-
зовать услуги психиатров для выявления и
лизации террористов-одиночек. В сознании тер- важных мер в отношении лиц, вызывающих
рористов-одиночек часто смешиваются личные обеспокоенность?
трудности или разочарования и воспринимаемая
социальная несправедливость, и они используют Формы и методы обучения
идеологию или религию в качестве оправдания
насильственных действий. Однако, несмотря на рас- В дополнение к индивидуальному изучению пре-
пространенные представления об их изоляции, тер- доставленных учебных ресурсов, учебные задания
рористы-одиночки в той или иной форме связаны с будут выполняться на основе лекций, обсуждений,
радикальными социальными сетями. Чаты и соци- в форме практических заданий в аудитории, обсуж-
альные сети позволяют террористам-одиночкам дений в небольших группах, написания научных
общаться с другими сторонниками той же идео- статей и эссе.
логии или находиться под влиянием идеологов. Для Учебные ресурсы
эффективной борьбы с террористами-одиночками
сотрудники силовых структур должны разрабаты- Conner, J., Rollie Flynn, C. et al. (2015). Lone Wolf Ter-
вать способы мониторинга средств массовой инфор- rorism Report. Security Studies Programme Critical
мации и социальных сетей, которые обеспечивают Issues Task Force, Georgetown University. Retrieved
восприимчивых лиц радикальной идеологической from https://bit.ly/2SdTeIT
пропагандой и служат питательной средой для тер-
Jenkins, B. M. (2010). Would-be Warriors: Incidents of
роризма.
Jihadist Terrorist Radicalisation in the United States
Следует отметить, что на совершение террористи- Since September 11, 2001. RAND Corporation. Retrieved
ческих актов могут провоцироваться одиночки, from https://www.rand.org/pubs/occasional_papers/
имеющие проблемы с психическим здоровьем. OP292.html
Данные проблемы вызываются не только идеоло-
Meloy, R. J. & Yakeley, J. (2014). The Violent True Believer
гией или переживаемыми трудностями. Одержимые
as a ‘Lone Wolf’ – Psychoanalytic Perspectives on Ter-
одинокие индивиды с проблемами психического
rorism. Behavioural Sciences and the Law, 23(3), 347-
здоровья могут совершать акты насилия при огра-
365. Retrieved from https://doi.org/10.1002/bsl.2109
ниченном понимании идеологии или организации,
которую, по их утверждениям, они представляют. Nesser, P. (2012). Individual Jihadist Operations in
При этом они более уязвимы и подвержены исполь- Europe: Patterns and Challenges. CTC Sentinel. 5(1),
зованию радикалами в собственных целях. Поэтому 15-18. Retrieved from https://bit.ly/2W8fuFs
специалисты по борьбе с терроризмом должны ста- Richards, L., Molinaro, P., Wyman, J. & Craun S. (2019).
вить своей целью сотрудничество с психиатрами Lone Offender: A Study of Lone Offender Terrorism in the
для предотвращения такого рода эксплуатации. United States (1972-2015). FBI National Center for the
Analysis of Violent Crime and Behavioral Analysis Unit
Учебные задания
(BAU). Retrieved from https://bit.ly/2Y7R7Kn
1) Опишите процесс радикализации, которому Weimann, G. (2012). Lone Wolves in Cyberspace. Contem-
подвергаются террористы-одиночки. porary Voices: St Andrews Journal of International Rela-
2) Поясните, как собственные трудности сочета- tions, 3(2). Retrieved from http://doi.org/10.15664/
ются с идеологиями при формировании моти- jtr.405
вации у террористов-одиночек.
3) Проанализируйте роль, которую играют соци-
альные сети в таком феномене, как террори-
сты-одиночки.

Вопросы для размышления

a) Почему идеология террористических групп,


злоупотребляющих религиозными мотивами,
привлекательна для маргинализированных,
недовольных людей?
б) Каким образом воспринимаемая дискрими-
нация подпитывает радикализацию террори-
стов-одиночек?

49
Модуль 2.4.3 Групповые мотивации и сочетанием индивидуальной и коллективной иден-
стратегические цели тичности, часто основанной на общих личностных
характеристиках, таких как этническая принадлеж-
Цель ность, или на идеологической обработке и опыте.
Разграничение между мотивациями и стратегиче-
В данном модуле рассматривается, каким образом скими целями террористических групп имеет пер-
террористические группы преобразуют мотивацию востепенное значение для успешного применения
группы в стратегические цели. В нем также затра- подходов к борьбе с терроризмом. Слишком часто
гивается изменение мотивации группы с течением упускаются из виду различия между группами.
времени, например, переход от идеологических Неправильно полагать, что все радикальные тер-
целей к преступной деятельности. Кроме того, в рористические группы, даже те, что связаны с круп-
данном модуле также рассматривается роль терро- ными транснациональными сетями, действуют с
ристических отделений и их значение для глобаль- одними и теми же идеологическими целями и зада-
ного присутствия организации. чами.
Описание Кроме того, региональные отделения крупных
террористических групп важны для глобальных
Групповая мотивация является важной чертой, сетей этих организаций. Мотивация отделений в
которая отличает одну террористическую группу плане лояльности транснациональным группам
от другой и влияет на относительный успех контр- может быть идеологической, организационной или
террористических стратегий. Групповая мотивация финансовой. Региональные структуры могут почув-
и идеология влияют на ее стратегические цели, а ствовать, что они извлекут оперативную и страте-
также на оперативные планы, тактику и объекты гическую выгоду из сотрудничества с более влия-
нападений. Как и любая форма коллективных дей- тельными структурами, которые, в свою очередь,
ствий, террористические движения мотивированы могут пожелать распространять свою доктрину и

Региональные отделения но и в тактике и целях, включая обезглавливание


и убийство других мусульман. «Боко Харам» дала
«Боко Харам» – террористическая группа, бази- клятву верности ИГИЛ, приняв название Запад-
рующаяся в Нигерии. Она возникла в 2009 году, ноафриканская провинция Исламского государ-
когда нигерийское правительство подавило мятеж
ства. Однако эти отношения были нестабильными.
в Майдугури, на севере Нигерии, целью которого
Между темпераментным Шекау и его руковод-
было создание протогосударственной структуры.
ством возникла напряженность, которая привела к
Руководство реорганизованным повстанческим
ряду внутренних разногласий, в то время как ИГИЛ
движением, в основном, против правительства
Нигерии, возглавил Абубакар Шекау. Движение пытался заменить Шекау и потерпел неудачу.
также проникло в соседние Чад, Камерун и Нигер. Исламское государство в провинции Хорасан
В 2010 году «Боко Харам» стала сотрудничать с является отделением ИГИЛ, о котором было объ-
«Аль-Каидой» в странах исламского Магриба, пре- явлено в конце января 2015 года, когда ИГИЛ
доставляя им оружие и подготовку, с тем чтобы заявил о своем намерении создать халифат в
расширить свое присутствие в странах Африки к современном Афганистане, Пакистане, некоторых
югу от Сахары и занять прочные стратегические регионах Китая, Индии и Центральной Азии. С тех
позиции в этом регионе. Впоследствии «Боко пор эта группа совершила несколько получивших
Харам» продемонстрировала значительный так-
широкую огласку терактов в Афганистане на
тический и оперативный прогресс в своих силах
афганцев и международные контингенты войск.
и средствах. Она совершила нападения с участием
Их устойчивость вызывает обеспокоенность во
террористов-смертников с помощью самодельных
всем регионе. Однако официальное учреждение
взрывных устройств (СВУ), а также похищения
людей с целью получения выкупа, нападения Исламского государства в 2015 г. было скорее
на казармы вооруженных сил с целью захвата сменой вывески, чем реальным расширением
оружия и побеги из тюрем. После гибели лидера ИГИЛ. Боевики, связанные с Исламским государ-
«Аль-Каиды» Усамы бен Ладена и предполагае- ством в провинции Хорасан, ранее входили в состав
мого ослабления его террористической группи- афганских талибов, но решили сформировать
ровки, а также последующего усиления ИГИЛ и свою собственную фракцию ввиду разногласий
гражданской войны в Сирии, «Боко Харам» начала с главным органом талибов – Кветтской шуры.
дистанцироваться от «Аль-Каиды». Вместо этого Исламское государство в провинции Хорасан всту-
она начала подражать ИГИЛ, объявив халифат на пило в столкновение с талибами в восточной про-
севере Нигерии. Усиливающееся сближение нашло винции Нангархар Афганистана, поскольку ее воз-
отражение не только в символике и идеологии, главляли недовольные лидеры Талибана.

50
программу в других частях планеты. Неуправля- Учебные ресурсы
емые пространства также позволяют транснацио-
нальным группам использовать отсутствие управ- Chatterjee, D. (2016). Gendering ISIS and map-
ления в социальном, политическом и экономическом ping the role of women. Contemporary Review
плане и, следовательно, разрабатывать инструкции of the Middle East, 3(2), 201-218. Retrieved from https://
и указания для отделений. Однако лояльность более doi.org/10.1177/2347798916638214
крупной международной террористической органи- Gupta, D. K. (2005). Toward an Integrated Behavioural
зации может привести к локальной напряженности Framework for Analysing Terrorism: Individual Motiva-
в отношениях с другими группами на родине, что tions to Group Dynamics. Democracy and Security, 1(1),
также может быть расценено как вмешательство 5-31.
извне. Кроме того, местные отделения могут оспа-
ривать приказы и постановления, поскольку они Goals and Motivations of Terrorists. (n.d). Terrorism
могут не отражать ситуацию на местах или нега- Research. Retrieved from http://www.terrorism-
тивно сказываться на поступлении доходов. Другое research.com/goals/
слабое место – возможное нарушение или пере- Mabon, S. & Royal, S. (2016) The Origins of ISIS: The
хват каналов связи между местными лидерами и Collapse of Nations and Revolution in the Middle East.
их контактами в крупных организациях, что может London, UK: IB Tauris.
выявить разногласия и споры и тем самым нанести
Miller, G. D. (2007). Confronting Terrorisms: Group Moti-
ущерб восприятию единства и консенсуса. Потен-
vation and Successful State Policies. Terrorism and Polit-
циальные споры и разногласия между отделениями
ical Violence, 19(3), 331-350. Retrieved from https://
и более крупными террористическими группами
doi.org/10.1080/09546550701424059
могут также распространяться на тактику и стра-
тегию, способствуя переключение лояльности на Schwartz, S., Dunkel, C.S. & Waterman, A. S. (2009).
соперничающие фракции. Terrorism: An Identity Theory Perspective. Studies in
Conflict and Terrorism, 32(6), 537-559. Retrieved from
Учебные задания https://doi.org/10.1080/10576100902888453
1) Проанализируйте взаимосвязь между груп- Silber, M. D. (2011). The Al Qaeda Factor: Plots Against
повой мотивацией террористических групп, the West. Philadelphia, PA: University of Pennsylvania
злоупотребляющих религиозными мотивами, и Press
стратегическими целями.
U.S. Army Training, and Doctrine Command. (2007). A
2) Опишите, как стратегические цели влияют на Military Guide to Terrorism in the Twenty-first Century.
групповую тактику. Deputy Chief of Staff for Intelligence (DCSINT) Handbook
3) Объясните, как групповые мотивации развива- 1, 3-1.
ются и меняются в зависимости от стратегиче- Von Knop, K. (2007). The Female Jihad: Al-Qaeda’s Women.
ских факторов. Studies in Conflict & Terrorism, 30(5), 397-414. Retrieved
4) Прокомментируйте, как различаются группы по from https://doi.org/10.1080/10576100701258585
своим стратегическим целям. Warrick, J. (2015). Black Flags: The Rise of ISIS. London,
5) Поясните важность прогнозов развития терро- UK: Transworld.
ристических групп, злоупотребляющих религи-
Zelin, A. Y. (2014). The War Between ISIS and Al-Qaeda
озными мотивами, на основе анализа динамики
for Supremacy of the Global Jihadist Movement,’ The
их деятельности, влияния и потенциальных вза-
Washington Institute for Near East Policy, 20(1), 1-11.
имодействий. Retrieved from https://www.washingtoninstitute.
Вопросы для размышления org/policy-analysis/view/the-war-between-isis-and-
al-qaeda-for-supremacy-of-the-global-jihadist
a) Чем определяются стратегические цели группы?
б) Какие факторы способствуют или препятствуют
достижению целей группы?
в) Почему понимание групповой мотивации столь
важно для политики борьбы с терроризмом?
Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
статей и эссе.

51
Блок 2.5 Методы Вопросы для размышления

Цель a) Как глобализация повлияла на транснацио-


нальный экстремизм?
В данном блоке рассматриваются связи между
мотивациями террористических групп и их орга- б) Какие факторы влияют на выбор органи-
низационными структурами, методами вербовки, зационной структуры террористических
командованием и управлением, тактикой, методами групп, злоупотребляющих религиозными моти-
и процедурами. Слушатели узнают, как оценивать вами?
террористические угрозы на основе намерений, сил в) Какие факторы влияют на тактику, методы и
и средств и степени участия иностранных боеви- процедуры террористической организации?
ков-террористов.
г) Как взаимодействие через Интернет может при-
Описание водить к физическому взаимодействию и нао-
борот?
Террористы разрабатывают свои методы на основе
своих фактических сил и средств, ресурсов, структур
поддержки, тактики вербовки и общей стратегии. Их
коллективный подход к террористической деятель- Модуль 2.5.1 Террористические сети и
ности зависит от того, в какой степени они способны организационные структуры
преодолевать контртеррористические усилия на
местном, региональном и международном уровнях. Цель
Самое главное, что групповая методология опре-
В данном модуле рассматриваются ключевые тер-
деляется исходя из конечных целей организации.
рористические сети, такие как «Аль-Каида», ИГИЛ
Конечной целью националистической террористи-
и их глобальные отделения. Он даст слушателям
ческой группы, такой как РПК, например, является
возможность оценить террористические угрозы на
признание курдской национальной идентичности
путем создания курдского государства. Однако основе организационной структуры, намерений и
целью такой транснациональной экстремистской потенциала террористической сети.
группировки, как «Аль-Каида», является разру- Описание
шение образа жизни и стратегических возможностей
Запада. Существенным отличительным признаком Террористические угрозы могут возникать на
транснациональной террористической организации местном, национальном и международном уровнях.
является ее географическая зона деятельности и Групповая мотивация выстраивается в сплоченные
осуществление ей терактов на региональном или коллективные движения с той или иной формой
глобальном уровне. Она может сосредоточиться на организационной структуры, используемой для
так называемом «ближнем враге», светском прави- контактов, вербовки и передачи власти. Понимание
тельстве в странах с мусульманским большинством внутренних и внешних структур поддержки тер-
или на «дальнем враге», Западе в целом. Другой рористических сетей имеет решающее значение
отличительной чертой является структура руковод- для противодействия террористическим угрозам.
ства организации. Некоторые из них имеют иерархи-
Кроме того, оценка состава террористических групп,
ческие модели командования, а другие используют
в том числе, их функционирования в повседневной
более децентрализованные формы деятельности.
жизни, помогает лучше выявлять и классифициро-
Учебные задания вать наиболее заметные транснациональные экс-
тремистские сети.
1) Назовите ключевые террористические сети и
проблемные области. Учебные задания
2) Сравните и сопоставьте намерения, а также 1) Назовите различия между местными, на-
силы и средства транснациональной террори- циональными и транснациональными угро-
стической группы. зами.
3) Проанализируйте взаимосвязь между локаль- 2) Примените теорию социальных сетей к распро-
ными конфликтами и международными послед- странению терроризма.
ствиями.
3) Назовите основные террористические сети и
4) Определите типы командования и управления, проблемные регионы.
а также тактику, методы и процедуры террори-
стических организаций. 4) Сравните и сопоставьте различные организаци-
онные структуры.
5) Назовите различия между прямой командной
иерархией и латеральными, децентрализован- 5) Поясните значимость различных террористиче-
ными взаимоотношениями и сетями. ских угроз.

52
Вопросы для размышления Sageman, M. (2011). Leaderless Jihad: Terror Networks
in the Twenty-first Century. Philadelphia, PA: University
a) Как террористические сети извлекают выгоду of Pennsylvania Press.
из региональных потрясений?
Sageman, M. (2004). Understanding Terror Networks.
б) Почему группы связывают себя с транснацио-
Philadelphia, PA: University of Pennsylvania Press.
нальными движениями?
в) При каких условиях выгодна строгая иерархиче- United Nations, Security Council. (2018). Twenty-first
ская структура? report of the Analytical Support and Sanctions Moni-
toring Team submitted pursuant to resolution 2368
г) Каким образом организационная структура S/2018/14/Rev.1 (2017) concerning ISIL (Da’esh),
группы влияет на деятельность, которую она Al-Qaeda and associated individuals and entities.
может осуществлять? Retrieved from https://www.un.org/en/ga/search/
д) Какие примеры поддерживаемых государством view_doc.asp?symbol=S/2018/14/Rev.1&referer=/
террористических сетей можно привести? english/&Lang=E
e) Какие критически важные силы и средства/эле- Walther, O. J. & Leuprecht, C. (2015). Mapping and Deter-
менты требуются для успешного функциониро- ring Violent Extremist Networks in North-West Africa.
вания сети? Department of Border Region Studies, Working Paper,
4(15). Retrieved from https://papers.ssrn.com/sol3/
Формы и методы обучения
papers.cfm?abstract_id=2593020
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений, Модуль 2.5.2 Командование и управление
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных Цель
статей и эссе.
В данном модуле рассматриваются различные типы
Учебные ресурсы структур командования и управления, исполь-
зуемые террористическими сетями, включая
Abazeid, A. (2017). The Future of HTS with the Turkish
растущее использование технологий сотовой связи
Intervention. Atlantic Council. Retrieved from http://
и социальных сетей для осуществления командо-
www.atlanticcouncil.org/blogs/syriasource/the-future-
вания и управления.
of-hts-with-the-turkish-intervention
Celso, A. (2015). The Islamic State’s Colonial Policy in Описание
Egypt and Libya. Journal of Political Sciences & Public
Affairs, 3(2). Retrieved from https://www.longdom.org/ Командование и управление – это выполнение
abstract/the-islamic-states-colonial-policy-in-egypt- назначенными лицами властных полномочий в
and-libya-34755.html отношении сил, выделенных для достижения общей
цели. Взаимоотношения между органами коман-
Dressler, J. A. (2010). The Haqqani Network: From дования и управления, существующие внутри тер-
Pakistan to Afghanistan. Institute for the Study of War.
рористических групп, могут принимать различные
Retrieved from http://www.understandingwar.org/
формы в зависимости от руководства группы, стра-
sites/default/files/Haqqani_Network_0.pdf
тегических целей и организационной структуры.
Israeli, R. (2017). The Internationalisation of ISIS: The Методы командования и управления зависят от
Muslim State in Iraq and Syria. London: Routledge. взаимоотношений между участниками группы. Они
Jones, D. M., Lane, A. & Schulte, P. (2010). Terrorism, Secu- могут отражать строгие властные иерархии или
rity and the Power of Informal Networks. Cheltenham: более децентрализованные, латеральные взаимо-
Edward Elgar Publishing. отношения. Появление глобализации также влияет
на оперативное командование и управление транс-
Jenkins, B. M. (2010). Al-Qaeda in its Third Decade. RAND
Corporation. Retrieved from https://www.rand.org/ национальными террористическими группами,
pubs/occasional_papers/OP362.html поскольку это позволило расширить связи и уско-
рить международные поездки.
Pearson, F. S., Akbulut, I. & Lounsbery, M. O. (2017).
Group Structure and Intergroup Relations in Global Terror Учебные задания
Networks: Further Explorations. Terrorism and Political
Violence, 29(3), 550-572. Retrieved from https://doi. 1) Назовите и сравните различные формы коман-
org/10.1080/09546553.2015.1058788 дования и управления в террористических
группах.
Porter, G. D. (2016). How Realistic Is Libya as an Islamic
State ‘Fallback’? CTC Sentinel 9(3). https://ctc.usma. 2) Опишите эволюцию сетей командования и
edu/how-realistic-is-libya-as-an-islamic-state-fallback/ управления.

53
3) Проанализируйте функционирование системы Модуль 2.5.3 Тактика, методы и процедуры
командования и управления в децентрализо-
ванных организациях, таких как террористиче- Цель
ские ячейки.
4) Обсудите, как группы используют различные В данном модуле рассматривается то, как терро-
технологии. ристические группы используют среду, в которой
они находятся, для получения тактического преи-
Вопросы для размышления мущества и передачи знаний о тактике, методах и
процедурах с помощью общих ресурсов, обучения и
a) Каковы преимущества сети командования и
обмена информацией.
управления, базирующейся на Интернет-техно-
логиях?
Описание
б) Какие факторы влияют на командную струк-
туру? Террористические тактика, методы и процедуры
обычно принимают форму нетрадиционных или
в) Как неиерархические группы осуществляют
партизанских боевых действий. Тактика, методы
функцию командования и управления?
и процедуры террористов часто разрабатываются
г) Что определяет способность командира или на основе уроков, извлеченных из опыта других
руководителя осуществлять власть? групп, в зависимости от их относительного успеха
и потенциальной применимости в разных кон-
Формы и методы обучения
фликтах и условиях. Распространенные террори-
В дополнение к индивидуальному изучению пре- стические тактика, методы и процедуры включают
доставленных учебных ресурсов, учебные задания выбор объектов, методы разведки и использование
будут выполняться на основе лекций, обсуждений, самодельных взрывных устройств (СВУ), взрывы,
в форме практических заданий в аудитории, обсуж- устроенные террористами-смертниками, пресле-
дений в небольших группах, написания научных дования, взятие заложников и засады. Известно,
статей и эссе. что успешные тактика, методы и процедуры часто
«наследуются» последующими террористиче-
Учебные ресурсы скими группами и их подразделениями. Например,
Alberts, D. S. & Hayes, R. E. (2006). Understanding «Аль-Каида» переняла многие из приемов египет-
Command and Control. Assistant Secretary Of Defence ской группировки «Аль-Джихад», когда ее лидер
(C3i/Command Control Research Program). Айман аз-Завахири переехал в Афганистан. Тактика,
методы и процедуры различаются в зависимости от
Hannigan, R. (2014). The Web is a Terrorist’s Command- целей, ресурсов, оперативной обстановки, структур
and-Control Network of Choice. Financial Times, 3. поддержки групп, а также от того, в какой степени
Jackson, B. A. (2006). Groups, Networks, or Movements: они имеют дело с местными, региональными или
A Command-and-Control-Driven Approach to Classifying международными контртеррористическими опера-
Terrorist Organisations and its Application to Al-Qaeda. циями.
Studies in Conflict & Terrorism, 29(3), 241-262. Retrieved
from https://doi.org/10.1080/10576100600564042 Террористические группы не только перенимают
конкретные стратегии, основанные на вероят-
Jenkins, B. M. (2012). Al-Qaeda in its Third Decade. RAND ности их успеха, но и используют их потому, что
Corporation. Retrieved from https://www.rand.org/ они согласованы или соответствуют основной иде-
pubs/occasional_papers/OP362.html ологической позиции организации. Идеология не
Tsvetovat, M. & Carley, K. M. (2005). Structural только оправдывает террористические действия,
Knowledge and Success of Anti-Terrorist Activity: но и является важным аспектом террористиче-
The Downside of Structural Equivalence. Institute for ских операций, служит сдерживающим фактором,
Software Research, 43. а также создает условия для их проведения. Иде-
ология может влиять на принятие решений о
тактике, методах и процедурах различными спо-
собами, включая такие методы, как взрывы, осу-
ществляемые террористами-смертниками, напа-
дения ингимаси, захват заложников и засады. Она
также может диктовать выбор оружия, а именно,
огнестрельного оружия, взрывных устройств,
ножей и транспортных средств. Кроме того, она
включает в себя стратегию вербовки, в том числе
вопрос о том, возможно ли использование женщин
и детей.

54
Учебные задания Модуль 2.5.4 Глобальная среда и иностранные
боевики-террористы (ИБТ)
1) Опишите, как террористы используют свою
среду для обеспечения преимущества. Цель
2) Определите общие тактику, методы и проце-
В данном модуле слушатели получат представление
дуры, используемые террористическими груп-
о влиянии глобализации на феномен иностранных
пами.
боевиков-террористов (ИБТ).
3) Обсудите происхождение и эволюцию взрывов,
совершаемых террористами-смертниками. Описание

4) Сравните и сопоставьте тактику, методы и про- Благодаря прогрессу в области коммуникационных


цедуры, используемые террористическими технологий транснациональные экстремистские
группами. группы могут распространять свою идеологию
среди гораздо более многочисленной аудитории и
5) Обсудите тактику ведения информационной
взаимодействовать со сторонниками. Это привело к
войны.
увеличению числа иностранных боевиков и дивер-
Вопросы для размышления сификации стратегии и тактики. Особую озабочен-
ность вызывает глобализация террористических
a) Каким образом осуществляется выбор объектов групп, злоупотребляющих религиозными моти-
террористическими группами? вами, и иностранных боевиков-террористов (ИБТ).
б) Как террористические группы приобретают Термин «иностранные боевики-террористы» все
знания о тактике, методах и процедурах? больше используется как синоним групп, не име-
ющих никаких официальных связей с государством
в) Какое оружие и инструменты предпочитают или регулярной армией. Они состоят из добро-
террористические группы? вольцев, чья мотивация к борьбе в конфликтах за
г) Как террористические группы используют СМИ рубежом может варьироваться от тяги к острым
в своих интересах? ощущениям и приключениям, поиска славы, до иде-
ологического фанатизма или склонности к насилию
Формы и методы обучения и женоненавистничеству.

В дополнение к индивидуальному изучению пре- По мере изменения своей роли в террористических


доставленных учебных ресурсов, учебные задания группировках женщины все чаще привлекаются в
будут выполняться на основе лекций, обсуждений, качестве ИБТ. Некоторые из них были женами ИБТ,
в форме практических заданий в аудитории, обсуж- но они также могут заниматься распространением
дений в небольших группах, написания научных идеологической пропаганды, обучением обра-
статей и эссе. щению с оружием и сбором средств. Некоторые из
детей ИБТ, родившихся или выросших в неуправля-
Учебные ресурсы емой среде, получили навыки обращения с оружием
и боевой подготовки, а также казнили пленных.
Bockstette, C. (2010). Jihadist Terrorist Use of Strategic
Communication Management Techniques. Darby, PA: Рост ИБТ напрямую коррелируется с заметной
DIANE Publishing. ролью транснационального экстремизма. Транс-
национальные экстремистские группы пополняют
Cottee, S. (2014). ISIS and the Intimate Kill. The Atlantic. свои ряды по всему миру иностранными гражда-
Retrieved from https://bit.ly/3aGjT7H нами, подвергшимися радикализации в стране про-
Hedges, M. & Karasik, T. (2010). Evolving Terrorist живания и выезжающими за рубеж. Важно понять
Tactics, Techniques, and Procedures (TTP) Migration эту связь, с тем чтобы разрабатывать пути сдержи-
Across South Asia, Caucasus, and the Middle East. вания вербовки и перемещений ИБТ.
Institute of Near East and Gulf Military Analysis. Retrieved Учебные задания
from http://www.inegma.com/Admin/Content/File-
1172013101043.pdf 1) Разберите концепцию «глобального джихада»,
используемую террористическими группами,
Pedahzur, A. (2006). Root Causes of Suicide Terrorism:
The Globalisation of Martyrdom. London, UK: Routledge. злоупотребляющими религиозными мотивами.
2) Проанализируйте насильственный экстремизм
Speckhard, A. & Yayla, A. S. (2017). The ISIS Emni:
на Западе через экспортируемую радикальную
The Origins and Inner Workings of ISIS’s Intelligence
идеологию.
Apparatus. Perspectives on Terrorism, 11(1). Retrieved
from http://www.terrorismanalysts.com/pt/index. 3) Опишите, как глобальная среда влияет на вер-
php/pot/article/view/573 бовку членов.
4) Сравните и сопоставьте использование Интер-
нета террористическими группами.

55
5) Объясните феномен ИБТ. Модуль 2.5.5 Методы вербовки – физическое
взаимодействие
6) Объясните роль женщин, привлекаемых для
участия в террористических группах.
Цель
Вопросы для размышления
В данном модуле слушатели узнают о методах,
a) Какие факторы помогают глобальной террори- используемых транснациональными экстремист-
стической группе, злоупотребляющей религиоз- скими сетями, таких как географическая близость,
ными мотивами? личные контакты и общие связи для привлечения,
радикализации и вербовки новых членов в свои
б) Что означает термин «цифровой халифат»? ряды.
в) Откуда и когда возник феномен ИБТ?
Описание
г) Почему одни группы могут привлечь больше
ИБТ, чем другие? Личные трудности и другие мотивы безусловно
делают человека уязвимым для вербовки. Несмотря
д) Как ИБТ перемещаются в зоны конфликтов?
на это, радикализация редко происходит в вакууме.
e) Существуют ли безопасные и успешные про- Фундаментальную роль в радикализации играет
граммы реабилитации и реинтеграции ИБТ? физическое взаимодействие с экстремистскими
социальными сетями в жилых районах, тюрьмах
Формы и методы обучения и местах отправления религиозного культа. Пре-
ступные сети и социальные связи, сформировав-
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания шиеся в период лишения свободы, также могут спо-
будут выполняться на основе лекций, обсуждений, собствовать привлечению и радикализации людей
в форме практических заданий в аудитории, обсуж- через идеи братства и сопереживания наряду с появ-
дений в небольших группах, написания научных лением цели в жизни. Кроме того, важно понимать
статей и эссе. социальные обязательства, стратегии вербовки и
использования физических социальных сетей тер-
Учебные ресурсы рористическими группами, злоупотребляющими
религиозными мотивами, для вербовки как отече-
Brachman, J. M. (2008). Global Jihadism: Theory and ственных, так и иностранных бойцов для действий
Practice. London: Routledge. в конфликтных зонах, а также в западном мире.
Byman, D. (2015). The Homecomings: What Happens
Учебные задания
When Arab Foreign Fighters in Iraq and Syria Return?
Studies in Conflict & Terrorism, 38(8). Retrieved from 1) Назовите примеры ранее существовавших
https://doi.org/10.1080/1057610X.2015.1031556 социальных сетей, состоящих из возвращаю-
Byman, D. (2019). Road Warriors: Foreign Fighters in the щихся иностранных бойцов, радикальных иде-
Armies of Jihad. Oxford, UK: Oxford University Press. ологов или других озлобленных лиц на Западе,
которые способствуют террористической дея-
Kepel, G. (2017). Terror in France: The Rise of Jihad in the тельности.
West. Princeton: Princeton University Press.
2) Объясните, как такие организации, как ИГИЛ и
Jones, S. G. (2013). Syria’s Growing Jihad. Survival, 55(4), «Аль-Каида» используют существующие сети
53-72. Retrieved from https://doi.org/10.1080/00396 для распространения своей идеологии и эксплу-
338.2013.823034 атации потенциальных членов.
Hegghammer, T. (2006). Global Jihadism After the Iraq 3) Определите общие черты террористической
War. The Middle East Journal, 60(1), 11-32. Retrieved пропаганды и взаимодействия с потенциаль-
from https://www.jstor.org/stable/4330214
ными новыми членами.
Hegghammer, T. (2010). The Rise of Muslim Foreign
4) Определите общие шаги по радикализации лиц,
Fighters: Islam and the Globalisation of Jihad. Interna-
заинтересованных в деятельности террори-
tional Security, 35(3), 53-94. Retrieved from https://
стических групп, злоупотребляющих религи-
www.belfercenter.org/sites/default/files/legacy/files/
озными мотивами, начиная с их первоначаль-
The_Rise_of_Muslim_Foreign_Fighters.pdf
ного ознакомления с радикальным контентом и
Roy, O. (2017). Jihad and Death: The Global Appeal of заканчивая решением о поддержке терроризма.
Islamic State. Oxford, UK: Oxford University Press.
Вопросы для размышления
Strommen, E. (2016, January). Female Foreign Terrorist
Fighters in Da’esh: Victims or Perpetrators? PluriCourts a) Как геттоизация общин в Западной Европе
Research Paper. Retrieved from https://ssrn.com/ влияет на взаимодействие с транснациональ-
abstract=2962231 ными экстремистскими сетями?

56
б) Какую роль в радикализации сыграли неко- Модуль 2.5.6 Методы вербовки – виртуальное
торые места отправления религиозного культа? взаимодействие
в) О чем свидетельствует непропорционально
Цель
высокая представленность иностранных бойцов
из некоторых западных стран в существующих В данном модуле слушатели узнают о том, как
социальных сетях террористических групп, зло- транснациональные экстремистские сети исполь-
употребляющих религиозными мотивами? зуют виртуальные технологии и социальные сети
г) Как идеология ИГИЛ проявляется в ее пропа- для привлечения, радикализации и вербовки людей
ганде? для осуществления своей деятельности.

д) Как «Аль-Каида» и ИГИЛ манипулируют ислам- Описание


скими верованиями и традициями, чтобы при-
влечь внимание к конкретным мотивациям или Террористические группы используют вирту-
ситуациям пользователей? альные технологии в качестве жизненно важного
ресурса для передачи своих посланий и коорди-
Формы и методы обучения нации терактов. Несмотря на усилия правительств
и некоторых ИТ-организаций по прекращению
В дополнение к индивидуальному изучению пре- использования Интернета в качестве инкуба-
доставленных учебных ресурсов, учебные задания тора терроризма, наступление цифровой эпохи
будут выполняться на основе лекций, обсуждений, и появление мощных технологий позволило экс-
в форме практических заданий в аудитории, обсуж- тремистским организациям взаимодействовать с
дений в небольших группах, написания научных потенциальными новыми членами и поощрять их
статей и эссе. деятельность. Платформы социальных сетей и чаты
видеоигр способствуют вербовке террористов, пре-
Учебные ресурсы
доставляя каналы для радикализации посредством
Franz, B. (2015). Popjihadism: Why Young European распространения идеологии, пропаганды и другого
Muslims are Joining the Islamic State? Mediterranean контента террористических групп, злоупотребля-
Quarterly, 26(2). Retrieved from https://muse.jhu.edu/ ющих религиозными мотивами. В дополнение к
article/583420/pdf вербовке, цифровые технологии повышают эффек-
тивность связи, логистики, разведки и финансиро-
Hegghammer, T. (2013). Should I Stay or Should I вания террористических сетей, позволяя им легко
Go? Explaining Variations in Western Jihadis’ Choice координировать тайные планы по всему миру с
Between Domestic and Foreign Fighting. The American помощью зашифрованных сообщений.
Political Science Review, 107(1). Retrieved from https://
doi.org/10.1017/S0003055412000615 Учебные задания
Mosemghvdlishvili, L. & Jansz, J. (2013). Framing and 1) Опишите влияние социальных сетей на при-
Praising Allah on YouTube: Exploring User Created Videos влечение и вербовку западных иностранных
About Islam and the Motivations for Producing Them. бойцов и сочувствующих лиц.
New Media and Society, 15(4). Retrieved from https://
doi.org/10.1177/1461444812457326 2) Опишите роль, которую массовое распростра-
нение видеоматериалов играет в стратегиях
Recruitment & Radicalisation. (n.d). Retrieved from привлечения и пропаганды террористических
https://bit.ly/3coyI0C групп, злоупотребляющих религиозными моти-
вами.
3) Определите распространенные цифровые
инструменты, используемые террористическими
группами, злоупотребляющими религиозными
мотивами, и социальными сетями «террористов
в поддержку одного вопроса» для взаимодей-
ствия со сторонниками и новыми членами.
4) Обсудите, как цифровое взаимодействие и
видео­материалы используются для продви-
жения сектарных идей и обособленности.

Вопросы для размышления

a) Почему экстремистская пропаганда через соци-


альные сети столь эффективна для целей вер-
бовки? Какие элементы видеоматериалов ИГИЛ
делают их привлекательными для зрителей?

57
б) Какую роль сыграл Интернет в содействии вза- Модуль 2.5.7 Инсайдерская террористическая
имодействию между радикальными террори- угроза
стическими организациями и потенциальными
новыми членами? Цель
в) Как видеоматериалы используются для полу- Данный модуль помогает слушателям понять
чения эмоциональных откликов от сочувству- ключевые характеристики инсайдерской терро-
ющих и завербованных (таких как гнев, сочув- ристической угрозы, которая заключается в неза-
ствие или страх), которые затем могут быть конном применении насилия сотрудниками или
трансформированы в поддержку террористиче- стажерами, обычно занимающими должности,
ских организаций? внушающие доверие, в отношении организации, с
г) Каковы сходства и различия в виртуальной вер- которой они связаны. Нападение инсайдера может
бовке и радикализации террористических групп, служить целям террористической группы, продви-
злоупотребляющих религиозными мотивами, и жения ее идеологического нарратива и подрывать
«террористов в поддержку одного вопроса»? моральный дух из-за мыслей о предполагаемом
предательстве. В данном модуле также обсужда-
Формы и методы обучения ется, как инсайдеры используют свои знания о пла-
нировке и структуре здания организации, а также
В дополнение к индивидуальному изучению пре-
о защищенном доступе, системах и сетях безопас-
доставленных учебных ресурсов, учебные задания
ности. Это важно понимать, чтобы избегать недо-
будут выполняться на основе лекций, обсуждений,
статочной бдительности и выявлять тревожные
в форме практических заданий в аудитории, обсуж-
сигналы для предотвращения использования ситу-
дений в небольших группах, написания научных
ации террористами-инсайдерами в собственных
статей и эссе.
интересах.
Учебные ресурсы
Описание
Awan, I. (2017). Cyber-extremism: ISIS and the Power
Понимание мотиваций и планирования акций
of Social Media. Society, 54(2). Retrieved from https://
инсайдерами может помочь организациям снизить
link.springer.com/article/10.1007/s12115-017-0114-0
вероятность внедрения террористов на объекты.
Bates, R. A. & Mooney, M. (2014). Psychological Operations
and Terrorism: The Digital Domain. The Journal of Public
and Professional Sociology, 6(1). Retrieved from https://
digitalcommons.kennesaw.edu/jpps/vol6/iss1/2 Инсайдерская террористическая угроза
Baele, S.J., Brace, L. & T.G. Coan. (2019). From “Incel”
Родни Уилкинсон. В 1982 году Уилкинсон, акти-
to “Saint”: Analysing the violent worldview behind the
вист борьбы против апартеида, успешно подорвал
2018 Toronto attack. Terrorism and Political Violence,
August 2019. Retrieved from https://doi.org/10.1080/ четыре взрывных устройства на атомной элек-
09546553.2019.1638256 тростанции Кеберг в ЮАР. Уилкинсон дезерти-
ровал из вооруженных сил перед тем, как устро-
Feldman, M. Terrorist ‘Radicalising Networks’: A Quali- иться на работу на АЭС Кеберг в 1978 году. Имея
tative Case Study on Radical Right Lone-Wolf Ter- опыт работы в строительном секторе, Уилкинсон
rorism. Expressions of Radicalization. Retrieved from получил должность, благодаря которой он имел
h t t p s : / / l i n k . s p r i n g e r. c o m / c h a p t e r / 1 0 . 1 0 0 7 / доступ к наиболее уязвимым участкам элек-
978-3-319-65566-6_2 тростанции. На сегодняшний день его диверсия
Gohel, S. M. (2009). The Internet and its Role in Terrorist остается единственным известным успешным
Recruitment and Operational Planning. CTC Sentinel, терактом на ядерном объекте, осуществленным
2(12). https://bit.ly/3cSvaDc террористом-инсайдером.
Post, J. M., McGinnis, C. & Moody, K. (2014). The Changing Нидал Малик Хасан. В 2009 году психиатр ВС
Face of Terrorism in the 21st Century: The Communica- США Хасан открыл огонь по безоружным сол-
tions Revolution and the Virtual Community of Hatred. датам и гражданским лицам на военной базе
Behavioural Sciences & the Law, 32(3), 306-334. Форт-Худ в Киллине, штат Техас, убив 13 и ранив
Retrieved https://doi.org/10.1002/bsl.2123 32 человека. Он утверждал, что его действия
Weimann, G. (2016). Going Dark: Terrorism on the Dark были направлены на защиту талибов и ислама.
Web. Studies in Conflict & Terrorism, 39(3). Retrieved from Было обнаружено, что он обменивался письмами
https://doi.org/10.1080/1057610X.2015.1119546 с радикальным американо-йеменским проповед-
ником, членом «Аль-Каиды» на Аравийском полу-
Weimann, G. (2016). Terrorist Migration to the Dark
острове Анваром аль-Авлаки. О Хасане поступали
Web. Perspectives on Terrorism, 10(3). Retrieved from
предупреждающие сигналы, которые были про-
http://www.terrorismanalysts.com/pt/index.php/pot/
игнорированы.
article/view/513

58
Это также позволит организациям постоянно пере- Проверка
сматривать свои процедуры для предотвращения
Внедрение
использования слабых мест и более эффективного Доступ
Выдача себя
выявления инсайдерских угроз. Доверие является за другое лицо

ключевым элементом, используемым террори- Руководящая


должность
стами-инсайдерами. Угроза усугубляется, когда
Уважение
инсайдер использует свои знания об организации, Доверие

ее системах и режиме обеспечения безопасности Организация/


системы
для причинения вреда. Процедуры
обеспечения
безопасности
Зоны
Среди террористов-инсайдеров особенно распро- ограниченного
доступа
Динамика инсайдерской
Информация террористической
странены такие виды деятельности, как вербовка Уязвимые угрозы
на полицейском участке и внедрение на крити- точки (Саджан Гохель, 2019 г.)
Недостаточная
чески важные объекты национальной инфраструк- бдительность

туры, такие как аэропорты или ядерные объекты. Неосведом-


ленность Использование
Другая тенденция – так называемые «инсайдерские Ущерб
атаки». Речь идет об отдельных лицах или группах инфраструктуре
Ослабление
Мотив

лиц, проходящих подготовку, получающих консуль- морального


духа

тации или инструктаж коллеги или партнера из Человеческие


жертвы
страны, участницы коалиции, и осуществляющих Идеологическое
намерение
внезапные злодейские нападения на своих инструк-
торов с использованием ножа или огнестрельного
оружия. Существует целый ряд потенциальных лицо может также попытаться завоевать доверие
причин таких нападений, но в случае теракта коллег, чтобы заманить их в ловушку. Независимо
инсайдер мог быть подвергнут манипулированию, от типологии, когда у человека имеются идеологи-
принуждению, получить денежные стимулы или ческие причины, он мотивирован желанием под-
добровольно совершить акт насилия. Иногда это держать дело террористического движения, зная
лицо может занимать руководящую должность и при этом, что это может стоить ему жизни или
иметь допуск к секретной информации. Данное тюремного заключения.
Поскольку инсайдерская террористическая угроза
может быть разнообразной, спонтанной и трудно-
Раджиб Карим. В 2010 году Карим, сотрудник предсказуемой, организации должны проводить
авиакомпании «Бритиш эйруэйз», был арестован ознакомительные тренинги, выявляя показатели
после того, как было обнаружено, что он поддер- потенциального риска. Речь идет о поведении, по
живал контакты с Анваром аль-Авлаки и активно которому можно определить, когда сотрудник или
новобранец представляет повышенный риск по
использовал свое служебное положение для пла-
сравнению со своими коллегами и собственным
нирования террористического акта от имени
обычным поведением в течение определенного
«Аль-Каиды». В 2011 году Карим был признан времени. Заинтересованные стороны должны
виновным в заговоре с целью подрыва самолета и определять показатели потенциального риска и
передаче конфиденциальной информации аль-Ав- соотносить их с критически важными объектами
лаки. организации, уязвимыми точками и допустимым
«Инсайдерские атаки». В период 2011-2015 годов риском.
произошел значительный всплеск «инсайдерских Что касается терроризма, то некоторые из этих
атак» на военнослужащих сил НАТО в Афгани- показателей потенциального риска включают в
стане. Проблема усугубилась в 2011 году, когда себя:
сразу после того, как президент США Барак Обама • Агрессивное поведение, неповиновение или
объявил о планах вывода американского контин- недобросовестную работу
гента из Афганистана, талибы, действовавшие
из надежных убежищ в Пакистане, активизиро- • Выражение ненависти или нетерпимости к
обществу или культуре
вали усилия по проникновению как в Афганскую
национальную армию, так и в Афганскую наци- • Высказывание идеологических симпатий к
ональную полицию. Впоследствии повышенное организациям, использующим насилие
внимание уделялось защите войск с использова- • Добровольную изоляцию и необщительность
нием дежурных военнослужащих для постоянного
• Посещение Интернет-сайтов, пропагандиру-
наблюдения за стажёрами в ходе консультативных
ющих/продвигающих террористическую лите-
инициатив.
ратуру;

59
• Поиск в религии одобрения использования в) Какие уроки извлечены из инсайдерских угроз
насилия. прошлого в плане индикаторов потенциального
риска, политики, средств контроля и обучения,
В сочетании с физическими показателями потен- которые должны быть приняты организациями?
циального риска существуют также виртуальные
показатели, о которых необходимо иметь представ- г) Можно ли разработать системы монито-
ление: ринга сотрудников, в которых были бы опти-
мально учтены проблемы конфиденциаль-
• засекреченная активность в социальных ности и растущая угроза радикализации через
сетях; Интернет?

• использование USB/флеш-карты в секретных д) Каковы преимущества и недостатки использо-


системах; вания дежурных наблюдателей при любой под-
готовке или инструктаже для защиты от воз-
• многочисленные изменения в системном жур- можных инсайдерских атак?
нале;
Формы и методы обучения
• использование личного электронного адреса
и и внешняя передача на облачные сервисы в В дополнение к индивидуальному изучению пре-
зонах ограниченного доступа; доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
• злоупотребление протоколом передачи в форме практических заданий в аудитории, обсуж-
файлов. дений в небольших группах, написания научных
статей и эссе.
Учебные задания
Учебные ресурсы
1) Охарактеризуйте различные формы инсайдер-
ских террористических угроз и связанных с Arduin, P. (2018). Insider Threats, 10. London, UK: John
ними вызовов. Wiley & Sons Press.

2) Оцените требования, предъявляемые к соз- Bunn, M. & Sagan, S.D. (2016). Insider Threats. Cornell,
данию комплекса средств по снижению инсай- NY: Cornell University Press.
дерской угрозы. Director of National Intelligence. (n.d). National
Insider Threat Task Force Mission Fact Sheet. Retrieved
3) Поясните, как знание культурной специфики
from https://www.dni.gov/files/NCSC/documents/
может снизить вероятность возникновения
products/National_Insider_Threat_Task_Force_Fact_
напряженности, которая может быть использо- Sheet.pdf
вана террористами для вербовки инсайдера.
Carter, J.G. & Carter, D.L. (2012). Law Enforcement
4) Определите превентивные контртеррори- Intelligence: Implications for Self-Radicalised Terrorism.
стические программы, которые могут быть Police Practice and Research, 13(2). Retrieved from
адаптированы для военнослужащих, спо- https://doi.org/10.1080/15614263.2011.596685
собных подвергнуться влиянию экстремист-
Frącik, K. (2016). Insider Attacks as One of The Main
ских идеологий. Threats to Resolute Support Personnel in Afghanistan.
5) Объясните, как сотрудникам необходимо Security and Defence Quarterly, 12(3). Retrieved from
решать проблемы доверия и недостаточной https://doi.org/10.35467/sdq/103234
бдительности, когда речь заходит о подготовке Gelles, M.G. (2016). Insider Threat: Prevention, Detection,
к потенциальным террористическим угрозам со Mitigation, and Deterrence. London, UK: Elsevier
стороны инсайдеров. Press.
Loffi, J.M. & Wallace, R J. (2014). The unmitigated insider
Вопросы для размышления
threat to aviation (Part 1): a qualitative analysis of risks.
Journal of Transportation Security, 4. Retrieved from
a) Можно ли разработать комплексную программу,
https://bit.ly/2TlcftS
включающую в себя информацию из вирту-
альных и физических источников для оценки McCaul, M.T. (2012). Lessons from Fort Hood: Improving
факторов риска отдельного лица? Our Ability to Connect the Dots, Hearing before the
Subcommittee on Oversight, Investigations, and
б) Каким образом ваша организация содействует Management of the Committee on Homeland Security
обмену информацией по теме инсайдерских House of Representatives. Retrieved from http://www.
угроз между ключевыми департаментами и gpo.gov/fdsys/pkg/CHRG-112hhrg81127/html/CHRG-
управлениями? 112hhrg81127.htm

60
Zammit, A. (2017). New Developments in the Islamic
State’s External Operations: The 2017 Sydney Plane Plot.
CTC Sentinel, 10(9). Retrieved from https://ctc.usma.
edu/new-developments-in-the-islamic-states-external-
operations-the-2017-sydney-plane-plot/

61
62
ТЕМА 3: СОВРЕМЕННЫЕ ВЫЗОВЫ Учебные задания

И НОВЫЕ УГРОЗЫ 1) Назовите источники финансирования терро-


ризма.
2) Расскажите о криминальных структурах и их
влиянии на террористов.
3) Объясните применение и тенденции использо-
вания РХБЯВ веществ в качестве оружия терро-
Цель ристов.
Тема 3 знакомит слушателей с современными вызо- 4) Поясните влияние новых технологий на рас-
вами и угрозами, сопряженными с терроризмом в пространение террористической идеологии и
глобальном масштабе. В рамках этой темы будут доступ к людям, оружию и финансированию.
рассмотрены тактика финансирования террори-
5) Раскройте мотивации ИБТ, проблемы, связанные
стической деятельности, потенциальное исполь-
с их поездками, и возможные смягчающие фак-
зование террористами оружия массового унич-
торы.
тожения (ОМУ), новые технологии и содействие
распространению террористических идеологий, а Вопросы для размышления
также влияние перемещений иностранных боеви-
ков-террористов (ИБТ) на международную, регио- a) Каким образом новые технологии помогают
нальную и местную безопасность. террористическим организациям распростра-
нять свою идеологию и расширять возможности
Описание финансирования?
Опираясь на Тему 2, посвященную мотивациям, б) Каковы связи между преступностью и террори-
методам и организации деятельности террористи- стическими организациями, и как они исполь-
ческих групп, в Теме 3 исследуются пути и средства, зуют друг друга для взаимной выгоды?
используемые для воплощения в жизнь террори-
в) Каковы проблемы, связанные с выявлением
стических идеологий. Организованная преступная
ИБТ – до поездки в зону активного конфликта и
деятельность является основным источником
после их возвращения в страны происхождения
дохода террористических групп во всем мире. В
и другие регионы?
Блоке 1 дается оценка связи между преступными
и террористическими организациями, а также г) В какой степени РХБЯВ материалы доступны
определяются пути использования террористиче- для террористических организаций, и могут ли
скими организациями преступной деятельности такие материалы быть использованы при напа-
для финансирования своей деятельности. В Блоке дении?
2 рассматриваются усилия террористических групп
по приобретению химического и биологического
оружия и потенциальные угрозы, создаваемые
радиологическими, химическими, биологиче-
скими, ядерными и взрывчатыми (РХБЯВ) веще-
ствами. Угроза использования этих материалов еще
более усугубляется использованием террористами
Интернета, «глубокого Интернета» и других техно-
логий не только для отмывания денег и получения
доступа к финансированию, но и для сокрытия их
личности. В Блоке 3 поясняется использование
новейших технологий и проблемы, связанные с
анонимностью при выявлении и сдерживании тер-
роризма. Наконец, в Блоке 4 будет уделено вни-
мание проблемам, вызываемым ИБТ, и вопросам
выявления, лишения свободы и потенциальной
реинтеграции террористов в общество, одновре-
менно парируя потенциальное распространение
террористической риторики и защищая местные
общины от возможной вербовки.

63
Блок 3.1 Финансирование терроризма и связи
Связь между чеченской преступностью и
между терроризмом и преступностью
терроризмом
Цель Растущая бедность, коррупция и война на россий-
ском Северном Кавказе привели к увеличению
В данном блоке слушателям предлагается обзор
преступности, особенно криминализации ради-
связей между преступны бизнесом и террористи-
кального чеченского сепаратистского движения.
ческими организациями. Кроме того, слушатели
Это особенно актуально в связи с необходимостью
смогут определить источники финансирования
и трудностью финансирования борьбы чечен-
терроризма и понять экономические и финансовые
ских сепаратистов. Значительную часть этого
факторы, влияющие на жизнеспособность группы.
финансирования составляли незаконные методы
Описание ведения бизнеса в России, а также тесная связь с
известными чеченскими организованными пре-
Террористическим организациям необходимы ступными группировками (ОПГ). Группы сепара-
денежные средства и ресурсы для эксплуатации и тистов также имеют связи с террористическими
приобретения оружия, оборудования и провианта. группами, злоупотребляющими религиозными
Источник финансирования может быть законным мотивами. Это прямой путь к террористиче-
или незаконным, а финансирование может осущест- ской деятельности, а именно убийствам, захвату
вляться в форме пожертвований или подставных заложников и нападениям на гражданских лиц.
компаний. Большинство террористических групп Говорят об «афганизации» Северного Кавказа, где
прямо или косвенно связаны с преступными орга- сочетание организованной преступности и иде-
низациями. Некоторые из них непосредственно ологической радикализации привело к крайне
занимаются преступной деятельностью, включая нестабильной ситуации.
незаконный оборот наркотиков и оружия, вымога-
D-Company
тельство, контрабанду ресурсов, пиратство и похи-
щение людей с целью выкупа. В начале 1990-х годов связующим звеном тер-
роризма на Азиатском континенте с ответвле-
Финансирование терроризма – это глобальная
ниями в Европе, Соединенных Штатах, Канаде
проблема, влияющая на безопасность страны и
и Австралии стала известная ОПГ D-company,
дестабилизирующая экономическое развитие
которую возглавлял базирующийся в Паки-
и финансовые рынки. Потребность в денежных
стане наркобарон и криминальный авторитет
средствах означает, что террористическая орга-
Давуд Ибрагим. Ибрагим заслужил звание «вто-
низация подвержена многим из тех же экономиче-
рого по размерам состояния преступника после
ских и финансовых факторов, что и любая другая
своего товарища наркобарона Пабло Эскобара».
бизнес-структура. Устойчивые террористические
D-company несет ответственность за значи-
организации, использующие бизнес-модели с при-
тельный объем наркотрафика, торговли людьми
быльной деятельностью, укрепляют свою мощь и
и оружием, а также вымогательства, поддельных
устойчивость. документов и взяточничества, которые способ-
Учебные задания. ствовали разжиганию терроризма и нестабиль-
ности на четырех континентах. Это включает
1) Проанализируйте финансовые характеристики «Аль-Каиду», «Сеть Хаккани», Лашкаре-Тайба
террористической группы. (ЛТ), Джаиш-е-Мухаммад (ДжеМ) и Джемаа
Исламия (ДИ). D-company в немалой степени спо-
2) Определите различные бизнес-модели, исполь-
собствовала расширению сотрудничества между
зуемые террористическими группами.
высшим руководством террористических и пре-
3) Определите основные сильные и слабые сто- ступных организаций.
роны этих моделей.
4) Опишите, как конкретная группа собирает,
хранит и перемещает средства. Вопросы для размышления
5) Опишите меры, используемые для противодей-
a) Почему устойчивые террористические группы
ствия финансированию терроризма.
полагаются на передовые методы ведения биз-
6) Объясните сильные и слабые стороны раз- неса?
личных инструментов и подходов, использу-
емых для противодействия финансированию б) Как террористические группы пользуются кри-
террористических организаций. минальными сетями для финансирования своих
операций?
7) Поясните уровень угрозы для глобальной эко-
номики и рыночных систем, исходящей от в) Как государства могут эффективно преграждать
финансирования терроризма. доступ террористической организации к источ-

64
нику финансирования, не нарушая при этом Модуль 3.1.1 Коммерческая деятельность
прав частного сектора? террористических организаций
г) Какие стимулы побуждают террористические
организации к участию в незаконной деятель- Цель
ности, такой как захват заложников и вымога-
тельство? Данный модуль позволяет слушателям установить
связь между финансовыми ресурсами и соверше-
д) Как правительства могут снизить риски пират- нием террористических актов. Слушатели также
ства и контрабанды товаров? смогут определить и описать различные виды неза-
Учебные ресурсы конного и «подставного» бизнеса, в который часто
вовлечены террористические сети.
Clarke, C.P. (2015). Terrorism, Inc: The Financing of Ter-
rorism, Insurgency and Irregular Warfare. Santa Barbara, Описание
CA: Praeger.
При анализе финансирования террористической
Cornell, S. (2012). The ‘Afghanization’ of the North Cau-
casus: Causes and Implications of a Changing Conflict. In деятельности, проводимом после осуществления
S. J. Blank (Ed.), Russia’s Homegrown Insurgency: Jihad теракта, как правило, рассматриваются текущие
in the North Caucasus. Army War College. Carlisle, PA: затраты на сам теракт и обходятся вниманием
Strategic Studies Institutes. общие затраты на управление организацией. В
большинстве современных публикаций о финан-
Egmont Group. (n.d). Money Laundering and the сировании терроризма основное внимание уде-
Financing of Terrorism: Resources and Publications. ляется доходам, и меньшее – затратам, а они не
Retrieved from https://egmontgroup.org/en/content/ менее важны при попытке понять, как организо-
money-laundering-and-financing-terrorism
вано финансирование террористической органи-
Financial Action Task Force (FATF). Terrorist Financing: зации. Для понимания этого процесса необходимо
Resources and Publications. Retrieved from https://bit. иметь представление о функционировании ее ком-
ly/2x2Nf1M мерческих предприятий (бизнеса), в том числе, о
Hahn, G. (2012). The Caucasus Emirate Jihadists: The структуре расходов и потоках доходов, ключевых
Security and Strategic Implications. In S. J. Blank (Ed.), партнерах, деятельности и ресурсах, угрозах и воз-
Russia’s Homegrown Insurgency: Jihad in the North Cau- можностях. Эти аспекты должны быть подробно
casus. Army War College. Carlisle, PA: Strategic Studies рассмотрены при изучении финансирования терро-
Institutes. ристической организации.

Helfstein, S. & Solomon, J. (2014). Risky Business: The Учебные задания


Global Threat Network and the Politics of Contraband.
The Combating Terrorism Center. Retrieved from 1) Определите виды «бизнеса» (коммерческой
https://bit.ly/2IjJvvk деятельности), осуществляемого террористиче-
UNODC. (n.d.). Reports on Drug Trafficking, Firearms, скими группами для получения доходов.
Human Trafficking and Migrant Smuggling, Organised
2) Объясните, как террористические организации
Crime, Wildlife and Forest Crime and Money-Laundering
перемещают и хранят денежные средства/
and Countering the Financing of Terrorism. Retrieved
активы.
from https://bit.ly/3awlRYF
US Department of State. (n.d.). Country Reports on Ter- 3) Объясните, как меняется террористическая
rorism. Retrieved from https://www.state.gov/j/ct/rls/ деятельность при изменении доходов и рас-
crt/ ходов.

The Combating Terrorism Center. (n.d). Risky Busi- Вопросы для размышления
ness: The Global Threat Network and the Politics of
Contraband. Retrieved from: https://ctc.usma.edu/app/ a) Как группа оплачивает расходы и погашает
uploads/2014/05/RiskyBusiness_final.pdf задолженность?
б) Какие коммерческие и финансовые отношения
существуют у группы и как она поддерживает
эти отношения?
в) Какие ресурсы доступны для группы и как они
используются?
г) Каковы финансовые угрозы и возможности для
группы?

65
FATF (2008). Terrorist Financing. Retrieved from
Сеть Хаккани
https://bit.ly/32N2PKU
Базирующаяся в Пакистане «Сеть Хаккани» явля-
Peters, G. (2012). Haqqani Network Financing: The
ется ключевым компонентом движения «Талибан»,
Evolution of an Industry. Combating Terrorism Center.
которое сражалось против НАТО и афганских сил
Retrieved from https://ctc.usma.edu/haqqani-network-
в Афганистане. «Сеть Хаккани» использует так-
financing/
тику террора и преступности для самообеспечения.
«Сеть Хаккани» также является самой изощренной Romaniuk, P. (2014). The State of the Art on the Financing
и диверсифицированной в финансовом отношении of Terrorism. The RUSI Journal, 159(2). Retrieved from
террористической группировкой с интересами в https://doi.org/10.1080/03071847.2014.912794
Афганистане, Пакистане и Персидском заливе. Она
Osterwalder, A. & Pigneur, Y. (2010). Business Model
поддерживает прочные отношения с сетями, которые
Generation: A Handbook for Visionaries, Game Changers
считают Запад своим врагом. Помимо сбора средств
and Challengers. London, UK: Wiley.
от доноров, которых связывает с «Сетью Хаккани»
одна идеология, в операции вовлечены подставные Wainwright, T. (2017). Narconomics. London, UK: Ebury
компании Хаккани, занимающиеся импортом-экс- Press.
портом, транспортом, недвижимостью, автосало-
нами, строительством, захватом заложников, нало-
гообложением, наркотиками и прекурсорами. Модуль 3.1.2 Связи между преступностью и
терроризмом
«Хезболла»
Цель
«Хезболла» (Партия Аллаха) – ливанская шиит-
ская политическая партия и военизированная Важно понимать связь между криминальными
группа. Она использует сеть компаний и брокеров и террористическими организациями; изучение
для закупки оружия и снаряжения и тайно пере- одного проливает свет на то, как действует другое. В
водит средства от имени боевиков. «Хезболла» данном модуле слушатели смогут получить четкое
использует подставные компании и занимается представление о связях между этими параллель-
незаконным оборотом наркотиков, отмыванием ными элементами.
денег, перевалкой грузов и контрабандой.
Описание
ФАРК
В некоторых случаях террористическая группа может
В Колумбии в 1980-х и 1990-х годах марксистские действовать как криминальная структура задолго до
партизанские террористические группы, такие того, как была официально признана террористиче-
как ФАРК, использовали запрещенные нарко- ской группой. Аналогичным образом, когда эти струк-
тики как источник финансирования своего дви- туры перестают преследовать политические цели,
жения. Чтобы улучшить свое финансовое поло- они могут возвращаться к криминальной форме.
жение, они начали облагать налогом мелкие Преступные организации, как правило, действуют в
структуры, занимавшиеся наркотрафиком. Нео- основном как пособники террористических групп, а не
жиданным последствием распада в 1990-х годах как непосредственные участники террористических
двух основных наркокартелей – Медельинского актов. Террористические группы зависят от услуг пре-
и Кали – стало установление контроля ФАРК над ступников, не входящих в их собственные структуры,
районами выращивания коки в колумбийской в плане получения доходов, оказания посреднических
Амазонии и обложение «налогом» доходов от услуг, получения документов, приобретения оружия и
продажи кокаиновой пасты. сбора разведданных. Однако эта зависимость не обо-
юдная: преступники, действующие в той же среде, что
Формы и методы обучения и террористические структуры, не зависят в той же сте-
пени от террористических групп. Кроме того, тюрьмы
В дополнение к индивидуальному изучению пре-
могут служить местами для активной вербовки и инку-
доставленных учебных ресурсов, учебные задания
баторами радикализации, и многие террористы имеют
будут выполняться на основе лекций, обсуждений, криминальное прошлое. Хотя тюрьмы являются благо-
в форме практических заданий в аудитории, обсуж- приятной средой для радикализации и вербовки, они
дений в небольших группах, написания научных также могут служить инкубаторами позитивных изме-
статей и эссе. нений и трансформации радикализированных лиц.
Учебные ресурсы Учебные задания

FATF (2018). Financing of Recruitment for Terrorist 1) Объясните взаимоотношения между преступ-
Purposes. Retrieved from www.fatf-gafi.org/ ными и террористическими группами.
p u b l i c a t i o n s / m e t h o d s a n d t re n d s / d o c u m e n t s / 2) Поясните, как тюрьмы служат связующим звеном
financing-recruitment-terrorist-purposes.html между преступностью и терроризмом.

66
Модуль 3.1.3 Терроризм и пиратство на море
Доклад ЕС о наркотиках

В этой выдержке из Доклада ЕС о наркотиках Цель


(2016 год) подчеркивается тесная связь между
мелкими преступлениями и терроризмом. В настоящем модуле рассматривается угроза пират-
ства и терроризма для безопасности на море и логи-
«Исследование террористических ячеек джихади-
стических цепочек. В нем определяются угрозы и
стов в Западной Европе показало, что большин-
ство видов деятельности не требует значительных вызовы, а также тактика и стратегии, используемые
средств, и наблюдалась тенденция заговоров, пла- негосударственными субъектами в целях пиратства
нируемым одним лицом (Oftedahl, 2015). Однако, и терроризма. В нем также проводится оценка реги-
учитывая способность таких организаций к адап- ональных и международных совместных иници-
тации, ситуация может измениться. В настоящем атив по преодолению этих вызовов безопасности на
исследовании источником финансирования лишь море.
в редких случаях являлся незаконный оборот нар-
Описание
котиков. Тем не менее, все более раздробленный
характер террористической деятельности в
Моря служат супермагистралью, соединяющей объ-
Европе вызывает опасения, что группы или
екты морской инфраструктуры, цепочки поставок
отдельных лиц с двойным криминально-террори-
энергоресурсов, сырьевых материалов и обеспечи-
стическим профилем будет труднее обнаружить,
вающей грузоперевозки с использованием инфор-
поскольку их деятельность может расцениваться
мационных технологий. Поэтому морская торговля
как второстепенная теми, кто занимается органи-
уязвима для пиратов, незаконного оборота нарко-
зованной преступностью, а также теми, кто рас-
тиков и оружия, торговли людьми и терроризма,
следует террористические акты».
что нарушает морские логистические цепочки и
наносит ущерб глобальной экономике и междуна-
Вопросы для размышления родной безопасности.

a) Как происходит слияние между преступной и тер- Терроризм на море несет в себе огромную угрозу
рористической деятельностью? как для гражданских, так и для военно-морских
кораблей. Эта проблема усугубляется взаимодей-
б) Как можно описать взаимоотношения между пре- ствием между преступниками и террористами.
ступными и террористическими группами, дей- Важно отметить, что у террористических групп
ствующими в одном и том же пространстве? многое изменилось с использованием современных
в) Как время, проведенное в тюрьме, может при- навигационных систем, и ими разработана иннова-
вести к трансформации преступников в терро- ционная тактика противодействия военно-морским
ристов? силам. Они успешно атаковали танкеры и паромы,
а также проводили операции против хорошо защи-
Формы и методы обучения щенных военных кораблей, портовой инфраструк-
туры и нефтяных терминалов.
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания Большая часть пиратских и террористических дей-
будут выполняться на основе лекций, обсуждений, ствий совершается в прибрежных водах. Таким
в форме практических заданий в аудитории, обсуж- образом, береговая охрана является важным эле-
дений в небольших группах, написания научных ментом национальной безопасности. Эта проблема
статей и эссе. усугубляется по своим масштабам и остроте из-за
расширяющегося участия ОПГ, сотрудничающих с
Учебные ресурсы террористическими группами в финансовых целях.
Carrapico H., Irrera D. & Tuppman B. (ed) (2016). Crim- Это влечет за собой незаконные перевозки и неза-
inals and Terrorists in Partnership: An Unholy Alliance. конный оборот наркотиков и оружия, а также тор-
New York: Routledge. говлю людьми, создавая непредсказуемые про-
блемы для десятков стран.
Oftedahl, E. (2015). The Financing of Jihadi Terrorist Cells
in Europe. FFI-rapport 2014/02234. Norwegian Defence Защита морских логистических цепочек от сбоев
Research Establishment (FFI). Retrieved from https:// – долгосрочная глобальная задача. Система обе-
www.ffi.no/no/Rapporter/14-02234.pdf спечения безопасности на море требует много-
сторонних мер по борьбе с негосударственными
Prisons, Z. M. (2016). Their Role in Creating and Con-
вооруженными группами на море. Это включает
taining Terrorists. The Handbook of the Criminology of
совместное морское и воздушное патрулирование,
Terrorism.
военно-морские учения и форумы, урегулиро-
Robins, P. (2016). Middle East Drugs Bazaar: Production, вание кризисов, обмен разведданными, подготовку
Prevention and Consumption. London, UK: Hurst. кадров и укрепления потенциала.

67
3) Проанализируйте тактику, цели и последствия
Эсминец ВМС США «Коул» и танкер
терроризма на море.
«Лимбург»
4) Назовите различия между терроризмом на море
В 2000 году «Аль-Каида» совершила теракты на и пиратством с точки зрения целей и задач и
эсминец ВМС США «Коул» и в 2002 году, на фран- географического положения.
цузский танкер «Лимбург». Боевики успешно
протаранили эти корабли моторными катерами, Вопросы для размышления
начиненными взрывчаткой. Инцидент с кора-
блем ВМС США заставил военно-морские силы a) Различается ли тактика террористических напа-
всех стран учитывать гибкость тактики террори- дений на море в зависимости от географии?
стических групп. Интерес «Аль-Каиды» к подво- б) Почему важно определить намерение террори-
дным средствам был выявлен в ходе допроса Абд стов до эскалации уровня силы?
аль-Рахима аль-Нашири, известного как «Князь
морей», организатора нападения на танкер «Лим- в) Какие меры могут быть приняты для сдержи-
бург». До своего задержания аль-Нашири также вания судна, признанного враждебным?
планировал провести операцию по подрыву аме- г) Каковы проблемы, связанные с наличием
риканских и британских военных кораблей в эффективной многосторонней архитектуры
Гибралтарском проливе у северного побережья безопасности на море?
Марокко. Аль-Нашири сообщил, что если воз-
никнут трудности при приближении к военным д) Различается ли тактика террористов в отно-
кораблям, то объектами нападений могут стать шении нападений на море в зависимости от гео-
туристические суда. В 2003 году сингапурские графии?
власти арестовали 15 членов отделения «Аль- Учебные ресурсы
Каиды» «Джемаа Исламия», разработавших
планы нападения на корабли ВМС США на воен- Blomberg, S., Fernholz, R. & Levin, J. (2013). Terrorism
но-морской базе Чанги. and the Invisible Hook. Southern Economic Journal,
79(4), 849-863. Retrieved from http://www.jstor.org/
Атака на Мумбаи stable/23809496
В 2008 году пакистанская террористическая Cigar, N. (2017, November 8). The Jihadist Mari-
группа и отделение «Аль-Каиды» «Лашка- time Strategy: Waging a Guerrilla War at Sea. MES
ре-Тайба» (ЛТ) продемонстрировала свой мор- Monographs. Retrieved at https://www.hsdl.
ской потенциал. Несколько боевиков группы org/?abstract&did=800948
покинули Карачи (Пакистан) на надувных
McNerney, M. J., Paoli, G. P. & Grand-Clement, S. (2017).
лодках, затем захватили индийский рыбо-
Cross-Cutting Challenges and their Implications for the
ловный траулер и расстреляли его команду
Mediterranean Region. RAND Corporation. Retrieved
незадолго до прибытия на берег в южной части
from https://www.rand.org/content/dam/rand/pubs/
Мумбаи. Террористы поддерживали посто-
perspectives/PE200/PE222/RAND_PE222.pdf
янную связь со своими лидерами в Пакистане по
спутниковым телефонам. Они хорошо владели Murphy, M. N. (2010). Small Boats, Weak States, Dirty
Глобальной системой определения местополо- Money: Piracy and Maritime Terrorism. New York:
жения для навигации, хорошо знали пункты Columbia University Press.
высадки на юге Мумбаи благодаря загруженным
Nordenman, M. (2015). The Naval Alliance Preparing
из открытых источников цифровых карт и были
NATO for a Maritime Century, Atlantic Council Brent
хорошо подготовлены к эксплуатации ско-
Scowcroft Center on International Security. Retrieved
ростных надувных плавсредств. В их планы вхо-
from https://www.atlanticcouncil.org/wp-content/
дило использование заложников для прикрытия
uploads/2015/07/NATOMaritime_finalPDF.pdf
при побеге, также по морю. В ходе атак было
убито 166 человек. Wardin, K. (2011). Bezpieczeństwo w administracji i
biznesie we wspótczesnym świecie [Costs of Piracy in the
Horn of Africa in the Context of Energy Products Security].
Retrieved from https://bit.ly/32N36NW
Учебные задания

1) Объясните взаимосвязь между пиратством, пре-


ступной деятельностью и террористическими
группами.
2) Объясните последствия деятельности в между-
народных водах, которая может быть благопри-
ятной или не благоприятной для безопасности
на море.

68
Модуль 3.1.4 Природные ресурсы, коррупция и Формы и методы обучения
конфликты
In addition to the individual study of and research into
Цель supplied references, learning objectives will be accom-
plished by lectures; discussions; in-class exercises, small
Хотя нет единого набора условий или товаров, group discussion and participation; scholarly articles
способствующих финансированию терроризма, and reflective journaling.
существует ряд повторяющихся факторов. Данный Учебные ресурсы
модуль помогает слушателю определить эти фак-
торы и понять, как местоположение, управление Gilchrist, R. & Norman, E. (2019). Corruption and
и доступ к природным ресурсам могут облегчить Terrorism: The Case of Kenya, Brookings. Retrieved
доступ террористических организаций к доходам. from https://www.brookings.edu/blog/order-from-
chaos/2019/08/22/corruption-and-terrorism-the-
Описание case-of-kenya/

Во многих регионах существуют условия, расши- Global Initiative Against Transnational Organised Crime.
ряющие возможности террористических групп по Retrieved from http://globalinitiative.net
сбору средств. Типичными факторами являются Hanson T. (2009). Warfare in Biodiversity Hotspots. Con-
эксплуатация природных ресурсов, коррупция или servation Biology, 23(3). Retrieved from https://doi.
неэффективное управление, а также внутренние org/10.1111/j.1523-1739.2009.01166.x
конфликты. В этих регионах террористические
группы часто выступают в качестве наиболее Harvey C. (2016, March 22). How Exploiting the Earth
сильных субъектов, что, в свою очередь, способ- Can Fuel Violent Conflict, The Washington Post. Retrieved
from https://www.washingtonpost.com/news/energy-
ствует росту их финансирования и дальнейшему
environment/wp/2016/03/22/how-exploiting-the-
упрочению позиций. Чаще всего незаконная тор-
earth-can-fuel-violent-conflict/?noredirect=onandutm_
говля природными ресурсами охватывает нефть,
term=.a68373de524c
древесину, древесный уголь и золото, а также олово,
тантал и вольфрам («минералы 3T») и ресурсы Mandel, R. (2011). Dark Logic: Transnational Criminal
дикой природы. Однако террористические группы Tactics and Global Security. Stanford, CA: Stanford Uni-
используют любой товар, если их торговля при- versity Press.
носит доход. Например, ИГИЛ сделал одним из Shelley L. (2014). Dirty Entanglements: Crime, Corrup-
основных источников своего финансирования неза- tion and Terrorism. Cambridge, UK: Cambridge Univer-
конную торговлю награбленными культурными sity Press.
ценностями.

Учебные задания
Глобальная инициатива против
1) Определите регионы, в которых существуют транснациональной организованной
условия для содействия финансированию тер- преступности
роризма посредством коррупции, конфликтов и
эксплуатации природных ресурсов. В этой выдержке из отчета Глобальной иници-
ативы против транснациональной организо-
2) Перечислите товары, которые часто ассоцииру-
ванной преступности за 2018 год показано, как
ются с финансированием терроризма.
эксплуатация природных ресурсов помогает
3) Объясните значение незаконной торговли для финансированию террористических групп.
финансирования терроризма. «Древесный уголь – черное золото Африки, и
Вопросы для размышления торговля им помогает финансировать такие
группировки, как «Аш-Шабаб». Рынок оценива-
a) Насколько важна незаконная торговля для тер- ется в 9-25 млрд долл. США в год, при этом пра-
рористических групп? вительства теряют не менее 1,9 млрд долл. США
доходов. Организованная преступность может
б) Какой уровень сговора необходим для обеспе- заработать на торговле 2,4-9 млрд долл. США в
чения крупных операций по незаконному ввозу год, а боевики – 289 млн долл. США. Ожидается,
мигрантов? что в ближайшие десятилетия объем торговли
в) Каков общий объем незаконной торговли в сто- древесным углем увеличится втрое. Некоторые
имостном выражении и какая доля этой тор- утверждают, что недавние теракты «Аш-Шабаб»,
говли используется для финансирования терро- такие как нападение на торговый центр Уэст-
ристической деятельности? гейт, были ответом на наступательную операцию
против их контроля над торговлей древесным
г) Какие незаконные товары приносят наи- углем».
большую прибыль?

69
Модуль 3.1.5 Финансирование терроризма Вопросы для размышления

Цель a) Как группа справляется с дефицитом или


избытком доходов?
В данном модуле более подробно рассматриваются
б) Какую форму принимают активы?
типы финансовых процессов, используемых терро-
ристическими группами. Слушатели будут ознаком- в) Имеет ли группа глобальную сеть или полага-
лены со многими способами законного и незакон- ется на посредников?
ного сбора, хранения и перевода денежных средств г) Какой доступ к международным торговым
террористическими группами. системам имеет та или иная конкретная группа?
Описание д) Почему благотворительность привлекательна
для террористических организаций?
Финансирование террористической деятельности
подразделяется на три обширные категории: при- Формы и методы обучения
влечение, расходование/хранение и перемещение
средств. Для сбора средств террористические В дополнение к индивидуальному изучению пре-
группы используют различные методы: прямую доставленных учебных ресурсов, учебные задания
или спонсируемую государством поддержку, будут выполняться на основе лекций, обсуждений,
частные пожертвования, преступную деятельность,
незаконный оборот, контрабанду, вымогатель- Аш-Шабаб
ство, мошенничество, использование благотвори-
тельных организаций, использование законного Это резюме взято из тома VI номера 1 «Элек-
бизнеса, использование десятины и небольшие тронного журнала по борьбе с терроризмом»,
самофинансируемые сети. Собранные средства рас- посвященного тактике «Аш-Шабаб» в отношении
ходуются или распределяются на местном уровне, финансирования ее операций на территории Сое-
сохраняются или перемещаются в другое место. диненных Штатов:
Важно отметить, что вымогательство на террито- «Аш-Шабаб» успешно воспользовалась сомалий-
риях, контролируемых террористическими груп- ской диаспорой в Соединенных Штатах, опираясь
пами, часто может рассматриваться как законный на этно-националистические связи, которые
«налог». затем использовались для финансирования тер-
Методы хранения и перемещения средств вклю- рористической деятельности. В период с 2007 по
чают: физическое перемещение, использование 2013 год существовало шесть независимых ячеек,
мало взаимодействующих друг с другом, которые
международных торговых систем, альтерна-
участвовали в различных незаконных схемах
тивные системы денежных переводов, перевод
сбора средств от индивидуальных доноров. Одна
в офшорные зоны, финансовые убежища, несо-
из ячеек в Сан-Диего собирала деньги в одной из
стоятельные государства и поддерживающие их
местных мечетей и имела группу надежных сто-
государственные структуры, криптовалюту и бла-
ронников, которые регулярно выделяли пожерт-
готворительность. Для перевода средств часто
вования. Водитель такси в ячейке в Сент-Луисе
используются методы отмывания денег. Процесс
обращался за деньгами к другим водителям такси,
отмывания денег состоит из трех ключевых этапов:
которые, как он выяснил, являются сомалийцами
размещение, манипуляция активами и интеграция.
по происхождению. Группа в Миннеаполисе орга-
Размещение – это вливание наличных средств в низовала телеконференции, на которых присут-
финансовую систему. Манипуляция – использо- ствовало руководство «Аш-Шабаб», общалось
вание транзакций для сокрытия информации о напрямую с группами из 20 человек и просило
владельце. Интеграция – возвращение «чистых» вносить пожертвования на ежемесячной основе.
денег бенефициару. Кроме того, ячейка в Миннеаполисе использовала
Учебные задания молодых девушек, собиравших пожертвования
по домам под предлогом благотворительности
1) Перечислите примеры того, как собираются, – деньги якобы направлялись в помощь сиротам
хранятся и перемещаются средства. в Сомали. Собранные средства переводились
ячейками за границу через многочисленные сер-
2) Опишите принципы и этапы отмывания висы системы «хавала», включая использование
денег. женских псевдонимов, чтобы избежать указания
3) Дайте оценку сильным и слабым сторонам раз- своих личных данных. Вся финансовая сеть осно-
личных методов финансирования. вывалась на получении небольших денежных
пожертвований для предотвращения прямого
4) Опишите, почему и как террористические орга- отслеживания денежных средств и отправке
низации используют/злоупотребляют благо- мелких сумм во избежание проверок».
творительными организациями.

70
в форме практических заданий в аудитории, обсуж- Модуль 3.1.6 Противодействие финансированию
дений в небольших группах, написания научных терроризма
статей и эссе.
Цель
Учебные ресурсы
В данном модуле слушатели знакомятся с методами,
Freeman, M. & Ruehsen, M. (2013). Terrorism Financing используемыми странами и многосторонними орга-
Methods: An Overview. Perspectives on Terrorism, 7(4), низациями для противодействия финансированию
5-26. Retrieved from http://www.­terrorismanalysts. терроризма. Кроме того, слушатели узнают суще-
com/pt/index.php/pot/article/view/279 ствующие организации, структуры и стратегии по
Forster, P. & Hader, T. (2017). Al-Shabaab: Domestic противодействию финансированию терроризма.
Terrorist Recruitment and Finance Networks, Terrorism
Electronic Journal, 5(1). Retrieved from https://www. Описание
terrorismelectronicjournal.org/terrorism-journal-1/
После терактов в Соединенных Штатах 11 сентября
volume-vi-number-1/peer-review-article/
2001 года отслеживание финансирования терро-
US Office Foreign Assets Control. (n.d). Retrieved from ризма стало одним из ключевых направлений дея-
www.treasury.gov/ofac тельности по борьбе с терроризмом. В связи с этим
United Nations Security Council Consolidated List. были приняты меры по борьбе с отмыванием денег
Retrieved from https://scsanctions.un.org/fop/ в целях противодействия финансированию тер-
fop?xml=htdocs/resources/xml/en/consolidated. роризма. Для разработки эффективных стратегий
xml&xslt=htdocs/resources/xsl/en/consolidated.xsl сдерживания, выявления и пресечения финанси-
рования терроризма предусмотрены следующие
EU Proscribed List. (n.d). Retrieved from https://bit. меры:
ly/2wy7N1R
• санкции;
United States Department of the Treasury. (2003).
Financial Crimes Enforcement Network, Informal Value • национальные/международные контрольные
Transfer Systems, FinCEN Advisory, 33. списки;

Группа разработки финансовых мер борьбы с внутри страны в целях совершения терактов.
отмыванием денег Однако эти субъекты по-прежнему могут исполь-
зовать уязвимые области для сбора или хранения
В 2001 году Группа разработки финансовых мер денежных средств или других активов внутри
борьбы с отмыванием денег (ФАТФ), межправи- страны или для перемещения средств или других
тельственная организация, основанная в 1989 году активов через территорию государства.
«Большой семеркой» для разработки политики
по борьбе с отмыванием денег, расширила свой Важнейшие факторы, связанные с риском ФТ,
мандат, включив в него противодействие финан- также отличаются от факторов, связанных с
сированию терроризма. ФАТФ ассоциируется с риском отмывания денег (ОД). Несмотря на то, что
мировыми стандартами в сфере противодействия денежные средства поступают в результате неза-
отмыванию денег. конной деятельности, средства, используемые для
финансирования терроризма, могут поступать
В этой выдержке из Руководства ФАТФ по оценке как из законных, так и из незаконных источников.
рисков финансирования терроризма (2019 г.) Аналогичным образом, в случае ОД часто бывает,
излагаются отличия риска финансирования тер- что получение средств является конечной целью
роризма от риска терроризма: отмывания денег, заключающейся в том, чтобы
«Риск финансирования терроризма (ФТ) и риск перевести средства законному учреждению. В
терроризма часто, но не всегда, взаимосвязаны. случае ФТ конечная цель заключается в содей-
Например, оценка риска ФТ требует рассмотрения ствии совершению террористических актов и
внутренних и внешних террористических угроз. поддержке террористов-одиночек и террористи-
Если в юрисдикции действуют активные терро- ческих организаций, и по этой причине большая
ристические группировки в пределах страны или часть денежных средств или иных активов в
региона, это, скорее всего, повысит вероятность ФТ. конечном итоге переводятся лицам, связанным с
Тем не менее, в свете трансграничного характера терроризмом. Еще одно важное отличие заключа-
ФТ, юрисдикция, которая сталкивается с низким ется в том, что выявление риска ОД часто прово-
риском терроризма, может иметь дело со значи- дится на основании данных правоохранительных
тельными рисками ФТ. Низкий риск терроризма органов, а риск ФТ в связи с характером угрозы в
означает, что террористы-одиночки и группы большей степени оценивается на основе данных
террористов не используют денежные средства органов разведки».

71
• вовлечение частного сектора; б) Насколько организованно и оперативно реа-
гирует международная финансовая система на
• совершенствование международных стан-
сложные и меняющиеся вызовы терроризма?
дартов и правил;
• оптимизация ведения учета и отслеживаемости в) Как различные правовые системы влияют на
финансовых операций; стратегии противодействия финансированию
терроризма?
• гармонизация определений и методов обеспе-
чения соблюдения законов о борьбе с отмыва- г) Какие компромиссы должны достигаться при
нием денег. разработке стратегий противодействия финан-
сированию терроризма?
Для каждой страны важно выявлять, оценивать
и понимать риски финансирования терроризма, д) Какие крупные успехи были достигнуты в
с которыми она сталкивается, с тем чтобы осла- борьбе с финансированием терроризма?
блять, ликвидировать и дезорганизовывать тер- e) Каким образом давление с целью продемон-
рористические сети. Конкретные меры могут
стрировать краткосрочный успех подрывает
включать:
усилия по достижению более долгосрочного и
• Совершенствование межведомственной коор- устойчивого успеха?
динации, в том числе между местными, регио-
ж) Каковы наиболее важные слабые места в стра-
нальными и федеральными органами власти в
тегиях противодействия финансированию тер-
области противодействия рискам финансиро-
роризма?
вания терроризма.
• Выявление и применение мер по борьбе с Формы и методы обучения
незаконными системами перевода денежных
средств и ценностей, курьерами, перевозящими В дополнение к индивидуальному изучению пре-
наличные деньги, и обеспечение контроля за доставленных учебных ресурсов, учебные задания
незаконным перемещением валюты. будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
• Повышение эффективности расследований дений в небольших группах, написания научных
финансирования терроризма и средств судеб- статей и эссе.
ного преследования соответствующих физиче-
ских и юридических лиц, а также лиц, действу- Учебные ресурсы
ющих от их имени или по их указанию.
Association of Certified Anti-Money Laundering Special-
• Предотвращение сбора и перемещения
ists (ACAMS). Resources for Addressing the Challenges of
средств, выявление и замораживание активов,
а также запрет на доступ к ним и финансовым Combating Terrorist Financing. Retrieved from https://
услугам. bit.ly/32Qgj8B

• Совместно с ООН обеспечение эффективного European Council. EU Fight Against Terrorism. (n.d).
осуществления адресных финансовых санкций Retrieved from https://www.consilium.europa.eu/en/
в отношении всех террористов, указанных в policies/fight-against-terrorism/
резолюциях 1267 и 1373 Организации Объеди- FATF (2019). Terrorist Financing Risk Assessment Guid-
ненных Наций, и поддерживающих их лиц. ance. Retrieved from https://bit.ly/32NehGq
Учебные задания Giraldo, J. & Trinkunas, H. (2007). Terrorism Financing
and State Responses. Stanford, CA: Stanford University
1) Определите меры, используемые националь- Press.
ными/международными учреждениями и орга-
низациями для противодействия финансиро- Humud, C., Pirog, R. & Rosen, L. (2015). Congressional
ванию терроризма. Research Service Report, Islamic State Financing and U.S.
Policy Approaches. Retrieved from https://fas.org/sgp/
2) Изучите сильные и слабые стороны различных
crs/terror/R43980.pdf
мер по противодействию финансированию тер-
роризма, направленных на то, чтобы срывать, Silke A. (2014). Prisons, Terrorism and Extremism.
расстраивать или пресекать деятельность тер- London: Routledge.
рористических организаций.
Task Force to Investigate Terrorism Financing. (2016,
Вопросы для размышления December 20). Committee on Financial Services. Stop-
ping Terror Finance: Securing the US Financial Sector.
a) Какие международные организации ведут Report to the US House of Representatives, 114th Con-
борьбу с финансированием терроризма? gress, Second Session.

72
United Nations Counter-Terrorism Implementation
Task Force. (n.d). Retrieved from https://www.un.org/
counterterrorism/ctitf/
United Nations Security Council Committee Pursuant to
Resolution 1267 (1999) 1989 (2011) and 2253 (2015)
concerning ISIL (DA’ESH) Al-Qaida and Associated
Individuals, Groups, Undertakings and Entities.
Retrieved from https://www.un.org/securitycouncil/
fr/sanctions/1267
US Department of Treasury, Office of Foreign Assets
Control. (n.d). Retrieved from https://www.treasury.
gov/about/organizational-structure/offices/Pages/
Office-of-Foreign-Assets-Control.aspx
Zarate, J. (2016, June 23). The Next Terrorist Financiers:
Stopping Them Before They Start. Statement to the Task
Force to Investigate Terrorism Financing, Financial
Services Committee, US House of Representatives.
Retrieved from https://financialservices.house.gov/
uploadedfiles/06.23.2016_juan_zarate_testimony.pdf

73
Блок 3.2 Угроза применения радиологических,
Зариновая атака в Японии в 1995 г.
химических, биологических, ядерных и
взрывчатых (РХБЯВ) веществ В 1995 году религиозная секта «Аум Синрикё»
распространила газ зарин в Токийском метропо-
Цель литене. Жидкий зарин, содержавшийся в поли-
этиленовых пакетах, завернутых в газеты, был
Данный блок знакомит слушателей с угрозами, свя- доставлен пятью группами. Пакеты были зане-
занными с радиологическими, химическими, био- сены террористами в пять различных составов
логическими, ядерными и взрывчатыми (РХБЯВ) метро. Каждый из них опустил свой пакет на
материалами. Кроме того, этот блок поможет слу- пол и проткнул его несколько раз заостренным
шателям оценить индивидуальный фактор угрозы концом зонтика. По мере испарения жидкости газ
для каждого типа материалов и понять сообра- распространился по всему вагону. У пяти жертв
жения и расчеты, учитываемые террористическими произошла остановка сердца или дыхания со зна-
группами при применении такого рода материалов. чительным миозом и существенное снижение
сывороточной холинэстеразы.
Описание
Теракт в метро привел к хаосу и многочисленным
Обычно РХБЯВ материалы используются на благо жертвам. Двенадцать человек погибли, около
человечества и для создания условий для процве- 6000 человек получили отравления, в общей
тающего мира. В конце XX века террористы искали сложности в больницы были доставлены 3227
способы приобретения и использования РХБЯВ человек, из которых 493 были госпитализиро-
материалов в качестве оружия. Полный масштаб ваны в 41 больнице Токио. Данный инцидент под-
потенциальных РХБЯВ угроз невозможно пред- черкивает потенциальную опасность попадания
сказать, поскольку они развиваются нелинейно и такого оружия в руки террористических групп.
зависят от ряда внешних факторов, включая эконо-
мику, потоки товаров и людей, а также метеороло-
гические условия. Такая неопределенность затруд- Учебные ресурсы
няет определение характера или происхождения
такой угрозы и затрудняет принятие ответных мер. Chatfield, S.N. (2018,). Member States ‘Preparedness for
CBRN-E Threats. Policy Department for Citizens’ Rights
Учебные задания and Constitutional Affairs. Retrieved from https://bit.
ly/2uWLPFy
1) Дайте определение РХБЯВ угрозам.
Gerstein, D. M. (2009). Bioterror in the 21st Century:
2) Опишите тенденции в сфере РХБЯВ терроризма. Emerging Threats in a new Global Environment. Annap-
3) Опишите практические причины роста РХБЯВ olis, MD: Naval Institute Press.
терроризма. Kiesbye, S. (2000). Biological and Chemical Weapons: At
4) Опишите ограничения на использование терро- Issue. Detroit, MI: Greenhaven Press.
ристами РХБЯВ материалов. OPBW. (1975). Convention on the Prohibition of the
5) Перечислите преимущества и недостатки Development, Production and Stockpiling of Bacteri-
использования РХБЯВ материалов террори- ological (Biological) and Toxin Weapons and on Their
стами. Destruction. Retrieved from http://www.opbw.org/
convention/conv.html
6) Объясните потенциальное воздействие инци-
Pitchel, J. (2011). Terrorism and WMDs: Awareness and
дентов с РХБЯВ материалами.
Response. Boca Raton, FL: CRC Press.
Вопросы для размышления NATO. (2018, October). Allied Joint Doctrine for Compre-
a) Насколько широко распространен РХБЯВ терро- hensive Chemical, Biological, Radiological and Nuclear
ризм? Defence. Edition B Version 1. Retrieved from https://
nso.nato.int/protected/nsdd/_CommonList.html
б) Где террористическая группа могла бы пожелать
NATO. (2009). NATO’s Comprehensive, Strategic-Level
получить РХБЯВ материалы? Каким образом
Policy for Preventing the Proliferation of Weapons of Mass
правительства могут на практике блокировать
Destruction (WMD) and Defending Against Chemical,
доступ к этим материалам?
Biological, Radiological and Nuclear (CBRN-E) Threats.
в) Каковы возможные стратегии предотвращения Retrieved from https://www.nato.int/cps/en/natolive/
нападений с применением РХБЯВ веществ? official_texts_57218.htm
г) Имеют ли государства необходимый потенциал Tucker, J. B. (2000). Toxic Terror: Assessing Terrorist Use
реагирования в случае теракта с применением of Chemical and Biological Weapons. Cambridge, MA:
РХБЯВ веществ? MIT Press.

74
Модуль 3.2.1 Химическая угроза г) Существуют ли какие-либо признаки – как в
ходе разработки оружия, так и во время его при-
Цель менения, – на которых власти могли бы сосредо-
точиться для своих действий?
Этот модуль помогает слушателям определять
д) Обладают ли государства необходимым потен-
химические угрозы и различать различные типы
циалом для реагирования?
химических материалов, которые часто использу-
ются при терактах. Кроме того, в данном модуле Формы и методы обучения
обсуждается, как разрабатываются теракты с при-
менением химических средств и возможные стра- В дополнение к индивидуальному изучению пре-
тегии реагирования. доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
Описание в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
Угрозы химического характера можно разделить статей и эссе.
на две обширные категории: боевые отравляющие
вещества (ОВ) и токсичные промышленные хими- Учебные ресурсы
каты. Эти две категории имеют много отличий.
Например, токсичные промышленные химикаты, Kiesbye, S. (2010). Biological and Chemical Weapons: At
как правило, имеются в продаже, в то время как ОВ Issue. Detroit: Greenhaven Press.
содержатся под усиленной охраной. Однако и то, и Evison, D., Hinsley, D. & Rice, P. (2002). Chemical
другое может причинить серьезный ущерб и име- Weapons. Salisbury: Defence Science and Technology
ются в огромных количествах в всем мире. Laboratories. Retrieved from https://www.bmj.com/
К боевым ОВ относится разнообразная группа высо- content/324/7333/332
котоксичных веществ, включая вещества нерв- OPCW. (1992). The Convention on the Prohibition of the
но-паралитического, кожно-нарывного, удушаю- Development, Production, Stockpiling and Use of Chem-
щего, общеядовитого действия, ОВ для действий ical Weapons and on their Destruction. Retrieved from
по подавлению массовых беспорядков и инкапаси- https://www.opcw.org/chemical-weapons-convention
танты (временно выводящие из строя вещества).
Токсичные промышленные химикаты – это тысячи Ackerman, G. & Jacome, M. (2018). WMD Terrorism: The
химических реагентов, доступных на производстве Once and Future Threat. PRISM 7(3) Retrieved from
коммерческих продуктов. Метод высвобождения https://cco.ndu.edu/News/Article/1507339/wmd-
химического вещества зависит от нескольких фак- terrorism-the-once-and-future-threat/
торов, включая его свойства, подготовку, стойкость
в окружающей среде и путь заражения.
Модуль 3.2.2 Биологическая угроза
Учебные задания
Цель
1) Дайте определение химическим угрозам.
Этот модуль помогает слушателям понять, что
2) Опишите характер угроз, связанных с химиче-
такое биологическое оружие и обсудить различные
скими материалами, как особую форму ведения
виды биологических угроз и средств. Кроме того, в
войны.
данном модуле обсуждаются общие способы полу-
3) Назовите основные ОВ, которые могут быть чения биологического материала, а также необхо-
использованы террористами в качестве химиче- димые меры, если таковые имеются, для противо-
ского оружия. действия таким угрозам.
4) Проанализируйте, как террористы могут рас- Описание
пространять ОВ.
Биологическое оружие используется на протяжении
Вопросы для размышления тысячелетий. С развитием знаний в области микро-
биологии, методов культивирования и средств рас-
a) Где террористы могли бы получить химические
пространения эта угроза приобретала все большую
материалы для использования при теракте?
остроту. Биологическое оружие включает микро-
б) Смогут ли террористы произвести обработку организмы, такие как бактерии, вирусы и грибы,
химического материала, чтобы его можно было которые могут вызывать инфекционные заболе-
распространять эффективно и действенно? вания у людей, животных и сельскохозяйственных
культур.
в) Обладает ли химическое оружие значительным
потенциалом, который часто ему приписыва- Биологическое оружие включает токсины, выраба-
ется? тываемые определенными бактериями, грибами

75
и растениями. Биологические атаки могут унич-
Письма со спорами сибирской язвы в США
тожать сельскохозяйственные культуры и скот, а
также негативно отражаться на состоянии регио- В октябре 2001 года смертоносные споры возбу-
нальных или национальных финансовых рынков. дителя сибирской язвы были разосланы по почте
Метод распространения биологического оружия в конвертах в офисы Сената США и нескольких
зависит от нескольких факторов, включая свойства СМИ. В результате этих атак двадцать два чело-
самого средства, его подготовку, живучесть в окру- века заболели и пятеро погибли. Рассылка писем,
жающей среде и путь заражения. содержащих споры сибирской язвы, проходила
в два этапа. Споры сибирской язвы вызывали
Учебные задания легочную инфекцию. В целях профилактики
заболевания 30 000 человек получили меди-
1) Дайте определение биологическим угрозам. каментозное лечение. На всех пострадавших
2) Опишите характер биологических угроз как объектах одновременно проводились расследо-
особой формы ведения войны. вания, в том числе, диагностика (выявление слу-
чаев заболевания) и клинические мероприятия
3) Проанализируйте основные биологические (лечебные); судебно-медицинские мероприятия
средства, которые могут быть использованы (расследование преступлений); контроль за
при создании биологического оружия для тер- состоянием окружающей среды (безопасность
рористических целей. для персонала/санитарная очистка); и применя-
лись меры тактического характера (операции и
Вопросы для размышления разведданные). Были задействованы многочис-
ленные юрисдикции штатов и местные юрис-
a) Где террористы могут получить биологический
дикции, а также многочисленные федеральные
материал для использования в ходе теракта?
учреждения.
б) Смогут ли террористы произвести обработку
биологического материала, чтобы его можно
было распространять эффективно и дей-
ственно?
в) Обладает ли биологическое оружие значи-
тельным потенциалом, который часто ему при-
писывается?
г) Существуют ли какие-либо признаки – как в
ходе разработки оружия, так и во время его при-
менения, – на которых могли власти бы сосредо-
точиться для своих действий?
Конверты со спорами сибирской язвы, разо-
д) Имеем ли мы необходимый потенциал реагиро- сланные в офисы в США.
вания?

Формы и методы обучения


Pitchel, J. (2011). Terrorism and WMDs: Awareness and
В дополнение к индивидуальному изучению пре- Response. Boca Raton, FL: CRC Press.
доставленных учебных ресурсов, учебные задания
Tucker, J. B. (2000). Toxic Terror: Assessing Terrorist Use
будут выполняться на основе лекций, обсуждений,
of Chemical and Biological Weapons. Cambridge: MIT
в форме практических заданий в аудитории, обсуж-
Press.
дений в небольших группах, написания научных
статей и эссе. United Nations Office for Disarmament Affairs. Weapons
of Mass Destruction: Bio. Retrieved from https://www.
Учебные ресурсы un.org/disarmament/wmd/bio/

Gerstein, D. M. (2009). Bioterror in the 21st Century:


Emerging Threats in a new Global Environment. Annap-
olis, MD: Naval Institute Press.
Kiesbye, S. (2010). Biological and Chemical Weapons: At
Issue. Detroit, MI: Greenhaven Press.
OPCW. (1992). The Convention on the Prohibition of the
Development, Production, Stockpiling and Use of Chem-
ical Weapons and on their Destruction. Retrieved from
https://www.opcw.org/chemical-weapons-convention

76
Модуль 3.2.3 Радиоактивные и ядерные Важно владеть научными знаниями о радиоак-
материалы как новые угрозы тивных и ядерных материалах, поскольку обнару-
жение новых радиоактивных источников, которые
Цель могут стать объектом обмена, покупки, нелегаль-
ного провоза или кражи, будет иметь жизненно
В этом модуле слушатели знакомятся с научными важное значение для контроля за их использо-
сведениями о радиоактивных и ядерных матери- ванием. Кроме того, любая успешная стратегия
алах и возможными стратегиями противодействия борьбы с незаконным оборотом радиоактивных и
связанным с ними угрозам. ядерных материалов и терроризмом должна вклю-
Описание чать технические средства для реагирования в чрез-
вычайных ситуациях. Три конкретные стратегиче-
Фундаментальные научные сведения о радиоак- ские области, вызывающие озабоченность в связи с
тивных и ядерных материалах, а также стратегии инцидентами, авариями или злоумышленными дей-
предотвращения их использования в военных целях ствиями с использованием радиоактивных матери-
не изменились с начала «холодной войны». Однако алов включают промышленные материалы, меди-
изменения на политической карте Европы, «про- цинские источники и радиоактивные и ядерные
зрачность» границ и приток беженцев создали для материалы военного назначения.
террористических сетей возможности для оборота,
Учебные задания
неправомерного использования или распростра-
нения широкого спектра радиоактивных и ядерных 1) Определите потенциальные угрозы террори-
материалов. В этой связи в инициативы по контр- стического использования радиоактивных и
террористической подготовке и обучению должны ядерных материалах.
быть внесены соответствующие коррективы в
целях поддержания безопасности. 2) Опишите широко распространенные во всем
мире радиоактивные и ядерные средства, име-
ющие многоцелевую конструкцию, применение
и факторы угрозы.
Дирен Барот и заговор «Грязной бомбы».
3) Объясните, как обеспечивается готовность к ава-
Дирен Барот, британский член «Аль-Каиды», рийным ситуациям и планирование мер реагиро-
провел исследования и разработал жизнеспо- вания и технические средства для реагирования
собный план по приобретению, изготовлению и на радиологические и ядерные инциденты.
использованию устройства радиоактивного рас-
сеяния – оружия, известного также как «грязная Вопросы для размышления
бомба». Интерес «Аль-Каиды» к РХБЯ материалам
проявился в ряде документов и видеоматериалов, a) Каким образом страны поддерживают готов-
появившихся в лагерях «Аль-Каиды» в Афгани- ность к техническому оснащению и обучению в
стане. Барот потратил месяцы на исследования сфере радиоактивных и ядерных материалов в
для своего плана, основным компонентом кото- отсутствие предполагаемой угрозы применения
рого был подрыв лимузинов, заполненных газо- ядерного или радиологического оружия после
выми баллонами, на подземных автостоянках. окончания «холодной войны»?
Барот исследовал многочисленные источники, б) Существуют ли у террористических групп спе­
включая научные статьи, книги и руководства, ци­фические проблемы в плане приобретения
найденные в библиотеках и в Интернете. Барот или угрозы применения радиологического и
был крайне скрупулезен при выборе объектов и ядерного оружия?
планировании своей деятельности.
в) Какая учебная программа по противодействию
Благодаря давним связям с руководством «Аль- оружию массового уничтожения (ОМУ) необхо-
Каиды», скрывающимся в Пакистане, Барот дима странам, чтобы сохранять актуальность,
активно стремился получить указания и одо- способность к адаптации и к противодействию
брение своих кураторов в качестве прелюдии к постоянно растущим угрозам применения тер-
совершению нападений. В 2004 году Барот был рористами радиоактивных и ядерных матери-
арестован британскими органами по борьбе с алов?
терроризмом наряду с несколькими другими
заговорщиками. Барот признал свою вину в Формы и методы обучения
сговоре с целью совершения убийства и в 2006
году был приговорен к пожизненному тюрем- В дополнение к индивидуальному изучению пре-
ному заключению. Если бы террористический доставленных учебных ресурсов, учебные задания
заговор Барот увенчался успехом, он привел бы будут выполняться на основе лекций, обсуждений,
к серьезным человеческим, социальным и эконо- в форме практических заданий в аудитории, обсуж-
мическим потерям. дений в небольших группах, написания научных
статей и эссе.

77
Учебные ресурсы способны причинять тяжкие телесные повреж-
дения, наносить ущерб критически важным объ-
Chatfield, S.N. (2017). Member States’ Prepared- ектам инфраструктуры и вызывать страх и деста-
ness for CBRN-E Threats. Retrieved from https://bit. билизацию в жизни пострадавшего гражданского
ly/2uWLPFy населения. Применение ВВ, особенно террористи-
Corera, G. (2006). Shopping for Bombs: Nuclear Prolif- ческими сетями и террористами-одиночками, пред-
eration, Global Insecurity, and the Rise and Fall of the A.Q. ставляет собой более реальную и прямую угрозу,
Khan Network. Oxford, UK: Oxford University Press. убивающую и калечащую больше людей, чем другие
методы терактов, за исключением лишь стрелко-
NATO. (2018). Allied Joint Doctrine for Comprehensive
вого оружия.
Chemical, Biological, Radiological and Nuclear Defence.
Edition B Version 1. Retrieved from https://nso.nato. Исходные материалы и компоненты ВВ – недо-
int/protected/nsdd/_CommonList.html рогой, легальный и легкодоступный товар во всем
мире, и при приобретении большинства из них не
NATO. (2009). NATO’s Comprehensive, Strategic-Level
требуются идентификационные документы в той
Policy for Preventing the Proliferation of Weapons of Mass
или иной форме. Террористические сети, действу-
Destruction (WMD) and Defending Against Chemical,
ющие как в неуправляемых пространствах, так и
Biological, Radiological and Nuclear (CBRN-E) Threats.
в столицах городов, могут налаживать производ-
Retrieved from https://www.nato.int/cps/en/natolive/
ство СВУ, оставаясь незамеченными. Эти сети также
official_texts_57218.htm
часто обучают новых членов и опытных ветеранов
Pitchel, J. (2011). Terrorism and WMDs: Awareness and изготовлению СВУ, и распространение сведений и
Response. Boca Raton, FL: CRC Press. опыта изготовления СВУ в зонах боевых действий
Rezaei, F. (2018). Operationalizing the Vision of Building остается значительной проблемой для военных
a New Caliphate: From Al-Qaeda to the Islamic State (IS). и силовых структур. Развитие социальных сетей
In: Yeşiltaş M., Kardaş T. (eds) Non-State Armed Actors также в значительной степени способствовало
in the Middle East. London, UK: Palgrave Macmillan. накоплению сведений об изготовлении СВУ, а
Retrieved from https://doi.org/10.1007/978-3-319- видео-инструкции и материалы часто распростра-
55287-3_9 няются в онлайновых террористических форумах.
Для успешной борьбы с сетями СВУ, вооруженные
  силы должны применять оборонительные техни-
ческие контрмеры и проводить операции по проти-
Модуль 3.2.4 Угроза применения взрывчатых
водействию сетям СВУ.
веществ
Учебные задания
Цель
1) Опишите различные виды исходных матери-
В данном модуле слушатели получают базовые алов и компонентов ВВ, которые часто исполь-
знания о взрывчатых веществах (ВВ), их различных зуются при терактах.
компонентах и исходных материалах, которые
часто используются при терактах. Слушатели 2) Назовите многочисленные способы приобре-
обсудят различия между взрывными устройствами тения ВВ террористическими сетями.
в зависимости от их компонентов, включая устрой- 3) Проанализируйте различия между использо-
ство приведения в действие, устройство взры- ванием ВВ террористами-самоучками, и опыт-
вания (инициирования), основной заряд, источник ными, прошедшими специальную подготовку
питания и оболочку. Кроме того, слушатели также террористами.
проанализируют, как взрывные устройства исполь-
зуются террористическими организациями, а также 4) Поясните текущие технические контрмеры
текущие технические меры противодействия, при- и операции по противодействию сетям СВУ
меняемые правительствами стран. Наконец, слуша- («Атака на сеть»).
тели будут ознакомлены с мероприятиями в рамках
программы «Атака на сеть», которые используются Вопросы для размышления
для борьбы с сетями изготовления самодельных a) Что представляет собой структура и методо-
взрывных устройств (СВУ). логия «Атака на сеть» и почему она использу-
Описание ется для борьбы с СВУ-сетями?
б) Какие технические контрмеры в настоящее
Террористы используют самые разнообразные
время имеются в наличии для борьбы с СВУ?
исходные материалы и компоненты ВВ, некоторые
из которых изготовляются для военных целей, в в) Как социальные сети воздействуют на распро-
то время как большинство принадлежит к легко- странение сведений об изготовлении СВУ и что
доступным многоцелевым коммерческим товарам. может быть сделано для смягчения этого воз-
Независимо от источника происхождения, все они действия?

78
г) Каковы распространенные исходные мате- United States Joint Forces Command. (2010).
риалы и преобладают ли некоторые исходные Commander’s Handbook for Attack the Network.
материалы в различных условиях применения и Retrieved from https://www.jcs.mil/Portals/36/
регионах? Documents/Doctrine/pams_hands/atn_hbk.pdf

Формы и методы обучения U.S. Department of Homeland Security. (n.d). Counter-IED


Awareness Products. Retrieved from https://www.dhs.
В дополнение к индивидуальному изучению пре- gov/counter-ied-awareness-products
доставленных учебных ресурсов, учебные задания U.S. Department of Homeland Security. (n.d). Security
будут выполняться на основе лекций, обсуждений, and Resiliency Guide Counter-Improvised Explosive
в форме практических заданий в аудитории, обсуж- Device (C-IED): Concepts, Common Goals, and Available
дений в небольших группах, написания научных Assistance. Retrieved from https://bit.ly/3cFOcxA
статей и эссе.

Учебные ресурсы

Department of Homeland Security. (n.d). Introduction


to Explosives: Technical Resource for Incident Prevention.
Retrieved from https://info.publicintelligence.net/DHS-
Explosives.pdf
Hotchkiss, P. J. (2018). Explosive Threats: The Challenges
They Present and Approaches to Countering Them,
Handbook of Security Science, Springer. Retrieved from
https://link.springer.com/referenceworkentry/10.100
7%2F978-3-319-51761-2_19-1
JIDO (Joint Improvised-Threat Defeat Organisation).
(2011). Attack the Network Lexicon. Retrieved from
https://info.publicintelligence.net/JIEDDO-ATN-
Lexicon.pdf
JIDO (Joint Improvised-Threat Defeat Organisation).
(2012). Homemade Explosive (HME) / Bulk Explosive (BE)
Recognition Guide. Retrieved from http://h-ii.org/ref/
cbrne/HomemadeExplosive(HME)BulkExplosive(BE)
RecognitionGuide3rdEdJan2012.pdf
Jolicoeur, P. & Seaboyer, A. (2014). The Context of
Attacking the Network (AtN) / Network Disruption: An
assessment of open source knowledge, Royal Military
College of Canada. Retrieved from http://cradpdf.drdc-
rddc.gc.ca/PDFS/unc199/p800797_A1b.pdf
Laska P.R. (2016). Bombs, IEDs and Explosives:
Identification, Investigation, and Disposal Techniques.
Boca Raton, FL: CRC Press.
NATO Allied Command Transformation (ACT). (n.d).
Countering Improvised Explosive Devices. Retrieved from
https://www.act.nato.int/c-ied
Office of the Director of National Intelligence, JCAT. (n.d).
Counter-Terrorism Guide for Public Safety Personnel.
Retrieved from https://www.dni.gov/nctc/jcat/index.
html
Office of the Director of National Intelligence. (2019).
Multilayered Approach Can Help Mitigate Challenges
Posed by Common HME Precursors and IED Components.
Retrieved from https://bit.ly/2TktsDI
Terrorist Explosive Device Analytical Center (TEDAC),
FBI. Retrieved from https://www.fbi.gov/services/
laboratory/tedac

79
Блок 3.3 Использование киберпространства Brookings Institute. Retrieved from https://www.
и технологий в террористических целях brookings.edu/testimonies/the-evolution-of-terrorist-
propaganda-the-paris-attack-and-social-media/
Цель Bockstette, C. (2011). How Terrorists Exploit New
Information Technologies. Per Concordiam. Retrieved
Данный блок дает слушателям обзор того, как тер-
from http://www.marshallcenter.org/mcpublicweb/
рористические группы используют конвергентные
MCDocs/files/College/F_Publications/perConcordiam/
технологии, традиционные СМИ и социальные сети
pC_V1N3_en.pdf
и криптовалюту для расширения своего идеологи-
ческого охвата, а также для повышения эффектив- Bueno de Mesquita, E. & Dickson, E. S. (2007). The
ности и оптимизации применения своей тактики и Propaganda of the Deed: Terrorism, Counter-terrorism,
стратегии и осуществления терактов. and Mobilisation. American Journal of Political
Science, 51(2), 364-381. Retrieved from https://doi.
Описание org/10.1111/j.1540-5907.2007.00256.x

С началом цифровой революции террористиче- Nacos, B. (2016). Mass-Mediated Terrorism: Mainstream


ские организации стали использовать новые пути and Digital Media in Terrorism and Counter-terrorism.
создания хаоса на мировой арене. Практически New York, NY: Rowman & Littlefield.
каждый успешный теракт или его попытка совер- Schoenherr, S. (2004). The Digital Revolution. Audio
шается с использованием той или иной технологии, Engineering Society. Retrieved from http://www.
на поверхностном или более продвинутом уровне. aes-media.org/historical/html/recording.technology.
Террористические группы воспользовались преи- history/digitalrev.html
муществами расширения коммуникационных воз-
можностей для осуществления целенаправленных
кибератак. Отталкиваясь от изучения технологий
в рамках Темы 2, данный блок посвящен использо- Модуль 3.3.1 Конвергентные технологии
ванию технологий в качестве инструмента для про-
ведения крупномасштабных атак, получения новых Цель
источников финансирования, взлома защищенных
В данном модуле рассматриваются конвергентные
баз данных и систем и использования альтерна-
технологии и оцениваются возникающие в этой
тивных СМИ.
связи новые угрозы и уязвимые области.
Учебные задания Описание
1) Изложите развитие конвергентных технологий Говоря о конвергентных технологиях, имеются в
и дайте оценку их будущим возможностям в виду устройство или платформа, сочетающие в себе
плане угроз. различные технологии для решения новых задач или
2) Опишите целевые аудитории и повторяющиеся нахождения ответов на старые вопросы. Ярким при-
посылы в контенте при использовании терро- мером является смартфон, который сочетает в себе
ристами СМИ. функции камеры, Интернет- и телефонных техно-
логий в одном устройстве. Необходимо принимать в
3) Объясните проблемы, с которыми сталкиваются расчет угрозы, связанные как с физической конвер-
правительства в связи с ростом популярности генцией технологий, так и с расширением знаний
криптовалюты. благодаря их доступности. Например, беспилотные
летательные аппараты (БПЛА) сочетают в себе ПО
Вопросы для размышления
САПР, ГИС и BIM, а также ПО для 3D-моделирования,
a) Каким образом появление массовой цифровой что позволяет аналитикам получать более точные
электроники повлияло на террористическую данные. Террористические организации используют
деятельность? эту конвергенцию для оптимизации функции наблю-
дения, а также применяют БПЛА в качестве плат-
б) Какие объекты становятся уязвимыми благо- формы для доставки оружия. По мере того как терро-
даря новым технологиям? ристы продолжают развивать свой киберпотенциал,
в) Как государство или организация могут уязвимыми становятся и другие «интеллектуальные»
защитить себя от кибератак на защищенные технологии. Заглядывая в будущее, можно предполо-
системы? жить, что конвергенция нанотехнологий, биотехно-
логий, информационных технологий и когнитивных
Учебные ресурсы наук (НБИК) вызовет революцию, способную соста-
вить конкуренцию промышленной революции. При-
Berger, J. M. (2016). The Evolution of Terrorist менение НБИК для оптимизации боевых качеств
Propaganda: The Paris Attack and Social Media. военнослужащего отражает три подхода:

80
• Функциональный нарратив («солдат буду- Формы и методы обучения
щего»)
В дополнение к индивидуальному изучению пре-
• Повышение производительности («робо-са- доставленных учебных ресурсов, учебные задания
пиенс) будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
• Оппозиционный нарратив («Степфордские сол-
дений в небольших группах, написания научных
даты»).
статей и эссе.
Приложения включают магнитный резонанс для
преодоления последствий недосыпания, расши- Учебные ресурсы
ренные кибернетические возможности и другие
DroneView Technologies. (2016). Drones Lead the
технологии для улучшения видения. Опасности,
Way in Convergence of Survey, GIS, CAD and BIM.
связанные с этими достижениями, огромны, и злоу-
Retrieved from https://bit.ly/3apCjd2
потребление ими должно тщательно отслеживаться
и сдерживаться. Террористы уже обнаружили, что Fletcher, A. L. (2015). Race to the Bottom:
стимулятор каптагон позволяет бодрствовать Information Superiority and the Human Soldier in
длительное время. Использование террористами the NBIC Era. Retrieved from https://www.hsdl.
конвергентных технологий НБИК могло бы иметь org/?abstract&did=453129
крайне пагубные последствия. Hammes, T. X. (2016, January 27). Technologies Converge
and Power Diffuses: The Evolution of Small, Smart,
Учебные задания and Cheap Weapons. CATO Institute. Retrieved from
https://www.cato.org/publications/policy-analysis/
1) Дайте определение конвергентным техноло- technologies-converge-power-diffuses-evolution-small-
гиям. smart-cheap#full
2) Опишите угрозы и уязвимые области, связанные Institute of Medicine and National Research Council.
с конвергентными технологиями. (2016). Emerging and Converging Technologies, An
International Perspective on Advancing Technologies
3) Определите конвергентные технологии, оказы- and Strategies for Managing Dual-Use Risks Report of a
вающие воздействие на ситуацию с безопасно- Workshop, 57-71. Retrieved from https://www.nap.edu/
стью и стратегии борьбы с терроризмом. read/11301/chapter/5
4) Поясните, чем отличаются друг от друга раз- Leland, R. (2003). Technology Convergence and National
личные конвергентные технологии. Security. Sandia National Laboratories. Retrieved
from https://www.lanl.gov/conferences/salishan/
5) Расскажите о перспективах конвергентных тех- salishan2003/leland.pdf
нологий с точки зрения расширения физиче-
ских возможностей и знаний. Roland, C. (2017). The Complete and Modern Guide to
Technology Convergence. AT&T. Retrieved from https://
Вопросы для размышления shape.att.com/blog/technology-convergence

a) Каким образом заинтересованные стороны,


вовлеченные в борьбу с терроризмом, эффек-
тивно реагируют на угрозы и факторы уязви-
мости, связанные с конвергентными техноло-
гиями?

б) Как развиваются конвергентные технологии,


такие как БПЛА, и какие контрмеры имеются в
наличии или нуждаются в разработке?

в) Можно ли противодействовать новым деструк-


тивным технологиям, таким как киберпроник-
новение?

г) Какой может стать следующая конвергентная


технология, которую примут на вооружение
террористы?

д) Каким образом конвергентные технологии


влияют на контртеррористическую стратегию,
тактику, методы и процессы?

81
Модуль 3.3.2 Использование террористами в) Какая следующая по счету платформа будет
средств массовой информации (СМИ) использована террористами для вербовки и
распространения своей идеологии?
Цель
г) Как можно использовать социальные сети для
Этот модуль знакомит слушателей с использованием противодействия распространению террори-
СМИ террористами для вербовки новых членов, стическими группами идеологии насилия на
координации планов и осуществления терактов. той же платформе?
д) Какую роль играют владельцы гражданских
Описание
платформ в противодействии распространению
Новые СМИ, особенно социальные сети, такие как террористических сообщений?
блоги, веб-форумы и чат-приложения для пере-
Формы и методы обучения
сылки защищенных сообщений дают возможность
обмениваться пользовательским контентом и В дополнение к индивидуальному изучению пре-
позволяют террористическим группам обращаться доставленных учебных ресурсов, учебные задания
к глобальной аудитории, оказывать влияние на будут выполняться на основе лекций, обсуждений,
группы единомышленников, придавать глобальный в форме практических заданий в аудитории, обсуж-
характер местным трудностям и создавать вирту- дений в небольших группах, написания научных
альных террористов. Социальные сети позволили статей и эссе.
террористическим организациям обходить редак-
торский контроль традиционных СМИ для распро- Учебные ресурсы
странения и усиления своих посланий. Кроме того,
Amble, J. C. (2012). Combating Terrorism in the New
террористы могут безопасно и анонимно общаться
Media Environment. Studies in Conflict & Terrorism,
друг с другом и потенциальными новыми членами,
35(5), 339-353. Retrieved from https://doi.org/10.108
избегая выявления и создавая оптимальные воз-
0/1057610X.2012.666819
можности для скоординированных терактов. В
конечном итоге, новые СМИ укрепили террористи- Aggarwal, N.K. (2019). Media Persuasion in the Islamic
ческий потенциал в нескольких областях, включая State. New York, NY: Columbia University Press.
вербовку, обучение и распространение пропаганды. Meleagrou-Hitchens, A. & Hughes, S. (2017). The Threat
Отчасти анонимный характер взаимодействия по to the United States from the Islamic State’s Virtual
модели «многие ко многим» новых СМИ затруд- Entrepreneurs. CTC Sentinel, 10(3), 1-8. Retrieved from
няет контроль над платформой и противодействие https://ctc.usma.edu/the-threat-to-the-united-states-
террористическим угрозам и заговорам, зарождаю- from-the-islamic-states-virtual-entrepreneurs/
щимся в Интернете.
Nacos, B. (2016). Terrorists Always Found Alternative
Учебные задания Media. In Mass-Mediated Terrorism: Mainstream and
Digital Media in Terrorism and Counter-terrorism. New
1) Перечислите области, в которых новые СМИ York, NY: Rowman & Littlefield.
укрепили террористический потенциал.
Milton, D. (2018). Pulling Back the Curtain: An Inside
2) Объясните, как «виртуальные предпринима- Look at the Islamic State’s Media Organisation, Com-
тели» используют анонимные счета и шифро- bating Terrorism Center at West Point. Retrieved from
вание для вербовки и радикализации потенци- https://ctc.usma.edu/app/uploads/2018/08/Pulling-
альных сторонников. Back-the-Curtain.pdf
3) Поясните, в чем заключается прямое плани-
рование заговора через социальные сети, в
отличие от подстрекательской деятельности и
содействия.
4) Назовите различные сетевые платформы,
используемые террористическими группами
для распространения своих идей и целей.

Вопросы для размышления

a) Как социальные сети повлияли на аудиторию


иначе, чем традиционные медиа или статьи,
самостоятельно опубликованные авторами?
б) Каким образом материалы о терроризме, публи-
куемые традиционными СМИ, влияют на обще-
ственное мнение?

82
Модуль 3.3.3 Использование террористами 3) Объясните, как создается криптовалюта и как
криптовалюты она используется, в частности, в случае крипто-
валютного майнинга, криптовалютных станций
Цель и криптоджекинга.
4) Дайте оценку тому, как преступные и террори-
В данном модуле подробно рассматриваются стические группы используют криптовалюту в
вопросы преступного использования криптова- настоящее время.
люты, а также связанные с ним угрозы и вызовы
для усилий по борьбе с терроризмом. Слушатели 5) Разработайте матрицу рисков возможного
смогут составить представление об использовании использования террористами криптовалюты в
террористами криптовалюты в настоящее время и будущем.
о перспективах этого использования. Вопросы для размышления
Описание a) Какова связь между использованием криптова-
люты преступниками и террористами?
Криптовалюта – это цифровые валютные активы,
б) Может ли правительство ввести в действие пра-
используемые вместо традиционных финансовых
вила о криптовалюте для отслеживания пла-
активов для совершения транзакций, особенно
тежей?
в «глубоком Интернете». Криптовалюта осно-
вана на децентрализованной платежной системе в) Каким образом правительство должно пресле-
для обеспечения безопасности финансовых опе- довать в судебном порядке случаи использо-
раций. Транзакции становятся анонимными и вания криптовалюты для перевода средств тер-
трудно отслеживаемыми. В результате такая форма рористическим группам?
обмена становится крайне привлекательной для
террористических групп. Биткойн является наи- Формы и методы обучения
более известной криптовалютой, но существуют и В дополнение к индивидуальному изучению пре-
другие формы, и их стоимость зависит от количе- доставленных учебных ресурсов, учебные задания
ства пользователей, единиц, явившихся предметом будут выполняться на основе лекций, обсуждений,
купли-продажи в заданный день, а также единиц в в форме практических заданий в аудитории, обсуж-
обращении. Криптовалюту также можно покупать и дений в небольших группах, написания научных
продавать в стандартных валютах, таких как доллар статей и эссе.
или евро.
Учебные ресурсы
Основными пользователями криптовалюты явля-
ются не террористы, а организованные преступные Choo, K.R. (2015). Cryptocurrency and Virtual Cur-
группировки (ОПГ). Для террористов криптовалюта rency: Corruption and Money Laundering/Terrorism
часто недоступна или слишком сложна для эффек- Financing Risks? Handbook of Digital Currency: Bitcoin,
тивного использования и поэтому не используется Innovation, Financial Instruments, and Big Data, 283-
на уровне организаций. Несмотря на это, связанная 307, Retrieved from https://doi.org/10.1016/B978-0-
с «Аль-Каидой» Аль-Садака ищет «финансирование 12-802117-0.00015-1
через биткойны», и в 2014 и 2015 годах ИГИЛ в Corcoran, K. (2017, December 3). Drug Dealers are
Сирии использовал криптовалюту для небольших Laundering Cash at Bitcoin ATMs, London Police
транзакций. Say. Business Insider. Retrieved from https://www.
businessinsider.com/drug-dealers-laundering-
Крайне важно, чтобы стратегии противодействия
their-money-at-bitcoin-atms-london-police-say-
были разработаны до расширения использования 2017-12?r=US&IR=T
криптовалюты террористами. Например, борьба
с криптовалютами требует более эффективного De, N. (2017, October 25). DEA Report: Bitcoin Used for
регулирования, а также идентификации и исполь- Trade-Based Money Laundering. Coindesk. Retrieved
зования сетевых компонентов, включая отслежива- from https://www.coindesk.com/dea-report-bitcoin-
емые цифровые записи и обмен информацией. used-trade-based-money-laundering/
Exec. Order No. 13780: Protecting the Nation from For-
Учебные задания eign Terrorist Entry into the United States, 3 C.F.R. (2017).

1) Опишите характеристики криптовалюты. Goldman, Z.K., Maruyama, E., Rosenberg, E., Saravalle, E.
& Solomon-Strauss, J. (2017). Terrorist Use of Virtual Cur-
2) Проанализируйте, почему криптовалюта соз- rencies: Containing the Potential Threat. CNAS. Retrieved
дает проблемы для специалистов по контртер- from https://www.lawandsecurity.org/wp-content/
рористической деятельности и правоохрани- uploads/2017/05/CLSCNASReport-TerroristFinancing-
тельных органов. Final.pdf

83
Hertig, A. (2018, October 2). ‘Bitcoin Bug’ Exploited on
Crypto Fork as Attacker Prints 235 Million Pigeoncoins.
Coindesk. Retrieved from https://www.coindesk.com/
bitcoin-bug-exploited-on-crypto-fork-as-attacker-
prints-235-million-pigeoncoins/
Malik, N. (2018, August 31). How Criminals and
Terrorists Use Cryptocurrency: And How to Stop It.
Forbes. Retrieved from https://www.forbes.com/
sites/nikitamalik/2018/08/31/how-criminals-and-
terrorists-use-cryptocurrency-and-how-to-stop-it/
Manheim, D., Johnston, P.B., Baron, J. & Dion-Schwartz,
C. (2017). Are Terrorist Using Cryptocurrencies? RAND.
Retrieved from https://www.rand.org/blog/2017/04/
are-terrorists-using-cryptocurrencies.html
Newman, L. H. (2017, October 20). Your Browser Could Be
Mining Cryptocurrency for a Stranger. Wired. Retrieved
from https://bit.ly/3apCjd2
Pollock, D. (2018, February 13). So Is There a Correlation
Between Bitcoin and Stock Market? Yes, But No.
Cointelegraph. Retrieved from https://cointelegraph.
com/news/so-is-there-a-correlation-between-bitcoin-
and-stock-market-yes-but-no
Upadhyay, R. (n.d) Top 10 Cryptocurrencies.
Cointelegraph. Retrieved from https://cointelegraph.
com/category/top-10-cryptocurrencies

84
Блок 3.4 Проблемы, связанные Вопросы для размышления
с иностранными боевиками-террористами
(ИБТ) a) Каковы общие мотивы, побуждающие людей
становиться ИБТ? Какие системы или про-
граммы могут быть внедрены странами для
Цель
предотвращения такого пути радикализации?
В данном блоке описываются проблемы, связанные б) Какие правила пограничного контроля необхо-
с иностранными боевиками-террористами (ИБТ), димы для предотвращения отъезда ИБТ?
с которыми сталкиваются страны, специалисты
в) Должны ли страны иметь структуры для реаби-
по контртеррористической деятельности и поли-
литации ИБТ-возвращенцев? Что должны пред-
тики. Слушатели смогут составить профиль ИБТ,
ставлять собой эти структуры?
подробно изучить особенности их перемещений,
определить мотивы для вербовки и описать часто г) Каким образом правительства должны пресле-
встречающиеся проблемы, которые возникают по довать ИБТ-возвращенцев в судебном порядке?
возвращении ИБТ в страну своего гражданства или д) Каковы стратегии обращения с детьми ИБТ-воз-
проживания. вращенцев, воспитывавшимися в зоне кон-
фликта?
Описание
Учебные ресурсы
После того, как ИБТ постепенно начали устрем-
ляться в районы гражданской войны в Сирии, Bakker, E. & de Bont, R. (2016). Belgian and Dutch
Совет Безопасности ООН определил этот термин в Jihadist Foreign Fighters: 2012–2015: Characteristics,
2014 году как «лиц, совершающих поездки из своей Motivations, and Roles in the War in Syria and Iraq. Small
страны проживания или гражданства в другое госу- Wars & Insurgencies, 27(5), 837-857. Retrieved from
дарство, с целью совершения, планирования, подго- https://doi.org/10.1080/09592318.2016.1209806
товки или участия в террористических актах или Byman, D. (2019). Road Warriors: Foreign Fighters in the
предоставления или прохождения террористиче- Armies of Jihad. Oxford, UK: Oxford University Press.
ской подготовки, в том числе в связи с вооруженным
конфликтом». United Nations, Security Council. CTED Trends Report.
(2018). The Challenge of Returning and Relocating
По оценкам, 42 000 ИБТ из более чем 90 стран Foreign Terrorist Fighters: Research Perspectives.
посетили Сирию и Ирак, что превышает общее Retrieved from https://www.un.org/sc/ctc/
число ИБТ, посетивших Афганистан, Ирак, Йемен, wp-content/uploads/2018/04/CTED-Trends-Report-
Пакистан и Сомали, и до 30% вернулись домой к March-2018.pdf
2019 году. Это ознаменовало собой переломный
Farwell, J. P. (2014). The Media Strategy of ISIS. Survival,
момент в расширении масштабов участия ИБТ 56(6), 49-55. https://doi.org/10.1080/00396338.2014
и позволило переосмыслить это явление. Сосре- .985436
доточившись на уроках, усвоенных из попыток
работы с этими ИБТ, слушатели, знакомящиеся Boutin, B. et al. (2016, April). The Foreign Fighters Phe-
с этими материалами, смогут получить полное nomenon in the European Union: Profiles, Threats and
представление о недавних беспрецедентных про- Policies. ICCT. Retrieved from https://bit.ly/3cyFcKn
блемах с ИБТ, и применить эти знания в случае Renard, T. & Coolsaet, R. (2018). Returnees: Who
возвращения феномена ИБТ. Are They, Why Are They (Not) Coming Back and How
Should We Deal with Them? Egmont Paper 101, Egmont.
Учебные задания Retrieved from https://bit.ly/2TFwMrU
1) Дайте определение термина «иностранный бое- Reynolds, S. C. & Hafez, M. M. (2017). Social Network
вик-террорист». Analysis of German Foreign Fighters in Syria and Iraq,
Terrorism and Political Violence. Terrorism & Political
2) Объясните причины поездок в Афганистан, Violence, 31(4). Retrieved from https://doi.org/10.108
Пакистан, Сирию и Ирак. 0/09546553.2016.1272456
3) Оцените, как опыт ИБТ в зоне боевых действий Pieter Van Ostaeyen, P. (2019). The History and Influence
мог повысить сопряженный с ними риск для of the Belgian ISIS Contingent, Europol. Retrieved from
безопасности. https://bit.ly/39og5bn
4) Оцените долю ИБТ-возвращенцев, представля-
ющих угрозу для безопасности.
5) Проанализируйте факторы, влияющие на при-
нятие решений о том, какие ИБТ-возвращенцы
представляют наибольшую угрозу.

85
Модуль 3.4.1 Причины поездок б) Насколько важна роль социально-экономиче-
ских факторов в принятии ИБТ решения об отъ-
Цель езде?

В данном модуле рассматриваются черты характера в) Насколько важно желание обрести цель в жизни
и мотивации, побуждающие людей становиться ИБТ. и стремление к востребованности в принятии
ИБТ решения об отъезде?
Описание
г) Каковы краткосрочные показатели того, что
Оптимальным моментом для перехвата потенциаль- кто-то может быть вовлечен в «радикализиру-
ного ИБТ является время, предшествующее его отъ- ющую среду»?
езду в зону боевых действий. Для этого необходимо
д) Что могут говорить вид транспорта, время и
понимать демографические характеристики среды,
маршрут поездки о причине отъезда ИБТ?
из которой он происходит, а также обстоятельства,
подталкивающие его к попаданию в местную «ради- е) Что дата поездки говорит нам о причине отъ-
кализирующую среду», прежде чем отправиться в езда ИБТ?
зону боевых действий. Только имея четкое представ-
ление об этом процессе, правительства могут наде- Формы и методы обучения
яться выявить лиц, обдумывающих вариант поездки
и участия в террористических организациях. В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
Учебные задания будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
1) Объясните демографические характеристики, дений в небольших группах, написания научных
черты и мотивацию ИБТ. статей и эссе.
2) Объясните процесс, приводящий ИБТ к выбору в
пользу поездки. Учебные ресурсы

3) Проанализируйте, как правительство может Awan, I. (2017). Cyber-Extremism: ISIS and the Power
выявить потенциального ИБТ. of Social Media. Social Science and Public Policy, 54(2),
138-149. Retrieved from https://link.springer.com/
Вопросы для размышления article/10.1007/s12115-017-0114-0
a) Какие демографические показатели лучше Bunker, R. & Bunker, P. (2018). Radical Islamist English-
всего характеризуют ИБТ? Language Online Magazines: Research Guide, Strategic
Insights, and Policy Responses. Strategic Studies Institute,
60-90. Retrieved from https://bit.ly/38oJjph
Причины поездок ИБТ в Сирию и Ирак
Dawson, L. L. & Amarasingam, A. (2017). Talking to
Многие представители ранней волны ИБТ совер- Foreign Fighters: Insights into the Motivations for Hijrah
шили поездки в данные регионы после про- to Syria and Iraq. Studies in Conflict & Terrorism, 40(3),
смотра изображений предполагаемых злодеяний 191-210. Retrieved from https://doi.org/10.1080/105
Асада в отношении мусульманского граждан- 7610X.2016.1274216
ского населения в период 2011-2012 годов, из
чувства долга – стремясь защитить собратьев по Greenwood, M. T. (2017). Islamic State and al-Qaeda’s
вере от алавитского тирана. Однако с 2012-2013 Foreign Fighters. Connections, 16(1), 87-98. Retrieved
годов, по мере роста сектарности и раскола среди from https://www.diis.dk/en/research/islamic-state-
сил, выступавших против Асада, по-прежнему and-al-qaedas-foreign-fighters
прибывавшие иностранцы скорее намеревались Hegghammer, T. (2013). Should I Stay or Should I Go?
присоединиться к одной из новых террористи- Explaining Variation in Western Jihadists Choice Between
ческих групп, злоупотребляющих религиозными Domestic and Foreign Fighting. The American Political
мотивами, которые боролись с другими мусуль- Science Review, l07(1), 1-15. Retrieved from https://
манами, а не объединялись против Асада. Когда
doi.org/10.1017/S0003055412000615
ИГИЛ начал осуществлять теракты в Европе с
мая 2014 г. и через месяц объявил о создании так OSCE. (2018). Guidelines for Addressing the Threats and
называемого халифата, причины поездок в воз- Challenges of Foreign Terrorist Fighters within a Human
растающей степени связывались с идеологией rights Framework. Retrieved from https://www.osce.
и повестками террористических групп, злоупо- org/odihr/393503?download=true
требляющих религиозными мотивами. Многие
Wood, G. (2015). What ISIS Really Wants. The Atlantic
ИБТ были также мотивированы склонностью к
Monthly, 80-94. Retrieved from https://www.
насилию, а также сектарными и женоненавист-
theatlantic.com/magazine/archive/2015/03/what-
ническими убеждениями.
isis-really-wants/384980/

86
Модуль 3.4.2 Предотвращение поездок
Как ИБТ совершали поездки
террористов
в Сирию и Ирак
Цель «Радикализирующая среда» часто бывает готова
организовать поездку ИБТ, чтобы, как только он/
В данном модуле описываются контрольно-превен-
она примут решение совершить ее, они могли
тивные методы, призванные воспрепятствовать
бы быстро отправиться на места. Хотя «среда»
перемещению ИБТ в зоны конфликтов и центры играет решающую роль в содействии поездкам,
подготовки. Для этого в модуле подробно рассма- она также часто устанавливают контакт между
триваются случаи из практики – ИБТ, прибывшие в потенциальным ИБТ и «куратором» из ИГИЛ
Сирию и присоединившиеся к ИГИЛ через соседние (через закрытые веб-форумы и системы зашиф-
с Сирией страны. рованных сообщений). Этот «куратор» пре-
доставляет ключевые рекомендации в плане
Описание
безопасности и контрнаблюдения, касающиеся
В июле 2016 года Турция депортировала около 3500 пунктов въезда в транзитные страны, которые
подозреваемых ИБТ и отказала во въезде еще 2200 еще не объединены в систему расширенного
человек. Это произошло благодаря созданию групп обмена информацией. «Куратор» предостав-
по анализу рисков в аэропортах и пунктах пересе- ляет подробную информацию по подготовке
чения границы, а также списку лиц с ограничением кандидата к более тщательному контрольному
на въезд, подкрепляемому системой расширенного досмотру. Кандидатам в ИБТ даже может быть
обмена информацией. В соответствии с резолю- отказано в приеме в Сирии, если они путеше-
циями 2178 и 2253 СБ ООН страны начали предо- ствуют без разрешения такого «куратора».
ставлять больше информации об ИБТ в многосто- Онлайн-публикации ИГИЛ содержат общие
ронние базы данных. В соответствии с резолюцией инструкции о том, как оставаться незамеченным
2178 большинство европейских стран приняли как в аэропорту, так и во время транзита по раз-
Систему предварительной информации о пасса- личным приграничным безопасным пунктам. В
жирах. инструкциях рекомендуется совершать перелет в
несколько этапов, однако эти публикации имеют
Процесс реформирования системы обеспечения
второстепенное значение перед специальными
безопасности границ, осуществляемый Турцией,
распоряжениями, принятыми «средой» и «кура-
государствами-членами ЕС и ООН, свидетельствует
тором». Объединяющая роль «радикализиру-
о необходимости сбора более подробной инфор-
ющей среды» проявляется и в том, что около
мации о пассажирах и более всестороннего обмена
50% всех ИБТ покидают страну в составе групп.
этой информацией.
В рамках мер по предотвращению отъезда ИБТ и
Кроме того, слушатели должны понимать, каким Франция, и Германия проводили беседы с подо-
образом осуществлялись поездки ИБТ в Сирию и зреваемыми лицами и налагали соответствующие
кто способствовал их уклонению от выполнения запреты на поездки. После этого ИБТ занимались
требований правоохранительных и правитель- специальные «посредники», которые доставляли
ственных органов, поскольку это позволяет распо- их в «безопасную зону», где те допрашивались,
лагать необходимой информацией для принятия чтобы подтвердить их личность и искренность их
эффективного законодательства по противодей- намерений. Получив «добро» от представителей
ствию терроризму. ИГИЛ, посредники контрабандным путем пере-
правляли ИБТ через относительно проницаемую
Учебные задания границу в Сирию.

1) Расскажите, почему ИБТ отправлялись в Сирию


и присоединялись к ИГИЛ.
в) Каким образом силовые структуры могут выяв-
2) Объясните стандартный процесс, который про- лять подозреваемых ИБТ и принимать меры для
ходит ИБТ, чтобы попасть на поле боя.
предотвращения их перемещений?
3) Опишите реформы в сфере безопасности границ,
г) Как ИБТ совершали поездки в Турцию? Какие
принятые в Турции и Евросоюзе.
контрольные меры можно было принять для
Вопросы для размышления предотвращения этих поездок?

a) Какова роль «радикализирующей среды» в орга- д) Как ИБТ пересекали сирийскую границу? Какие
низации поездок ИБТ? Как это связано с ролью контрольные меры можно было принять для
«куратора» ИГИЛ? предотвращения этого?
б) Какова роль онлайн-пропаганды в организации e) Что мы можем почерпнуть из реформ, прово-
поездок? димых ООН и ЕС?

87
Формы и методы обучения Модуль 3.4.3 Воздействие зоны боевых действий
на ИБТ
В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания Цель
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж- В данном модуле слушатели знакомятся с воздей-
дений в небольших группах, написания научных ствием, радикализацией, жестокостью, которой
статей и эссе. подверглись ИБТ в зоне боевых действий, а также
приобретенными ими техническим опытом.
Учебные ресурсы
Описание
Bakker, E. & de Bont, R. (2016). Belgian and Dutch
Jihadist Foreign Fighters: 2012–2015: Characteristics, Крайне важно понять, что в зоне конфликта ИБТ
Motivations, and Roles in the War in Syria and Iraq. превращались в хорошо подготовленных, спо-
Small Wars & Insurgencies, 27(5), 837-857. Retrieved собных совершать особо жестокие деяния боевиков.
from https://doi.org/10.1080/09592318.2016.1209 На основе ряда показателей, таких как характер
806 выполнявшихся ИБТ функций, степень их участия
в боевых действиях, а также даты прибытия и отъ-
Bakowski, P. & Puccio, L. (2016). Briefing: Foreign
езда, можно оценить, в какой степени их опыт мог
Fighters-Member State Responses and EU Action. EPRS.
привести к дальнейшей радикализации и повысить
Retrieved from https://bit.ly/2TmnNwR
уровень подготовки настолько, что по возвращении
Dawson, L. L. & Amarasingam, A. (2017). Talking to For- они будут представлять серьезную угрозу для наци-
eign Fighters: Insights into the Motivations for Hijrah to ональной безопасности.
Syria and Iraq. Studies in Conflict & Terrorism, 40(3),
191-210. Retrieved from https://doi.org/10.1080/105 Учебные задания
7610X.2016.1274216
1) Объясните, почему опыт боевых действий
Greenwood, M. T. (2017). Islamic State and al-Qaeda’s может сделать ИБТ более опасным по возвра-
Foreign Fighters. Connections, 16(1), 87-98. Retrieved щении.
from https://www.diis.dk/en/research/islamic-state-
2) Перечислите признаки радикализации ИБТ.
and-al-qaedas-foreign-fighters
3) Определите виды информации, которые может
Mehra, Y. (2016). Foreign Terrorist Fighters: Trends,
получить правительство, проанализировав при-
Dynamics and Policy Responses. ICCT. Retrieved from
чины возвращения ИБТ из зоны боевых дей-
https://icct.nl/wp-content/uploads/2016/12/ICCT-
ствий.
Mehra-FTF-Dec2016-1.pdf
United Nations Security Council. (2016). Report of the Вопросы для размышления
Secretary General on the Threat Posed by ISIL (Da’esh) to
a) Как могла измениться идеология ИБТ во время
International Peace and Security and the Range of United
нахождения в зоне боевых действий?
Nations Efforts in Support of Member States in Coun-
tering Effort. Retrieved from http://www.un.org/en/ б) Какую подготовку и боевой опыт получает ИБТ,
ga/search/view_doc.asp?symbol=S/2016/501 и почему это может сделать его более опасным,
если он вернется в свою страну?
в) Почему ИБТ может становиться все более
жестоким, находясь в зоне конфликта, и почему
это может сделать его еще опаснее, если он вер-
нется в свою страну?
г) Почему дата отъезда и возвращения ИБТ указы-
вает на уровень его радикализации?
д) Какие проблемы и опасения существуют по
поводу женщин ИБТ и сопровождающих их
детей, остающихся в зоне конфликта?

Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
дений в небольших группах, написания научных
статей и эссе.

88
Воздействие ИБТ в зоне конфликта в Сирии и административные или поварские обязанности.
Ираке Однако каждый из них прошел базовую подго-
товку и был готов к тому, чтобы в любой момент
После прохождения проверки по прибытии ИБТ принять участие в боевых действиях. Почти все
проходили в течение нескольких недель базовую
в какой-то момент присутствовали при боевых
военную подготовку, а также в течение одной-
действиях, а для большинства участие в них было
двух недель - религиозное обучение, пока их
основным занятием. Более того, ИБТ, как в про-
командиры ИГИЛ не удостоверятся в том, что
пагандистских целях, так и по причине нехватки
они следуют радикальной идеологической линии
местных кадров, выполняли 70% наиболее бесче-
группы. Это заканчивалось церемонией присяги –
ловечных задач (пытки, казни, обезглавливание
байа. ИБТ клялись сражаться и умереть за тогдаш-
и нападения террористов-смертников). Часто
него лидера ИГИЛ Абу Бакира аль-Багдади. Затем,
в зависимости от необходимого уровня их специа- ИГИЛ целенаправленно подвергал ИБТ действию
лизации, они могли направляться на дальнейшую насилия настолько быстро, насколько позволяли
подготовку для овладения навыками изготов- приобретенные ими навыки, готовя их к приме-
ления самодельных взрывных устройств (СВУ) нению особо жестоких методов как на поле боя,
или ведения тайной войны, что представляло так и за его пределами. Далее ИБТ поощряли гра-
собой особенно серьезную угрозу по их возвра- бить завоеванные города, где они насиловали и
щения в свои страны. За это время ИБТ также завя- подвергали пыткам жителей. В целом, уровень
зывали личные контакты с другими боевиками, жестокости ИБТ был прямо пропорционален
формируя транснациональные сети, которые срокам их пребывания в зоне боевых действий.
могут представлять дополнительную угрозу, если При этом самыми опасными боевиками были не
будут задействованы по возвращении боевиков. обязательно те, кто провел там больше всего вре-
Важно также понимать, что не все ИБТ могут быть мени. Те, кто присутствовал при разгроме ИГИЛ
причислены к комбатантам. Некоторые из них стали свидетелями нарастающей жестокости при
выполняли инженерные, хакерские, медицинские, сокращающихся шансах на выживание.

Учебные ресурсы OSCE. (2018). Guidelines for Addressing the Threats and
Challenges of Foreign Terrorist Fighters within a Human
Bakker, E. & de Bont, R. (2016). Belgian and Dutch rights Framework. Retrieved from https://www.osce.
Jihadist Foreign Fighters: 2012–2015: Characteristics, org/odihr/393503?download=true
Motivations, and Roles in the War in Syria and Iraq.
Small Wars & Insurgencies, 27(5), 837-857. Retrieved Renard, T. & Coolsaet, R. (2018). Returnees: Who
from https://doi.org/10.1080/09592318.2016.12098 Are They, Why Are They (Not) Coming Back and How
06 Should We Deal with Them? Egmont Paper 101, Egmont.
Retrieved from http://www.egmontinstitute.be/con-
Dawson, L. L. (2018). The Demise of the Islamic State tent/uploads/2018/02/egmont.papers.101_online_
and the Fate of its Western Foreign Fighters: Six Things to v1-3.pdf?type=pdf
Consider. ICCT Policy Brief. Retrieved from https://icct.
United Nations. United Nations Counter-Terrorism
nl/publication/the-%20demise-of-the-islamic-state-
Implementation Task Force (2018). Guidance to States
and-the-fate-of-its-western-foreign-fighters-six-things-
on Human-Rights Compliant Responses to the Threat
to-consider/
Posed by Foreign Fighters, Retrieved from https://
Dawson, L. L. & Amarasingam, A. (2017). Talking to For- www.un.org/sc/ctc/wp-content/uploads/2018/08/
eign Fighters: Insights into the Motivations for Hijrah to Human-Rights-Responses-to-Foreign-Fighters-web-
Syria and Iraq. Studies in Conflict & Terrorism, 40(3), final.pdf
191-210. Retrieved from https://doi.org/10.1080/105
7610X.2016.1274216

Greenwood, M. T. (2017). Islamic State and al-Qaeda’s


Foreign Fighters. Connections, 16(1), 87-98. Retrieved
from https://www.diis.dk/en/research/islamic-state-
and-al-qaedas-foreign-fighters

Klausen, J. (2015). Tweeting the Jihad: Social Media


Networks of Western Foreign Fighters in Syria and
Iraq. Studies in Conflict & Terrorism. 38(1), 1-22.
Retrieved from https://doi.org/10.1080/1057
610X.2014.974948

89
Модуль 3.4.4 Возвращение ИБТ 2) Объясните, какие дальнейшие реформы могут
(«обратный поток») еще больше уменьшить поток возвращенцев.

Цель Вопросы для размышления

В данном модуле анализируются методы и стра- a) Чем маршруты обратного потока отличались от
тегии безопасности, уже применяемые в Европе, маршрутов в направлении зоны конфликтов?
чтобы получить более полное представление об Связано ли это с повышением безопасности
ориентировках и информации, которую правитель- границ?
ство может почерпнуть из попыток ИБТ вернуться в б) Какая консульская поддержка была открыта
страны предыдущего проживания. для возвращенца?
Описание в) Какие проблемы для улучшенной системы
пограничного контроля представляют под-
Термин «обратный поток» относится к схеме воз- дельные документы личности?
вращения ИБТ в страны происхождения. Для раз-
работки адекватных мер безопасности прави- г) Какие уроки можем мы усвоить из того, как
тельствам необходимо провести оценку условий транзитные государства пропускали через свою
и дополнительных сведений о попытке ИБТ вер- территорию и возвращали ИБТ? Как можно
нуться в свои родные страны. Посредством анализа улучшить этот процесс?
сильных сторон успешных реформ в области безо-
Формы и методы обучения
пасности, проведенных в Европе, а также элементов,
которые можно было бы улучшить, правительства В дополнение к индивидуальному изучению пре-
могут понять, какие меры необходимы для сдержи- доставленных учебных ресурсов, учебные задания
вания обратного потока ИБТ. будут выполняться на основе лекций, обсуждений,
в форме практических заданий в аудитории, обсуж-
Учебные задания
дений в небольших группах, написания научных
1) Проанализируйте, каким образом реформы в статей и эссе.
области безопасности границ помогли сдержать
обратный поток.

«Обратный поток» из Сирии и Ирака в Европу правоохранительные органы и миграционные


органы, отвечающие за депортацию нелегальных
Многие возвращенцы пытались использовать те резидентов, разделены, и страна происхождения
же каналы, по которым они прибывали, привлекая не информируется о потенциальных репатри-
«посредников» для нелегальной переправки антах. Для решения этой проблемы некоторые
их в центры в Турции, чтобы затем вернуться правоохранительные органы работают в контакте
на родину в несколько этапов. Однако в связи с со своими посольствами и консульствами с целью
вышеупомянутым усилением мер пограничного получения информации о потенциальных воз-
контроля и расширенного обмена информацией, вращенцах, когда они являются и запрашивают о
этот путь становился все сложнее. С той же про- выдаче новых проездных документов. И наоборот,
блемой столкнулось небольшое число ИБТ пытав- если ИБТ опознавались на последующих этапах их
шихся скрыться в потоке мигрантов, бежавших от транзита через другие государства Евросоюза, как
насилия со стороны ИГИЛ. Имелось несколько аль- правило, национальные власти, после допроса и
тернативных вариантов, доступных для потенци- расследования передавали возвращенца посоль-
альных возвращенцев. Некоторые из них обраща- ству или консульству иностранного государства на
лись за консульской поддержкой, особенно если им своей территории. Цель заключается в содействии
требовались новые паспорта или помощь с детьми, расширенному обмену информацией, а также в
родившимися в Сирии или Ираке. Другие имити- том, чтобы предупреждать страну происхождения
ровали свою смерть и отправлялись в путь тайно, заблаговременно до возвращения ИБТ и обеспе-
особенно если им удавалось получить поддельные
чивать надлежащее сопровождение, чтобы они не
документы, удостоверяющие личность. Эти под-
скрылись по прибытии. Все транзитные страны
дельные документы (особенно паспорта и сви-
должны обеспечивать в своих аэропортах и про-
детельства о смерти) представляли наибольшую
пускных пунктах на суше получение предвари-
угрозу, так как позволяли обходить улучшенную
тельной информации о пассажирах, регистрацию
европейскую систему обеспечения безопасности
фамилий пассажиров и применение биометри-
границ и обмена информацией.
ческой технологии. Эти системы должны быть
В некоторых странах существует проблема в отно- подключены к базам данных Интерпола и нацио-
шении лиц, опознанных в аэропортах, так как нальным базам данных.

90
Учебные ресурсы идеологическую позицию. Возвращенцы вызывают
три принципиальных повода для озабоченности:
Boncio, A. (2017). The Islamic State’s Crisis and Returning
Foreign Fighters: The Case of Italy. Italian Institute for • Прямая угроза насилия. Они намерены плани-
International Political Studies. Retrieved from https:// ровать или совершать нападения, возможно,
www.ispionline.it/en/publication/islamic-states- инспирированные террористической группой
crisis-and-returning-foreign-fighters-case-italy-18545 или реализуемые по указанию террористиче-
ской группы в зоне конфликта.
Global Counter-Terrorism Forum. (2018). Good Prac-
tices on Addressing the Challenge of Returning Fami- • Ненасильственная угроза. Они представляют
lies of Foreign Terrorist Fighters (FTF’s). https://bit. опасность для национальной безопасности,
ly/2wpJ2Fk поскольку занимаются ненасильственной дея-
Malet, D. & Hayes, R. (2018). Foreign Fighter Returnees: тельностью, такой как вербовка, распростра-
An Indefinite Threat? Terrorism and Political Violence. нение экстремистской идеологии и подстрека-
31(4). Retrieved from https://doi.org/10.1080/095465 тельство других к насилию.
53.2018.1497987 • Текущая угроза отсутствует. Судя по всему,
Renard, T. & Coolsaet, R. (2018). Returnees: Who небольшая группа возвращенцев отказалась от
Are They, Why Are They (Not) Coming Back and How идеологического экстремизма, но в будущем
Should We Deal with Them? Egmont Paper 101, Egmont. они могут представлять угрозу.
Retrieved from https://bit.ly/2TkL56p
United Nations, Security Council. CTED Trends Report. Деятельность возвращенцев в Европе после
(2018). The Challenge of Returning and Relocating Сирии и Ирака
Foreign Terrorist Fighters: Research Perspectives.
Retrieved from https://www.un.org/sc/ctc/wp- Среди возвращенцев, которые действительно
content/uploads/2018/04/CTED-Trends-Report- становятся или пытаются стать террористами
March-2018.pdf на родине, средний промежуток времени между
возвращением и заговором или арестом состав-
ляет менее шести месяцев. Таким образом, после
Модуль 3.4.5 Деятельность ИБТ возвращения ИБТ проходит около пяти месяцев,
по возвращении в течение которых существует наибольший риск
совершения теракта. После этого угроза умень-
Цель шается, но не следует думать, что в дальнейшем
ситуация не усугубится. Также важно, сколько
Данный модуль помогает слушателям различать времени человек провел в зоне конфликта. Если
между «опасными» и «неопасными» ИБТ-возвра- он находился за границей всего несколько недель,
щенцами, и применять стратегии по предотвра- то, скорее всего, его радикализация была огра-
щению того, чтобы хорошо обученный и радикали- ничена. Однако те, кто провел более нескольких
зированный возвращенец не планировал теракты. месяцев на неуправляемых территориях, обяза-
тельно обучены обращению с оружием, получили
Описание идеологические наставления, и на их счету есть
Важно разграничивать различные типы ИБТ-воз- человеческие жизни. Они опасны и представляют
вращенцев: мужчин, женщин и детей, исходя из собой угрозу безопасности.
той угрозы, которую они представляют для наци- Абдельхамид Абаауд, гражданин Бельгии марок-
ональной безопасности. При определении угрозы, канского происхождения, вырос в Моленбеке,
которую представляют собой возвращенцы, важно районе Брюсселя. Он отправился в Сирию, чтобы
учитывать их поведение до, во время и после присоединиться к ИГИЛ, и стал ключевым звеном
поездки на неуправляемые территории. Государ- в их стратегии вербовки, а также планирования и
ства должны разрабатывать гендерно-возрастные координации террористических нападений. Абаауд
подходы к решению проблем возвращенцев, не совершал поездки в Европу и обратно, а также орга-
отказываясь при этом от необходимости крити- низовал несколько террористических заговоров,
чески анализировать признаки расово-мотивиро- включая теракты в Париже в 2015 году и ячейку в
ванного поведения каждого индивида. Вервье в Бельгии. Абаауд также руководил терро-
После проникновения возвращенцев в общество, они ристом франко-алжирского происхождения Мехди
смогут создать или реанимировать временно «спящие Неммушем, который застрелил четырех человек
сети» и полномочия по радикализации и вербовке в Еврейском музее в Брюсселе в мае 2014 года и
новых сторонников своего дела. Многие возвращенцы Аюбом Эль-Хазани, который пытался устроить
имеют опыт боевых действий, навыки изготовления теракт на скором поезде «Талис» Амстердам-Париж
СВУ и обучены обращению с оружием. Истории «про в августе 2015 года с помощью спрятанного в тай-
войну» придают им харизму, авторитетность и жесткую нике оружия, но был обезврежен пассажирами.

91
Вместо того, чтобы служить сдерживающим фак- Вопросы для размышления
тором против дальнейшего террористического
насилия, тюрьма может на самом деле усугублять a) Какова вероятность того, что возвращенец
ситуацию. Таким образом, также важно определять совершит нападение?
приоритетность потенциального риска радикали-
б) Каким образом дата возвращения указывает на
зации заключенных сокамерниками мужчинами
причины возвращения возвращенца?
и женщинами ИБТ. В связи с этим может пона-
добиться поместить заключенных, признанных в) В среднем, какой срок требуется опасным воз-
потенциальными радикализаторами, в разные вращенцам, чтобы совершить нападение после
камеры или, наоборот, содержать их отдельно от возвращения?
общей массы заключенных. Оба подхода должны
соответствовать тщательной оценке риска. Необ- г) Помимо совершения терактов, как еще возвра-
ходимо также усилить мониторинг внутри тюрем щенцы могут способствовать созданию атмос-
путем создания специализированных подраз- феры террора?
делений с целью сбора информации для оценки д) Почему теракты, совершаемые ИБТ, влекут за
риска и разработки стратегий снижения риска собой больше человеческих жертв?
после освобождения.
e) Как общество относится к несовершенно-
Мониторинг ИБТ после их освобождения должен летним, возвращающимся из зон конфликтов,
включать такие меры, как создание специальных как в краткосрочной, так и в долгосрочной пер-
групп для мониторинга бывших заключенных и спективе?
использование административных мер, сочета-
ющих электронные средства мониторинга и огра- ж) Как нам следует готовиться к возвращению
ничения, в том числе, на поездки и пользование радикально настроенных ИБТ?
Интернетом. Важно, чтобы все подобные подходы
соответствовали внутреннему и международному Формы и методы обучения
законодательству в области прав человека.
В дополнение к индивидуальному изучению предо-
Радикализация детей и их перемещение в зону ставленных учебных ресурсов, учебные задания будут
конфликта стали обычным элементом контртер- выполняться на основе лекций, обсуждений, в форме
рористических расследований. Несовершенно- практических заданий в аудитории, обсуждений в
летние либо подвергались насилию, либо непо- небольших группах, написания научных статей и эссе.
средственно участвовали в серьезных преступных
деяниях. Политика в отношении возвращающихся Учебные ресурсы
несовершеннолетних должна варьироваться в
зависимости от их возраста. К ним можно отно- Dawson, L. (2018). The Demise of the Islamic State and
ситься как к подозреваемым или в рамках дел о the Fate of its Western Foreign Fighters: Six Things to
правах детей, или как к тем и другим. Может пона- Consider. ICCT Policy Brief. Retrieved from https://icct.
добиться их сопровождение на уровне общин и nl/publication/the-demise-of-the-islamic-state-and-
участие в проектах, организуемых местными орга- the-fate-of-its-western-foreign-fighters-six-things-to-
нами власти и благотворительными организа- consider/
циями. Они должны становиться предметом тща- European Parliamentary Research Service. (2018).
тельных разбирательств в судах по делам семей, The Return of Foreign Fighters to EU Soil: Ex-Post
направленных на защиту детей от наносимого им Evaluation. Retrieved from http://www.europarl.
вреда, включая радикализацию со стороны роди- europa.eu/RegData/etudes/STUD/2018/621811/
телей. EPRS_STU(2018)621811_EN.pdf
Учебные задания Greenwood, M. T. (2017). Islamic State and al-Qaeda’s
Foreign Fighters. Connections, 16(1), 87-98. Retrieved
1) Объясните, как вы бы определили опасных воз- from https://www.diis.dk/en/research/islamic-state-
вращенцев. and-al-qaedas-foreign-fighters
2) Выявите особые угрозы, создаваемые возвра- Holmer, G. & Shtuni, A. (2017). Returning Foreign
щенцами. Fighters and the Reintegration Imperative. United States
Institute of Peace. Retrieved from https://www.usip.
3) Проанализируйте, как вы бы предотвратили org/sites/default/files/2017-03/sr402-returning-
возврат «колеблющегося» к радикализму. foreign-fighters-and-the-reintegration-imperative.pdf
4) Объясните, почему тюрьмы часто могут усугу- Malet, D. & Hayes, R. (2018). Foreign Fighter Returnees:
блять радикализацию ИБТ. An Indefinite Threat? Terrorism and Political Violence,
31(4). Retrieved from https://doi.org/10.1080/09546
553.2018.1497987

92
United Nations, Security Council. CTED Trends Report.
(2018). The Challenge of Returning and Relocating
Foreign Terrorist Fighters: Research Perspectives.
Retrieved from https://www.un.org/sc/ctc/
wp-content/uploads/2018/04/CTED-Trends-Report-
March-2018.pdf

93
94
ТЕМА 4: БОРЬБА С ТЕРРОРИЗМОМ: 2) Опишите и оцените силовые и несиловые
методы борьбы с терроризмом, имеющиеся в
СТРАТЕГИЯ, ОПЕРАЦИИ распоряжении правительств.

И УКРЕПЛЕНИЕ ПОТЕНЦИАЛА 3) Назовите протоколы и методы, которые


позволят оптимизировать управление раз-
Цель ведкой и повысить безопасность государ-
ственных границ.
В рамках Темы 4 слушатели знакомятся со страте-
гиями борьбы с терроризмом на национальном, 4) Определите основные процедуры, необходимые
региональном и международном уровнях и изучают для реагирования на террористические угрозы.
методы оперативного реагирования и укрепления 5) Смоделируйте процесс создания оборонного
оборонного потенциала для создания эффективных потенциала в ходе командно-штабных учений с
протоколов и партнерств, необходимых для борьбы элементами моделирования.
с терроризмом.
Вопросы для размышления
Описание
a) Каковы ключевые стратегические и опера-
Меры борьбы с терроризмом принимаются с целью тивные вопросы и проблемы, связанные с тер-
снизить уязвимость силовых структур, отдельных рористическими угрозами?
лиц и имущества перед террористическими актами.
Борьба с терроризмом включает в себя контрси- б) Какие инструменты борьбы с терроризмом
ловые действия и сдерживающие действия военных имеются в распоряжении государства и как эти
сил, разведки и гражданских организаций. Эффек- инструменты могут быть использованы при
тивные стратегии борьбы с терроризмом должны разработке эффективной стратегии борьбы с
учитывать риски, основываться на разведыва- терроризмом?
тельных данных и носить всеобъемлющий характер, в) Какие элементы военного потенциала наиболее
используя все элементы и аспекты национальных и важны для эффективной стратегии борьбы с
международных функций, мер и операций по обеспе- терроризмом?
чению безопасности. Эти стратегии сочетают в себе
как силовые, так и несиловые методы воздействия, г) При каких обстоятельствах следует применять
такие как гражданский надзор, военная поддержка, военную силу против терроризма?
изменение политики, многосторонняя дипломатия д) Могут ли правоохранительные и военные струк-
и модель адаптивного реагирования, основанная на туры сотрудничать в осуществлении стратегий
разведывательных данных и докладах по вопросам борьбы с терроризмом?
безопасности. Поскольку терроризм не знает границ,
необходимо установление партнерских отношений
между всеми, кто стремится ему противодейство-
вать. Блок 1 посвящен международным и регио-
нальным стратегиям борьбы с терроризмом. Блок 2
содержит анализ компонентов национальной стра-
тегии, включающих в себя верховенство права, пра-
воохранительную деятельность, разведку, а также
дипломатию и роль вооруженных сил. Блок 3 рассма-
тривает стратегии борьбы с терроризмом, начиная
от стратегических коммуникаций и сбора идентифи-
кационных данных и заканчивая обеспечением без-
опасности государственных границ и возвращением
заложников. В заключительном Блоке 4 основное
внимание уделяется укреплению потенциала в
области борьбы с терроризмом, предполагающего
укрепление этических основ, создание потенциала,
принятие мер по повышению эффективности, про-
ведение командно-штабных учений с элементами
моделирования и обсуждение усвоенных уроков.

Учебные задания

1) Опишите ключевые компоненты эффективных


стратегий борьбы с терроризмом на нацио-
нальном, региональном и международном
уровнях.

95
Блок 4.1 Международные и региональные лантического договора (НАТО), Глобальный кон-
стратегии борьбы с терроризмом тртеррористический форум (ГКТФ), Африканский
союз (АС) и Интерпол, могут взять на себя руко-
Цель водящую роль по внедрению передовых методов,
основанных на национальном опыте и стратегиях,
Для того, чтобы дать слушателям полное пред- в международном масштабе. Эти организации стре-
ставление о глобальной борьбе с терроризмом, в мятся к укреплению международного мира и безо-
этом блоке рассказывается о том, как ряд между- пасности и способствуют социальному прогрессу,
народных организаций работают над достижением равенству и защите прав человека. Выполняя
общих антитеррористических целей. функции руководства и поддержки, они образуют
глобальную сеть по борьбе с терроризмом и уста-
Описание
навливают стандарты, ориентируясь на которые,
В борьбе с терроризмом ответственность за наблю- отдельные страны могут развивать национальные
дение, использование силы, сдерживание и нака- структуры. Они также помогают открыть дипло-
зание лежит в основном на суверенных государ- матические пути для обмена разведывательными
ствах. Однако международные и региональные данными и формирования региональной и между-
организации также играют определенную роль, вза- народной стратегии борьбы с терроризмом.
имодействуя с государствами на основе принципов Учебные задания
взаимодополняемости и предотвращения дублиро-
вания усилий. Эти организации, включая Органи- 1) Назовите, чем отличаются национальный, меж-
зацию Объединенных Наций (ООН), Европейский дународный и региональный подходы к борьбе
союз (ЕС), Организацию по безопасности и сотруд- с терроризмом и в чем заключается важность
ничеству в Европе (ОБСЕ), Организацию Североат- сотрудничества.

Подход НАТО к борьбе с терроризмом потенциал афганских сил и органов безопасности,


оказывая помощь правительству национального
Деятельность НАТО в области борьбы с терро- единства Афганистана.
ризмом сосредоточена на повышении уровня
информированности о террористической угрозе, Стратегическая концепция НАТО, принятая на
создании потенциала для подготовки и реагиро- Лиссабонском саммите в ноябре 2010 года, при-
вания, а также на расширении взаимодействия знает, что терроризм представляет прямую
со странами-партнерами и другими международ- угрозу безопасности граждан стран НАТО, а также
ными субъектами. международной стабильности и процветанию в
целом.
Развитие и основные вехи
На Варшавском саммите в июле 2016 года лидеры
НАТО в первый и единственный раз применила стран Североатлантического союза приняли
на практике положения статьи 5 о коллективной решение использовать самолеты ДРЛОУ НАТО
обороне в ответ на террористические акты в для предоставления информации Глобальной
США 11 сентября 2001 года. Начиная с 2003 года коалиции по борьбе с ИГИЛ. НАТО начинает под-
расширяется операция «Эктив индевор»: в нее готовку и укрепление потенциала в Ираке, про-
включают сопровождение гражданских судов в должая при этом обучать иракских офицеров в
Гибралтарском проливе, а затем и во всем Среди- Иордании.
земноморском бассейне. В октябре 2016 года на На Брюссельской встрече в мае 2017 года союз-
смену операции «Эктив индевор» приходит более ники согласовали план действий по увели-
масштабная операция «Си гардиан» в Средизем- чению вклада НАТО в борьбу международного
номорском бассейне. В 2003 году НАТО возглавила сообщества с терроризмом, одобрив членство
санкционированные ООН Международные силы НАТО в Глобальной коалиции по разгрому ИГИЛ.
содействия безопасности (МССБ) в Афганистане. Основное внимание при этом уделялось созданию
Главная цель МССБ состояла в том, чтобы дать в штаб-квартире НАТО новой разведывательной
афганскому правительству возможность эффек- ячейки для борьбы с терроризмом и укреплению
тивно обеспечивать безопасность на территории сотрудничества с союзными партнерами. В июле
страны и создать новые национальные силы без- 2018 года на Брюссельском саммите союзники
опасности, способные гарантировать, что Афгани- приняли решение создать миссию по учебной
стан никогда больше не станет убежищем для тер- подготовке в Ираке и расширить помощь, оказы-
рористов. После прекращения деятельности МССБ ваемую ими афганским силам безопасности, пре-
1 января 2015 года миссия НАТО «Решительная доставив дополнительных инструкторов и уве-
поддержка» в Афганистане продолжала укреплять личив финансирование.

96
2) Опишите всеобъемлющую стратегию борьбы с OSCE. (2012). Decision No. 1063 OSCE Consolidated
терроризмом. Framework for the Fight against Terrorism. Report no.
934. Plenary Meeting. Vienna, Austria: Organisation for
3) Поясните, на каких аспектах специализируются Security and Co-operation in Europe Permanent Council
ключевые международные организации. Journal.

Вопросы для размышления OSCE (2014). Preventing Terrorism and Countering


Violent Extremism and Radicalisation that Lead to
a) Какую роль играют международные и регио- Terrorism: A Community-Policing Approach. Retrieved
нальные организации в укреплении военного from https://www.osce.org/secretariat/111438?down
потенциала и потенциала национальной безо- load=true
пасности? Ramdeen, M. (2017, July 21). Countering Terrorism
б) Что могут сделать многосторонние органи- and Violent Extremism in Africa. African Centre for
зации для содействия усилиям по борьбе с тер- the Constructive Resolution of Disputes. Retrieved
роризмом? from https://www.accord.org.za/conflict-trends/
countering-terrorism-violent-extremism-africa/
в) Каким образом международные и региональные
организации расширяют традиционные воз- U.S. Department of State. (2017, September 20).
можности в области мира и безопасности? Global Counterterrorism Forum Deliverables Fact Sheet.
Retrieved from https://www.state.gov/r/pa/prs/
Формы и методы обучения ps/2017/09/274303.htm

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
обсуждений в небольших группах, написания
научных статей и эссе.

Учебные ресурсы

Cooke, J. J. (2018). Understanding the G5 Sahel Joint


Force: Fighting Terror, Building Regional Security? Center
for Strategic and International Studies. Retrieved from
https://bit.ly/2VHOs8G
Gohel, S.M. (2017). NATO’s Counter-Terrorism Options
for Enhanced Cooperation and Collaboration. British
House Of Commons Defence Select Committee Report on
Indispensable allies: US, NATO and UK Defence. Retrieved
from https://bit.ly/2PJXGhu
Global Counterterrorism Forum (GCTF). (n.d).
Background and Mission. Retrieved from https://www.
thegctf.org/About-us/Background-and-Mission
Global Counterterrorism Forum (GCTF). (2017, August
4). Terms of Reference. Retrieved from https://www.
thegctf.org/About-us/Founding-Documents
Kodjo, T. (2015, November 23). African Union Counter
Terrorism Framework. African Union Peace and Security
Department. Retrieved from http://www.peaceau.org/
en/page/64-counter-terrorism-ct
Nasu, H., McLaughlin, R., Rothwell, D. & Tan, S. (2019).
Counter-Terrorism. In the Legal Authority of ASEAN as a
Security Institution (Integration through Law: The Role
of Law and the Rule of Law in ASEAN Integration, 78-111.
Cambridge, UK: Cambridge University Press.
NATO. (2018, June 20). Cooperation with the African
Union. Retrieved from https://www.nato.int/cps/en/
natohq/topics_8191.htm

97
Блок 4.2 Компоненты национальной стратегии Вопросы для размышления

Цель a) Какие национальные организации в сфере


безопасности имеются в распоряжении госу-
Борьба с терроризмом требует участия нескольких дарства, и какую роль они могли бы сыграть в
организаций, которые выполняют ряд взаимос- разработке эффективной стратегии борьбы с
вязанных задач, включая срыв планирования и терроризмом?
проведения террористических операций, судебное
преследование террористов и поддержку обще- б) Как могут различаться роли этих организаций в
разных странах?
ственных усилий по выявлению, предотвращению
и сокращению воздействия сил насильственного в) Как государство может наилучшим образом рас-
экстремизма. Этот блок демонстрирует, как необ- пределить ответственность между отдельными
ходимо регулярно пересматривать национальные частями государственного аппарата и скоорди-
меры борьбы с терроризмом с целью оценки их нировать их работу?
эффективности и способности адаптации к возни-
кающим угрозам. Учебные ресурсы

Описание Cruikshank, P. (2019) ‘A View from the CT Foxhole:


Rebecca Weiner, Assistant Commissioner for Intelligence
Всеобъемлющая стратегия борьбы с терроризмом Analysis, NYPD, and Meghann Teubner, Director of
требует использования как силовых, так и неси- Counterterrorism Intelligence Analysis, NYPD.’ CTC
ловых методов. Силовые методы реагирования Sentinel 12(1) Retrieved from https://ctc.usma.
на терроризм основаны на потенциале нацио- edu/view-ct-foxhole-rebecca-weiner-assistant-
нальных правоохранительных органов, разведы- commissioner-intelligence-analysis-nypd-meghann-
вательных служб и вооруженных сил. Несиловые teubner-director-counterterrorism-intelligence-
analysis-nypd/
методы включают в себя политику и программы
национальных правительств, направленные на Department of Homeland Security, Strategic Framework
предотвращение насильственного экстремизма и for Countering Violence and Targeted Violence (2018).
противодействие ему, программы образования и Retrieved from https://www.dhs.gov/sites/default/
подготовки религиозных лидеров, возможности files/publications/19_0920_plcy_strategic-framework-
реабилитации, программы реинтеграции и отход countering-terrorism-targeted-violence.pdf
от деятельности, а также инициативы по деради- Kroenig, M. & Pavel, B. (2012). How to Deter Terrorism,
кализации. Всеобъемлющий подход к борьбе с тер- The Washington Quarterly, 35(2), 21-36. Retrieved from
роризмом требует эффективной организации, диф- DOI: 10.1080/0163660X.2012.665339
ференциации и интеграции различных структур, NATO. (2015, October 29). NATO’s Defence
включая правоохранительные, военные, поли- Against Terrorism Programme: Emerging Security
тические, правовые, разведывательные и обще- Challenges Division. Retrieved from https://
ственные органы. Интеграция всех этих элементов w w w. n a to . i n t / n a to _ s t a t i c _ f l 2 0 1 4 / a s s e t s / p d f /
имеет важное значение для запуска и осущест- pdf_2014_10/20151029_141007-dat-prog.pdf
вления стратегии. В этом блоке рассматриваются
Hughes, G. (2011). The Military’s Role in Counter-
правовые рамки, потенциал правоохранительных terrorism: Examples and Implications for Liberal
органов и использование дипломатических, разве- Democracies. Strategic Studies Institute.
дывательных и военных инструментов для борьбы
с терроризмом. Tapley, M. & Clubb, G. (2019). The Role of Formers in
Countering Violent Extremism. International Centre for
Учебные задания Counter-Terrorism. Retrieved https://bit.ly/3cuEpKD
Waxman, M. C. (2009). Police and National Security:
1) Определите роли государственных органов,
American Local Law Enforcement and Counter-Terrorism
гражданских организаций и вооруженных сил в
after 9/11. Journal of National Security Law & Policy, (3).
стратегии борьбы с терроризмом. Retrieved from https://bit.ly/3atbXXw
2) Проанализируйте эффективность общегосудар-
ственного подхода к борьбе с терроризмом и его
влияние на вооруженные силы.
3) Оцените вклад, который военный потенциал
может внести в стратегию борьбы с терро-
ризмом.
4) Опишите правила применения силы.

98
Модуль 4.2.1 Верховенство права уголовного правосудия на терроризм заключается
в предотвращении террористических инцидентов
Цель до того, как они приведут к крупным жертвам, с
полным соблюдением действующих норм междуна-
В этом модуле рассматриваются законы о борьбе с родного права и принципа верховенства права.
терроризмом в контексте международных и нацио-
нальных структур обеспечения верховенства права. Прочная правовая база для борьбы с терроризмом
Кроме того, в нем говорится о проблемах, с кото- имеет значение и на национальном уровне. Резо-
рыми сталкивается открытое общество при вне- люция 60/288 Генеральной Ассамблеи ООН про-
дрении стратегии борьбы с терроризмом. возглашает, что государства должны «предпри-
нимать все усилия для создания и поддержания
Описание действенных национальных систем уголовного
правосудия, основанных на верховенстве права,
Поскольку для терроризма не существует границ,
которые могли бы обеспечить, /.../ чтобы в наци-
предотвращение террористических актов и задер-
ональных законодательствах такие террористи-
жание, и судебное преследование террористов
ческие акты квалифицировались как серьезные
сопряжены с многочисленными проблемами. Для
решения этих сложных проблем международное уголовные преступления». Национальное законо-
право применяется в соответствии с двусторон- дательство должно включать в себя превентивные
ними или многосторонними договорами. стратегии, направленные на повышение осведом-
ленности общества, снижение риска нападения и
Государствам следует рассмотреть роль органов поощрение обмена информацией и межведомствен-
уголовного правосудия в расследовании и пресе- ного сотрудничества. Наконец, все национальные
чении террористической деятельности. Главная законы в области борьбы с терроризмом должны
цель любого эффективного реагирования системы обеспечивать защиту прав человека и не должны
использоваться для дальнейшей маргинализации
граждан страны.
Резолюции Совета Безопасности ООН
Учебные задания
Резолюция 1368 СБ ООН была единогласно
1) Назовите международные и национальные
принята 12 сентября 2001 года с целью обо-
законы, позволяющие создавать безопасные
сновать военное вмешательство США против
сети обмена информацией и готовиться к вне-
«Аль-Каиды» после террористических актов 11
запным контртеррористическим операциям.
сентября и призвать все государства укрепить
потенциал борьбы с терроризмом. 2) Поясните, как международное право влияет на
применение вооруженных сил против терро-
Глобальная контртеррористическая стратегия ризма.
ООН, одобренная резолюцией 60/288 Гене-
ральной Ассамблеи ООН 8 сентября 2006 года, 3) Сравните и сопоставьте международные кон-
призывает государства осуществлять меры по венции и национальные законы, касающиеся
предотвращению терроризма и меры по соз- лиц, занимающихся террористической деятель-
данию контртеррористического потенциала в ностью.
соответствии с Уставом ООН и другими междуна- 4) Продемонстрируйте, как можно преследовать
родными конвенциями. терроризм в рамках уголовного правосудия и
как другие правовые процессы способствуют
Контртеррористическое управление ООН,
выявлению и нарушению террористических
созданное 15 июня 2017 года, координирует
планов.
мобилизацию ресурсов и стратегические усилия
на международном уровне в соответствии с резо- 5) Опишите соответствующие методы защиты
люцией 2006 года. Департамент операций по под- прав человека (подозреваемых и других лиц)
держанию мира (ДОПМ) и Программа развития при расследовании дел о терроризме.
ООН (ПРООН) являются основными контактными
Вопросы для размышления
центрами по вопросам верховенства права в усло-
виях противодействия терроризму и в посткон- a) При каких обстоятельствах можно использо-
фликтных ситуациях. Так, резолюция 1373 Совета вать вооруженные силы против терроризма?
Безопасности ООН призывает государства-члены
б) Каким образом можно обеспечить соблюдение
обмениваться разведывательными данными
прав подозреваемых в терроризме или содей-
о террористических группах и формулировать
ствии терроризму в ходе военных или разве-
региональные соглашения для снижения риска
дывательных операций и в системе уголовного
негосударственного вооруженного нападения.
правосудия?

99
в) Каким образом верховенство права гарантирует, Global Counterterrorism Forum (GCTF). (2014,
что антитеррористические действия законны, September 19). The Hague-Marrakech Memorandum on
необходимы и соразмерены с их целью – заста- Good Practices for a More Effective Response to the FTF
вить террористов понести ответственность за Phenomenon. Retrieved from https://bit.ly/38mp8YU
совершенные преступления?
Global Counterterrorism Forum (GCTF) (2016, August
г) Как можно использовать юридические полно- 15). The Rabat Memorandum on Good Practices for
мочия, чтобы лишить террористов доступа к Effective Counterterrorism Practice in the Criminal Justice
ценным активам, таким как деньги, имущество Sector. Retrieved from https://bit.ly/2vG3vp7
и оружие?
Schmitt, M. (2002). Counter-Terrorism and the Use of
д) Как можно справедливо и безопасно проводить Force in International Law in The Marshall Center Papers,
судебные разбирательства по делам о терро- 5, Retrieved from https://bit.ly/2xboD7d
ризме? UK Home Office. (2018, June). CONTEST: The United
е) Собирает ли государство связанную с борьбой с Kingdom’s Strategy for Countering Terrorism. Retrieved
терроризмом информацию, к которой у органов from https://bit.ly/2AqJtBd
прокуратуры нет доступа? Следует ли это изме- United Nations General Assembly. (2016, July 1). The
нить? United Nations Global Counter-Terrorism Strategy Review.
ж) Какие категории информации полезны в делах Fifth Review of Global Counter-Terrorism Strategy. A/
о терроризме? Как эта информация технически RES/70/291. Retrieved from https://www.un.org/
включается в уголовное дело? victimsofterrorism/en/node/3561
з) Как должен выглядеть идеальный баланс между United Nations. International Law and Justice. Retrieved
обеспечением безопасности общества и сохране- from https://bit.ly/2yXFQSJ
нием открытости общества, к которому должно
стремиться государство?

Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
обсуждений в небольших группах, написания
научных статей и эссе.

Учебные ресурсы

Bradley, C. A. (2007). The Military Commissions Act,


Habeas Corpus, and the Geneva Conventions. American
Journal of International Law, 101(2), 322-344. Retrieved
from DOI: https://bit.ly/2IfTYrL
Burke, P. & Feltes, J. (2017). CT Overview: Germany.
Counter-Terrorism Ethics. Retrieved from https://bit.
ly/38m3jZx
Global Counterterrorism Forum. (2011, September 22).
Cairo Declaration on CT and the Rule of Law: Effective CT
Practice in the Criminal Justice Sector. Retrieved from
https://www.thegctf.org/About-us/GCTF-documents
Global Counterterrorism Forum (GCTF). (2016).
Addendum to The Hague-Marrakech Memorandum on
Good Practices for a More Effective Response to the FTF
Phenomenon, with a Focus on Returning FTFs. Retrieved
from https://bit.ly/2wt2MYF
Global Counterterrorism Forum (GCTF). (2014,
September 19). The Hague Memorandum on
Good Practices for the Judiciary in Adjudicating
Terrorism Offenses. Retrieved from https://www.
thegctf.org/documents/10162/140201/14Sept19_
GCTF+The+Hague+Memorandum.pdf

100
Модуль 4.2.2 Правоохранительная Учебные задания
деятельность
1) Расскажите о возможностях правоохрани-
Цель тельных органов в сфере борьбы с терроризмом
и объясните, почему эти возможности необхо-
В этом модуле рассматривается роль правоохра- димо использовать для эффективной борьбы с
нительных организаций в борьбе с терроризмом терроризмом.
и их сотрудничество с другими структурами наци-
ональной безопасности, такими как вооруженные 2) Проанализируйте действующие в государстве
силы. нормы доказательственного права и опыт
судебного преследования за терроризм и уста-
Описание новите, какие основанные на разведданных
методы сбора информации и обмена информа-
Для эффективной борьбы с террористическими цией могли бы наилучшим образом способство-
угрозами любой стране необходимы национальная вать судебному преследованию террористов.
полиция по борьбе с терроризмом и возможности
для судебного преследования. Для успеха превен- 3) Определите основанные на верховенстве права
тивных мер национальные полицейские органы пути предотвращения деятельности и вывода
должны непрерывно выполнять свои функции по из строя пособников террористов, находящихся
борьбе с терроризмом на основе межведомствен- в ваших странах.
ного и многостороннего сотрудничества. Право-
охранительные органы должны обладать инфра- Вопросы для размышления
структурой и специальной подготовкой, которые
a) Какую роль играют правоохранительные
необходимы для борьбы с терроризмом в рамках
органы в осуществлении эффективной стра-
системы правосудия.
тегии борьбы с терроризмом?
Эффективное расследование террористических
б) Какие руководящие принципы следует исполь-
угроз предполагает обработку и анализ инфор-
зовать, чтобы облегчить сбор информации и
мации, собранной несколькими национальными
обмен информацией между военными, правоох-
ведомствами. Это требует методологического
ранительными и разведывательными органами
сдвига в сторону правоохранительной деятельности
для обеспечения максимальной эффективности
на основе собранных разведывательных данных,
превентивных мер борьбы с терроризмом?
включающей общинно-ориентированный подход,
направленный на предотвращение роста насиль- в) Каким образом правоохранительные органы и
ственного экстремизма. Для борьбы с терроризмом вооруженные силы могут сотрудничать в осу-
правоохранительные органы могут использовать ществлении стратегий борьбы с терроризмом?
группы по связям с общинами, укрепляя отношения
г) Что могут сделать сотрудники полиции для
с определенными общинами в области предотвра-
укрепления долгосрочного потенциала и непре-
щения и противодействия насильственному экстре-
рывности усилий по борьбе с терроризмом?
мизму. Они могут выявлять лиц, склонных к радика-
лизации и уязвимых для идеологического влияния д) Как правоохранительные органы могут повы-
террористических групп, и предотвращать их всту- сить свою способность выводить из строя пособ-
пление в эти группы. При этом правоохранительные ников террористов?
органы должны руководствоваться принципом вер-
ховенства права и обеспечивать соблюдение надле- Формы и методы обучения
жащих процедур расследования и судебного пресле-
В дополнение к индивидуальному изучению пре-
дования, с тем чтобы права и свободы не нарушались
доставленных учебных ресурсов, учебные задания
в стремлении к обеспечению безопасности.
будут выполняться на основе лекций, обсуждений,
Одной из постоянных проблем, препятствующих в форме практических упражнений в аудитории,
успешному проведению расследований и судебного обсуждений в небольших группах, написания
преследования, является отсутствие координации, научных статей и эссе.
сотрудничества и обмена информацией между пра-
вительственными правоохранительными органами, Учебные ресурсы
разведкой и органами прокуратуры. Необходимы
Bolz, F., Jr, Dudonis, K. J. & Schulz, D. P. (2011). The
соответствующие структуры и протоколы для обе-
Counter-terrorism Handbook: Tactics, Procedures, and
спечения оперативного обмена информацией. Каче-
Techniques (4th ed.). Boca Raton: CRC Press.
ство информации по ИБТ, поступающей из зон кон-
фликтов в многосторонние организации, повысится, Global Counterterrorism Forum (2014, September).
если военные смогут делиться данными, собранными Recommendations for Using and Protecting
в ходе боевых действий, с правоохранительными Intelligence Information in Rule of Law-Based,
органами, и координировать свои действия с ними. Criminal Justice Sector-Led Investigations and

101
Prosecutions. Retrieved from https://www.thegctf. Модуль 4.2.3 Дипломатия
org/documents/10162/159887/14sept19_
gctf+rabat+gp+6+recommendations.pdf Цель
Global Counterterrorism Forum. (2014, В этом модуле описаны роли и обязанности, необхо-
September). The Hague Memorandum on Good димые для включения дипломатических ресурсов в
Practices for the Judiciary in Adjudicating Terrorism процесс борьбы с терроризмом.
Offenses. Retrieved from https://www.thegctf.
org/documents/10162/140201/14Sept19_ Описание
GCTF+The+Hague+Memorandum.pdf
Международная контртеррористическая дипло-
OSCE (2014). Preventing Terrorism and Countering матия – это совокупность политических, страте-
Violent Extremism and Radicalisation that Lead to гических, программных и практических усилий,
Terrorism: A Community-Policing Approach. Retrieved предпринимаемых национальными властями для
from https://www.osce.org/secretariat/111438?down вовлечения в борьбу с терроризмом ведущих меж-
load=true дународных политических лидеров и специалистов
New York Police Department/Counter-terrorism из контртеррористической сферы. Как правило,
Bureau. Active Shooter Recommendations and Analysis министерства иностранных дел осуществляют
for Risk Management. Retrieved from https://on.nyc. директивный контроль за всеми международными
gov/2uRuf5F мероприятиями по борьбе с терроризмом и про-
граммами укрепления оборонного потенциала.
Texas State University. Advanced Law Enforcement Rapid Старшие офицеры вооруженных сил часто высту-
Response Training Center (ALERRT), U.S. Department of пают в роли дипломатов, и их можно эффективно
Justice & FBI. Retrieved from http://alerrt.org/ использовать для координации результативных
Staniforth, A. (2013). Blackstone’s Counter-Terrorism дипломатических стратегий борьбы с терроризмом.
Handbook. Oxford, UK: Oxford University Press. Кроме того, для сдерживания, ослабления и уничто-
The International Institute for Justice and the Rule of жения террористических угроз (в особенности транс-
Law (IIJ) (2018, September). The IIJ Good Practices for граничных) важное значение имеет тесное сотрудни-
Central Authorities. Retrieved from https://theiij.org/ чество между всеми заинтересованными сторонами,
wp-content/uploads/IIJ-Good-Practices-for-Central- как правительствами, так и неправительственными
Authorities_September-2018.pdf организациями. Дипломатические усилия могут
потребоваться на двух уровнях – двустороннем и
Van Ginkel, B. & Paulussen, C. (2015, May). The Role of многостороннем. Двусторонняя дипломатия пред-
the Military in Securing Suspects and Evidence in the полагает партнерское взаимодействие двух стран в
Prosecution of Terrorism Cases before Civilian Courts: решении их приоритетных задач в области борьбы
Legal and Practical Challenges. ICCT Research Paper. с терроризмом, включая усилия по созданию кон-
Retrieved from https://bit.ly/3aq5e0t тртеррористического потенциала и оперативное
U.S Department of Justice. (2015). Active Shooter Event сотрудничество. Многосторонняя дипломатия, с
Reference Guide. Retrieved from https://www.fbi.gov/ другой стороны, включает в себя переговоры о при-
file-repository/active-shooter-event-quick-reference- нятии мер для обеспечения согласованных междуна-
guide_2015.pdf/view родных политических обязательств по борьбе с тер-
роризмом, иногда закрепленных юридически.

НАТО и дипломатия

НАТО предоставляет дипломатические плат-


формы для достижения целей по борьбе с тер-
роризмом и для создания связей с другими
международными организациями, способными
поддержать развитие потенциала партнеров
НАТО. Многосторонние объединения, такие как
Организация Объединенных Наций и Глобальный
контртеррористический форум (ГКТФ), также
разрабатывают, распространяют и внедряют
международные передовые методы борьбы с
терроризмом. Они служат площадкой, на которой
эксперты и опытные специалисты со всего мира
собираются для обмена опытом и знаниями и
разработки инструментов и стратегий противо-
действия новым террористическим угрозам.

102
Учебные задания Модуль 4.2.4 Разведка
1) Определите ключевые концепции и компо-
ненты дипломатической стратегии борьбы с Цель
терроризмом.
В этом модуле описаны роли и обязанности, необ-
2) Назовите двусторонние и многосторонние ходимые для оптимизации сбора, анализа и рас-
соглашения о борьбе с терроризмом и опишите пространения разведывательных данных в целях
различия между ними. борьбы с терроризмом.
3) Сравните и сопоставьте международную дипло-
матическую деятельность в области борьбы с Описание
терроризмом с национальными стратегиями.
Роль разведки заключается в оказании поддержки
4) Разработайте организационную структуру для
лицам, ответственным за принятие решений о пла-
применения дипломатических усилий в сфере
нировании и осуществлении стратегии борьбы с
борьбы с терроризмом.
терроризмом. В связи с тем, что террористические
Вопросы для размышления группы действуют в основном подпольно, успех
операций по ликвидации террористических сетей
a) Каких практических результатов достигли мно-
в значительной степени зависит от наличия под-
госторонние организации в борьбе с междуна-
робной и дающей основания для действий инфор-
родным терроризмом?
мации. Разведка играет центральную роль в выяв-
б) Как дипломаты должны использовать двусто- лении членов террористических формирований, их
ронние и многосторонние усилия по борьбе с побудительных мотивов, источников внутренней и
терроризмом? внешней поддержки, методов, тактик и процедур,
в) Каким образом правительства и неправитель- условий функционирования, а также ядра, которое
ственные организации могут эффективно можно использовать в качестве мишени для унич-
сотрудничать в разработке и внедрении меж- тожения всей сети. Для получения более точной
дународных стандартов и передовых методов информации сбор разведывательных данных осу-
борьбы с терроризмом в условиях ограничен- ществляется с использованием нескольких источ-
ности ресурсов? ников:
г) Каковы наиболее эффективные и действенные • радио- и радиотехническая разведка;
пути формирования политической воли и дости-
жения международного консенсуса и ощутимых • агентурная разведка;
практических результатов в сфере борьбы с тер- • радиоэлектронная разведка;
роризмом?
• разведка физических полей объектов;
Формы и методы обучения
• разведка на основе открытых информационных
В дополнение к индивидуальному изучению пре- источников.
доставленных учебных ресурсов, учебные задания
После сбора первичных данных они подвергаются
будут выполняться на основе лекций, обсуждений,
анализу и передаются ответственным за принятие
в форме практических упражнений в аудитории,
решений лицам, которые проводят анализ затрат
обсуждений в небольших группах, написания
и выгод: следует ли начинать действия, что может
научных статей и эссе.
привести к утрате возможности собирать раз-
Учебные ресурсы ведданные и (или) рассекречиванию источника
разведданных, или воздержаться от действий и
Barela, S. J. (2014). International Law, New Diplomacy продолжить сбор данных. Однако длительные опе-
and Counterterrorism: An interdisciplinary study of рации увеличивают вероятность того, что злоу-
legitimacy. London, UK: Routledge. мышленники заметят, что из их сети происходит
Lehr, P. (2018). Counter-Terrorism Technologies: A Critical утечка данных, и в результате изменят свои методы
Assessment. New York, NY: Springer. работы. Например, если члены террористической
Pesto, H. (2010). The Role of Diplomacy in the Fight группы узнают о том, что их мобильные телефоны
Against Terrorism. Connections, 10(1), 64-81. Retrieved прослушиваются, они, скорее всего, изменят способ
from https://www.jstor.org/stable/26326234 коммуникации и таким образом перекроют доступ
к разведданным до тех пор, пока не будет найдет
Romaniuk, P. (2010). Multilateral Counter-terrorism: The новый источник информации. Поэтому контртер-
Global Politics of Cooperation and Contestation. London, рористические операции следует планировать
UK Routledge. чрезвычайно тщательно, чтобы успешно ликвиди-
Turchetti, S. (2018, November). The Diplomacy of NATO’s ровать террористические сети, не теряя при этом
Science and Environmental Initiatives. Chicago, IL: источники разведданных и возможности собирать
University of Chicago Press. информацию.

103
Кроме того, разработка стратегии борьбы с терро- Формы и методы обучения
ризмом на высоком уровне требует постоянного
поступления разведывательных данных из много- В дополнение к индивидуальному изучению пре-
численных источников. Это предполагает сотруд- доставленных учебных ресурсов, учебные задания
ничество многочисленных правоохранительных и будут выполняться на основе лекций, обсуждений,
разведывательных органов. Чтобы противостоять в форме практических упражнений в аудитории,
контртеррористическим действиям, террористи- обсуждений в небольших группах, написания
ческие группы постоянно адаптируют и развивают научных статей и эссе.
свои методы, тактики и процедуры, поэтому обмен Учебные ресурсы
разведданными на национальном и международном
уровнях по-прежнему является основополагающим Born, H., Leigh, I. & Wills, A. (2018). Making Interna-
фактором адекватного реагирования на новые тер- tional Intelligence Cooperation Accountable. History
рористические угрозы. Studies International Journal of History, 10(7), 241-64.
Retrieved from https://www.dcaf.ch/sites/default/
Анализ человеческих сетей и поддержка опреде- files/publications/documents/MIICA_book-FINAL.pdf
ления целей – это ряд разведывательных действий,
обеспечивающих понимание организационной Global Counterterrorism Forum. (2014, Sep-
динамики человеческих сетей и идентификацию tember) Recommendations for Using and Pro-
отдельных лиц или групп лиц в этих сетях с целью tecting Intelligence Information in Rule of Law-
их блокировки, применения к ним оперативных Based, Criminal Justice Sector-Led Investigations
действий или оказания давления на них. Он вклю- and Prosecutions. Retrieved from https://www.
чает в себя анализ человеческих сетей и применя- thegctf.org/documents/10162/159887/14sept19_
gctf+rabat+gp+6+recommendations.pdf
ется для поддержки операций и действий, направ-
ленных на нападение и воздействие на сети их Harmon, C. C. (2001). Five Strategies of Terrorism.
нейтрализацию. Первоначально анализ человече- Small Wars & Insurgencies, 12(3), 39-66. Retrieved from
ских сетей и поддержка определения целей были https://doi.org/10.1080/714005398
разработаны в рамках усилий НАТО по борьбе с СВУ Hoffman, B. (1993). Terrorist Targeting: Tactics, Trends,
для атаки на сети, но эти процессы и инструменты and Potentialities. Terrorism and Political Violence, 5(2),
также используются для борьбы с терроризмом и 12-29. https://doi.org/10.1080/09546559308427205
повстанческими движениями.
Hulnick, A. S. (2005). Indications and Warning for
Учебные задания Homeland Security: Seeking a New Paradigm. Inter-
national Journal of Intelligence and Counterintelli-
1) Расскажите о роли органов разведки и необхо- gence, 18(4), 593-608. Retrieved from https://doi.
димости их непрерывной адаптации к посто- org/10.1080/08850600500177101
янно меняющимся угрозам со стороны террори-
Kydd, A. H. &. Walter, B. F. (2016). The Strategies of Ter-
стических организаций. rorism. International Security, 31(1), 49-80. Retrieved
2) Назовите методы сбора, анализа и распростра- from https://www.mitpressjournals.org/doi/
нения разведывательных данных в целях выяв- pdf/10.1162/isec.2006.31.1.49
ления террористических сетей. Mcdaniel, D. & Schaefer, G. (2014). A Data Fusion
3) Расскажите о важности сотрудничества с наци- Approach to Indications and Warnings of Terrorist
ональными правоохранительными органами и Attacks. Next-Generation Analyst II. Retrieved from
международными партнерами http://adsabs.harvard.edu/abs/2014SPIE.9122E..04M
NATO. (2014). Allied Intelligence Publication 13 (AIntP-
Вопросы для размышления 13) - Human Network Analysis and support to Targeting
(HNAT). Brussels, Belgium.
a) Какова роль национальных и военных разведы-
вательных организаций в процессе принятия Pisano, V. S. Terrorism and Indications and Warning
решений по вопросам национальной безопас- Intelligence. Agenzia Informazioni E Sicurezza Internal.
ности? Retrieved from h t t p : / / g n o s i s . a i s i . g o v. i t / s i t o /
Rivista12.nsf/ServNavigE/5
б) Каковы аргументы при принятии решения о
том, применять ли оперативные действия к тер- Wetzel, J. (2016, April 18). Anticipating Surprise: Using
рористической единице или продолжать соби- Indications, Indicators, and Evidence for Attack Prepa-
рать о ней разведданные? ration. Recorded Future. Retrieved from https://www.
recordedfuture.com/cyber-attack-preparation/
в) Какие механизмы могут быть созданы для рас-
ширения сотрудничества с национальными пра-
воохранительными органами и международ-
ными партнерами?

104
Модуль 4.2.5 Вооруженные силы 5) Ликвидация угроз и целенаправленные дей-
ствия против ключевых лидеров террористиче-
Цель ской сети с целью уничтожения ее оперативного
потенциала и сдерживания ее роста.
В этом модуле рассказывается о преимуществах и
ограничениях контртеррористического потенциала 6) Обучение, консультирование и помощь силам
вооруженных сил, а также обсуждаются некоторые безопасности страны, на территории которой
вопросы применения вооруженных сил в борьбе с ведутся действия.
терроризмом. Кроме того, имеющийся у военных опыт опера-
тивного планирования часто превосходит соответ-
Описание
ствующий опыт других органов. Военные могут
Оперативная обстановка в XXI веке диктует необ- содействовать созданию комбинированной меж-
ходимость того, чтобы вооруженные силы перешли ведомственной среды, способной обеспечить взаи-
от своей традиционной оперативной роли к выпол- мосвязь между многочисленными ведомствами для
нению более широкого спектра силовых и неси- координации их усилий. В тех регионах, где отсут-
ловых функций по противодействию терроризму. ствует гражданский потенциал для противодей-
При том, что принципы ведения боевых действий, ствия террористическим актам или реагирования
которые применяют военные, не изменились, гра- на них, военных также можно привлекать для пер-
ницы оперативного потенциала расширились, а вичного реагирования на террористические акты.
границы, когда-то сдерживавшие специальные опе- Помимо этого, в некоторых (как конфликтных, так
рации, размылись. В течение нескольких лет после и мирных) ситуациях военные могут быть наде-
терактов 11 сентября 2001 года военные во всем лены полномочиями для сбора доказательств или
мире активно включились в борьбу с терроризмом. ареста подозреваемых от имени правоохрани-
тельных органов. При этом важно отметить, что в
Хотя вооруженные силы успешно проводят контр- долгосрочной перспективе военное присутствие
террористические операции, они сталкиваются с не может эффективно заменять деятельность пра-
рядом ограничений. Во-первых, военные не могут воохранительных органов и служб экстренной
автономно принимать участие в контртеррористи- помощи. При условии, что высокопоставленные
ческих операциях на национальном уровне. Только военнослужащие признают верховенство граждан-
усилия, скоординированные с многочисленными ской политической власти и заботятся о том, чтобы
государственными органами, могут дать ощутимые ведомственная предвзятость не мешала выполнять
и долговременные результаты. Кроме того, каждая рекомендации по борьбе с терроризмом, военный
конкретная операция имеет свои особенности, потенциал остается жизненно важным компо-
поэтому не существует общих стратегий борьбы с нентом любой эффективной стратегии борьбы с
терроризмом, которые можно было бы применять терроризмом.
повторно. Вместо этого для борьбы с террористиче-
ской угрозой необходимо учитывать разнообразные Учебные задания
факторы, и роль вооруженных сил должна заклю-
чаться в том, чтобы содействовать последующим 1) Назовите военные силы и средства, использу-
гражданским действиям. При этом в рамках стра- емые для борьбы с терроризмом.
тегии борьбы с терроризмом вооруженные силы 2) Объясните, какой вклад могут внести военные
выполняют ряд чрезвычайно важных функций. К их силы и средства в стратегию борьбы с терро-
числу относятся, в частности: ризмом.
1) Обеспечение сбора, использования и оценки раз- 3) Проанализируйте ограничения, связанные с
ведывательных данных на местах в целях повы- применением только военной силы в условиях
шения общей осведомленности о ситуации. борьбы с терроризмом.
2) Обмен важной контртеррористической инфор- 4) Опишите роль военных в обработке, эксплуа-
мацией с ключевыми гражданскими субъек- тации и распространении разведданных в целях
тами – правоохранительными органами и служ- борьбы с терроризмом.
бами экстренной помощи.
Вопросы для размышления
3) Поддержание системы показателей и преду-
преждений для раннего выявления непосред- a) Какие военные силы и средства имеют наи-
ственных угроз. большее значение для эффективной стратегии
борьбы с терроризмом?
4) Содействие общему пониманию концепций
борьбы с терроризмом, основанное на вовле- б) Каким образом вооруженные силы могут опти-
ченности и стратегической коммуникации, и мально использовать свои ресурсы и функции
потенциально участие вооруженных сил в этой для поддержки общегосударственного подхода
борьбе. к борьбе с терроризмом?

105
в) Почему военных действий по выявлению терро-
ристических сетей и нападению на них недоста-
точно для того, чтобы обеспечить устойчивое
снижения террористических угроз?
г) Как правительство может наилучшим образом
использовать свой военный потенциал, при
этом уделяя первостепенное внимание соблю-
дению прав человека?

Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
обсуждений в небольших группах, написания
научных статей и эссе.

Учебные ресурсы

Carroll, M. K. (2010). Pearson’s Peacekeepers: Canada


and the United Nations Emergency Force, 1956-67. Van-
couver, BC: UBC Press.
NATO. (2005, April 14). Annex for NATO’s Military Con-
cept for Defence against Terrorism. Retrieved from
https://www.nato.int/ims/docu/terrorism-annex.htm
NATO. (2016, August 18). NATO’s Military Concept for
Defence against Terrorism. Report no. MC 0472/1.
Retrieved from https://www.nato.int/cps/ic/natohq/
topics_69482.htm
United States Joint Staff. (2016, October 24). Joint Pub-
lication 3-26: Counterterrorism. Retrieved from https://
www.jcs.mil/Portals/36/Documents/Doctrine/pubs/
jp3_26.pdf

106
Блок 4.3 Контртеррористический потенциал б) Почему это важно для межведомственного
сотрудничества в области сбора идентификаци-
Цель онных данных?
в) Насколько детально можно информировать
В этом блоке перечислен ряд полезных мер, стра- общественность о террористической атаке?
тегий и рекомендаций, призванных помочь госу-
дарствам укрепить их потенциал в области предот- г) Каким образом государство может максимально
вращения террористических угроз и реагирования позаботиться в первую очередь о своих граж-
на них. данах во время кризиса, связанного с захватом
заложников?
Описание
д) Каким образом можно вовлечь вооруженные
силы в процесс реагирования на террористи-
Защита национальных границ от контрабанды и
ческие угрозы? Следует ли, например, рассма-
незаконного перемещения оружия, наркотиков
тривать беспилотные летательные аппараты
и людей имеет важнейшее значение для наци-
как возможное средство для предотвращения
ональной безопасности. Наряду с разработкой
пересечения государственных границ террори-
надежных протоколов обеспечения безопасности
стами?
границ, надлежащим финансированием и подго-
товкой сотрудников пограничных служб, государ- Учебные ресурсы
ства должны развивать потенциал и протоколы в
области управления идентификационными дан- Chalk, P., Rosenau, W., Wachs, M., Collins, M. & Hanson,
ными. Своевременный обмен идентификацион- M. (2004). Confronting the ‘Enemy Within’: Security
ными данными между пограничными, правоохра- Intelligence, the Police, and Counterterrorism in Four
нительными, военными и охранными службами, Democracies. RAND Corporation. Retrieved from
региональными и международными партнерами https://www.rand.org/pubs/monographs/MG100.html
и соответствующими многонациональными орга- Innes, M. (2006). Policing uncertainty: Countering terror
низациями является ключом к укреплению нацио- through community intelligence and democratic policing.
нальной безопасности. The Annals of the American Academy of Political and
В дополнение к этим основным элементам крайне Social Science, 605(1). Retrieved from https://doi.
важно, чтобы всеобъемлющая национальная стра- org/10.1177/0002716206287118
тегия борьбы с терроризмом включала в себя INTERPOL. Partnerships Against Terrorism. Retrieved
мощный коммуникационный план по борьбе с тер- from https://bit.ly/3apv3hi
рористической пропагандой и методами вербовки,
Popp, R., Armour, T. & Numrych, K. (2004) Countering
а также практику и процедуры по предотвращению
terrorism through information technology.
возможных кризисов, связанных с захватом залож-
Communications of the ACM, 47(3), 36-43.
ников, и реагированию на них. Наконец, важно,
чтобы государство оказывало надлежащую под- Reed, A. & Ingram, H. (2017). Exploring the Role of
держку и обеспечивало подготовку своих военнос- Instructional Material in AQAP’s Inspire and ISIS’s
лужащих для предотвращения любой возможной Rumiyah. The Hague: Europol. Retrieved from https://
террористической угрозы и реагирования на нее. www.europol.europa.eu/publications-documents/
exploring-role-of-instructional-material-in-aqaps-
Учебные задания inspire-and-isis-rumiyah

1) Обоснуйте необходимость во взаимосвязано Rees, W. (2007). Transatlantic Counter-Terrorism


функционирующих программах охраны госу- Cooperation: The New Imperative. London, UK:
дарственных границ и управления идентифи- Routledge.
кационными данными для того, чтобы препят- Riley, K. J. (2006). Border Security and the Terrorist
ствовать перемещениям террористов. Threat. RAND Corporation. Retrieved from https://
www.rand.org/pubs/testimonies/CT266.html
2) Классифицируйте коммуникационные стра-
тегии, которые могут быть использованы для United Nations. INTERPOL Global Counter-Terrorism
борьбы с пропагандой терроризма и методами Strategy. Retrieved from https://www.un.org/en/
вербовки. counterterrorism/hlc/assets/pdf/007-03_Summary_
CT_Strategy_2017_01_EN%20LR.pdf
3) Опишите роль вооруженных сил в управлении
национальными угрозами. Woodard, J.D., Orlans, N. M. & Higgins, P. T. (2003).
Biometrics: Identity Assurance in the Information Age.
Вопросы для размышления New York, NY: McGraw-Hill/Osborne.

a) Какие силы следует использовать для задер-


жания лица, пересекающего границу?

107
Модуль 4.3.1 Использование слабых мест Учебные задания
террористических организаций
1) Назовите факторы, которые уменьшают поли-
Цель тическое влияние террористической органи-
зации.
Этот модуль посвящен определению степени такти-
ческой и стратегической целостности террористи- 2) Оцените возможности создания раскола внутри
ческих организаций и использованию полученной террористических организаций.
информации для увеличения затрат террористи- 3) Проанализируйте слабые места централизо-
ческих организаций на планирование и осущест- ванных и децентрализованных террористиче-
вление террористической деятельности. ских организаций.
Описание 4) Назовите стратегии, которые используются для
стимулирования децентрализации террористи-
Эффективная стратегия борьбы с терроризмом ческих организаций, и определите издержки и
требует глубокого понимания внутренней струк- (или) выгоды от таких действий.
туры террористических организаций, включая
различные цели их членов, финансовые потоки и 5) Поясните, как децентрализация ведет к сни-
распределение ресурсов, уровень централизации жению финансовой эффективности террори-
операций и эффективность руководства. Пони- стических организаций.
мание этих элементов и их динамики позволяет
разработать стратегии борьбы с терроризмом для Вопросы для размышления
использования потенциальных слабых мест терро-
ристических организаций. a) Каковы потенциальные издержки и (или)
выгоды разрушения структуры руководства
Цели и идеологии террористических организаций террористической организации?
должны рассматриваться применимо к отдельным
лидерам и организационной структуре в целом. Несо- б) Почему террористы низшего звена, как правило,
впадение целей лидеров может быть использовано являются самыми радикальными в террори-
для стимуляции внутренних конфликтов, которые стических организациях, и как это может быть
потенциально ведут к расколу внутри организации использовано для раскола организации?
и снижению эффективности ее лидеров. Несовпа- в) Какие методы можно использовать для сни-
дение целей на разных уровнях организации может жения доверия внутри террористической орга-
служить выявлению ее слабых мест. Например, низации?
новые члены, как правило, больше склонны к при-
менению насилия, чем те, кто находится на более г) Ведет ли раскол террористических групп к более
высоких уровнях организации и стремится к более управляемым угрозам или к росту насилия в
стратегическому применению насилия. результате усиления конкуренции?
У террористических организаций существуют тра- д) Какие слабые места, свойственные всем тер-
диционные слабые места, которые зависят от сте- рористическим группам, могут быть использо-
пени контроля и управления и особенно проявля- ваны в борьбе с терроризмом?
ются при наличии у организаций центрального е) Какие организационные решения позволяют
командования. Террористические организации террористам достичь компромисса между безо-
с высокой степенью централизации легче отсле-
пасностью и эффективностью?
живаются службами безопасности, а у их членов
больше шансов быть пойманными. Организации с Формы и методы обучения
меньшей степенью централизации сложнее отсле-
живать, но они менее эффективны, более склонны В дополнение к индивидуальному изучению пре-
к раздробленности и менее способны к достижению доставленных учебных ресурсов, учебные задания
организационных целей. Оперативные действия, будут выполняться на основе лекций, обсуждений,
направленные против руководства террористиче- в форме практических упражнений в аудитории,
ской организации, могут значительно повысить обсуждений в небольших группах, написания
ее уязвимость, но потенциально могут и укрепить научных статей и эссе.
организацию за счет появления более эффективных
руководителей или дальнейшей радикализации Учебные ресурсы
группы. Поэтому следует взвешивать затраты и
выгоды, связанные с разрушением структуры руко- Brown, V. (2007). Cracks in the Foundation: Leadership
водства. Комплексный анализ всех этих информа- Schisms in Al-Qa`ida from 1989-2006. Combating
ционных элементов способствует осуществлению Terrorism Center. West Point Academy. Retrieved
стратегий и кампаний по борьбе с терроризмом и from https://ctc.usma.edu/cracks-in-the-foundation-
обеспечению контроля над ситуацией. leadership-schisms-in-al-qaida-from-1989-2006/

108
Combating Terrorism Center. (2006). West Point Модуль 4.3.2 Стратегические коммуникации
Academy. Harmony and Disharmony: Exploiting
al-Qa’ida’s Organisational Vulnerabilities. Retrieved Цель
from https://ctc.usma.edu/harmony-and-disharmony-
exploiting-al-qaidas-organizational-vulnerabilities/ В этом модуле слушатели знакомятся с передовыми
Day, D. Jr. SSA. (2009). Exploiting Terrorist методами коммуникаций в сфере борьбы с терро-
Vulnerabilities: A Law Enforcement approach to ризмом, примерами эффективных коммуникаци-
Fighting Terrorist Organisations. School of Advanced онных платформ и проблемами предотвращения
Military Studies. FBI. Retrieved from https://www.hsdl. неправильного восприятия общественностью
org/?view&did=11859
военных и правоохранительных действий, вызван-
Forest, J.J.F. (2009). Exploiting the Fears of Al-Qa`ida’s ного ошибками коммуникации.
Leadership. CTC Sentinel, 2(2). Retrieved from https://
ctc.usma.edu/exploiting-the-fears-of-al-qaidas-
leadership/ Амманская декларация
International Crisis Group. (2016). Exploiting Disorder:
В ноябре 2004 года Его Величество король Иор-
al-Qaeda and the Islamic State, Retrieved from https://
www.crisisgroup.org/global/exploiting-disorder-al- дании Абдалла II представил так называемую
qaeda-and-islamic-state Амманскую декларацию, которая стала знаковым
документом, подтверждающим толерантные
Long, A. (2010). Assessing the Success of Leadership принципы исламской веры и определяющим
Targeting. CTC Sentinel, 3(11). Retrieved from https://
отношения мусульман между собой и с пред-
ctc.usma.edu/assessing-the-success-of-leadership-
targeting/ ставителями других конфессий и культур. Цель
декларации состояла в том, чтобы прояснить
Price, B.C. (2012). Targeting Top Terrorists: How истинную природу ислама. Амманская декла-
Leadership Decapitation Contributes to Counterterrorism. рация заложила основу для единства в исламе,
International Security, 36(4). Retrieved from http://
мирного сосуществования ислама с мультикуль-
www.jstor.org/stable/41428119
турными и плюралистическими обществами,
Shapiro, J. N. (2007). Terrorist Organisations’ межкультурного и межрелигиозного диалога,
Vulnerabilities and Inefficiencies: A Rational Choice надлежащего управления и соблюдения прав
Perspective. Terrorism Financing and State Responses. человека. Амманская декларация также направ-
Stanford, CA: Stanford University Press, 56-71.
лена на расширение сотрудничества в области
Shapiro, J. N. (2013). The Terrorist Dilemma. Princeton: борьбы с терроризмом и насилием, которым
Princeton, NJ: Princeton University Press. решительно нет места в религии. Король Абдалла
Watts, C. (2016). Deciphering Competition Between заявил: «Ислам отвергает экстремизм, радика-
al-Qa`ida and the Islamic State. CTC Sentinel, 9(7). лизм и фанатизм, как это делают и другие моно-
Retrieved from https://ctc.usma.edu/deciphering- теистические религии, считая их проявлением
competition-between-al-qaida-and-the-islamic-state/ строптивости и несправедливости. Они не при-
Abrahms, M. & Lula, K. (2012). Why Terrorists Overestimate сущи лишь одному исламскому миру, с ними в
the Odds of Victory. Perspectives on Terrorism 6(4-5). той или иной мере столкнулись все нации, расы
Retrieved from http://www.terrorismanalysts.com/pt/ и религии».
index.php/pot/article/view/216
В 2005 году король Абдалла собрал 200 ученых из
Abrahms M. & Mierau, J. (2015). Leadership Matters: The 50 стран, представляющих все школы юриспру-
Effects of Targeted Killings on Militant Group Tactics. денции в исламе, которые опубликовали декла-
Terrorism and Political Violence, 29(5). Retrieved from рацию, известную как «Три пункта Амманской
https://doi.org/10.1080/09546553.2015.1069671 декларации». Первый пункт признавал легитим-
ность всех восьми юридических школ ислама.
Второй пункт запрещал обвинение в богоот-
ступничестве (такфир) между мусульманами, а
третий пункт устанавливал условия для издания
фетв (исламских правовых постановлений). «Три
пункта» представляют собой беспрецедентный в
истории религиозный и политический консенсус
мусульман всего мира. Его одобрили уже более
450 исламских ученых и институтов из более чем
50 стран.

109
Описание Учебные задания

Для разработки эффективной коммуникационной 1) Объясните связь между терроризмом и сред-


стратегии борьбы с терроризмом крайне важно ствами массовой информации
понять, как и почему террористические органи- 2) Проанализируйте, какими способами террори-
зации используют коммуникационные средства. По стические организации используют действия
своей природе терроризм – это акт коммуникации, правительства, которые можно интерпретиро-
призванный пропагандировать террористическую вать как нарушающие права человека.
идеологию, увеличивать число приверженцев тер-
роризма, влиять на действия правительства и сеять 3) Опишите, как вооруженные силы и правоохра-
страх среди населения. Формируя свою доктрину, нительные органы, действующие в регионах с
террористические организации часто выбирают повышенной террористической активностью,
мишени для символических и провокационных дей- эффективно взаимодействуют с местным насе-
ствий и изображают страны НАТО и их партнеров лением в целях создания позитивного имиджа
как злостных нарушителей прав человека, а также борьбы с терроризмом.
используют социальные сети для вербовки и под- 4) Проанализируйте, как правительства могут под-
готовки потенциальных сторонников. Террористи- держивать здоровую систему коммуникации с
ческие организации прекрасно понимают, что их местным населением.
выживание зависит от популяризации их доктрины
5) Оцените, как использование современных соци-
в обществе с помощью современных средств комму-
альных сетей влияет на стратегические комму-
никации. Таким образом, эффективная коммуника-
никации.
ционная стратегия борьбы с терроризмом должна
включать в себя как технические элементы, препят- Вопросы для размышления
ствующие использованию террористами средств
массовой информации, так и стратегии для победы a) Как освещение событий в средствах массовой
в идеологической сфере. информации способствует пропаганде терро-
ризма?
Кроме того, важно, чтобы военнослужащие и сотруд-
ники правоохранительных органов, вовлеченные в б) Каким образом военные и правоохранительные
связи с общественностью, проходили подготовку по органы могут оптимизировать взаимодействие
соответствующим коммуникационным протоколам. с местным населением для создания позитив-
Они должны понимать значение своих действий в ного имиджа борьбы с терроризмом?
современном мире, активно использующем соци- в) Как правительства могут поддерживать здо-
альные сети, особенно если речь идет о действиях, ровую систему коммуникации с местным насе-
которые могут быть восприняты как чрезмерно лением?
агрессивные или нарушающие права человека.
Это особенно важно, поскольку военнослужащие Формы и методы обучения
и сотрудники правоохранительных органов нахо-
В дополнение к индивидуальному изучению пре-
дятся в контакте с местным населением, которое
доставленных учебных ресурсов, учебные задания
поддерживает организации боевиков-террористов,
будут выполняться на основе лекций, обсуждений,
взаимодействует с ними или располагает информа- в форме практических упражнений в аудитории,
цией о них. обсуждений в небольших группах, написания
Правительства также должны разрабатывать соб- научных статей и эссе.
ственные коммуникационные стратегии, включа-
Учебные ресурсы
ющие распространение информации, которая не
позволяла бы экстремистской информации (в том H.M. King Abdullah II. (2004, November 9). The Amman
числе полуправде и дезинформации) влиять на Message. The Royal Aal al-Bayt Institute for Islamic
общественность. Другие правительственные ком- Thought. Retrieved from https://ammanmessage.com/
муникационные инициативы включают:
Global Counterterrorism Forum (GCTF). Zurich-London
• нормативные акты, предотвращающие пропа- Recommendations on Preventing and Countering Violent
ганду насилия и ненависти через социальные Extremism and Terrorism. Countering Violent Extremism
сети; (CVE) Working Group Strategic Communications
• работу с частными компаниями по созданию Initiative. Retrieved from https://bit.ly/38mX2g7
эффективных платформ для информирования Global Internet Forum to Counter Terrorism. (2017,
общественности об угрозах общественной без- June 26). Facebook Newsroom. Retrieved from https://
опасности; newsroom.fb.com/news/2017/06/global-internet-
forum-to-counter-terrorism
• создание гарантий защиты от нарушений прав
человека.

110
Global Network Initiative. (2016). Extremist Content and Модуль 4.3.3 Безопасность государственных
the ICT Sector: A Global Network Initiative Policy Brief. границ
Retrieved from https://bit.ly/2TEIC5I
Цель
Mullen, M. (2009, August). Strategic Communication:
Getting Back to Basics, Foreign Policy Magazine. Retrieved В этом модуле рассказывается об основных про-
from https://foreignpolicy.com/2009/08/28/strategic- блемах противодействия терроризму на границе,
communication-getting-back-to-basics/ о мерах, которые государства принимают для
United Nations. (2011, September 12). General comment решения этих проблем, и о том, как можно при-
No. 34, Article 19: Freedoms of opinion and expression. влечь международное сообщество к поддержке
Human Rights Committee, CCPR/C/GC/34. Retrieved этих мер.
from https://bit.ly/2vESiVN
Описание
United Nations. (2016, July 19). Global Counter-
Terrorism Strategy Review (A/RES/70/291). Retrieved Пограничный контроль открывает широкие воз-
from https://www.un.org/ga/search/view_doc. можности для сдерживания, обнаружения и ней-
asp?symbol=A/RES/70/291 трализации террористических угроз. Задача меж-
дународного сообщества состоит в том, чтобы
United Nations General Assembly. (2015, July 22). Report
обеспечить выявление и обнаружение ИБТ при
of the Group of Governmental Experts on Developments in
попытке пересечь границу. Крайне важно, чтобы
the Field of Information and Telecommunications in the
государства приняли эффективные меры для опре-
Context of International Security (A/70/174). Retrieved
деления подлинности удостоверений личности лиц,
from https://documents-dds-ny.un.org/doc/UNDOC/
пересекающих границу, поскольку производство и
GEN/N15/228/35/PDF/N1522835.pdf?OpenElement
распространение поддельных или украденных про-
United Nations General Assembly. (2016, January 15). ездных документов ведется в огромных масштабах.
Plan of Action to Prevent Violent Extremism, Report of Для точного определения личности человека
the Secretary-General (A/70/674). органы пограничного контроля все чаще исполь-
United Nations General Assembly. (2016, July 21). зуют биометрические инструменты, такие как ска-
OHCHR Report, A/HRC/33/29 Retrieved from https:// нирование лица, распознавание отпечатков пальцев
bit.ly/2Tmo3fp и радужной оболочки глаз. Приняв в декабре 2018
г. резолюцию 2396, Совет Безопасности ООН опре-
United Nations Human Rights Council. (2009, April). делил ряд мер, направленных на оказание помощи
Article 19, The Camden Principles on Freedom of государствам в предотвращении трансграничных
Expression and Equality, A/HRC/RES/16/18. Retrieved перемещений террористов.
from http://www.refworld.org/docid/4b5826fd2.html
Резолюция содержит три ключевых элемента обе-
United Nations Security Council. (2016, December 12). спечения безопасности границ: а) адекватные
Security Council Resolution 2322. Retrieved from https:// меры проверки на границах и совершенствование
www.un.org/en/ga/search/view_doc.asp?symbol=S/ управления идентификационными данными; б)
RES/2322%282016%29 расширение сбора данных о пассажирах и биоме-
United Nations Security Council. (2017, May 24). трических данных и в) совершенствование обмена
Resolution 2354. Retrieved from https://www. информацией как между государствами, так и
un.org/en/ga/search/view_doc.asp?symbol=S/ внутри государств. Вероятно, в силу ограничен-
RES/2354%282017%29&referer=/english/&Lang=E ности возможностей и ресурсов государствам
потребуется несколько лет для внедрения всех
этих мер. В этом контексте региональные и меж-
дународные организации стали играть ключевую
роль в повышении осведомленности и содействии
выполнению резолюции, одновременно оказывая
государствам оперативную и законодательную
помощь.

Учебные задания

1) Опишите связанные с пограничным контролем


меры реагирования, принятые международным
сообществом в целях устранения угроз, возни-
кающих в результате возвращения и переме-
щения ИБТ.
2) Опишите основы стратегии пограничного кон-
троля.

111
3) Объясните понятие «глубоко эшелонированная United Nations Security Council. (2017, December
оборона/безопасность» и его связь с безопасно- 21). Security Council Resolution 2396 on Threats to
стью границ. International Peace and Security Caused by Terrorist
Acts. S/RES/2396. Retrieved from https://undocs.org/
Вопросы для размышления en/S/RES/2396(2017)
a) Опишите, какие связанные с пограничным кон- United Nations Security Council Counter-Terrorism
тролем меры реагирования, принятые между- Committee. (n.d). Foreign Terrorist Fighters Retrieved
народным сообществом в целях устранения from https://www.un.org/sc/ctc/focus-areas/foreign-
угроз, возникающих в результате возвращения terrorist-fighters/
и перемещения ИБТ, существуют в вашей United Nations Security Council Counter-Terrorism
стране. Committee Executive Directorate (CTED). (2018,
б) Какие ключевые элементы должны использо- March). The challenge of returning and relocating foreign
ваться для идентификации лиц, пересекающих terrorist fighters: research perspectives. CTED Trends
границу, и как государство должно разработать Report. Retrieved from https://www.un.org/sc/ctc/
основополагающий план стратегии управления wp-content/uploads/2018/04/CTED-Trends-Report-
границей? March-2018.pdf

в) Каким образом использование технологий


может позволить сотрудникам пограничных
служб перейти от субъективных суждений к
регламентированному правилами объектив-
ному анализу идентификационных данных лиц,
пересекающих границу?
г) Какие меры следует принимать при обнару-
жении на границе лица, подозреваемого в тер-
роризме?

Формы и методы обучения

В дополнение к индивидуальному изучению пре-


доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
обсуждений в небольших группах, написания
научных статей и эссе.

Учебные ресурсы

European Border and Coast Guard Agency (FRONTEX).


(2019). Risk Analysis for 2019. Retrieved from https://
frontex.europa.eu/assets/Publications/Risk_Analysis/
Risk_Analysis/Risk_Analysis_for_2019.pdf
Global Counterterrorism Forum. (2013). Good Practices
in the Area of Border Security and Management in the
Context of Counter-terrorism and Stemming the Flow of
‘Foreign Terrorist Fighters’. Retrieved from https://bit.
ly/3dVKoIr
United Nations. (2018). The Challenge of Returning
and Relocating Foreign Terrorist Fighters: Research
Perspectives. Counter-Terrorism Committee Executive
Directorate. Retrieved from https://www.un.org/sc/
ctc/wp-content/uploads/2018/04/CTED-Trends-
Report-March-2018.pdf
United Nations Security Council. (2014, September
24). Security Council Resolution 2178 (2014) on Foreign
Terrorist Fighters. S/RES/2178. http://www.un.org/
ga/search/view_doc.asp?symbol=S/RES/2178%20
%282014%29

112
Модуль 4.3.4 Получение идентификационных страции и скрининга, криминалистическая экс-
данных пертиза и получение идентификационных данных,
являются эффективными инструментами для выяв-
Цель ления злоумышленников и сетей их пособников.
Эти возможности позволяют стране активно пре-
Этот модуль посвящен тому, каким образом страны
дотвращать террористические нападения, а также
могут создавать национальный потенциал в
идентифицировать террористов после террори-
области получения идентификационных данных,
стических актов. Пограничные службы используют
и почему создание национального разведыватель-
идентификационные данные для обнаружения зло-
ного потенциала для получения идентификаци-
умышленников на границе, с тем чтобы воспрепят-
онных данных и управления ими имеет важное зна-
ствовать их проникновению в страну. Правоохрани-
чение для усилий по противодействию терроризму.
тельные органы используют идентификационные
Описание данные для пресечения деятельности террористов
и злоумышленников, которым удается проникнуть
Возможности в области сбора идентификационных на территорию страны. Военные используют иден-
данных, такие как системы биометрической реги- тификационные данные для нейтрализации ИБТ в
зонах конфликтов.
Поскольку терроризм не считается с ведомствен-
ными рамками органов безопасности и обороны,
Проект Интерпола First крайне важно обеспечить обмен идентификаци-
Нижеследующая выдержка из отчета Интерпола онными данными между службами безопасности
демонстрирует преимущества обмена идентифи- и разведки, союзниками и многонациональными
кационными данными на международном уровне: ведомствами, с тем чтобы информация, полу-
ченная одним из участников, оперативно переда-
«Проект First (распознавание лиц, видовая инфор- валась остальным. Для обеспечения максимальной
мация, поиск и отслеживание) способствует эффективности и защиты данных необходимо раз-
переходу от принципа доступа к информации по работать процесс управления или создать регули-
служебной необходимости к культуре обмена рующий орган. Основанный на анализе рисков тща-
информацией. Он направлен на оптимизацию тельный скрининг идентификационных данных и
идентификации и обнаружения террористов и управление ими, более масштабный сбор данных
их пособников за счет использования новейших о пассажирах и биометрических данных, а также
технологий цифровой обработки изображений
более эффективный обмен информацией облегчит
и распознавания лиц. Сотрудники правоохрани-
для всех стран задачу осуществления эффективной
тельных органов на местах проходят подготовку
стратегии противодействия терроризму.
по использованию мобильного оборудования
для регистрации биометрических данных заклю- Учебные задания
ченных, осужденных за преступления, связанные
с терроризмом. Затем эти данные вносятся в базы 1) Расскажите о важности идентификационных
данных Интерпола, например в форме так назы- данных, особенно биометрической информации.
ваемых «синих уведомлений» – международных
2) Объясните ключевые элементы идентификации
запросов для получения дополнительных личных
путешественников.
данных и информации о местонахождении или
деятельности лиц, связанных с преступлениями. 3) Объясните, как технологии могут помочь в соз-
Для дальнейшей идентификации лиц и отсле- дании регламентированного правилами объек-
живания их международных перемещений полу- тивного анализа идентификационных данных
ченные данные можно также проверять по другим путешественников
базам данных Интерпола, в частности, по системе
4) Поясните, почему для обмена идентификаци-
распознавания лиц и базе данных отпечатков
пальцев. В 2018 году иракские власти использо- онными данными важно наличие стандартов и
вали специальное оборудование для создания оперативная совместимость.
цифровых профилей, включавших в себя данные о Вопросы для размышления
личности, изображения лиц и отпечатки пальцев
неизвестных осужденных террористов, содержав- a) Как бы работала стратегия противодействия тер-
шихся в тюрьме в Багдаде. На основе 42 профилей роризму без информации о пересечении границ?
были созданы «синие уведомления» для полу-
чения дополнительной информации, в результате б) Как должна выглядеть национальная структура
чего удалось идентифицировать трех лидеров управления идентификационной информации
террористов из трех разных стран, поскольку они предприятий и какова должна быть сфера ее
уже были занесены в наши базы данных». охвата в контексте обработки данных и защиты
прав?

113
Биометрическая глубокоэшелонированная оборона

Министерство обороны США использует биометрию и связанные с ней потенциалы, чтобы лишать угрозы анонимности и решать вопросы, связанные с
идентификацией известных террористов/подозреваемых в террористической деятельности, применяя подход «Биометрическая глубокоэшелонированная оборона».

Международные границы и
Театр военных действий военные объекты за пределами Морская сфера Государственная граница Военные объекты Инсайдерская угроза
континентальной части США
• Регистрация • Пограничная служба • Морские операции • Пограничные пункты • Правоохранительные • Иностранные посетители
комбатантов/повстанцев • Иностранные по перехвату пропуска органы МО • Логический доступ
• Регистрация лиц, правоохранительные • Операции по обеспечению • Пункты въезда • Служба безопасности • Кибервойна
представляющих интерес органы безопасности на море • Правоохранительные объекта • Подрядчики
• Сбор информации и • Международный обмен • Операции по пресечению органы • Военная полиция • Участники ролевых игр
экспертиза на месте
данными доступа иностранных • Министерство внутренней • Охрана у ворот • Иностранные слушатели
проведения операции
• Доступ на передовую • Интерпол мигрантов безопасности военных учебных
оперативную базу • Обеспечение безопасности • Межведомственный заведений
• Контрольно-пропускные портов, водных путей и обмен данными
пункты прибрежных районов

в) Как государство обеспечивает равновесие https://ec.europa.eu/commission/priorities/justice-


между необходимостью в сборе идентификаци- and-fundamental-rights/data-protection/2018-reform-
онной информации и защитой прав граждан на eu-data-protection-rules_en
частную жизнь?
European Commission. (2017, May 11). High-level Expert
Формы и методы обучения Group on Information Systems and Interoperability,
Report No. 2412067. European Union. Retrieved from
В дополнение к индивидуальному изучению пре- https://bit.ly/38sZm5z
доставленных учебных ресурсов, учебные задания
European Union. (2016). Roadmap to Enhance
будут выполняться на основе лекций, обсуждений,
Information Exchange and Information Management
в форме практических упражнений в аудитории,
including Interoperability Solutions in the Justice and
обсуждений в небольших группах, написания
Home Affairs Area. Report no. 9368/1/16. Presidency
научных статей и эссе.
of the Council of the European Union. Retrieved
Учебные ресурсы from https://statewatch.org/news/2016/jun/
eu-council-info-exchange-interoperability-roadmap-
Branchflower, M. (2012). Guidelines Concerning 9368-rev1-6-6-16.pdf
Fingerprint Transmission. Fingerprint Unit Identification
EU Counter-Terrorism Coordinator. (2016). Information
Branch, INTERPOL.
sharing in the counter-terrorism context: Use of Europol
European Commission. (2016, April 20). Communication and Eurojust. Report no. 9201/16. European Union.
from the Commission to the European Parliament, the Retrieved from https://statewatch.org/news/2016/
European Council and The Council, Delivering on the jun/eu-council-c-t-info-sharing-9201-16.pdf
European Agenda on Security to Fight against Terrorism
NATO. (2018). NATO Biometrics Framework Policy
and Pave the Way towards an Effective and Genuine
Retrieved from https://www.nato.int/cps/en/natohq/
Security Union. European Union. Retrieved from https://
official_texts_156624.htm
eur-lex.europa.eu/resource.html?uri=cellar:9aeae420-
0797-11e6-b713-01aa75ed71a1.0022.02/ NATO. (2016). NATO’s Military Concept for Defence
DOC_1&format=PDF against Terrorism. Report no. MC 0472/1. Retrieved from
https://www.nato.int/cps/ic/natohq/topics_69482.
European Court of Human Rights, Council of Europe.
htm
(2013, October 2). European Convention on Human
Rights. Report. Council of Europe. Retrieved from NATO. (2013). NATO - STANAG 4715: Biometrics Data,
https://www.echr.coe.int/Documents/Convention_ Interchange, Watchlisting and Reporting. Retrieved
ENG.pdf on https://standards.globalspec.com/std/1647867/
stanag-4715
European Commission. (2018, May 25). General Data
Protection Regulation. European Union. Retrieved from

114
NATO. (2018, July 11). Brussels Summit Declaration. При том, что снижение террористической угрозы
Retrieved from https://www.nato.int/cps/en/natohq/ требует больших ресурсов и скоординированных
official_texts_156624.htm усилий, силы специального назначения обеспе-
чивают ключевой вклад в достижение конечного
United Nations General Assembly. (2016, July 1).
результата. Во-первых, проводя обучение на местах,
Fifth Review of Global Counter-Terrorism Strategy. A/
они способствуют укреплению потенциала мест-
RES/70/291. Retrieved from https://www.un.org/ga/
ного правительства в области управления и безо-
search/view_doc.asp?symbol=A/RES/70/291
пасности. Например, в начале операции «Несокру-
United Nations Security Council. (2014, September шимая свобода» подразделения сил специального
24). Security Council Resolution 2178 on Threats to назначения коалиции и оперативно-тактическая
International Peace and Security Caused by Terrorist группа «Кинжал» сыграли важную роль в уста-
Acts. Report no. S/RES/2178. Retrieved from https:// новлении первого контакта с местными силами и
undocs.org/S/RES/2178(2014) руководстве в борьбе с талибами и при ликвидации
убежища «Аль-Каиды». Во-вторых, силы специаль-
United Nations Security Council. (2017, December
ного назначения играют центральную роль в устра-
21). Security Council Resolution 2396 on Threats to
нении ключевых членов террористических сетей и
International Peace and Security Caused by Terrorist
ограничении их возможностей для командования
Acts. Report no. S/RES/2396. Retrieved from https://
и управления, а также в уничтожении убежищ
undocs.org/en/S/RES/2396(2017)
террористов. В-третьих, они обеспечивают воз-
United Nations. (2018). United Nations Compendium можности для сбора, использования и распростра-
of Recommended Practices for the Responsible Use and нения на местах разведывательных данных, обе-
Sharing of Biometrics in Counter-Terrorism. Biometrics спечивая надежную информационную поддержку
Institute. Retrieved from https://bit.ly/2IlLkaZ лицам, ответственным за принятие решений, при
планировании стратегических операций. Исполь-
зование сил специального назначения ни в коем
случае не может быть единственным решением в
Модуль 4.3.5 Силы специального назначения
борьбе с террористическими угрозами, однако они
могут сыграть важную роль в создании основы
Цель
для всеобъемлющей стратегии противодействия
Этот модуль описывает роль сил специального терроризму. Для того, чтобы надлежащим образом
назначения в противодействии терроризму и обсто- подготовить почву для последующих действий,
ятельства, при которых прямые военные действия государства должны позаботиться о том, чтобы их
могут оказаться необходимыми для мер по борьбе с подразделения сил специального назначения были
террористической угрозой и ее сдерживания. должным образом обучены выстраивать отношения
с местным населением и не позволять идеологам
Описание противника демонизировать вооруженные силы.

В силу сложности контекста и обширности зоны Учебные задания


операций, в которой многие террористические
группы находят возможности действовать безо- 1) Опишите возможности сил специального назна-
пасно для себя, реагирование на все более неодно- чения, которые могут быть использованы в
родные и быстро меняющиеся террористические рамках стратегии противодействия терроризму.
угрозы, в основном, возлагается на вооруженные 2) Объясните, почему подразделения сил специ-
силы. Подразделения сил специального назначения ального назначения могут быть более пригодны
предоставляют многочисленные возможности для противодействия терроризму, чем обычные
для противодействия террористическим угрозам, подразделения.
такие как прямые атаки на особо важные объекты
и совместные операции. Наряду с силами специаль- 3) Проанализируйте факторы, ограничивающие
ного назначения, обычные воинские подразделения возможности использования сил специального
также обеспечивают подготовку, консультирование назначения в стратегии противодействия тер-
и поддержку и являются неотъемлемыми элемен- роризму.
тами кампаний по противодействию терроризму. Вопросы для размышления
Миссии сил специального назначения отличаются
друг от друга, но обычно включают в себя установ- a) При каких обстоятельствах силы специального
ление контакта с силами на местах и их обучение, назначения могут быть вовлечены в борьбу с
проведение шести этапов тактических операций терроризмом?
по схеме «идентификация, нацеливание, нейтра-
б) Следует ли государству использовать силы
лизация, использование, анализ и уничтожение», а
специального назначения на своей территории?
также предоставление разведданных лицам, ответ-
ственным за принятие решений.

115
в) Какие риски, связанные с использованием сил Модуль 4.3.6 Сотрудничество в сфере
специального назначения, необходимо миними- безопасности – учебная подготовка,
зировать при планировании стратегии противо- консультирование, содействие
действия терроризму?
Цель
Формы и методы обучения
Этот модуль знакомит слушателей с различными
В дополнение к индивидуальному изучению пре- методами, доступными сотрудничающим
доставленных учебных ресурсов, учебные задания национальным оборонным организациям для
будут выполняться на основе лекций, обсуждений, оказания помощи принимающим странам в
в форме практических упражнений в аудитории, создании нерегулярных военных сил (в том числе
обсуждений в небольших группах, написания антитеррористических и антиповстанческих)
научных статей и эссе. посредством сотрудничества в сфере безопасности.
Учебные ресурсы Кроме того, в этом модуле представлен анализ
передовых методов и традиционные проблемы, с
Byman, D. & Merritt, I. A. (2018). The New American которыми приходится сталкиваться при проведении
Way of War: Special Operations Forces in the War on Ter- миссий по учебной подготовке, консультированию
rorism. The Washington Quarterly, 41(2). Retrieved from и содействию.
https://doi.org/10.1080/0163660X.2018.1484226
Описание
Feridun, M. & Shahbaz, M. (2010). Fighting Ter-
rorism: are military measures effective? Empir- Деятельность по сотрудничеству в сфере безопас-
ical evidence from Turkey. Defence and Peace Eco- ности может проводиться на протяжении всего кон-
nomics, 21(2), 193-205. Retrieved https://doi. фликта. В наиболее успешных программах исполь-
org/10.1080/10242690903568884 зуется комплексный подход, при котором военная
Miller, M. E. (2016, July-August). NATO Special Opera- помощь оказывается одновременно с совместными
tions Forces, Counterterrorism, and the Resurgence of усилиями других правительственных и неправи-
Terrorism in Europe. Military Review, Retrieved from тельственных организаций. Решающим фактором
https://bit.ly/2xaFjvE успешного сотрудничества в сфере безопасности
является осведомленность в межкультурных
NATO. (2016). Information Day Report, NATO’s Coun- вопросах и навыки налаживания отношений
ter-Terrorism Cooperation with Partners. Retrieved from между участвующими в нем военнослужащими.
https://bit.ly/3cv0F78 Руководство наиболее подготовленных подразде-
NATO. (2016). NATO’s Military Concept for Defence лений, вовлеченных в сотрудничество в сфере без-
Against Terrorism. International Military Staff. опасности, должно хорошо знать историю, культуру,
Retrieved from https://www.nato.int/cps/en/natohq/ язык, политику, топографию, религию, экономику
topics_69482.htm и местные проблемы сектора, в котором они будут
действовать.
В некоторых случаях обучение требуется обычным
войскам для эффективного выполнения задач по
учебной подготовке, консультированию и содей-
ствию. В принимающих развивающихся странах
действия подразделений обычных войск, для
которых характерна жесткая иерархия, и в которых
представители нижнего командного звена не обу-
чены и не подготовлены действовать независимо
от высшего руководства, вряд ли будут успешными.
Поэтому сотрудничающим национальным обо-
ронным организациям рекомендуется сформиро-
вать кадровый резерв квалифицированных совет-
ников по сотрудничеству в сфере безопасности,
обладающих такими качествами, как 1) способность
действовать вне формальных структур власти,
2) спокойное отношение к неопределенности, 3)
восприимчивость, 4) способность принимать неу-
дачи и извлекать из них уроки, 5) уважение к раз-
личиям и 6) способность устанавливать с другими
теплые отношения. Наконец, наиболее успешные
оборонные организации, как правило, придержи-
ваются принципа подготовки преподавателей, в

116
соответствии с которым опытные советники по Формы и методы обучения
сотрудничеству в сфере безопасности переводятся с
места службы в военные учебные учреждения, где В дополнение к индивидуальному изучению пре-
готовят следующее поколение кадров. Благодаря доставленных учебных ресурсов, учебные задания
этой модели создается постоянный резерв новых будут выполняться на основе лекций, обсуждений,
специалистов без создания чрезмерной нагрузки в форме практических упражнений в аудитории,
на опытные кадры и спецподразделения, имеющие обсуждений в небольших группах, написания
успешный опыт сотрудничества в сфере безопас- научных статей и эссе.
ности. Учебные ресурсы
Учебные задания Army Techniques Publication (ATP). (2018). Security
1) Назовите, какие мероприятия включает в себя Force Assistance Brigade. Retrieved from https://usacac.
сотрудничество в сфере обороны и безопас- army.mil/sites/default/files/documents/cace/LREC/
ности. atp3_96x1.pdf

2) Назовите факторы, определяющие эффектив- Cohen, E., Crane, C., Horvath, J. & Nagl J. (2006). Principles,
ность вовлечения военных советников в про- Imperatives, and Paradoxes of Counterinsurgency.
цесс учебной подготовки, консультирования и Retrieved from https://apps.dtic.mil/dtic/tr/fulltext/
содействия. u2/a486811.pdf

3) Опишите навыки и свойства, которые необ- Dalton, M. (2017). Bad Idea: Making SOF the Sole Train,
ходимо развивать в эффективных советниках Advise, Assist Provider. CSIS. Retrieved from https://
по учебной подготовке, консультированию и www.realcleardefense.com/articles/2017/12/15/
содействию. bad_idea_making_sof_the_sole_train_advise_assist_
provider_112785.html
4) Проанализируйте необходимость подготовки
Gerspacher, N. (2012). Special Report 312: Preparing
как подразделений сил специального назна-
Advisers for Capacity-Building Missions, 1-12. Retrieved
чения, так и обычных войск для выполнения
from https://www.usip.org/sites/default/files/SR312.
миссий сотрудничества в сфере безопасности,
pdf
учебной подготовки, консультирования и содей-
ствия. Kilcullen, D. J. (2010). Twenty-Eight Articles:
Fundamentals of Company-Level Counterinsurgency.
5) Разберите модель подготовки преподавателей
Oxford, UK: Oxford University Press.
для учебных курсов подготовки преподава-
телей. Nagl, J. A. (2002). Learning to Eat Soup with a Knife:
Counterinsurgency Lessons from Malaya and Vietnam.
Вопросы для размышления Chicago, IL: University of Chicago Press.
a) В какой стадии конфликта следует начинать Turnley, J. G. (2011). Joint Special Operations University
сотрудничество в сфере безопасности с прини- Report 11-1. Cross-Cultural Competence and Small Groups:
мающими странами? Why SOF are the way SOF are. Retrieved from https://
jsou.libguides.com/ld.php?content_id=2876904
б) Почему одни военные подразделения способны
добиться успеха, а другие могут потерпеть неу- U. S. Army Field Manual. (2013). Considerations for
дачу во время миссий по сотрудничеству в сфере Working Effectively with Foreign Security Forces. Army
безопасности? Support to Security Cooperation, 6-1, 6-11. (FM) 3-22.
Retrieved from https://armypubs.army.mil/
в) Как подразделения сил специального назна-
epubs/DR_pubs/DR_a/pdf/web/fm3_22.pdf
чения и обычных войск могут дополнять усилия
друг друга, чтобы максимизировать успех U. S. Department of Defense. (2011, April 18). Joint
сотрудничества в сфере безопасности? Publication 3-05, Special Operations. Retrieved from
https://fas.org/irp/doddir/dod/jp3-05.pdf
г) Какие преимущества дает оборонным организа-
циям создание штата талантливых сотрудников U. S. Department of Defense. (2017, May 23). Joint
с опытом учебной подготовки, консультиро- Publication 3-20, Security Cooperation, https://www.
вания и содействия, и управление им? jcs.mil/Portals/36/Documents/Doctrine/pubs/
jp3_20_20172305.pdf
д) Как оборонные организации могут находить
и привлекать кадры, наделенные качествами,
необходимыми успешным советникам?
е) Как модель подготовки преподавателей для
учебных курсов подготовки преподавателей
содействует устойчивости сотрудничества в
сфере безопасности?

117
Модуль 4.3.7: Освобождение заложников и
Определение ООН
персонала
В Международной конвенции Организации Объе-
Цель
диненных Наций о борьбе с захватом заложников
В этом модуле рассматривается, почему и как тер- кризис с захватом заложников определяется как
рористические организации захватывают залож- ситуация, в которой «любое лицо /.../ захватывает
ников. Кроме того, слушатели знакомятся с основ- или удерживает другое лицо и угрожает убить,
ными методами и протоколами предотвращения нанести повреждение или продолжать удержи-
кризисных ситуаций, связанных с захватом залож- вать другое лицо (здесь и далее именуемое как
ников, и реагирования на них. «заложник»), для того чтобы заставить третью
Описание сторону /.../ совершить или воздержаться от совер-
шения любого акта в качестве прямого или косвен-
За последние сто лет значительно усилилась тен- ного условия для освобождения заложника».
денция к захвату заложников террористическими
группами и негосударственными структурами.
Захватчики заложников используют зачастую Вопросы для размышления
очень изощренную тактику похищения граждан в a) Каковы основы, показатели прогресса и показа-
надежде получить финансовую, политическую или тели успешных результатов кризисных перего-
идеологическую выгоду или привлечь на свою сто- воров?
рону больше последователей. Поэтому важно, чтобы
б) Как могут выглядеть идеальная стратегия пере-
государства придерживались политики отказа от
уступок, лишая террористов возможности получить говоров и протокол для будущих контактов?
выгоду в форме выкупа, обмена заключенными и Какие вопросы не подлежат обсуждению?
политических изменений. в) Как могут различаться стратегии ведения пере-
Придерживаясь этой политики, государства устра- говоров в зависимости от целей террористиче-
няют главный стимул к похищению людей, тем ской группы?
самым прекращая цикл захвата заложников и сдер- Формы и методы обучения
живая дальнейшие теракты. В дополнение к поли-
тике отказа от уступок, национальные вооруженные В дополнение к индивидуальному изучению пре-
силы должны выделять ресурсы и обучать высоко- доставленных учебных ресурсов, учебные задания
квалифицированные небольшие группы по спа- будут выполняться на основе лекций, обсуждений,
сению заложников, чтобы эффективно подавлять в форме практических упражнений в аудитории,
чрезвычайно опасных террористов в сценарии обсуждений в небольших группах, написания
освобождения заложников. Такие группы должны научных статей и эссе.
работать совместно с местными и региональными Учебные ресурсы
политическими деятелями и правоохранитель-
ными органами в целях создания на национальном Fullard, D. A. (2007). A Protocol for Comprehensive Hos-
уровне команды, способной вести переговоры и реа- tage Negotiation Training Within Correctional Institu-
гировать в режиме реального времени в кризисных tions. Federal Probation, 71(3). Retrieved from https://
ситуациях, связанных с захватом заложников. www.uscourts.gov/sites/default/files/71_3_2_0.pdf
Крепкая, наделенная достаточными полномочиями Hamidi, A. Z. (2016). Malaysia’s Policy on Counter Ter-
межведомственная группа по ведению переговоров rorism and Deradicalisation Strategy. Journal of Public
в кризисных ситуациях дает лицам, ответственным Security and Safety 6(2), 1-19. Retrieved from http://
за принятие решений, больше возможностей для www.moha.gov.my/images/terkini/WORD.ARTIKEL-
выхода из кризисной ситуации без создания кон- TPM-JURNAL-VOL.6-2016.pdf
фронтаций и увеличивает вероятность быстрого и Ireland, C. A. & Vecchi, G. M. (2009). The Behavioural
безопасного освобождения заложников. Influence Stairway Model (BISM): A Framework for Man-
Учебные задания aging Terrorist Crisis Situations? Behavioural Sciences of
1) Опишите основы, показатели прогресса и пока- Terrorism and Political Aggression 1(3). Retrieved from
затели успешных результатов кризисных пере- https://doi.org/10.1080/19434470903017722
говоров. Marc, A. & Salmon, J. (2018). Proceedings of Pathways for
2) Перечислите ситуации, когда для сдерживания Peace: Inclusive Approaches to Preventing Violent Con-
террористической угрозы должна быть задей- flict. Washington D.C: World Bank Group.
ствована небольшая военная группа. National Council of Negotiation Associations (NCNA).
3) Определите идеальные для вашей страны стра- (2009, April 26). Recommended Negotiation Guidelines
тегии переговоров, протоколы для будущих кон- and Policies. Retrieved from https://bit.ly/32RwUZW
тактов и вопросы, не подлежащие обсуждению. Thompson, J. & McGowan, H. M. (2014). Talk To Me: What
4) Объясните, каким образом стратегии пере- It Takes To Be An NYPD Hostage Negotiator. Mediate.
говоров могут различаться в зависимости от Retrieved from https://www.mediate.com/articles/
целей террористических групп. ThompsonJ11.cfm

118
Блок 4.4 Укрепление потенциала в области 3) Объясните, в чем заключается важность мер по
борьбы с терроризмом повышению эффективности, КШУЭМ и анализа
усвоенных уроков для общего укрепления кон-
Цель тртеррористического потенциала.

В этом блоке слушатели знакомятся с ключевыми Вопросы для размышления


процессами и инициативами в области развития,
a) Какие меры планирования следует предприни-
такими как инициатива НАТО по укреплению этиче- мать государству или организации для дости-
ских основ, а также с мерами по повышению эффек- жения долгосрочного успеха в противодействии
тивности и созданию потенциала. Кроме того, этот терроризму?
блок содержит пояснения, касающиеся методов
обучения, командно-штабных учений с элемен- б) Каким образом можно использовать в области
тами моделирования (КШУЭМ) и модели усвоенных противодействия терроризму различные
уроков. Эти методы обучения позволяют прави- инструменты из сферы безопасности, такие
тельствам продолжать совершенствовать свои про- как специальные операции, поддержка со сто-
цессы развития и повышать готовность, расширять роны силовых структур и укрепление этических
сотрудничество и укреплять потенциал в области основ?
противодействия терроризму. в) Какие процессы развития существуют в вашей
стране?
Описание
Учебные ресурсы
Для устойчивого укрепления потенциала страны в
области борьбы с терроризмом должны быть нала- Berschinski, R. G. (2007). AFRICOM’s Dilemma: The Global
жены эффективные процессы развития. Процессы War on Terrorism, Capacity Building, Humanitarianism,
развития помогают создать условия, при которых and the Future of US Security Policy in Africa. Army
страны и организации могут эффективно реализо- War College Strategic Studies Institute. Retrieved from
вывать успешные долгосрочные цели по противо- https://www.jstor.org/stable/resrep11184
действию терроризму путем совершенствования Biersteker, T. J., Eckert, S. E. & Romaniuk, P. (2007).
своих органов безопасности, правовых и военных 11 International initiatives to combat the financing
институтов и кадров. Целенаправленный сбор и of terrorism. Countering the Financing of Terrorism.
анализ информации о мерах реагирования на тер- London, UK: Routledge.
рористические угрозы в прошлом и настоящем
Briggs, R. (2010). Community engagement for counter-
позволяет специалистам, практикующим в области
terrorism: lessons from the United Kingdom. International
противодействия терроризму, учиться и совершен-
Affairs 86(4) Retrieved from https://www.jstor.org/
ствоваться. Эти процессы помогают определять
stable/40865006
показатели для оценки общей готовности и пер-
спектив успеха в области противодействия терро- Forster, P. (2006). Beslan: Counter-terrorism incident
ризму и могут быть адаптированы в зависимости от command: Lessons learned. Homeland Security Affairs
уровня операций – национального, регионального 2(3). Retrieved from https://www.hsaj.org/articles/162
или международного. NATO. (2019). Building Integrity. Retrieved from https://
Для достижения общего роста антитеррористиче- www.nato.int/cps/en/natohq/topics_68368.htm
ского потенциала странам и организациям крайне NATO. (2016, July 9). NATO Building Integrity Policy:
важно совершенствовать свои системы управления Endorsed by the Heads of State and Government
и бороться с коррупцией. Поэтому укрепление participating in the meeting of the North Atlantic Council
этических основ должно быть приоритетом для in Warsaw 8-9 July 2016. Retrieved from https://
любого государства и его антитеррористического www.nato.int/cps/en/natohq/official_texts_135626.
аппарата. Укрепление этических основ является htm?selectedLocale=en
долгосрочной целью и включает в себя законода-
Ward, C. A. (2003). Building capacity to combat
тельные и административные изменения и повы-
international terrorism: the role of the United Nations
шение уровня доверия, прозрачности и ответствен-
Security Council. Journal of Conflict and Security Law,
ности.
8(2), 289-305.
Учебные задания

1) Опишите цель процессов развития.


2) Поясните связь между укреплением учреж-
дений и сбором информации о мерах реагиро-
вания на террористические угрозы в прошлом и
настоящем.

119
Модуль 4.4.1 Укрепление этических основ • изучение коррупции и международного права и
политики;
Цель
• анализ усвоенных уроков и опыта, полученных
Этот модуль, описывающий инициативу НАТО в театре военных действий.
по укреплению этических основ, демонстрирует
важность этических основ для общей стратегии и Учебные задания
потенциала противодействия терроризму. 1) Объясните, что такое инициатива НАТО по укре-
Описание плению этических основ.
Исследования свидетельствуют, что терроризм, кор- 2) Опишите основные концепции надлежащего
рупция и ненадлежащее управление напрямую вза- управления, этики, прозрачности и ответствен-
имосвязаны. Незаконная торговля и перемещение ности в сферах, связанных с обороной и безопас-
товаров и людей дают террористам необходимые ностью.
средства для осуществления их деятельности. В 3) Проанализируйте области, в которых укре-
рамках трех основных задач НАТО – коллективной пление этических основ и другие меры надлежа-
обороны, кризисного регулирования и безопас- щего управления используются в рамках стра-
ности на основе сотрудничества – инициатива НАТО тегий, политики и практики противодействия
по укреплению этических основ касается вопросов терроризму.
надлежащего управления (включая прозрачность
ответственности) и связей между коррупцией, Вопросы для размышления
организованной преступностью и терроризмом.
Целью инициативы НАТО по укреплению этических a) Почему укрепление этических основ является
основ является предоставление союзникам и стра- необходимой предпосылкой для создания кон-
нам-партнерам специализированной поддержки тртеррористического потенциала?
для снижения риска коррупции и для оптимизации б) Где следует использовать укрепление этических
понимания и практики надлежащего управления в основ и другие меры надлежащего управления в
структурах обороны и безопасности. рамках стратегий, политики и практики проти-
Методология укрепления этических основ содержит водействия терроризму?
комплекс мер для создания и применения карт в) Какие принципы укрепление этических основ
рисков, позволяющих эффективно распределять наиболее применимы для борьбы с терроризмом
ограниченные организационные ресурсы. Укре- на национальном и международном уровнях?
пление этических основ касается принципов над-
лежащего управления, функционирования государ- Формы и методы обучения
ственных учреждений и различных систем сдержек
и противовесов. Политика НАТО по укреплению эти- В дополнение к индивидуальному изучению пре-
ческих основ осуществляется посредством анализа, доставленных учебных ресурсов, учебные задания
мероприятий по созданию потенциала, направ- будут выполняться на основе лекций, обсуждений,
ленных на учреждения, связанные с обороной и без- в форме практических упражнений в аудитории,
опасностью, а также консультаций, предлагаемых обсуждений в небольших группах, написания
сетью учреждений и профильных экспертов, серти- научных статей и эссе.
фицированных НАТО. Области компетенции вклю- Учебные ресурсы
чают в себя:
• оценку коррупции как риска для безопасности; German Marshall Fund (2018). EU-NATO Coordination in
• понимание влияния коррупции при урегули- Crisis Management: From Complementarity to Synergies,
ровании кризисов и в контексте миссий и опе- http://www.gmfus.org/blog/2018/11/26/eu-nato-
раций; coordination-crisis-management-complementarity-
synergies
• демократический контроль над вооруженными
силами и силами безопасности, включая роль NATO. (2019). Building Integrity. Retrieved from https://
определенных должностных лиц; www.nato.int/cps/en/natohq/topics_68368.htm
• управление кадрами, включая набор, продви- NATO. (2016, July 9). NATO Building Integrity Policy:
жение по службе, ротацию персонала, управ- Endorsed by the Heads of State and Government par-
ление талантами и оказание поддержки вете- ticipating in the meeting of the North Atlantic Council in
ранам; Warsaw. Retrieved from https://www.nato.int/cps/en/
• управление финансовыми ресурсами, включая natohq/official_texts_135626.htm?selectedLocale=en
государственные закупки, составление бюд- NATO. (2014, September 4-5). Wales Summit Declaration.
жета, надзор и аудит; Retrieved from https://assets.publishing.service.gov.
• определение кодекса поведения и репутаци- uk/government/uploads/system/uploads/attachment_
онных рисков; data/file/351406/Wales_Summit_Declaration.pdf

120
Модуль 4.4.2 Укрепление потенциала государства, а не режима. В контексте стратегии
противодействия терроризму реформа силовых
Цель структур гарантирует, что службы безопасности
соблюдают принцип верховенства права и стре-
Этот модуль знакомит слушателей с основопола- мятся к достижению взаимопонимания с обществом
гающими принципами и проблемами укрепления вместо того, чтобы вступать с ним в конфронтацию.
потенциала.
Реформа силовых структур, как правило, пред-
Описание ставляет собой совместный проект принимающей
страны, в которой будет проводиться реформа, и
Укрепление потенциала – это процесс, посредством
«донора» – международного союзника, который
которого страны и организации создают и расши-
обязуется предоставлять финансовые и военные
ряют свой набор ресурсов, информации, навыков,
ресурсы для совершенствования механизмов без-
структур и техники для более компетентного
опасности принимающей страны. «Донор» зача-
реагирования на террористические угрозы. Укре-
стую проводит обучение сотрудников местной
пление потенциала в области противодействия
полиции, вооруженных сил и служб безопасности,
терроризму направлено на то, чтобы помогать стра-
обеспечивает финансирование для модернизации
нам-партнерам совершенствовать их способности
технологий безопасности, а также проводит кон-
реагирования и ограничивать правительственные
сультации, направленные на совершенствование
и общественные факторы, способствующие вер-
системы правосудия принимающей страны. Цель
бовке террористов. Успех при этом часто зависит
реформы силовых структур заключается в развитии
от международного или регионального партнер-
потенциала в области безопасности (в том числе
ства, в рамках которого одно государство с мощной
процессов и процедур) принимающей страны до
системой противодействия терроризму содействует
такой степени, чтобы она могла эффективно и дей-
укреплению потенциала своих партнеров. Для
ственно защищать свои учреждения и территорию.
укрепления потенциала оптимальным является
нисходящий подход, при котором правительство и Со стороны страны-партнера укрепление потен-
политические деятели возглавляют инициативу по циала требует учета целого ряда внешних и вну-
приоритизации противодействия терроризму на тренних факторов. Внешние факторы включают
всех уровнях государства. в себя использование возможностей, таких как
укрепление политической воли после террори-
Реформа силовых структур – основополагающий
аспект укрепления потенциала – представляет собой стического инцидента или поиск агента перемен,
процесс трансформации государственного оборон- готового продвигать программу. Внутренние фак-
ного аппарата в целях повышения эффективности торы включают в себя постоянное информиро-
и контроля и укрепления этических основ силовых вание всех участников процесса о цели программы,
структур. Реформа силовых структур гарантирует, обеспечение всеобщего понимания и поддержки
что службы безопасности действуют в интересах выбранной стратегии, а также неукоснительное
следование поставленным целям перед лицом
неизбежных неудач. Странам следует находить
партнеров, обладающих политической волей и
Инициатива НАТО об укреплении
желанием участвовать в реформе, а также обеспе-
оборонного потенциала и связанного с ним
потенциала обеспечения безопасности чивать условия для плодотворного прохождения
подготовки и применения модели подготовки пре-
Эта инициатива опирается на богатый опыт и подавателей для учебных курсов подготовки пре-
знания НАТО в области поддержки, консуль- подавателей. Партнеры также должны обладать
тирования, содействия, учебной подготовки и способностью учиться и возможностью применять
инструктажа стран, нуждающихся в поддержке модель подготовки преподавателей для учебных
со стороны НАТО в деле укрепления потенциала. курсов подготовки преподавателей.
Она призвана гарантировать выполнение обя- Существуют три ключевых компонента для укре-
зательств НАТО перед странами-партнерами и
пления потенциала:
помочь Североатлантическому союзу в обеспе-
чении стабильности без развертывания крупных Поиск агента перемен: Агентами перемен явля-
боевых сил в рамках общего вклада НАТО в ются лидеры, обладающие политической волей и
международную безопасность, стабильность навыками, необходимыми для успешного прове-
и предотвращение конфликтов. Страны уча- дения организации через стадию развития потен-
ствуют в программе по собственному желанию циала. Задача практических специалистов в области
и с согласия союзников. Союзники предоставили укрепления потенциала заключается в том, чтобы
пакеты мер по укреплению оборонного потен- находить агентов перемен и активно инвестиро-
циала Грузии, Иордании, Ираку, Республике Мол- вать в них. Без убежденного и компетентного руко-
дове и Тунису по просьбе этих стран. водства инвестиции в укрепление потенциала не
увенчаются успехом.

121
3) Опишите проблемы, связанные с усилиями по
Современная практика и методология укреплению потенциала, уделяя особое вни-
На саммите НАТО в Брюсселе в июле 2018 года мание внешним и внутренним факторам
руководители государств-членов НАТО при- 4) Назовите основополагающие элементы
няли решение о начале работы миссий НАТО по успешных программ по укреплению потен-
учебной подготовке и укреплению потенциала циала.
в Ираке для оказания помощи местным силам
в борьбе против ИГИЛ. НАТО обязалась адапти- 5) Изучите, каким образом страны-«доноры»
ровать план действий на 2017 год для реаги- способствуют совершенствованию комплекса
рования на развивающиеся угрозы со стороны ресурсов, информации, навыков, структур и обо-
боевиков, в частности, путем оказания финан- рудования принимающей страны
совой помощи и укрепления технологического
Вопросы для размышления
потенциала. Важным компонентом этого плана
являются партнерские отношения с другими a) Почему укрепление потенциала имеет важное
международными субъектами, такими как ЕС значение для успеха усилий по противодей-
и ООН, а также отчеты стран-членов об эффек- ствию терроризму?
тивности мер по борьбе с терроризмом. Коор-
динация разведывательных операций с учетом б) Каковы основные концепции и компоненты
передвижений иностранных боевиков всегда укрепления гражданского контртеррористиче-
была одной из самых сложных задач. Это отчет- ского потенциала?
ливо проявилось и после терактов в Париже в в) Какие организационные элементы усилий по
2015 году. Многие страны быстро скорректи-
укреплению контртеррористического потен-
ровали свои стратегии в области безопасности,
циала существуют в настоящее время?
с тем чтобы с легкостью противостоять как
внутренним, так и внешним угрозам. Таким Формы и методы обучения
образом, критерии эффективности зависят от
результативности в реальном времени. В дополнение к индивидуальному изучению пре-
доставленных учебных ресурсов, учебные задания
будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
Сохранение динамики: Динамика является реша-
обсуждений в небольших группах, написания
ющим фактором в любой операции по реплению
научных статей и эссе.
потенциала. Слишком часто причиной провала
операции, доказавшей свою успешность в ряде Учебные ресурсы
аспектов, становятся неудачи на периферии. Крайне
важно, чтобы все стороны оставались на одной Allison, G. (2005). Nuclear Terrorism: The Ultimate
волне и продолжали неукоснительно двигаться по Preventable Catastrophe. New York: Henry Holt & Co.
установленному курсу даже в условиях возрастаю- Cronin, A. K. (2009). How Terrorism Ends: Understanding
щего давления. the Decline and Demise of Terrorist Campaigns. Princeton:
Установление рамок: Создание четких, всеобъем- Princeton University Press.
лющих рамок, включающих правила, процедуры Guterres, A. (2018, September 10). Secretary-General’s
и обязательства для всех инициатив по осущест- Remarks to the Security Council on Corruption in Conflict.
влению перемен и для всех участников процесса, Retrieved from https://www.un.org/sg/en/content/sg/
имеет важнейшее значение для успеха операции. statement/2018-09-10/secretary-generals-remarks-
Точно так же поддержание дисциплины при реали- security-council-corruption-conflict
зации национальной стратегии является основой
для эффективных перемен. После согласования Hoffman, B. (2006). Inside Terrorism. New York, NY:
рамок и концепции любые изменения должны вно- Columbia University Press.
ситься в них с осторожностью и с учетом согласо- Marquis, S. L. (1997). Unconventional Warfare:
ванных рамок. Rebuilding U.S. Special Operations Forces. Washington,
D.C: Brookings Institution Press.
Учебные задания
NATO. (2010, November 19-20). Active Engagement,
1) Определите основные концепции и компоненты Modern Defence: Strategic Concept for the Defence and
укрепления контртеррористического потен- Security of the Members of the North Atlantic Treaty
циала. Organisation, Adopted by NATO Heads of State and
Government at the Lisbon Summit.
2) Поясните цель реформы силовых структур и
роль «доноров» и партнеров в принимающей NATO. (2019). Building Integrity. Retrieved from https://
стране. www.nato.int/cps/en/natohq/topics_68368.htm

122
NATO. (2018, May 9). Defence Institution Building. сотрудничество и (или) внутриведомственная ком-
Retrieved from https://www.nato.int/cps/en/natohq/ муникация. В данной области тактическое, страте-
topics_50083.htm гическое и оперативное планирование невозможно
на экспериментальной основе и, как следствие,
NATO. (2018, August 30). Defence Institution Building.
целиком базируется на прошлом опыте. Главной
Retrieved from https://www.nato.int/cps/en/natohq/
проблемой при выработке целостного подхода
topics_84336.htm
является доступность прозрачной и эффективной
NATO. (2016). NATO’s Military Concept for Defence координации между гражданскими обществами,
Against Terrorism. International Military Staff. правительственными учреждениями и военными
Retrieved from https://www.nato.int/cps/en/natohq/ операциями как на национальном, так и на меж-
topics_69482.htm дународном уровне. Перед группами разведки
стоит задача определить, какой информация, необ-
Pillar, P. R. (2001). Terrorism and U.S. Foreign Policy.
ходимой для оценки критериев эффективности,
Washington, D.C: Brookings Institution Press.
можно делиться без ущерба для безопасности
Shapiro, J. N. (2013). The Terrorist’s Dilemma: Managing страны или организации.
Violent Covert Organisations. Princeton: Princeton Uni-
versity Press. Учебные задания

Tucker, D. & Lamb, C. J. (2007). United States Special 1) Объясните, как разработать критерии эффек-
Operations Forces. New York, NY: Columbia University тивности для укрепления потенциала в области
Press. борьбы с терроризмом и реагирования на него.
United Nations. (2018). Global Cost of Corruption at Least 2) Поясните различия между критериями эффек-
5 Per Cent of World Gross Domestic Product. Retrieved тивности и критериями оценки работы.
from https://www.un.org/press/en/2018/sc13493.
3) Опишите проблемы, связанные с обменом
doc.htm
информацией, необходимой для оценки эффек-
тивности.

Модуль 4.4.3 Критерии эффективности Вопросы для размышления

Цель a) Почему критерии эффективности крайне важны


для эффективного противодействия терро-
В этом модуле рассматриваются цель, процесс и про- ризму?
блемы, связанные с внедрением системы оценки
б) Какие критерии эффективности оказались
эффективности стратегий и программ противодей-
полезными для укрепления в будущем контр-
ствия терроризму.
террористического потенциала и устойчивости
Описание исходя из прошлого опыта?

Критерии эффективности определяются путем в) При определении критериев эффективности,


измерения того, насколько успешной является каким образом группы разведки должны
стратегия в предотвращении, противодействии решать, какой информацией делиться без
и реагировании на террористическую угрозу или ущерба для собственной безопасности?
теракт. Как показывают многочисленные контртер- Формы и методы обучения
рористические операции, критерии эффективности
должны взаимно согласовываться и отличаться от В дополнение к индивидуальному изучению пре-
критериев оценки работы. В объединенной док- доставленных учебных ресурсов, учебные задания
трине операций НАТО говорится: будут выполняться на основе лекций, обсуждений,
в форме практических упражнений в аудитории,
«Разрабатывается план оценки, включающий в
обсуждений в небольших группах, написания
себя план сбора данных и отчетности по крите-
научных статей и эссе.
риям эффективности и критериям оценки работы,
определенным в процессе планирования. Критерии Учебные ресурсы
эффективности применяются для оценки дости-
жения определенного конечного результата или European Court of Auditors. (2018). Tackling Radi-
цели или создания определенно эффекта, в то время calisation That Leads to Terrorism: The Commission
как критерии оценки работы применяются для Addressed the Needs of Member States, but with Some
оценки выполнения отдельных задач». Shortfalls in Coordination and Evaluation. Retrieved
from https://www.eca.europa.eu/en/Pages/DocItem.
При разработке целостного подхода к оценке контр-
aspx?did=45801
террористической эффективности необходимо учи-
тывать не только число погибших, но и такие фак- NATO. (2011). Allied Joint Doctrine for Operations. Report
торы, как логистическая поддержка, гражданское no. AJP-3(B). Retrieved from https://bit.ly/2TlkOoE

123
NATO. (2018). Brussels Summit Declaration: Issued by 2) Определите тип примеров из практики, которые
the Heads of State and Government participating in the могут лечь в основу КШУЭМ.
meeting of the North Atlantic Council in Brussels 11-12
3) Опишите, как бы вы планировали и проводили
July 2018. Retrieved from https://www.nato.int/cps/en/
КШУЭМ.
natohq/official_texts_156624.htm?selectedLocale=en
U.K. Government. (2018). CONTEST: The United 4) Расскажите, как бы вы регистрировали и рас-
пространяли результаты КШУЭМ.
Kingdom’s Strategy for Countering Terrorism. Report
no. Cm 9608. Her Majesty’s Government. June 2018. Вопросы для размышления
Retrieved from https://bit.ly/38jNnHb
a) Какие виды дискуссионных площадок лучше
U.S. Office of the President. (2017). National Security
всего подходят для эффективных КШУЭМ?
Strategy of the United States of America. Washington, DC.
Retrieved from https://bit.ly/2uWzj92 б) Как сотрудничество теоретиков и практиков во
всех областях и секторах способствует успеху и
устойчивости КШУЭМ?
Модуль 4.4.4 Командно-штабные учения с в) К каким результатам следует ориентироваться
элементами моделирования (КШУЭМ) при планировании КШУЭМ?
Цель Формы и методы обучения

Командно-штабные учения с элементами моде- В дополнение к индивидуальному изучению пре-


лирования (КШУЭМ) – это учения, в ходе которых доставленных учебных ресурсов, учебные задания
руководители, теоретики и практики из разных будут выполняться на основе лекций, обсуждений,
стран реагируют на инсценированное террористи- в форме практических упражнений в аудитории,
ческое нападение, чтобы получить представление о обсуждений в небольших группах, написания
надлежащих процедурах реагирования и политике научных статей и эссе.
предотвращения угроз. В этом модуле рассматрива-
ются назначение и цели КШУЭМ, а также способы их Учебные ресурсы
организации2. Global Counterterrorism Forum (GCTF). (2014). For-
eign Terrorist Fighters (FTF) Initiative The Hague – Mar-
Описание
rakech Memorandum on Good Practices for a More Effec-
Командно-штабные учения предназначены для tive Response to the FTF Phenomenon. Retrieved from
проверки теоретических способностей группы реа- https://bit.ly/2TkhdqK
гировать на гипотетический реальный сценарий. По Global Counterterrorism Forum (GCTF). (2014). Crim-
мере развития сценария участники стратегически inal Justice Sector and Rule of Law Working Group: Recom-
оценивают и анализируют ситуацию, изучают воз- mendations for Using and Protecting Intelligence Infor-
можные ответные меры и готовятся к управлению mation In Rule of Law-Based, Criminal Justice Sector-Led
потенциальными последствиями террористиче- Investigations and Prosecutions. Retrieved from https://
ского акта. В ходе КШУЭМ участники в условиях bit.ly/2TBhqVA
ролевой игры получают представление об обязан-
Global Counterterrorism Forum (GCTF). (2014). Rome
ностях и функциях сторон и развивают креативный
Memorandum on Good Practices for Rehabilitation and
диалог по вопросам и в контексте обстоятельств,
Reintegration of Violent Extremist Offenders. Retrieved
определенным ведущими. Это помогает выявлять
from https://bit.ly/2PJp7aT
проблемы, разрабатывать планы обеспечения
устойчивости и планы действий в чрезвычайных
ситуациях, обмениваться передовым опытом и
содействовать межведомственному сотрудниче-
ству между странами. Главная цель заключается в
разработке конкретных планов действий и иннова-
ционных рекомендаций для высшего руководства,
связанных с текущими и будущими задачами.
Учебные задания

1) Поясните, в чем заключается важность КШУЭМ


для укрепления потенциала и общей стратегии
противодействия терроризму.

2
Руководство по этому типу командно-штабных учений включено в приложение.

124
Модуль 4.4.5 Усвоенные уроки б) Какие проблемы возникают при реализации
модели усвоенных уроков?
Цель
в) Что является необходимым условием для
В этом модуле рассказывается, как выглядит модель обмена опытом между странами, НАТО, ЕС и
усвоенных уроков НАТО, и в чем заключается ее международными организациями?
ценность для укрепления контртеррористического
Формы и методы обучения
потенциала.
В дополнение к индивидуальному изучению пре-
Описание
доставленных учебных ресурсов, учебные задания
Модель усвоенных уроков направлена на создание будут выполняться на основе лекций, обсуждений,
формализованного подхода к сбору информации в форме практических упражнений в аудитории,
о передовых методах, разработанных в ходе пре- обсуждений в небольших группах, написания
дыдущих операций. В результате отдельные лица научных статей и эссе.
и организация могут снизить риск повторения
ошибок и увеличить шансы на успех. В контексте Учебные ресурсы
противодействия терроризму это снижает риск при
European Parliament. (2012). CSDP Missions and
проведении операций, повышает эффективность
Operations: Lessons Learned Processes. Report no. PE
затрат и боеспособность.
457.062. Policy Department, Directorate General for
В 2002 году НАТО создала в Лиссабоне Объеди- External Policies of the Union. Retrieved from http://
ненный центр анализа и обобщения опыта. Он www.europarl.europa.eu/thinktank/en/document.
призван служить центром НАТО для проведения html?reference=EXPO-SEDE_ET(2012)457062
совместного анализа операций, обучения, учений и
экспериментов, включая создание и ведение инте-
рактивной Базы данных усвоенных уроков НАТО.
В рамках этих целей центр разработал следующую Усвоенные уроки в Великобритании.
модель усвоенных уроков:
С учетом опыта последних терактов Великобри-
Модель выявленных уроков, усвоенных уроков и тания постоянно развивает свою антитеррори-
передовых методов НАТО стическую стратегию CONTEST, в основу которой
1) Стадия анализа. Наблюдения, основанные на легли усвоенные уроки. В центре этой стратегии
глубоком анализе, направленном на пони- следующие приоритеты:
мание глубинных причин и совершенствование • Повышение устойчивости общин к терроризму.
будущей практики, определяются как выяв-
• Расширенный обмен информацией и под-
ленный урок. Особым типом выявленного урока
держка большего числа местных операций с
являются передовые методы – определенные
вовлечением отдельных лиц в общинах.
техники или методы, используемые для оптими-
зации организационной деятельности по срав- • Обмен информацией и данными с более
нению с другими существующими процессами. широким кругом партнеров и предоставление
2) Стадия принятия корректирующих мер. Урок экспертных знаний в области борьбы с терро-
считается усвоенным после стадии, на которой ризмом для более целенаправленного осущест-
формулируются и принимаются в полном вления операций на местах.
объеме все необходимые корректирующие • Поддержка в развитии потенциала наших меж-
меры. дународных партнеров для того, чтобы они
3) Стадия распространения. Усвоенные уроки могли принимать более эффективные меры на
ложатся в основу изменений идеологии и поли- местном уровне для уменьшения террористи-
тики. ческой угрозы в их регионах.

Учебные задания • Стремление к большей интеграции с частным


сектором как для более эффективной защиты
1) Опишите модель усвоенных уроков НАТО. нашей экономической инфраструктуры, так
и для расширения наших возможностей по
2) Проанализируйте важность модели усвоенных
борьбе с организованной преступностью и тер-
уроков для укрепления контртеррористиче-
роризмом.
ского потенциала.
• Расширение взаимодействия с поставщиками
Вопросы для размышления услуг связи, обусловленное тем, что Интернет
является ключевым каналом распространения
a) Как модель усвоенных уроков и модель пере-
террористической пропаганды и площадкой
довых методов помогают создать эффективную
для планирования террористических актов.
стратегию противодействия терроризму?

125
European Union External Action. (2018). A Stronger
EU on Security and Defence. European External
Action Service. Retrieved from https://eeas.europa.
eu/headquarters/headquarters-homepage/35285/
eu-strengthens-cooperation-security-and-defense_en
European Union Military Staff. (2012). EU Military
Lessons Learned (LL) Concept. Report no. EEAS
00489/12. European External Action Service. Retrieved
from European Union Military Staff. (2015). EU Military
Lessons Learnt at the Political Strategic Level Concept.
Report no. EEAS 02422/6/14 REV 6. European Union
Military Committee. Retrieved from http://data.
consilium.europa.eu/doc/document/ST-10692-2015-
INIT/en/pdf
NATO. (2017). Building Resilience – Collaborative
Proposals to Help Nations and Partners. Proceedings
of Interdependency in Resilience, Norfolk. June 2017.
Retrieved from https://bit.ly/2uRE0kk
NATO. (2016). The NATO Lessons Learned Handbook.
Report. 3rd ed. Lisbon, Portugal: Joint Analysis and
Lessons Learned Centre. Retrieved from http://
www.jallc.nato.int/products/docs/Lessons_Learned_
Handbook_3rd_Edition.pdf
NATO. (1949). The North Atlantic Treaty (1949).
Washington, DC. Retrieved from https://www.nato.int/
cps/en/natolive/official_texts_17120.htm
UK. (2018). CONTEST: The United Kingdom’s Strategy
for Countering Terrorism. Report no. Cm 9608. Her
Majesty’s Government. June 2018. Retrieved from
https://bit.ly/32U4Ip1

126
127
128
Приложение • Докладчики ведут записи на протяжении всего
мероприятия и помогают ведущим направлять
дискуссию.
Ожидания:
• Открытая интерактивная среда для проведения
учений.
Руководство по командно-штабным учениям с
элементами моделирования (КШУЭМ) • Несовпадение точек зрения приветствуется,
но при этом участники должны проявлять ува-
Резюме: Рабочая группа по борьбе с терроризмом жение и терпимость к чужому мнению и давать
Консорциума ПРМ разработала методологию другим достаточно времени, чтобы все могли
КШУЭМ, включающую модерируемые дискуссии с внести свой вклад в результаты семинара.
использованием сценариев ролевых игр для изу- • Думайте нестандартно, неправильных ответов
чения растущей угрозы, исходящей от иностранных не существует.
боевиков-террористов (ИБТ). Разработанный
формат командно-штабных учений был впервые • Представленные письменные материалы и
опробован в июле 2015 года. В учениях участвовали ресурсы служат основой для обсуждения.
представители дипломатической, политической, • Будьте готовы вести сложную дискуссию в дру-
военной и гражданской сфер, научного мира, раз- желюбной форме.
ведывательных и правоохранительных органов, • Примите предложенный сценарий и работайте
которым было предложено разработать иннова- в рамках обозначенных параметров.
ционные решения, помогающие бороться с ино-
странными боевиками-террористами (ИБТ). Перед • По завершении учений будьте готовы дать кон-
участниками стояла задача выйти за рамки общего- структивную обратную связь о том, что можно
сударственного подхода. улучшить в формате и содержании учений.
Формат. КШУЭМ состоят из трех основных частей,
Цели КШУЭМ включают в себя: 1) повышение осве-
в ходе которых обсуждаются вопросы планиро-
домленности специалистов из сферы противо-
вания и подготовки и оперативные стадии в связи
действия терроризму о связанных с терроризмом
с террористической угрозой. В частности, затраги-
проблемах; 2) разработка практических мер реаги-
ваются такие аспекты, как логистика и дислокация,
рования; 3) обмен передовым опытом и 4) опреде-
планирование, подготовка и осуществление атаки.
ление дальнейших областей для международного
КШУЭМ не засекречиваются, при этом мнения
сотрудничества.
участников дискуссий остаются анонимными в
Учебные задания для КШУЭМ: соответствии с правилом Чатем-Хауса.
Разработка сценария. Материалом для интерак-
• Обсудите ключевые стратегические и опера-
тивных учений может служить вымышленная
тивные вопросы и проблемы, связанные с тер-
страна, столкнувшаяся либо с местными ради-
рористическими угрозами.
кальными террористами, либо с террористами,
• Способствуйте конструктивному групповому возвратившимися после боевых действий на неу-
диалогу для разработки рекомендаций в трех правляемых территориях. Создайте контекст,
ключевых областях: коммуникационные стра- описывающий общие условия и характеристики
тегии (или позитивное освещение фактов), страны, отражающие местные и региональные
политика и программы. проблемы. Для того, чтобы сценарий учений был
полезным, своевременным и актуальным, следует
Роли: учитывать несколько требований:
• Ролевая игра позволяет четко очертить сферы 1) опирайтесь на последние примеры из практики
ответственности и служит основой и отправной или прогнозы террористической деятельности,
точкой для последующих обсуждений, при этом основанные на тенденциях экстремистских
способствуя свободному выражению мнений. групп;
Участники будут реагировать на примеры из 2) составьте график развития событий, чтобы
практики, играя роли, основанные на их профес- участники видели, как меняется ситуация;
сиональном опыте.
3) позаботьтесь о том, чтобы в сценарии было
• Ведущие руководят процессом учений и направ- несколько моментов, требующих своевремен-
ляют дискуссию в рамки, соответствующие ного вмешательства участников;
основным целям учений.
4) включите в сценарий различные элементы, тре-
• Наблюдатели следят за ходом учений и не при- бующие действий каждой заинтересованной
нимают участия в модерируемых дискуссиях. стороны;

129
5) коснитесь всех террористических угроз, харак- • разработку стратегии для постоянного поддер-
терных для выбранного региона; жания и регулярного применения этих способ-
ностей;
6) составьте примерный перечень результатов
ожидаемых от действий участников; • анализ связи между реакцией местных и цен-
тральных органов власти на террористический
7) разработайте соответствующие справочные инцидент.
документы и материалы.
Командно-штабные учения обеспечивают вовле-
Результаты. На всем протяжении учений целевая ченность в противодействие терроризму и явля-
группа, состоящая из участников, ведущих и наблю- ются полезным средством укрепления потен-
дателей будет генерировать концепции, идеи и циала для:
обратную связь, на основе которых докладчик
• практического осуществления международных,
составит презентацию, которая будет представлена
региональных и национальных стратегий про-
на заключительном занятии. Целевая группа пред-
тиводействия терроризму;
ставит свои рекомендации, направленные на:
• выявления слабых мест и устранения накладок;
• оценку эффективности существующих планов и
• разработки доктрины, политики и требований к
систем; обучению;
• обучение военнослужащих и обнаружение • укрепления международного и национального
слабых мест; межведомственного сотрудничества;
• повышение способности военных и других клю- • продвижения модели подготовки преподава-
чевых партнеров быть готовыми к террори- телей для учебных курсов подготовки препода-
стическим инцидентам, реагировать на них и вателей;
управлять ими; • перехода от теории к практике.

130
Список сокращений

АС Африканский союз НБИК нанотехнологии, биотехнологии,


информационные технологии и
АТФ Азиатско-Тихоокеанский фонд когнитивные науки

БПЛА беспилотный летательный НСП Национал-социалистическое


аппарат подполье

ВВ взрывчатые вещества ОБСЕ Организация по безопасности и


сотрудничеству в Европе
ВМС военно-морские силы
ОВ отравляющее вещество
ВС вооруженные силы
ОД отмывание денег
ГИС географическая информационная
система ОМУ оружие массового уничтожения

ГКТФ Глобальный ООН Организация Объединенных


контртеррористический форум Наций

ДАИШ см. ИГИЛ ОПГ организованная преступная


группировка
ДжеМ Джаиш-е-Мухаммад
ПО программное обеспечение
ДИ Джемаа Исламия
ПРМ программа НАТО «Партнерство
ДОПМ Департамент операций по ради мира»
поддержанию мира ООН
ПРООН Программа развития ООН
ДРЛОУ Система дальнего
радиолокационного обнаружения РАФ Фракция Красной Армии
и управления НАТО
РВСК-АН Революционные силы Колумбии –
ЕС Европейский союз Армия народа

ИБТ иностранные боевики- РПК Рабочая партия Курдистана


террористы
САПР система автоматизированного
ИГИЛ Исламское государство Ирака и проектирования
Леванта
СВ сухопутные войска
ИРА Ирландская республиканская
армия СВУ самодельное взрывное
устройство
КШУЭМ командно-штабные учения с
элементами моделирования СМИ средства массовой информации

ЛТ Лашкаре-Тайба США Соединенные Штаты Америки

МССБ Международные силы содействия УВКБ ООН Управление Верховного


безопасности в Афганистане комиссара Организации
Объединенных Наций по делам
НАТО Организация беженцев
Североатлантического договора

131
ФАРК см. РВСК-АН ЦАИСИ Центральноазиатский институт
стратегических исследований
ФАТФ Группа разработки финансовых
мер борьбы с отмыванием денег ЭТА Эушкади та Ашкаташуна (Страна
басков и свобода)
ФБР Федеральное бюро расследований
ЮАР Южно-Африканская Республика
ФТ финансирование терроризма

РХБЯВ радиологические, химические,


биологические, ядерные и
взрывчатые вещества

132
Глоссарий Ближний враг Этим термином экстремисты обо-
значают местные организации и учреждения в
мусульманских регионах, которые разделяют неис-
ламские идеалы. Экстремисты используют этот
термин, как и термин «дальний враг», для оправ-
дания определенных стратегий. Например, Сейид
Кутб утверждал, что прежде чем атаковать Запад,
Примечание: не все приведенные ниже термины
необходимо начать джихад против местных органов
фигурируют в тексте настоящего руководства, но
власти. Основатель «Аль-Каиды» Усама бен Ладен,
многие из них могут оказаться полезными для
напротив, был известен тем, что считал приори-
составления отдельных учебных заданий.
тетным уничтожение Запада.
Глобализация Термин, обозначающий взаимосвя-
занность культур и экономик мира. В XXI веке гло-
Альтернативные системы перевода денежных
бализация усилилась благодаря внедрению новых
средств Финансовые услуги, которые использу-
технологий, таких как социальные сети и способы
ются для перевода средств из одного географиче-
быстро путешествовать.
ского региона в другой, методами, выходящими
за рамки традиционной финансовой системы, что Дальний враг. В идеологии экстремистов –
усложняет их регулирование. Самый яркий пример внешний по отношению к мусульманской родине
такой системы – хавала. Хавала – это система враг (чаще всего имеется в виду Запад). Термин
денежных переводов, при использовании которой используется для того, чтобы заручиться под-
деньги выплачиваются брокеру, который затем держкой для нападений на Запад. Он также явля-
поручает другому брокеру, как правило, находяще- ется частью масштабной стратегии выбора мишени
муся в другой стране, выплатить деньги конечному для многих агрессивных экстремистов и идеологов
получателю. Эта система традиционно использова- террористических групп, злоупотребляющих рели-
лась в мусульманских странах, но террористы стали гиозными мотивами.
активно использовать ее для перевода средств без
Джахилия Арабский термин, означающий «доис-
внешнего контроля.
ламское невежество». Используется для обозна-
Анархизм Политическая вера в отмену правитель- чения периода до появления пророка Мухаммеда и
ства и перестройку общества на основе самоуправ- рождения ислама. Применяется также в отношении
ления. Анархизм приобрел особую популярность в людей (в том числе мусульман) для обозначения
западных странах в начале XX века, когда многие отступников или противников ислама. Часто встре-
разочаровались в монархическом строе. чается в экстремистских текстах и используется
террористическим группами, эксплуатирующими
Атака на сеть Военный термин, часть стратегии по
религиозные мотивы, для стимулирования дей-
борьбе с самодельными взрывными устройствами
ствий по институционализации радикальных иде-
(СВУ). Обозначает наступательную метод, направ-
алов на всех уровнях государства и общества.
ленный на предотвращение использования СВУ
противником. Атака на сеть включает в себя три ИБТ Аббревиатура для обозначения иностранных
основные стратегии: сбор разведданных, постро- боевиков-террористов. Феномен ИБТ возникает,
ение отношений и нейтрализацию. Целью атаки на когда вновь завербованные члены и сторонники
сеть является разрушения как социальных сетей, террористических организаций едут в зоны кон-
участвующих в планировании нападений с исполь- фликтов для оказания поддержки террористам и
зованием СВУ, так и физического процесса дето- (или) участия в террористической деятельности.
нации СВУ. При атаке на сеть используются методы
Ингимаси В переводе с арабского «погружающиеся»
как летального, так и нелетального действия.
– понятие, впервые возникшее в проповедях сред-
Бида Арабский термин, означающий новшество в невекового богослова и полководца Ибн Таймии, и
религиозных вопросах. Террористические группы, обозначающее воинов, которые во время боя броса-
злоупотребляющие религиозными мотивами, часто ются с ножом в гущу врагов, рискуя быть убитыми.
искажают смысл этого термина в своих целях. Используется современными экстремистами для
оправдания терроризма.
Биометрия Способ идентификации и отслежи-
вания людей по биологическим характеристикам. Каптагон Химическое соединение фенэтиллина
Биометрия все чаще используется для санкциони- гидрохлорид. Амфетамин, стимулирующий цен-
рования перемещения лиц, пересекающих границы тральную нервную систему, вызывающий улуч-
или получающих доступ в безопасные зоны. К био- шение настроения, повышение внимания и рабо-
метрическим данным относят отпечатки пальцев и тоспособности и препятствующий засыпанию.
информацию для распознавания лиц и глаз, которые ИГИЛ производил этот популярный на Аравийском
контролируют по онлайновым базам данных. полуострове наркотик для использования в Сирии,

133
где боевики принимали его перед боем для обеспе- или наказаний. Назван в честь находящегося в Лон-
чения их более продолжительной активности и соз- доне административного центра Чатем-Хаус, где
дания у них ощущения непобедимости. располагается Королевский институт междуна-
родных отношений, в котором эта практика, в насто-
Криптовалюта Виртуальная валюта, которая
ящее время распространившаяся по всему миру,
использует криптографию для проведения
была использована впервые. Правило Чатем-Хауса
онлайн-операций. Эту денежную форму террористы
гласит: «Когда собрание или его часть проводятся в
часто используют для покупки оружия, потому что
соответствии с правилами Чатем-Хауса, участники
транзакции в криптовалюте сложно отследить. К
вправе использовать полученную информацию, но
криптовалютам относятся Биткойн, Блэккойн и
при этом ни личность, ни принадлежность выступа-
Монеро.
ющих и других участников не могут разглашаться».
Куфр Арабское слово, означающее «неверный». Как Это означает, что все, сказанное участниками в ходе
правило, применяется в отношении человека, не КШУЭМ (включая слушателей, лекторов и доклад-
исповедующего определенную веру, однако идео- чиков), останется анонимным.
логи экстремизма обозначают этим словом и пра-
Предотвращение и противодействие насиль-
вительства или общества в целом, которые они счи-
ственному экстремизму Процесс, посредством
тают антиисламскими.
которого власти на местном, национальном, регио-
Нанотехнологии, биотехнологии, информаци- нальном и международном уровнях пытаются пре-
онные технологии и когнитивные технологии пятствовать возникновению терроризма, предот-
Взаимосвязанные области исследований, которые вращая радикализацию отдельных лиц и групп лиц.
называют конвергентными технологиями, направ-
Программное обеспечение САПР, ГИС, BIM САПР
ленными на совершенствование человеческой дея-
(система автоматизированного проектирования),
тельности. Их роль в жизни людей будет постоянно
ГИС (географическая информационная система) и
возрастать. Некоторые террористические группы
BIM (система информационного моделирования
уже сейчас используют эти технологии. Крайне
объектов) используются для проектирования и соз-
важно, чтобы должностные лица из сферы про-
дания трехмерных систем. В последнее время их все
тиводействия терроризму считались со все более
чаще используют для создания беспилотных лета-
масштабным применением этих технологий терро-
тельных аппаратов и других аппаратов военной
ристами и находили способы эффективно противо-
разведки.
стоять этому.
Резолюция ООН 1267 Принята в 1999 году в ответ
Несиловые методы воздействия Противодействие
на многократные нарушения Талибаном междуна-
терроризму несиловыми методами – это стратегия,
родного гуманитарного права с целью блокировать
которая использует новую правительственную
некоторые операции Талибана и установить связи
политику для противодействия радикализации
между Талибаном и «Аль-Каидой». Резолюция замо-
населения и его участия в терроризме. К несиловым
розила часть активов Талибана, наложила на них
методам относят, в частности, предотвращение и
ограниченное воздушное эмбарго и потребовала
противодействие насильственному экстремизму
от Талибана выдачи Усамы бен Ладена и высшего
посредством переубеждения и реабилитации ради-
руководства «Аль-Каиды». Со временем требования
кально настроенных лиц.
трансформировались в целенаправленные меры
Оружие массового уничтожения (ОМУ) Ядерное, по замораживанию активов, запрету на поездки
радиологическое, химическое или биологическое и эмбарго на поставки оружия в отношении кон-
средство, предназначенное для причинения вреда кретных лиц и организаций, включенных в санк-
большому количеству людей. Используется терро- ционный перечень, а также лиц и организаций,
ристами всего политического спектра. К наиболее связанных с ними или нарушающих нормы меж-
известным инцидентам относится теракт в токий- дународного гуманитарного права аналогичным
ском метро в 1995 году, когда японская террори- образом. В соответствии с резолюцией 1988 (2011)
стическая секта «Аум Синрикё» использовал зарин в санкционный перечень была добавлена «Аль-
на станции метро Цукидзи, а также все еще нерас- Каида». Комитет по санкциям в отношении «Аль-
крытые инциденты 2001 года с рассылкой по почте Каиды» был создан в рамках Комитета Совета Без-
писем, зараженных спорами сибирской язвой, аме- опасности на основании резолюции 1989 (2011) в
риканским политикам и информационным агент- целях обновления санкционного перечня, представ-
ствам. ления докладов о включенных в него террористиче-
ских группах и осуществления мер, препятствующих
Охрана прибрежной зоны Охрана вод, располо-
их деятельности. В соответствии с резолюцией 2253
женных близко к берегу. Именно в этих районах
(2015) в санкционный перечень был включен ИГИЛ
совершается большинство актов пиратства и мор-
(также известный как ДАИШ или Исламское госу-
ского терроризма.
дарство), а Комитет по санкциям в отношении «Аль-
Правило Чатем-Хауса Метод поощрения честной, Каиды» был переименован в Комитет по санкциям в
открытой беседы и диалога без риска репрессий отношении ИГИЛ (ДАИШ) и «Аль-Каиды».

134
Резолюция ООН 1373 Принята в 2001 году после
терактов 11 сентября с целью содействовать меж-
дународному сотрудничеству для борьбы с терро-
ризмом путем обмена информацией между государ-
ствами, укрепления пограничного контроля за счет
введения уголовной ответственности и сокращения
незаконной иммиграции и проведения тщательных
следственных процедур до предоставления убе-
жища, а также запрета на поддержку террористи-
ческих групп государствами, например, путем ока-
зания финансовой помощи, предоставления таких
ресурсов, как оружие, или вербовки новых членов.
Резолюция 1373 привела к созданию Контртерро-
ристического комитета Совета Безопасности.
Реформа силовых структур Часть процесса укре-
пления потенциала, в ходе которого государ-
ственные системы обороны трансформируются для
достижения максимальной эффективности. Целью
реформы является повышение эффективности,
укрепление этических основ и обеспечение соблю-
дения прав человека.
СВУ (самодельное взрывное устройство) Само-
дельные бомбы, применяемые вне рамок войны с
применением обычных вооружений. К СВУ отно-
сятся как сложные устройства, созданные опыт-
ными изготовителями бомб, так и примитивные
самодельные бомбы, собранные одиночками на
основе информации, найденной в Интернете.
Силовые методы воздействия В контексте борьбы
с терроризмом стратегии, использующие военные
и полицейские силы для пресечения террористиче-
ской деятельности.
Такфир Термин часто используется террористиче-
скими группами, эксплуатирующими религиозные
мотивы, и обозначает отлучение от веры мусульман,
которых террористы причисляют к вероотступ-
никам и неверующим.
Террористические группы, злоупотребляющие
религиозными мотивами Террористические орга-
низации, которые извращают, оскверняют или
иным образом искажают религиозную доктрину,
чтобы оправдать свои насильственные действия.
Ультранационализм Крайняя форма национа-
лизма, которая ставит интересы одного государства
или национальности выше остальных. Как правило,
это проявляется в ожесточенной борьбе с другими
нациями.

135
Руководители академических проектов Типового учебного плана:
д-р Саджан М. Гохель и д-р Питер К. Форстер
Руководители тематических проектов:
д-р Саджан М. Гохель, д-р Питер Форстер, Тайлер Зуриско, Ричард Просен
Члены рабочей группы, авторы и консультанты по Типовому учебному плану:

Имя и фамилия Гражданство Учреждение


Профессор США Старший научный сотрудник и
Йона АЛЕКСАНДЕР директор Международного центра по
изучению терроризма
Потомакский институт политических
исследований
Г-н Окан АЙСУ Турция Руководитель проекта по борьбе с
терроризмом,
Сотрудник службы полицейской
разведки,
Программа по борьбе с иностран-
ными боевиками-террористами
ИНТЕРПОЛ
Профессор Хорватия Начальник отдела научных исследо-
Крунослав АНТОЛИШ ваний,
Полицейский колледж Загреба
Председатель,
Совет по гражданскому надзору за
безопасностью и разведкой
Парламент Хорватии
Г-жа Елена БЕГАНУ Румыния Отдел по борьбе с терроризмом,
Управление новых вызовов безопас-
ности
Международный секретариат НАТО

Г-жа Эллисон БЕЙЛИ США Старший научный сотрудник,


Азиатско-Тихоокеанский фонд (АТФ)

Подполковник Мавритания Вооруженные силы Мавритании


Шейх Мохамед Лемин
БЕЛЛЯЛЬ

Д-р Джульетта БЕРД Велико- Бывший руководитель Отдела по


британия борьбе с терроризмом,
Управление новых вызовов безопас-
ности
Международный секретариат НАТО
Г-н Джефф БРЕЙНХОЛТ США Адъюнкт-профессор,
Юридический факультет Универси-
тета Джорджа Вашингтона

Г-н Андре БРУКС США Старший специалист по междуна-


родным отношениям,
Министерство энергетики США

Д-р Скотт К. БЬЮКЕНЕН США Заместитель директора,


Аппарат помощника министра обо-
роны по специальным операциям/
конфликтам низкой интенсивности
Министерство обороны США

136
Г-н Р. ВАН РАМДОНК Бельгия Силы обороны Бельгии

Д-р Катажина ВАРДИН Польша Доцент


Польская военно-морская академия
Департамент командования и мор-
ских операций

Д-р Саманта ВЕЙРМАН США Докторант,


Университет штата Пенсильвания

Г-н Жуан Паулу ВЕНТУРА Португалия Координатор уголовного розыска,


Национальная контртеррористиче-
ское подразделение
Судебная полиция

Г-н Томас ВУХТЕ США Исполнительный секретарь,


Международный институт по
вопросам правосудия и верховенства
права

Г-жа Сесиль ГЕРЕН Франция Координатор по политическим


вопросам и исследованиям,
Институт стратегического диалога

Д-р Саджан М. ГОХЕЛЬ Великобритания Директор по международной безо-


пасности
Азиатско-Тихоокеанский фонд (АТФ),
Приглашенный преподаватель,
Лондонская школа экономики и
политических наук
Г-н Имонн ГРЕННАН Великобритания Аналитик,
Центр комплексного кризисного
регулирования и управления опера-
циями
Международный секретариат НАТО
Д-р Грег ГРУЧЕК США Доцент,
Университет штата Пенсильвания

Г-жа Анна ГУСАРОВА Казахстан Директор по международной безо-


пасности,
Центральноазиатский институт стра-
тегических исследований (ЦАИСИ)

Г-н Саймон ДЕЙНАН Республика Руководитель программы,


Ирландия Организация по безопасности и
сотрудничеству в Европе (ОБСЕ)

Полковник Австрия Старший научный сотрудник,


д-р Антон ДЕНГГ Национальная академия обороны,
Институт поддержания мира и урегу-
лирования конфликтов
Национальная академия обороны

137
Полковник США Профессор,
д-р Дэвид ДЕ-РОШ Центр стратегических исследований
Ближнего востока и Южной Азии
Национальный университет обороны

Д-р Мимоза ДЖАРО Албания Начальник управления по вопросам


аналитики, безопасности и разведки
Государственная служба разведки
Албании

Г-жа Шарлотта ДЖОРДАН Велико- Старший консультант,


британия Arup

Г-жа Виктория ДЖОУНЗ США Научный сотрудник,


Азиатско-Тихоокеанский фонд (АТФ)

Г-н Ален ДИ НИКОЛА США Сотрудник службы полицейской


разведки,
Инициатива по борьбе с терроризмом
NEXUS
Директорат по борьбе с терроризмом
и террористическими сетями
Интерпол
Г-жа Мария ДОННЕЛЛИ США Директор по операциям и менеджер
международных программ,
Консорциум военных учебных заве-
дений и институтов по изучению
вопросов безопасности программы
«Партнерство ради мира»
Г-жа Софи ДРЕЙК Велико- Исследователь
британия

Подполковник Райнхольд Германия Управление стратегического плани-


ЗАЛЛЕР рования и формирования политики,
Штаб Верховного главнокоманду-
ющего по трансформации объеди-
ненных вооруженных сил НАТО
Д-р Лидра ЗЕГАЛИ Албания Вопросы построения оборонных
институтов и укрепления потен-
циала,
Международный секретариат НАТО

Г-н Тайлер ЗУРИСКО США Начальник оперативного отдела


штаба,
СВ США в Африке

Лейтенант США СВ США


Джордан ИШЕМ

Г-жа Илона КАЗАРЯН Грузия Начальник отдела по связям с обще-


ственностью и СМИ,
Начальник отдела по работе с мис-
сиями и центральным службам
ОБСЕ – Миссия в Скопье

138
Г-н Адриан КАРБАХО Испания Руководитель программы,
Международный институт по
вопросам правосудия и верховенства
права

Г-н Габриэле КАСКОНЕ Италия Руководитель Отдела по борьбе с


терроризмом,
Управление новых вызовов безопас-
ности
Международный секретариат НАТО
Г-н Клод КАСТОНГЕЙ Канада Старший суперинтендант,
Руководитель полицейских операций
– Отдел С
Королевская канадская конная
полиция
Г-жа Джорджана США Директор по персоналу,
КЕВЕНДИШ Управление по вопросам партнерства
в сфере обороны
Министерство обороны США
Посольство США в Абу-Даби

Г-н Джон КЕЙН США Страновой директор по России,


Украине и Евразии
Аппарат заместителя министра обо-
роны по вопросам политики

Г-жа Барбара КЕЛЕМЕН Словакия Научный сотрудник,


Центральноевропейский институт
азиатских исследований

Д-р Даниэл КЕЛЕР Германия Директор,


Германский институт исследований в
области радикализации и дерадика-
лизации

Г-н Марк КЛЕМЕНТ США Вест-Пойнт,


СВ США

Г-жа Ли КОНТРЕРАС США Старший научный сотрудник,


Азиатско-Тихоокеанский фонд (АТФ)

Г-жа Эллисон КУРТИС Австралия Старший руководитель,


Коммуникации и стратегическое
планирование
Международный институт по
вопросам правосудия и верховенства
права
Д-р Сандер ЛЕШАЙ Албания Министр внутренних дел
Министерство внутренних дел
Албании

Г-н Патрик ЛИДДЛ Велико- Исследователь,


британия Палата общин

139
Г-н Стюарт ЛОРИ Велико- InTACT, ответственный за программу
британия по безопасным сообществам и
лидерству в борьбе с терроризмом,
специалист по вопросам лидерства,
обучения и развития, Шотландский
полицейский колледж
Г-жа Эшли МАКАДАМ США Старший научный сотрудник,
Азиатско-Тихоокеанский фонд (АТФ)

Г-жа Софи МАРКАН Велико- Исследователь


британия

Г-жа Линдси МАРТИН США Консультант,


Министерство внутренней безопас-
ности

Г-н Джеймс МАРШ Велико- Исследователь


британия

Г-жа Триша МИЛЛЕР США Исследователь,


Университет штата Пенсильвания

Г-н Стивен МИРР США Офицер по связи и взаимодействию


Штаб специальных операций НАТО

Г-н Фердинант НУКУ Албания Советник,


Кабинет директора Государственной
разведслужбы Албании

Г-жа Анита ПЕРЕШИН Хорватия Кабинет Совета национальной безо-


пасности

Г-н Джексон ПЕРРИ Великобритания Аналитик-исследователь,


«Чамберз энд Партнерз»

Г-н Сэм ПИНЕДА США Директор,


Отдел программ, Бюро по борьбе с
терроризмом
Госдепартамент США

Г-н Ричард ПРОСЕН США Директор (исполняющий обязан-


ности),
Отдел по многосторонним связям,
Бюро по борьбе с терроризмом
Госдепартамент США

140
Д-р Нико ПРУХА Германия Ответственный за информационное
наполнение,
Когнитивные способности человека
Венский университет
Д-р Гэри РАУХФУС США Директор,
Образовательная программа по
управлению документацией
Национальное управление архивов и
документации
Г-н Джеральд РЕЙМЕРС США Старший советник,
Агентство по криминалистической
экспертизе и биометрической иден-
тификации
Министерство обороны США
Капитан США Директор,
Том РОБЕРТСОН Форум по изучению новых и нерегу-
лярных вооруженных формирований
Военно-морская академия США

Г-н Перегрин САММЕРС США Исследователь,


Университет штата Пенсильвания

Г-жа Милена САПУНОВ Северная Маке- Специалист по политическим


дония вопросам,
Министерство иностранных дел

Лейтенант Испания Разведывательное управление,


Давид СЕДЕНА Контртеррористическое подразде-
ление
Гражданская гвардия

Г-н Мариуш СОЛИС Польша Координатор,


Программа углубления военного
образования
Международный секретариат НАТО

Д-р Алан Г. СТОЛБЕРГ США Координатор,


Военное образование
RAND

Д-р Ричард ТЕЙЛОР Велико- Консультант по вопросам судебной


британия психиатрии,
Центр по борьбе с терроризмом и
уязвимостями
Контртеррористическое командо-
вание SO15
Г-н Филип Скотт ТОРЛИН США Начальник подразделения,
Национальный центр по борьбе с
терроризмом
Национальная объединенная целевая
группа по борьбе с терроризмом
Федеральное бюро расследований
(ФБР)
Г-жа Челси ТОРП США Исследователь,
Университет политических исследо-
ваний (Sciences Po)

141
Г-н Остин ТОЭТ США Исследователь,
Университет штата Пенсильвания

Г-жа Ребекка ТРИЕ Франция Консультант,


Управление Верховного комиссара
Организации Объединенных Наций
по делам беженцев (УВКБ ООН)

Г-н Богдан УДРИСТЕ Румыния Эксперт,


Безопасность информационных
систем
Миссия наблюдателей Европейского
союза
Г-н Хенри УИЗБИ-БРУМ Великобритания Научный сотрудник,
Азиатско-Тихоокеанский фонд (АТФ)

Г-н Джеймс УИЗЕР США Профессор в области национальной


безопасности, директор программы
научных стажировок для старшего
руководящего состава в Европейском
центре по изучению вопросов безо-
пасности им. Джорджа К. Маршалла
Г-н Дэвид УИНСТОН США Старший научный сотрудник,
Азиатско-Тихоокеанский фонд (АТФ)

Г-жа Луиза УЛЬБРИГ Германия Старший детектив-инспектор, Феде-


ральное управление криминальной
полиции

Г-н Дрейтон УЭЙД США Научный сотрудник,


Азиатско-Тихоокеанский фонд (АТФ)

Г-н Абдиризак ФАРАХ США Старший политический советник,


Управление по гражданским правам
и свободам
Министерство внутренней безопас-
ности США.
Г-н Жузе ФЕРНАНДЕШ Португалия Старший инспектор сыскной службы,
Национальное контртеррористиче-
ское подразделение
Судебная полиция

Г-н Марк У. ФЛОРЕС США Группа по кризисным переговорам,


Совместная группа по освобождению
заложников
Федеральное бюро расследований

Д-р Джеймс Дж. Ф. США Профессор Массачусетского универ-


ФОРЕСТ ситета в Лоуэлле,
Старший научный сотрудник, Аме-
риканский университет совместных
специальных операций США
Соредактор журнала «Перспективз он
терроризм»

142
Д-р Питер ФОРСТЕР США Доцент
Университет штата Пенсильвания

Д-Р Акрам ФРАЙХАТ Иордания Старший лейтенант,


ВС Иордании

Г-жа Лори ФРИМАН США Заместитель директора,


Отдел программ, Бюро по борьбе с
терроризмом
Госдепартамент США

Г-жа Навин ХАН Пакистан Старший научный сотрудник,


Университет Каид-и Азама

Г-н Ференц ХЕДЬЕШИ Венгрия Отдел по борьбе с терроризмом,


Управление новых вызовов безопас-
ности
Международный секретариат НАТО

Лейтенант США Корпус морской пехоты США


Томас ХЕЙДЕР

Г-н Майкл ХЕНДРИКС США Исследователь

Коммандер Австралия Менеджер по Европе, Африке и Ближ-


Дженнифер ХЕРСТ нему Востоку,
Международные операции
Федеральная полиция Австралии

Г-жа Джорджия ХОЛМЕР США Старший советник по вопросам


борьбы с терроризмом,
Транснациональные угрозы
Отдел по борьбе с терроризмом
Подполковник СШA Директор курса и инструктор,
Джозеф ХОФФМАН кафедра влияния и воздействия
гибридных угроз,
Школа НАТО в Обераммергау

Подполковник Чешская Респу- Начальник отдела одиночной подго-


Йиржи ХРАСТЕК блика товки и обучения,
Объединенный центр передового
опыта НАТО по защите от РХБЯ
оружия
Г-н Джозеф ХЭДВАЛ США Старший инструктор,
Организация «Тич фор Америка»

143
Г-жа Аста ЧАХАЛ-ПИРС Велико- Политический советник,
британия Международное судоходство и борьба
с пиратством
Министерство транспорта Велико-
британии
Д-р Альберто ЧЕРВОНЕ Италия Научный сотрудник,
Итальянская служба портовой безо-
пасности

Г-жа Кара ШВАРЦ США Исследователь


Университет штата Пенсильвания

Г-н Йёрген Сёргард ШЁЛД Норвегия Докторант, научный сотрудник-ис-


следователь, заместитель председа-
теля исследовательской группы по
международному праву и вопросам
управления, университет Осло
Старший полковник Тунис Министерство национальной обо-
Ахмед ШИА роны Туниса

Профессор Алекс П. Нидерланды Научный сотрудник,


ШМИД Международный центр по борьбе с
терроризмом – Гаага
Второй редактор журнала «Перспек-
тивз он терроризм»
Г-жа Терра ШРЕДЕР США Научный сотрудник,
Азиатско-Тихоокеанский фонд (АТФ)

Д-р Кирстен Э. ШУЛЬЦЕ Великобритания Доцент


Кафедра международной истории
Лондонская школа экономики и
политических наук

Г-жа Джулия ЭБНЕР Австрия Научный сотрудник,


Институт стратегического диалога

Д-р Дэвид К. Канада Старший штабной офицер,


ЭМЕЛИФЕОНВУ Образовательная работа
Академия обороны Канады
Доцент
Королевский военный колледж
Канады
Г-жа Альбина ЯКУБОВА Узбекистан Сотрудник управления программ,
Департамент международных угроз,
Отдел безопасности и управления
границами
ОБСЕ
Г-н Марио ЯНЕЧЕК Босния и Герце- Начальник отдела по борьбе с терро-
говина ризмом,
Министерство безопасности

144
145
ТИПОВОЙ УЧЕБНЫЙ ПЛАН
ПО БОРЬБЕ С ТЕРРОРИЗМОМ
Руководители и редакторы академических
проектов Типового учебного плана:
Д-р Саджан М. Гохель,
Директор по международной безопасности
Азиатско-Тихоокеанский фонд
Приглашенный преподаватель,
Лондонская школа экономики и политических наук
sm@apfoundation.org & s.m.gohel@lse.ac.uk

Д-р Питер Форстер


Доцент
Университет штата Пенсильвания
Pkf1@psu.edu

Редакторы Типового учебного плана


Консорциума ПРМ:
Д-р Дэвид К. Эмелифеонву
Старший штабной офицер,
Образовательная работа
2010-19 NATO Graphics & Printing — ISBN 978-92-845-0216-5

Академия обороны Канады


Доцент
Королевский военный колледж Канады
Министерство национальной обороны
David.Emelifeonwu@rmc.ca

Д-р Гэри Раухфус


Директор,
Образовательная программа по управлению документацией
Национальное управление архивов и документации
grauchfuss@gmail.com

Верстка/распространение:
Г-жа Габриэлла Лурвиг-Жандарм
Международный секретариат НАТО
Lurwig.gabriella@hq.nato.int

Вам также может понравиться