Countering Computer Terrorism in the Context of Informatization of Society

Cover Page

Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The purpose of this study is to study computer terrorism, which is a product of the informatization of society and ways to counter it.

It should be noted that in the legislation of many countries, the interpretation of terrorism is very vague. In the dictionary of S.I. Ozhegov, terrorism is defined as the policy and practice of terror — the intimidation of one's political opponents, expressed in physical violence up to destruction, or in the brutal intimidation of the population. Following this definition, we can single out the main feature of terrorism: force is the main vector for achieving goals. The terrorist method of influence is always panic, threats, causing death or injury to a large number of people.

Thus, in the conditions of the economic crisis, the transition period in politics, when social clashes appear, people stop assessing what is happening adequately. Growing uncertainty, fear, panic generates bitterness. These conditions allow terrorists to achieve successful agitation and force people to take to the streets, start riots. Poverty, unemployment, a sense of hopelessness and ignorance of what will happen tomorrow lead to increased distrust of the existing government. People are starting to look for ways to discredit and replace such power, perhaps even by force. That is why terrorists and extremists are becoming more active, finding support among the masses. In addition, most often terrorist acts are carried out against those persons who are the weakest. This provides one of the important goals of criminals — to cause panic in society. Intimidation is a powerful tool for communicating your will and creating the right social environment for further actions.

It is concluded that the fight against terrorism should be carried out at all levels of the state, and not only by law enforcement agencies. It is necessary to involve all state and public institutions, purposeful work to eliminate the environment favorable for the development of terrorists. To do this, all state institutions, the media and society must unite.

About the authors

Ratmir R. Gedugoshev

Krasnodar University of the Ministry of Internal Affairs of Russia

Author for correspondence.
Email: dgek.richar@mail.ru

police lieutenant colonel, Senior Lecturer, Department of Fire Training, North Caucasus Institute for Advanced Studies (branch)

Russian Federation, Nalchik, KBR

References

  1. Abdulatipov A.M. On improving measures to counter the use of new technologies by terrorists // Legal Bulletin of Dagestan State University. 2020. Vol. 36. No. 4. pp. 123-129.
  2. Balaeva D.R., Zhukov A.Z. Improvement of state policy in the field of information counteraction to terrorism // Gaps in Russian legislation. 2021. Vol. 14. No. 4. pp. 53-58.
  3. Gedugoshev R.R., Kuznetsova E.V., Vasilyeva T.B. International cooperation in law enforcement on countering extremism and terrorism // Journal of Applied Research. 2021. No. 4-2. pp. 77-81.
  4. Manukyan A.R. Problems of countering terrorism and extremism on the Internet in conditions of widespread digitalization // Gaps in Russian legislation. 2021. Vol. 14. No. 3. pp. 37-41.
  5. Magomedov M.N. Priority directions of international counteraction to extremism and terrorism // Eurasian Legal Journal. 2021. No. 10 (161). pp. 416-417.
  6. Minaev S.V. Computer crimes: the essence, features and possibilities of prevention. [electronic resource]. – Access mode: https://cyber-leninka.ru/article/n/kompyuternye-prestupleniya-suschnost-osobennosti-i-vozmozhnosti-predotvrascheniya (accessed 06.05.2023).
  7. Khamurzov A.T., Gazdieva E.H. International cooperation in countering extremism and terrorism in the context of globalization // Education and Law. 2021. No. 6. pp. 358-361.
  8. Sharlay Yu.A., Sharlay V.V. Application of information technologies in countering terrorism // In the collection: Issues of modern science: problems, trends and prospects. Materials of the V International Scientific and Practical Conference. Kemerovo, 2021. pp. 285-289.
  9. Sharlay Yu.A. The use of information technologies to combat terrorism // In the collection: Science and youth: problems, searches, solutions. Proceedings of the All-Russian Scientific Conference of Students, postgraduates and Young Scientists. Under the general editorship of N.A. Kozyrev. Novokuznetsk, 2021. pp. 243-247.
  10. Shogenov T.M. Modern information tools for countering the spread of terrorist threats on the Internet // Gaps in Russian legislation. 2020. Vol. 13. No. 4. pp. 94-97.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».