УДК 341.1/8:343.9

Страницы в журнале: 130-137

 

Г.Г. Шинкарецкая,

доктор юридических наук, главный научный сотрудник Института государства и права РАН Россия, Москва gshink@yandex.ru

 

Анализ нормативного материала показывает почти полное отсутствие международно-правовых норм, относящихся к кибертерроризму; довольно скудно представлены и нормы мягкого права в виде решений международных организаций. Основное правовое регулирование осуществляется национальным законодательством. Это значит, что данная область международного права проходит этап обычно-правового развития, когда государства проявляют свои правовые позиции, которые в дальнейшем могут сформироваться в нормы международного права. Автор отмечает, что большой проблемой борьбы с кибертерроризмом остается противоречие между мерами установления лиц, замышляющих преступление, а также мерами пресечения их деятельности, и императивными нормами о правах человека.

Ключевые слова: кибероружие, кибертерроризм, киберпреступления, международное право, обычно-правовое развитие, правовые позиции.

 

Введение. С появлением сети Интернет стали отмечаться случаи незаконного проникновения посторонних лиц в различные информационные системы. Это явление, получившее название хакерства, первоначально характеризовалось в основном проникновением в базы данных частных лиц чаще всего с целью изъятия чужих активов. Однако вскоре возникла опасность того, что проникновение в информационные системы, управляющие различными процессами в современном обществе, может быть доступно таким опасным преступникам, как террористы. Появились термины «кибертерроризм» и «международный кибертерроризм».

Поскольку кибертерроризм — новое явление, международное право пока не успело отреагировать на него формулированием правовых норм. Правотворчество осложняется тем, что техническая сторона сети Интернет продолжает развиваться, растут и возможности ее бандитского использования. Перед правительствами стоит двоякая задача организации регулирования: необходимо определять и технические, и правовые меры борьбы с хакерством и с кибертерроризмом. Российские ученые уже в начале XXI века обращали внимание на двойственный характер этой задачи [1]. До сих пор еще в международном праве не сформулированы пригодные для этого нормы [18], а в литературе пока преобладают работы не юридического, а технического характера [7].

Цель настоящей статьи — наметить подходы к оценке применимости норм международного права к регулированию проблем кибертерроризма.

Основные факторы формирования правового регулирования пресечения кибертерроризма. Технологии, изобретенные человечеством, уже не первый раз становятся источником опасности. Человечество уже знакомо с опасностью других достижений в ядерной, биологической, химической области. Но информационные технологии обладают некоторыми весьма привлекательными для террористов качествами: они доступны, недороги, несут меньше риска самоуничтожения для совершающих террористические акты; они могут быть использованы для достижения разных целей: сбора разведывательной информации, поддержания контактов при планировании и совершении тех или иных операций, распространения пропаганды, вовлечения людей в преступную деятельность через сеть Интернет, накопления финансовых ресурсов. Но, пожалуй, главное — трудность установления причинителя кибератаки. Привлекательность кибератак усилена быстрым распространением интернет-технологий и их доступностью для массового пользователя, так что выложенные в Сети подробности атак создают для бандитов очень доступную рекламу.

Правда, в реальной жизни пока не было случаев кибертерроризма, и международное сообщество, которое всегда с запозданием осознает необходимость и важность правового регулирования, еще не очень активно разрабатывает соответствующие меры борьбы, ограничиваясь шагами в направлении терроризма вообще, криминализации тех или иных деяний, практического участия государств в антитеррористических акциях [28]. Среди договоров на эту тему большая часть посвящена давно известным конвенциональным формам борьбы с терроризмом, часть из них регулирует вопросы предотвращения терроризма и ответственности за некоторые специальные формы [9; 10]. Из универсальных договоров две конвенции о гражданской авиации прямо относятся к кибератакам [3; 13], но пока они не вступили в силу. Некоторые успехи отмечаются в региональном регулировании: государства — члены Ассоциации стран Юго-Восточной Азии (далее — АСЕАН) в 2012 году заключили региональное соглашение о сотрудничестве в борьбе против различных форм терроризма, включая кибертерроризм (далее — Конвенция АСЕАН) [16].

Однако на всемирном уровне даже в решениях Совета Безопасности ООН, предусматривающих обязательные для государств меры борьбы с терроризмом, не упоминаются кибератаки [40]. Недостаточное внимание уделяется таким атакам и в работе специального Комитета Совета Безопасности ООН по борьбе с терроризмом [35].

Такое по сути спорадическое регулирование позволяет государствам давать существующим договорам и иным нормам, посвященным терроризму вообще, свое собственное толкование.

Определенные успехи достигнуты государствами в борьбе с хакерством с целью присвоения персональных данных с целью ограбления. Если такие акты принимаются в пределах юрисдикции государства или в отношении его физических или юридических лиц, к этим актам, как правило, применяется уголовное право [12, c. 136—142]. Однако применение норм уголовного права предполагает установление ответственного лица. Это всегда непросто, но при кибератаках во много раз труднее [30, p. 45].

Еще одна особенность данного вида преступлений — большое разнообразие последствий кибератаки. В антитеррористических договорах обычно говорится о том, что акт терроризма приводит или нацелен на причинение ранений, смертей или серьезное разрушение материальных ценностей. В проекте Всеобщей конвенции по борьбе с международным терроризмом данное преступное деяние квалифицировано как «акт, причиняющий смерть или серьезное телесное повреждение, серьезный ущерб собственности или такой ущерб собственности, который приносит значительные экономические убытки» [29]. Эти пороговые требования затрудняют квалификацию какого-либо акта как кибертеррористического. Например, так называемый Кибер-халифат* взял на себя ответственность за временный перерыв в связи между Центральным командованием США и средствами массовой информации. Американское правительство квалифицировало эти события как кибервандализм [17].

Встает вопрос: могут ли кибератаки, ведущие к похищению или повреждению сохраняемых данных, но физически не разрушающие материальные объекты, быть квалифицированы как террористические атаки в соответствии с описанными выше договорами? Общего согласия в этом отношении пока нет [2].

Нет согласия и относительно того, как должны применяться имеющиеся нормы международного права не только к кибератакам, но к актам терроризма вообще, поскольку не существует пока общепринятого определения терроризма. В отсутствие соответствующих международных нормативных документов встает вопрос о правомерности поиска и применения норм обычного международного права к актам кибертерроризма. Напомним, что обычные нормы международного права складываются в результате единообразного повторяющегося поведения субъектов, т. е. государств и создаваемых ими органов и организаций. Актов, обозначающих такое поведение, пока немного. Как акт с самым определенным содержанием можно назвать решение Специального трибунала для Ливана [27].

Специальный трибунал — это новое явление в международном судебном процессе. Он был создан ООН совместно с правительством Ливана для установления лиц, виновных в совершенном 14 февраля 2005 г. террористическом акте — убийстве бывшего премьер-министра Ливана Рафика Харири, и привлечения их к уголовной ответственности. В решении Специального трибунала для Ливана признано наличие такого явления, как преступление международного терроризма, элементы которого могут быть применены к преступлению кибертерроризма. Опора на данное решение затрудняется тем, что Специальный трибунал для Ливана в отсутствие договорных норм считает надежным обращение к обычным нормам. В международном праве пока не решены такие важные вопросы, как методы оценки поведения государства или методы установления наличия обычной нормы [8], хотя данное решение может сыграть свою роль как элемент процесса развития международного обычного права.

Элементом складывающегося регулирования можно считать появление нескольких региональных соглашений. Кроме уже упоминавшейся  Конвенции АСЕАН следует назвать также Конвенцию Совета Европы о борьбе с киберпреступностью 2001 года, которая насчитывает 48 участников, причем к ней присоединились даже не все члены самого Совета Европы [18]. Правда, как и Конвенция АСЕАН, данное соглашение посвящено в основном уголовно наказуемым деяниям.

В этом же ряду стоят многочисленные соглашения о выдаче и о правовой помощи в борьбе с уголовной преступностью, хотя они чаще всего двусторонние, так что их применение к кибератакам зависит от взаимоотношений между партнерами. Согласие сторон на применение таких соглашений к преступникам, совершающим кибератаки, является как бы дополнительным соглашением к уже заключенной и действующей конвенции. Позитивное влияние этих соглашений на будущее обычное международное право борьбы с кибертерроризмом состоит в том, что соглашения о правовой помощи имплементируются в национальное законодательство и таким образом способствуют унификации соответствующих норм. Они фактически создают необходимый элемент единообразного поведения государств.

Применимым документом, принятым на всемирном уровне, можно считать Конвенцию ООН против транснациональной организованной преступности 2000 года [4], которая насчитывает 186 участников, хотя предлагаемый ею режим не фокусируется на киберпреступности.

Переговоры о заключении нового договора в форме Всеобщей конвенции о борьбе с международным терроризмом [38] начались во второй половине 1990-х годов, когда возникла потенциальная опасность кибертерроризма. Формулировка относительно деяния, признаваемого преступным, в тексте проекта дается очень широко, так что может охватывать и киберпреступления. Однако переговоры, длившиеся около 20 лет, не привели к созданию согласованного текста, и становившиеся все более реальными угрозы террористических кибератак не смогли способствовать продвижению переговоров.

Для обеспечения того, чтобы опасные материалы (ядерные, химические и т. п.) не могли попасть в руки террористов, разработаны специальные методы. Например, есть Конвенция о физической защите ядерного материала и ядерных установок 1979 года [6], Конвенция о маркировке пластических взрывчатых веществ в целях их обнаружения 1991 года [5]. Конвенция о нераспространении ядерного оружия 1968 года, Конвенция о запрещении бактериологического (биологического) оружия 1971 года и Конвенция о запрещении химического оружия 1993 года также делают эти виды оружия недоступными для террористов. Напомним, что Совет Безопасности ООН обязал государства-члены предотвращать попадание оружия массового уничтожения в руки террористов [38]. Вряд ли распространение этих документов на кибероружие будет плодотворным, поскольку это оружие не имеет физической формы, а представляет собой просто компьютерные коды. Однако и сбрасывать их со счетов недопустимо.

Несомненно, для сотрудничества в борьбе против кибертерроризма могут быть полезны договоры о киберпреступности вообще, о транснациональной организованной преступности, о выдаче и взаимной правовой помощи. Однако в случае использования этих договоров большое значение имеют конкретные позиции отдельных государств. Так, многие государства считают достаточным уголовное преследование как обычной преступности, так и терроризма. Есть также случаи нежелания государств обнародовать и тем более прекращать торговлю «разведывательными» технологиями, т. е. устройствами для слежения и контроля, что подрывает принцип ограничения доступа к цифровой информации о персональных данных [43].

Нужно признать, что появление так называемого исламского терроризма содействовало принятию норм о противодействии финансированию терроризма [11]. Однако постепенно выяснилось, что источники финансирования «Исламского государства» находятся на контролируемых им территориях — это, например, налоги, акцизы на нефть, а также доходы от преступной деятельности (похищения людей ради выкупа, торговли захваченными произведениями искусства) [36]. Тем не менее Совет Безопасности ООН неоднократно указывал на важность пресечения финансирования терроризма [42], а в рамках Организации экономического сотрудничества и развития начала действовать и достигла определенных результатов специальная рабочая группа по вопросам противодействия финансированию терроризма [22].

Проблемы защиты от кибертерроризма и его предупреждения. Другая сторона проблемы борьбы с кибертерроризмом — это защита от кибератак, особенно защита таких систем, которые управляются компьютерами и хакерская атака на которые может легко вывести из строя системы жизнеобеспечения города или оборонительную структуру [23]. Понятно, что речь идет в том числе и о весьма важных мероприятиях по выявлению потенциальных преступников, их связей и планов.

В 1990-х годах президент США Б. Клинтон считал наиболее уязвимыми так называемые критические инфраструктуры [33], т. е. системы жизнеобеспечения. Эти системы находятся в исключительной юрисдикции государства, для их защиты на первый взгляд не требуется международное право. Однако региональные организации — Европейский союз, АСЕАН, Организация американских государств — нередко предусматривают положения о сотрудничестве именно в вопросах защиты таких систем [20; 21]. В числе таких организаций можно назвать и НАТО. Международные организации в документах, посвященных безопасности таких систем, как гражданская авиация, морской транспорт [31], а также ядерная промышленность [32] уделяют больше внимания кибербезопасности [20], в том числе с помощью международного права. Правда, это документы недавнего времени, так что судить об их эффективности еще рано.

Меры борьбы с кибертерроризмом и особенно меры в области его предупреждения по определению должны быть гибкими и разнообразными, чтобы можно было установить наличие террористической атаки, определить нанесенный ущерб и необходимые меры возмещения. Точно так же в целом для обеспечения кибербезопасности гибкость и последовательность имеют решающее значение. Осуществление постоянной запланированной политики обеспечения кибербезопасности, в том числе и в случае инцидента вмешательства в компьютерные системы, происходит без предъявления международно-правовых обязательств; в этом опять-таки отражается состояние международного права в области борьбы с терроризмом. Не говоря об обязательствах относительно сотрудничества в наведении правопорядка, договоры по борьбе с терроризмом не содержат обязанности предоставлять содействие участникам, подвергшимся атаке террористов. Общее мнение состоит в том, что обязательство содействовать жертве кибератаки — это пока мягкое право, т. е. не содержащее юридического обязательства, как, впрочем, и обязательство помощи государству, терпящему любое другое бедствие.

После теракта на Манхэттене в сентябре 2001 года стало очевидно, что для действительной борьбы с терроризмом недостаточны только меры, принимаемые в ответ на происшествие (так называемые реактивные меры), как это было до тех пор: нельзя просто реагировать на каждый случай атаки, а следует делать упор на предупреждение террористических актов, что делает необходимым и принятие определенных мер регулирования сети Интернет, поскольку террористы используют киберпространство для связи друг с другом,  распространения пропаганды, агитации и рекрутирования новых сторонников, сбора средств. Особенно опасным признано такое свойство сети Интернет, как способствование вовлечению новых людей и побуждение к совершению актов терроризма [37].

В принятой Советом Европы в мае 2005 года Конвенции о предупреждении терроризма [19] есть требование к его участникам криминализировать действия по побуждению к свершению действий, предусмотренных многосторонними антитеррористическими соглашениями. Совет Безопасности ООН принял Резолюцию 1624 «О запрете подстрекательства к совершению террористических актов» 2005 года (да-лее — Резолюция 1624), которой не была придана обязательная сила, но в ней содержался призыв к государствам — членам ООН запретить подстрекательство к совершению террористических актов, предотвращать факты подстрекательства и принимать меры к наказанию лиц, виновных в подстрекательстве [41]. Комитет Совета Безопасности ООН по борьбе с терроризмом взял на себя мониторинг исполнения этой резолюции [24].

Неоднократно случалось, что меры борьбы против террористов, предполагавшиеся правительствами, вызывали возражения правозащитников как нарушающие права человека, хотя правительства обычно утверждают, что для установления лиц, готовящих теракты, и раскрытия их сетей необходимо усиливать контроль и допускать меры слежения. Правозащитники справедливо возражают, что это может привести к вторжению в частную жизнь, а также к ограничению свободы слова и выражения мнений [34]. Несколько документов содержащих подобные идеи, были приняты Генеральной Ассамблеей ООН [39].

Беспокойство правозащитников было вызвано и Резолюцией 1624, что видно из документов Комитета ООН по правам человека [34]. Основные опасения касались того, что государства могут придавать широкое значение понятию «терроризм» и ограничивать свободу слова, объединений и личных прав. Некоторые основания для этого действительно имеют место, поскольку в Резолюции 1624 нет отсылки к действующим договорам, как в Конвенции Совета Европы.

В социальных медиа последовал настоящий взрыв обсуждений. В первый раз таким сетям, как «Facebook» и «Twitter» была придана значительная роль информаторов и просветителей, в силу чего они составили новую большую заботу общества как потенциальные помощники террористов.

Конечно, противоречие между двумя необходимостями — борьбы с террористами и соблюдения прав человека — существует, и пока нет ясного понимания его должного разрешения. Но следует признать, что, как показывают социальные медиа, терроризм вызывает в обществе большее неприятие, чем необходимое ограничение прав человека.

Выводы. Термин «кибертерроризм» означает возможное использование достижений информационных технологий в террористических целях. Пока такое использование было не очень частым и не приносило больших жертв. Вероятно поэтому государства проявляют странную медлительность в выработке правового регулирования и мер борьбы с новой стороной этого зла. Правда, международное право реагирует на случившиеся события и создает нормы постфактум, однако относительно данного вида террористической деятельности цена промедления может быть слишком высокой.

Универсальных международных договоров, прямо диктующих меры пресечения кибератак террористов, пока нет. Да и мягкого международного права в виде резолюций Генеральной Ассамблеи ООН или решений других международных организаций немного. Такая правовая неопределенность оставляет государствам фактически свободу — они могут придавать положениям договоров и случающимся событиям то толкование, которое наиболее отвечает интересам каждого из них [25].

Таким образом, борьба против кибертерроризма определяется в основном национальным, главным образом уголовным, законодательством. Как показывает опыт, в частности опыт интеграции в рамках Европейского союза, именно уголовное правосудие труднее всего подвергается унификации. Однако с точки зрения международного права такая ситуация может быть оценена как выявление правовых позиций субъектов международного права, которое представляет собой процесс обычно-правового развития норм.

Отмечается закономерность: если раньше меры реагирования на акты терроризма вообще и кибертерроризма в частности принимались в основном постфактум, в настоящее время главные усилия направляются на предупреждение преступлений, т. е. криминализацию действий по подготовке и организации террористических ячеек, выявление сети сторонников и пособников преступлений.

Кроме общей правовой неопределенности большой проблемой борьбы с кибертерроризмом остается противоречие между мерами установления лиц, замышляющих преступление, а также мерами пресечения их деятельности, и императивными нормами о правах человека.

 

Список литературы

 

1. Васенин В.А. Информационная безопасность и компьютерный терроризм. URL: http://www.crimeresearch.ru/articles/vasenin (дата обращения: 10.06.2018).

2. Васильев М. Кибертерроризм как элемент гибридной войны. URL: https://www.geopolitica.ru/article/kiberterrorizm-kak-element-gibridnoy-voyny (дата обращения: 18.06.2018).

3. Конвенция о борьбе с незаконными актами, касающимися международной гражданской авиации: принята в г. Пекине 10.09.2010. URL: http://www.un.org/ru/documents/decl_conv/conventions/beijing_convention.shtml (дата обращения: 18.06.2018).

4. Конвенция ООН против транснациональной организованной преступности: принята резолюцией 55/25 Генеральной Ассамблеи ООН 15.11.2000. URL: http://www.un.org/ru/documents/decl_conv/conventions/orgcrime (дата обращения: 18.06.2018).

5. Конвенция о маркировке пластических взрывчатых веществ в целях их обнаружения: принята 01.03.1991. URL: http://www.un.org/ru/documents/decl_conv/conventions/markconv (дата обращения: 18.06.2018).

6. Конвенция о физической защите ядерного материала и ядерных установок: принята 26.10.1979. URL: http://www.un.org/ru/documents/ decl_conv/conventions/nucmat_protection.shtml (дата обращения: 18.06.2018).

7. Королев А. Киберпространство и информационный терроризм. URL: http://scienceport.ru/news/kiberprostranstvo-i-informatsionnyy-terrorizm (дата обращения: 06.06.2018).

8. Лукашук И.И. Международное право. Особенная часть. М.: БЕК, 2003.

9. Международная конвенция о борьбе с бомбовым терроризмом: принята резолюцией 52/164 Генеральной Ассамблеи ООН 15.12.1997. URL: http://www.un.org/ru/documents/decl_conv/conventions/bombing.shtml (дата обращения: 18.06.2018).

10. Международная конвенция о борьбе с актами ядерного терроризма: принята резолюцией 59/290 Генеральной Ассамблеи ООН 13.04.2005. URL: http://www.un.org/ru/documents/decl_conv/conventions/nucl_ter.shtml (дата обращения: 18.06.2018).

11. Международная конвенция о борьбе с финансированием терроризма: принята резолюцией 54/109 Генеральной Ассамблеи ООН 09.12.1999. URL: http://www.un.org/ru/documents/decl_conv/conventions/terfin (дата обращения: 18.06.2018).

12. Полякова Т.А., Морозов А.В. Организацион-но-правовое обеспечение информационной безопасности. М.: РПА Минюста России, 2013. С. 136—142.

13. Протокол, дополняющий Конвенцию о борьбе с незаконным захватом воздушных судов: принят 10.09.2010. URL: http://www.un.org/ru/documents/decl_conv/conventions/beijing_protocol.shtml (дата обращения: 18.06.2018).

14. Agreement between the Governments of the Member States of the Shanghai Cooperation Organization on Cooperation in the Field of International Information Security of 16 June 2009. URL: https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreement.pdf (дата обращения: 14.06.2018).

15. African Union Convention on Cyber Security and Personal Data Protection of 27 June 2014. URL: https://au.int/en/treaties/african-union-convention-cyber-security-and-personal-data-protection (дата обращения: 18.06.2018).

16. ASEAN Convention on Counter Terrorism of  13 January 2007. URL: http://asean.org/?static_post=asean-convention-on-counter-terrorism (дата обращения: 18.06.2018).

17. CENTCOM Acknowledges Social Media Sites “Compromised”. URL: https://www.defense.gov/News/Article/Article/603906/ (дата обращения: 18.06.2018).

18. Convention on Cybercrime of 23 November 2001. URL: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=20/02/2015&CL=ENG (дата обращения: 18.06.2018).

19. Convention on the Prevention of Terrorism of 16 May 2005. URL: https://rm.coe.int/168008371c (дата обращения: 18.06.2018).

20. Council Directive 2008/114/EC of 8 December 2008 on the Identification and Designation of European Critical Infrastructure and the Assessment of the Need to Improve Their Protection. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv%3AOJ.L_.2008.345.01.0075.01.ENG

21. European Commission. Migration and Home Affairs. URL: http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/crisis-and-terrorism/critical-infrastructure_en (дата обращения: 14.06.2018).

22. FATF Report. Emerging Terrorist Financing Risks. October 2015. URL: http://www.fatf-gafi.org/media/fatf/documents/reports/Emerging-Terrorist-Financing-Risks.pdf (дата обращения: 03.06.2018).

23. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. URL: http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf (дата обращения: 25.05.2017).

24. Global Survey of the Implementation of Security Council resolution 1624 (2005) by Member States. URL: https://www.un.org/sc/ctc/wp-content/uploads/2016/10/Global-Implementation-Survey-1624_EN.pdf (дата обращения: 10.06.2018).

25. Human Rights, Terrorism, and Counter-Terrorism. Fact Sheet No 32. URL: http://www.ohchr.org/Documents/Publications/Factsheet32EN.pdf (дата обращения: 25.05.2017).

26. In Special Meeting, UN Weighs Measures to Prevent Terrorists from Exploiting the Internet, Social Media. URL: https://news.un.org/en/story/2015/12/518462-special-meeting-un-weighs-measures-prevent-terrorists-exploiting-internet (дата обращения: 10.06.2018).

27. Interlocutory Decision on the Applicable Law: Terrorism, Conspiracy, Homicide, Perpetration, Cumulative Charging. URL: http://https://www.stl-tsl.org/en/the-cases/stl-11-01/main/filings/orders-and-decisions/appeals-chamber/534-f0936 (дата обращения: 18.06.2018).

28. International Instruments Related to the Prevention and Suppression of International Terrorism. UN, 2008. URL: http://www.unodc.org/documents/terrorism/Publications/Int_Instruments_Prevention_and_Suppression_Int_Terrorism/Publication_-_English_-_08-25503_text.pdf (дата обращения: 03.06.2018).

29. Letter dated 3 August 2005 from the Chairman of the Sixth Committee addressed to the President of the General Assembly. URL: http://www.excelsioradvisory.com/wp-content/uploads/2017/12/A59894.pdf (дата обращения: 10.06.2018).

30. Mačák K. Decoding Article 8 of the International Law Commission’s Articles on State Responsibility: Attribution of Cyber Operations by Non-State Actors // Journal of Conflict and Security Law. 2013. № 3. P. 45.

31. Maritime Security. URL: http://www.imo.org/en/MediaCenre/HotTopics/priacy/Pages/default.aspx (дата обращения: 14.06.2018).

32. Nuclear Security Plan 2014–2017 of 3 August 2013. URL: http://www-ns.iaea.org/downloads/security/nuclear-security-plan2014-2017.pdf (дата обращения: 03.06.2018).

33. Presidential Decision Directive/NSC-63 of 22 May 1998. URL: http://fas.org/irp/offdocs/pdd/pdd-63.htm (дата обращения: 25.05.2017).

34. Report of the Special Rapporteur on the Promotion and Protection of Human Rights and Fundamental Freedoms While Countering Terrorism of 22 February 2016. UN Doc A/HRC/31/65. Paras 23—24.

35. Security Council Counter-Terrorism Committee. URL: http://www.un.org/en/sc/ctc/ (дата обращения: 18.06.2018).

36. Swanson А. How the Islamic State Makes Its Money // Washington Post. 2015. 18 November. URL: http://www.washingtonpost.com/news/wonk/wp/2015/11/18/how-isis-makes-its-money/ (дата обращения: 08.06.2018).

37. The Use of the Internet for Terrorist Purposes. UN, 2012. URL: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf (дата обращения: 10.06.2018).

38. UN General Assembly Res 51/210 Measures to Eliminate International Terrorism. URL: http://www.un.org/documents/ga/res/51/a51r210.htm (дата обращения: 10.06.2018).

39. UN General Assembly Res 68/167 The Right to Privacy in the Digital Age: UN Doc A/RES/68/167; UN Doc A/HRC/27/37.

40. UN Security Council S/Res/1373 (2001); UN Security Council S/Res/1540 (2004); UN Security Council S/Res/2178 (2014). URL: https://www.un.org/counterterrorism/

41. UN Security Council S/Res/1624 (2005) Prohibition of Incitement to Commit Terrorist Acts. URL: https://www.un.org/sc/ctc/news/document/sres1624-2005-prohibition-of-incitement-to-commit-terrorist-acts/ (дата обращения: 18.06.2018).

42. UN Security Council S/Res/2253 (2015). URL: https://www.un.org/counterterrorism/ (дата обращения: 03.06.2018).

43. Wassenaar Arrangement. Public Documents. Vol. II. List of Dual-Use Goods and Technologies and Munitions List. URL: https://www.wassenaar.org/app/uploads/2018/01/WA-DOC-17-PUB-006-Public-Docs-Vol.II-2017-List-of-DU-Goods-and-Technologies-and-Munitions-List.pdf (дата обращения: 03.06.2018).

------------------

* - запрещенные в РФ группировки