Інформаційна безпека як складова міжнародної системи протидії тероризму
DOI:
https://doi.org/10.24144/2307-3322.2026.93.5.52Ключові слова:
інформаційна безпека, міжнародний тероризм, кібертероризм, інформаційно-комунікаційні технології, кібератаки, міжнародна співпраця, онлайн-радикалізація, протидія тероризму, гібридна війнаАнотація
У статті досліджується роль інформаційної безпеки в системі міжнародного співробітництва у сфері протидії тероризму, що набуває особливого значення в умовах стрімкого розвитку цифрових технологій, глобалізації комунікативних процесів та зростання частоти кібератак на критичну інфраструктуру держав і міжнародних організацій. Актуальність теми зумовлена трансформацією терористичної діяльності під впливом цифровізації: терористичні мережі дедалі активніше використовують кіберпростір як середовище для планування, координації та здійснення атак, що суттєво ускладнює традиційні підходи до боротьби із цими явищами.
Проаналізовано основні загрози, що виникають унаслідок використання терористичними організаціями інформаційно-комунікаційних технологій (ІКТ) для координації діяльності, планування та здійснення атак, вербування прихильників, поширення радикальної пропаганди та цілеспрямованої маніпуляції суспільною думкою. Встановлено, що анонімність, транскордонність і висока швидкість поширення інформації в кіберпросторі суттєво посилюють деструктивний потенціал терористичних структур, ускладнюють їх ідентифікацію та нейтралізацію з боку правоохоронних органів.
Розглянуто механізми міжнародної співпраці у сфері кібербезпеки, включно з діяльністю ООН, НАТО, Європолу та Глобального інтернет-форуму з протидії тероризму (GIFCT). Детально проаналізовано досвід США, Ізраїлю, країн Європейського Союзу та України у формуванні та вдосконаленні національних систем кіберзахисту, виявлено спільні закономірності й специфічні особливості їхніх підходів в умовах різних безпекових середовищ.
Запропоновано комплекс заходів щодо посилення інформаційної складової антитерористичної діяльності: вдосконалення правового регулювання кіберпростору, гармонізація національного законодавства з міжнародними стандартами та нормами, створення ефективних систем раннього виявлення й нейтралізації кіберзагроз, протидія онлайн-радикалізації та підвищення цифрової грамотності населення. Обґрунтовано необхідність комплексного міждисциплінарного підходу, що органічно поєднує правові, організаційні, освітні та технологічні інструменти задля зміцнення глобальної інформаційної безпеки й підвищення стійкості суспільства перед сучасними терористичними викликами.
Посилання
Global Cybersecurity Index. URL: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/Global-Cybersecurity-Index.aspx.
Conway M. Terrorist «Use» of the Internet and Fighting Back. Information & Security. An International Journal. 2006. Vol. 19. P. 9–30.
Klausen J. Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. Studies in Conflict & Terrorism. 2015. Vol. 38. No. 1. P. 1–22. URL: https://www.tandfonline.com/doi/pdf/10.1080/1057610X.2014.974948.
Wilson C. Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. Washington: Congressional Research Service, 2005. 46 p. URL: https://www.everycrsreport.com/files/20050401_RL32114_1729f8812bf5a0b031dcb5b714921fe531634223.pdf.
Schmitt M.N. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. 2nd ed. Cambridge: Cambridge University Press, 2017. 569 p.
Etzioni A. Privacy in a Cyber Age: Policy and Practice. New York: Palgrave Macmillan, 2015. 248 p.
Hoffman B. Inside Terrorism. 3rd ed. New York: Columbia University Press, 2017. 528 p.
Denning D.E. Terror’s Web: How the Internet is Transforming Terrorism. Handbook of Internet Crime / Y. Jewkes, M. Yar (eds.). Willan Publishing, 2009. URL: https://scispace.com/pdf/terrors-web-how-the-internet-is-transforming-terrorism-3pji2deqlf.pdf.
Weimann G. Terrorism in Cyberspace: The Next Generation. Washington, D.C. Woodrow Wilson Center Press. 2015. 296 p.
Rid T. Active Measures: The Secret History of Disinformation and Political Warfare. New York: Farrar, Straus and Giroux, 2020. 528 p.
Buchanan B. The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics. Cambridge: Harvard University Press, 2020. URL: https://www.researchgate.net/publication/392622180_Ben_BUCHANAN_The_Hacker_and_the_State_Cyber_Attacks_and_the_New_Normal_of_Geopolitics_Cambridge_Harvard_University_Press_2020.
Довгань О.Д., Ткачук Т.Ю. Правове забезпечення інформаційної безпеки держави як підгалузь інформаційного права: теоретичний дискурс. URL: https://ippi.org.ua/dovgan-od-tkachuk-tyu-pravove-zabezpechennya-informatsiinoi-bezpeki-derzhavi-yak-pidgaluz-informatsi.
United Nations Security Council. Resolution 2341 (2017) on Protection of Critical Infrastructure against Terrorist Attacks. UN Doc. S/RES/2341, 13 February 2017. URL: https://docs.un.org/en/s/res/2341(2017).
Von Solms R., Van Niekerk J. From Information Security to Cyber Security. Computers & Security. 2013. Vol. 12. No.1. P. 97–102.
Whitman M.E., Mattord H.J. Principles of Information Security. 6th ed. Boston: Cengage Learning, 2018. 711 p. URL: https://unidel.edu.ng/focelibrary/books/Principles%20of%20Information%20Security%20by%20Whitman,%20Michael%20Mattord,%20Herbert%20(z-lib.org).pdf.
Jarvis L., Macdonald S., Nouri L. The Cyberterrorism Threat: Findings from a Survey of Researchers. Studies in Conflict & Terrorism. 2014. Vol. 37. No. 1. P. 68–90.
Greenberg A. Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers. New York: Doubleday, 2019. 368 p.
Hsinchun C. Dark Web: Exploring and Data Mining the Dark Side of the Web. URL: http://repo.darmajaya.ac.id/4446/1/Dark%20Web_%20Exploring%20and%20Data%20Mining%20the%20Dark%20Side%20of%20the%20Web%20%28%20PDFDrive%20%29.pdf.
Berger J. M., Morgan J. The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter. URL: https://www.brookings.edu/articles/the-isis-twitter-census-defining-and-describing-the-population-of-isis-supporters-on-twitter.
Europol. Internet Organised Crime Threat Assessment (IOCTA) 2023. The Hague: Europol, 2023. URL: https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-threat-assessment-iocta-2023.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 О. В. Онищенко

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.