http://journal.asu.ru/ptzi/issue/feed ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 2023-12-29T13:25:48+07:00 Редакция журнала «Проблемы правовой и технической защиты информации» conf_kib@asu.ru Open Journal Systems <p><strong>ISSN 2658-3240 (Print)</strong></p> <p><strong>ЖУРНАЛ&nbsp;«Проблемы правовой и технической защиты информации»</strong></p> <p><strong>ЖУРНАЛ&nbsp;&nbsp;</strong> «Проблемы правовой и технической защиты информации» публикует научные статьи, в которых рассматриваются актуальные проблемы обеспечения информационной безопасности в Российской Федерации и за рубежом, обсуждаются юридические аспекты борьбы с преступлениями в сфере компьютерной информации, исследуются вопросы разработки и применения программно-аппаратных и технических средств защиты информации.</p> http://journal.asu.ru/ptzi/article/view/14174 ОБНАРУЖЕНИЕ ФИЗИЧЕСКИХ АТАК ПОВТОРНОГО ВОСПРОИЗВЕДЕНИЯ РЕЧИ С ПОМОЩЬЮ ЛЕГКОЙ СВЕРТОЧНОЙ СЕТИ С ГРАФОВЫМ ВНИМАНИЕМ 2023-12-29T13:25:45+07:00 Александр Сергеевич Белослюдов Андрей Александрович Лепендин andrey.lependin@gmail.com Яков Александрович Филин <p class="a">В статье предложена модель, основанная на модификации сверточной нейронной сети LCNN за счет применения слоев графового внимания, способная эффективно обнаруживать физические атаки на данные речи. Показана актуальность и значимость проблемы обнаружения речевых подделок в контексте повышенного интереса к голосовым технологиям и угрозе безопасности, связанной с возможностью подделки или изменения аудиоданных. Проведена реализация предложенного подхода на языке Python с использованием библиотеки PyTorch. Обучение и тестирование модели осуществлено на данных из набора ASVspoof 2019. Проведен выбор числа «голов» в слое графового внимания. Выбранная версия нейросетевой модели сопоставлена по метрикам точности и эквивалентной ошибки EER с базовой моделью, в качестве которой выступала LCNN-сеть. Продемонстрировано превосходство модифицированного подхода, предложенного в данной работе, как по качеству распознавания поддельных голосовых сообщений, так и по числу параметров модели.</p> 2023-12-19T09:37:25+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14182 МЕТОД ФИЛЬТРАЦИИ ТРАФИКА НА ОСНОВЕ АНАЛИЗА СЕТЕВЫХ ВЗАИМОДЕЙСТВИЙ УСТРОЙСТВ 2023-12-29T13:25:46+07:00 Александр Александрович Дмитриев dmitriev@asu.ru Денис Александрович Дмитриев <p>В работе предложен метод защиты сетевой инфраструктуры организации на основе анализа сетевой активности взаимодействующих устройств. Показано, что заражение устройств пользователей может привести к отсылке множества сетевых запросов к другим устройствам в сети. Для выявления подобной сетевой активности компьютеров в работе использованы данные о сетевых взаимодействиях, полученные при помощи протокола Netflow. С помощью подсчета числа активных соединений определены сетевые адреса зараженных устройств. Для осуществления быстрой блокировки зараженных компьютеров в работе реализована передача данных о сетевых адресах на межсетевой экран. Применение предложенного метода защиты позволило улучшить контроль сетевых взаимодействий между устройствами и защиту локальной сети.</p> 2023-12-19T09:44:20+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14190 ПРИМЕНЕНИЕ ПИРАМИДАЛЬНОГО ВИЗУАЛЬНОГО ТРАНСФОРМЕРА ДЛЯ ОБНАРУЖЕНИЯ ПОДДЕЛЬНЫХ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ 2023-12-29T13:25:46+07:00 Павел Андреевич Зубков pav.zubkoff@mail.ru Илья Дмитриевич Ильяшенко ilya-ilyash@yandex.ru <p>На сегодняшний день большая часть изображений хранится и распространяется в цифровом виде. Простота использования и доступность программных инструментов и недорогого оборудования позволяет очень просто подделывать цифровые изображения, не оставляя практически никаких следов. Таким образом, в наше время мы не можем принимать подлинность и целостность цифровых изображений как должное. В данной работе предложено применение алгоритма глубокой нейронной сети, построенного на основе пирамидального визуального трансформера, для задачи обнаружения поддельных цифровых изображений. Было проведено обучение алгоритма на наборе данных с поддельными цифровыми изображениями. Произведены эксперименты, представлены результаты работы алгоритма. Проведена проверка работы алгоритма на изображениях с разными типами подделки. Выполнено сравнение результатов работы алгоритма с результатами других современных методов обнаружения подделок.</p> 2023-12-19T09:50:11+07:00 Copyright (c) 2023 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ http://journal.asu.ru/ptzi/article/view/14203 МЕТОДИКА СНИЖЕНИЯ ВЛИЯНИЯ МАЛОИНФОРМАТИВНЫХ УЧАСТКОВ АУДИОФАЙЛОВ НА ПОЛУЧАЕМЫЙ ЦИФРОВОЙ ОТПЕЧАТОК 2023-12-29T13:25:46+07:00 Павел Сергеевич Ладыгин ladyginps@mc.asu.ru Андрей Александрович Лепендин <p>В данной работе предложена методика снижения влияния малоинформативных участков музыкальных аудиозаписей, содержащих мелодические конструкции, на качество цифровых отпечатков по оригинальному алгоритму. Предварительно проанализированы фрагменты хроматограмм аудиофайлов в области отсутствия полезного сигнала. Показана эффективность применения предварительной фильтрации сигналов на отрезках времени, не содержащих частоты основного тона, в отношение мелодии, исполненной на духовом музыкальном инструменте. Разработанный подход позволил сократить длину вычисляемого отпечатка, что в свою очередь приводит к ускорению работы алгоритмов сопоставления мелодических конструкций между собой. Проведена апробация методики на модификациях аудиозаписей по темпу звучания для различных музыкальных инструментов. Приведены результаты вычислений медианного значения степени схожести цифровых отпечатков до применения фильтрации и после неё, что показало улучшение качества сопоставления мелодических конструкций в среднем на 1,5%, а в отдельных случаях и до 3%. Эмпирически подобран порог фильтрации для аккордовых и безаккордовых мелодий. Данная методика может быть применена в задачах автоматического проведения экспертных оценок при установлении нарушении прав</p> 2023-12-19T09:56:58+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14437 ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ФОРМИРОВАНИЯ ТЕХНОЛОГИЧЕСКОГО 2023-12-29T13:25:46+07:00 Наталья Николаевна Минакова minakova@asu.ru Александр Валерьевич Мансуров Виктор Владимирович Поляков <p>В современных условиях система образования должна быть адаптивна к быстро меняющемуся рынку труда.&nbsp; В значительной мере адаптация к новым вызовам требуется при подготовке специалистов по информационной безопасности, обеспечение которой необходимо при формировании технологического лидерства.</p> <p>В работе рассматривается опыт развития образовательного процесса при подготовке специалистов по информационной безопасности в условиях современных вызовов – формировании технологического лидерства, цифровой трансформации, быстро меняющихся условиях внешней среды. Показана необходимость формирования у студентов способности адаптироваться к современным вызовам. Стратегия подготовки специалистов ориентирована на активный характер познавательной деятельности студента. Предложены подходы, способы и технологии реализации такой адаптации. Показано, что в условиях непрерывно изменяющейся внешней среды необходимо обладать навыками решения задач в нестандартных ситуациях. Описаны применяемые подходы, технологии и средства, под действием которых специалист формируется как социально активная личность с профессиональными умениями и навыками, необходимыми для работы в условиях формирования технологического лидерства.</p> 2023-12-19T10:05:53+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14118 АЛГОРИТМ ГЕНЕРАЦИИ ЧИСЛОВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ НА ОСНОВЕ УНИКАЛЬНЫХ ТОЧЕК ПАПИЛЛЯРНОГО УЗОРА ОТПЕЧАТКОВ ПАЛЬЦЕВ 2023-12-29T13:25:47+07:00 Егор Романович Первышин pervyishin-egor@yandex.ru Даниил Сергеевич Салита <p>Уникальность папиллярного узора отпечатка пальца позволяет использовать его не только в дактилоскопии, но также генерировать числовые последовательности для идентификации пользователей. Корректность обнаружение особых точек на рисунке папиллярного узора во многом зависит от предварительной обработки исходного изображения. В данной работе предложен алгоритм генерации числовой последовательности, на основе уникальных точек отпечатка пальца. Предварительная обработка, заключалась в фильтрации, бинаризации, скелетизации изображения папиллярного узора отпечатка пальца с последующим его выравниванием относительно вертикальной оси. Числовая последовательность строилась на основе уникальных точек, расположенных вблизи найденной центральной точки папиллярного узора.</p> 2023-12-19T10:10:08+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14325 ОЦЕНКА ПАРОЛЕЙ НА УРОВЕНЬ СЛОЖНОСТИ С ПОМОЩЬЮ БИБЛИОТЕК PASSWORDMETER И ZXCVBN 2023-12-29T13:25:47+07:00 Давыд Давыдович Рудер ddruder@gmail.com Анастасия Евгеньевна Кашлева <p>В работе проводится сравнительный анализ оценки уровней сложности и надежности паролей с использованием библиотек passwordmeter и zxcvbn в среде программирования PyCharm Community Edition 2022.2.3. Для анализа были подготовлены 15 паролей разной длины, разделенных на 3 группы по уровню сложности. Библиотеки passwordmeter и zxcvbn позволяют оценить по шкале сложность паролей и выводят значение информационной энтропии по формуле Шеннона. В работе показано, что увеличение длины паролей несущественно влияет на повышение уровня сложности паролей. Результатом работы является подтверждение тезиса о том, что наиболее безопасными являются сгенерированные пароли. Показано, что запоминающиеся пароли, составленные из зашифрованных слов и комбинации цифр, являются достаточно надежными.</p> 2023-12-18T00:00:00+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14202 МЕТОД ГЕНЕРАЦИИ НАБОРА ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ДЛЯ ОБУЧЕНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ПОДДЕЛОК ТИПА «COPY-MOVE» 2023-12-29T13:25:47+07:00 Руслан Николаевич Спирин spirinruslan2002@mail.ru Рауф Салаватович Насретдинов uniform97@gmail.com <p>В современном мире подделка изображений является очень распространенным явлением. Самым распространенным методом подделки изображений является «copy-move».&nbsp; Преимущества «copy-move» над другими методами изменения заключается в том, что вставляется область из этого же изображения, то есть она имеет яркость и контрастность такую же, как и остальные объекты. Так же, к этим изображениям могут применятся различные методы постобработки и различные манипуляции, такие как сжатие JPEG, изменение яркости или выравнивание, которые могут уменьшить следы, затрудняют обнаружение. Для того, чтобы тренировать системы обнаружения подделок типа «copy-move» или оценивать качество их работы, необходимы специальные наборы данных. В данной работе представлен метод адаптивной генерации набора поддельных изображений для обучения системы обнаружения подделок типа «copy-move», основанной на нейросетевой модели BusterNet. Предложенный в работе метод адаптивной генерации набора изображений продемонстрировал высокий уровень качества созданных подделок. При его работе применялся широкий спектр методов пред- и постобработки, что позволило сделать сгенерированный набор устойчивым к обнаружению современными нейросетевыми методами. Его применение позволит в перспективе эффективн проводить дообучение новых методов обнаружения подделок типа «copy-move».</p> 2023-12-19T10:17:49+07:00 Copyright (c) 2023 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ http://journal.asu.ru/ptzi/article/view/14106 ПРИМЕНЕНИЕ БИОГРАФИЧЕСКИХ ФАКТОВ ПРИ ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ОБУЧАЮЩИХСЯ НА ЮРИДИЧЕСКИХ ФАКУЛЬТЕТАХ 2023-12-29T13:25:47+07:00 Владимир Лишиньевич Юань it-rigon@mail.ru <p>В последнее время возросло количество случаев взлома учетных записей пользователей. Среди сервисов и приложений, доступ к которым утрачен, встречаются не только развлекательные сервисы и приложения, но и, связанные с образованием и работой. Часть сервисов хранит большое количество персональных данных пользователей, что приводит к тому, что злоумышленники получают доступ к этим данным для последующего их использования в криминальной деятельности, например, нередки случаи оформления кредитов и займов на пользователей. В рамках преподавания курса «криминалистика» специально для студентов был разработан и использован алгоритм шифрования паролей, основанный на биографических фактах из жизни самих студентов, который предоставляется студентам в рамках темы «Криминалистические методы изучения личности преступника». По окончании занятия, связка с этими паролями остается на руках у самих студентов и никому не демонстрируется, однако, основанные на этой связке записки с паролями могут быть у всех на виду, без опасений взлома, поскольку запись в них была произведена с использованием шифра, в основе которого лежат биографические факты из жизни самих студентов. Преимуществами такого метода являются создание уникального пароля, отсутствие необходимости в&nbsp;</p> <p class="aCxSpFirst" style="text-indent: 0cm;">использовании специальных программ, приложений и сервисов, универсальность использования в большинстве сервисов и приложениях, высокая надежность и защита от взлома методами, связанными с перебором пароля («брутфорс»), и высокая защита от дешифровки. Недостатками такого метода являются прямая зависимость от фактического знания собственной биографии, дословного знания букв и цифр из этих фактов, значительное время на набор таких паролей для доступа в учетную запись, уязвимость к клавиатурному шпиону («кейлоггеру»), при этом лица, хорошо знающие биографию пользователя, могут осуществить успешный взлом с помощью программы «Hydra». Кроме того, к некоторым сервисам, сайтам, приложениям и программам, на которых установлены ограничения количества знаков в пароле, данный метод не сработает, хотя максимально возможный объем такой пароль займет.</p> 2023-12-19T00:00:00+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14457 MITM-АТАКА КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 2023-12-29T13:25:47+07:00 Вячеслав Владимирович Адамович triger228@yandex.ru Оксана Леонидовна Романова romanovvas90@mail.ru <p>В условиях цифровизации общества усложняется преступная деятельность. Преступники стремятся использовать информационные технологии для совершенствования механизма совершения преступления, сокрытия следов преступной деятельности, затруднения деятельности правоохранительных органов по выявлению, раскрытию и расследованию преступлений. Широкое использование информационных технологий для совершения преступных действий во многом обуславливается наличием большого количества объектов информационного воздействия со стороны преступников, что приводит к появлению вариативности способов совершения преступлений. В данной статье рассматривается «MITM-атака» как один из способов совершения киберпреступлений. Особенность указанного способа заключается в перехвате преступником информации между двумя конечными пользователями и использовании полученной таким образом информации в преступных целях. Данный тип атаки имеет множество различных вариантов ее осуществления в зависимости от выбранных средств воздействия на пользователей или эксплуатации определённой уязвимости. Эффективность данного типа атаки определяется тем фактором, при котором у двух взаимодействующих пользователей формируется иллюзия непосредственного общения между друг другом, когда фактически преступник вмешивается в процесс коммуникации и преобразует его для получения конфиденциальной информации. Исследованы различные возможности киберпреступников по проведению атаки указанным способом. В частности, рассмотрены такие способы совершения «MITM-атаки» как взлом электронной почты, перехват сеанса, сниффинг, SSL-стриппинг, перехват Wi-Fi.</p> 2023-12-20T11:51:31+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14458 ЭМОЦИОНАЛЬНОЕ ВЫГОРАНИЕ СЛЕДОВАТЕЛЕЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ 2023-12-29T13:25:47+07:00 Любовь Юрьевна Кирюшина love-kiryushina@yandex.ru <p>В статье рассматриваются проблемы эмоционального выгорания следователей. Подробно исследуются факторы, которые приводят к эмоциональному выгоранию при расследовании преступлений, совершенных в сети Интернет. Выявляется отличие эмоционального выгорания от профессиональной деформации. Обосновывается необходимость анализа проблемы в целях поиска решения, которое соответствовало бы теории криминалистики.</p> 2023-12-20T12:07:57+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14321 ИСПОЛЬЗОВАНИЕ СЕТИ ИНТЕРНЕТ ПРИ УСТАНОВЛЕНИИ ЛИЦА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ 2023-12-29T13:25:47+07:00 Андрей Витальевич Кулаевский andrewkulaevski@gmail.com <p>В работе анализируются цифровые следы, оставленные лицом, совершившим преступление в сети Интернет, определяются цифровые следы, необходимые для установления лица, совершившего преступление, исследуются современные возможности фиксации цифровых следов в сети Интернет. В статье приводятся различные классификации цифровых следов, определяются их виды. Исследуются свойства личности преступника. В завершении указывается рациональный путь получения персональных данных лица, совершившего преступление.</p> 2023-12-20T12:24:11+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14107 ПРАВОВЫЕ НОРМЫ КАК ИНСТРУМЕНТ СОГЛАСОВАНИЯ ОБЩЕСТВЕННОГО СОЗНАНИЯ И ФАКТОРОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СТРАНЫ 2023-12-29T13:25:47+07:00 Ирина Рудольфовна Пашина i.r.pashina@ruc.su Евгений Владимирович Юркевич 89163188677@yandex.ru <p>В статье рассматривается проблема обеспечения безопасности социальной системы России. Опыт применения правовых актов в качестве средств обеспечения целенаправленности государственного управления рассмотрен на примере общественного сознания как основы для согласования факторов устойчивости социальных процессов. Для общественно опасных деяний, признанных преступлениями, показаны виды наказаний и иные меры уголовно-правового характера за их совершение в том числе при наличии религиозного фактора. Ограничениями в таких наказаниях являются нормы, регулирующие основания для освобождения от уголовной ответственности, и также ряд других уголовно-правовых институтов.</p> <p>Влияние религиозных факторов рассмотрено как детерминизм причинно-следственных связей в нормах уголовного права, определяющее особенности идеологии, принятой в общественном сознании. Проведенный анализ существенных аспектов юридической применимости уголовно-правовых законодательных норм выявил тот факт, что религиозный фактор оказывает не только косвенное, но и прямое влияние на политические и социальные установки. В этой связи меры по нейтрализации религиозного экстремизма и терроризма в целях обеспечения безопасности конституционного строя и территориальной целостности Российской Федерации являются весьма необходимыми.</p> <p>Примеры норм современного российского уголовного законодательства, направленных на совершенствование нейтрализации угроз безопасности конституционного строя и территориальной целостности Российской Федерации, показывают роль государства в противостоянии сепаратистским, экстремистским, радикалистским проявлениям, в разработке мер, препятствующих экспансии объединений радикального исламского фундаментализма. Проведенное исследование позволяет сделать вывод о своевременности усиления работы по выявлению и нейтрализации экстремисткой деятельности религиозных групп и организаций, о недопущении идеологического оправдания религиозно-политического экстремизма под лозунгами «защиты прав нации», «защиты прав веры», «защиты прав человека» и т.п.</p> 2023-12-20T15:15:52+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14465 ОБЕСПЕЧЕНИЕ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И ЗАЩИЩЁННОСТИ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ (АНАЛИЗ СТАТЬИ 474.1 УГОЛОВНО-ПРОЦЕССУАЛЬНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ) 2023-12-29T13:25:47+07:00 Алексей Юрьевич Сафронов safronov.au@gmail.com <p>Раскрываются вопросы обеспечения использования и безопасности электронных документов и информации в уголовном судопроизводстве России на примере анализа ст. 474.1 УПК РФ. Рассматриваются случаи использования электронного документа и вопросы его подписания лицом, направившим такой документ, усиленной квалифицированной либо простой электронной подписью, случаи подачи документов посредством федеральной государственной информационной системы "Единый портал государственных и муниципальных услуг (функций), либо информационной системы, определенной Верховным Судом Российской Федерации, Судебным департаментом при Верховном Суде Российской Федерации, либо систем электронного документооборота участников уголовного судопроизводства с использованием единой системы межведомственного электронного взаимодействия. Аналогичные вопросы затрагиваются в сфере запросов в суде (выдачи судом) копий судебных решений по уголовным делам (в частности приговоров), а также направления и получения повесток участникам уголовного судопроизводства. На примере анализа данной статьи делается вывод о том, что её положения предоставляют защищённость информации и документооборота, используемого участниками уголовного процесса России, посредством использования различных электронных подписей (простой либо усиленной квалифицированной), Единого портала, либо информационных систем, либо систем электронного документооборота участников уголовного судопроизводства с использованием единой системы межведомственного электронного взаимодействия. Подчёркивается, что затруднённость доступа к обозначенным инструментам защищённости (электронным подписям, порталам, базам и системам), зачастую делает их использование невозможным. Обосновывается необходимость, как на законодательном уровне (в юридическом аспекте), так и в техническом плане упростить доступ к этим ресурсам (инструментам), сделав их тем самым более востребованными в уголовном судопроизводстве России, и, как следствие, - более защищённой всю сферу уголовного процесса в информационном плане.</p> 2023-12-20T16:31:11+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14468 О ДЕПОНИРОВАНИИ ДОКАЗАТЕЛЬСТВ КАК О СПОСОБЕ ОБЕСПЕЧЕНИЯ УГОЛОВНО-ПРОЦЕССУАЛЬНОГО ДОКАЗЫВАНИЯ 2023-12-29T13:25:47+07:00 Михаил Александрович Сильнов silnov@yandex.ru <p>В статье предлагается рассматривать депонирование показаний как важную составляющую деятельности органов дознания следователя, прокурора, суда и других субъектов по обеспечению уголовно-процессуального доказывания. Анализируется содержание соответствующих правовых институтов зарубежных стран. Рассматриваются предложения о совершенствовании действующего законодательства в направлении развития института депонирования доказательств в контексте доктринальной модели уголовно-процессуального доказательственного права Российской Федерации. Автор поддерживает позицию разработчиков доктрины о внедрении новых форм обеспечения доказательств следственным судьей, однако, лишь в русле укрепления состязательных начал досудебных стадий процесса, как основного условия соответствующих инноваций. Автор разделяет позицию ряда ученых относительно распространения сферы деятельности нотариуса на уголовное судопроизводство в формате обеспечения им доказательств путем фиксации информации, находящейся в информационно-телекоммуникационной сети «Интернет».</p> 2023-12-20T16:44:14+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14100 НЕКОТОРЫЕ ПРОБЛЕМЫ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ 2023-12-29T13:25:48+07:00 Антοн Евгеньевич Федюнин aef@bk.ru Наталья Михайловна Перетятько naperetyatko@yandex.ru <p>В статье рассматриваются актуальные прοблемы использования технологий нейросетей при раскрытии и расследовании преступлений, совершаемых с использованием&nbsp; нейросетевых технологий. Предметом исследования являются свойства нейросевых технологий, позволяющие использовать их как иинструмент для противодействия преступности. Цель состоит в исследовании процесса адаптации нейросетей к работе в условиях цифровизации уголовно-процессуальной деятельности. Используются традиционные общенаучные и специальные правовые методы – формально-юридический, логический, аналитический. Результаты: определены направления совершенствования деятельности правоохранительных органов по внедрению нейросетевых технологий в практику расследования преступлений. Вывод: нейросети могут быть настроены на решение процессуальных задач: анализ материалов уголовных дел, выявление следственных ошибок, выделение признаков серийности, объединения преступлений по схожим фактическим данным.</p> 2023-12-20T16:54:04+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14208 О ПЕРСПЕКТИВАХ РАЗВИТИЯ КОГНИТИВНОГО ПОДХОДА И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ 2023-12-29T13:25:48+07:00 Анна Евгеньевна Хорошева khorosheva.defence@gmail.com <p>В последнее время ученые-криминалисты все чаще ведут речь о сдвиге парадигмальных пластов в сторону либо ставшего уже научным обыкновением ситуационного подхода, либо менее изученных методологических направлений. К последним может быть отнесен когнитивный подход.</p> <p>Анализ современных криминалистических исследований позволяет заметить удачные примеры апеллирования к некоторым системообразующим чертам когнитивных наук, объединенных идеей изучения возможностей человеческого мышления в разнообразных его проявлениях, включающих различные формы познания с последующей обработкой и репрезентацией информации. Потому как работа с информацией представляется одной из главных задач субъекта криминалистической деятельности.</p> <p>Обращение к когнитивному направлению в криминалистике продолжает наработки системно-деятельностного подхода. Однако основное место при этом отводится не деятельности индивида как таковой, а анализу самого индивида в ходе осуществления своей деятельности. И если первооснова ситуационного подхода состоит в познании ситуации и корректировании своего поведения сообразно ей, то когнитивный подход, определяя надситуационный уровень восприятия явлений и событий, предполагает корректировку самой ситуации или влияния на вероятность ее наступления.</p> 2023-12-21T10:50:51+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14485 О НЕКОТОРЫХ НАПРАВЛЕНИЯХ СОВЕРШЕНСТВОВАНИЯ ПРАВОВОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ 2023-12-29T13:25:48+07:00 Евгений Николаевич Яковец koshka997@mail.ru <p>В статье анализируется сущность информационной безопасности как основного элемента национальной безопасности Российской Федерации. Безопасность рассматривается в исторической ретроспективе с учётом анализа норм действовавшей на тот или иной период нормативно-правовой базы. Подчёркивается особая важность информационных мер в обеспечении её основных приоритетов и составляющих. Называются некоторые направления оптимизации современного российского законодательства в информационной сфере. Рассматриваются меры, осуществляемые в данном направлении, а также принципы правового обеспечения информационной безопасности – законности и баланса интересов личности, общества и государства в области предотвращения информационных угроз. Анализируется предложение о разработке специальных федеральных законов в сфере защиты информации. Говорится об участии России в совершенствовании межгосударственного и международного законодательства в сфере информационной безопасности, в том числе – в области кибербезопасности. Делается вывод о крайне медленном совершенствовании информационного законодательства, в первую очередь, – недостаточной правовой защите различных видов конфиденциальной информации, в том числе – служебных сведений ограниченного распространения. В связи с этим существующие пробелы федерального законодательства до сих пор компенсируются подзаконными и ведомственными нормативными правовыми актами.</p> 2023-12-21T11:05:57+07:00 Copyright (c) http://journal.asu.ru/ptzi/article/view/14059 ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ OSINT В ХОДЕ ОБЫСКА МЕСТА НАХОЖДЕНИЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ 2023-12-29T13:25:48+07:00 Кристина Юрьевна Яковлева kristina15.03.1998@yandex.ru <p>Появление электронной формы фиксации, передачи и использования информации диктуют потребность в приспособлении и (или) разработке новых способов собирания доказательств, а, следовательно, их проверки и оценки доказательств. Создавшееся положение направляет исследователей продолжать работу по поиску путей, обеспечивающих более эффективное использование электронной информации в уголовном судопроизводстве. Теоретическое понимание электронной информации, является тем «базисом», на котором в последующем появится «надстройка» в виде правовых норм, регулирующих общественные отношения в процессе её использования в уголовном процессе. Применение элементов технологии OSINT в ходе производства следственных действий, а конкретно обыска места нахождения электронной информации позволит оперативно и достоверно собирать доказательства, содержащие электронную информацию, что отразиться на эффективности расследования преступлений, как в сфере компьютерной информации, так и по другим делам в уголовно-процессуальном доказывании, в которых используется электронная информация. Автором научной статьи выделяются признаки OSINT в уголовно-процессуальном доказывании и сформулировано определение «использование технологии OSINT в уголовно-процессуальном доказывании». Раскрыта дефиниция «место нахождение электронной информации», которая необходима для определения места поиска электронной информации в ходе производства обыска.&nbsp;</p> 2023-12-21T11:15:20+07:00 Copyright (c)