ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
http://journal.asu.ru/ptzi
<p><strong>ISSN 2658-3240 (Print)</strong></p> <p><strong>ЖУРНАЛ «Проблемы правовой и технической защиты информации»</strong></p> <p><strong>ЖУРНАЛ </strong> «Проблемы правовой и технической защиты информации» публикует научные статьи, в которых рассматриваются актуальные проблемы обеспечения информационной безопасности в Российской Федерации и за рубежом, обсуждаются юридические аспекты борьбы с преступлениями в сфере компьютерной информации, исследуются вопросы разработки и применения программно-аппаратных и технических средств защиты информации.</p>Алтайский государственный университетru-RUПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ2658-3240ОБНАРУЖЕНИЕ ФИЗИЧЕСКИХ АТАК ПОВТОРНОГО ВОСПРОИЗВЕДЕНИЯ РЕЧИ С ПОМОЩЬЮ ЛЕГКОЙ СВЕРТОЧНОЙ СЕТИ С ГРАФОВЫМ ВНИМАНИЕМ
http://journal.asu.ru/ptzi/article/view/14174
<p class="a">В статье предложена модель, основанная на модификации сверточной нейронной сети LCNN за счет применения слоев графового внимания, способная эффективно обнаруживать физические атаки на данные речи. Показана актуальность и значимость проблемы обнаружения речевых подделок в контексте повышенного интереса к голосовым технологиям и угрозе безопасности, связанной с возможностью подделки или изменения аудиоданных. Проведена реализация предложенного подхода на языке Python с использованием библиотеки PyTorch. Обучение и тестирование модели осуществлено на данных из набора ASVspoof 2019. Проведен выбор числа «голов» в слое графового внимания. Выбранная версия нейросетевой модели сопоставлена по метрикам точности и эквивалентной ошибки EER с базовой моделью, в качестве которой выступала LCNN-сеть. Продемонстрировано превосходство модифицированного подхода, предложенного в данной работе, как по качеству распознавания поддельных голосовых сообщений, так и по числу параметров модели.</p>Александр Сергеевич БелослюдовАндрей Александрович ЛепендинЯков Александрович Филин
Copyright (c)
2023-12-192023-12-1911815МЕТОД ФИЛЬТРАЦИИ ТРАФИКА НА ОСНОВЕ АНАЛИЗА СЕТЕВЫХ ВЗАИМОДЕЙСТВИЙ УСТРОЙСТВ
http://journal.asu.ru/ptzi/article/view/14182
<p>В работе предложен метод защиты сетевой инфраструктуры организации на основе анализа сетевой активности взаимодействующих устройств. Показано, что заражение устройств пользователей может привести к отсылке множества сетевых запросов к другим устройствам в сети. Для выявления подобной сетевой активности компьютеров в работе использованы данные о сетевых взаимодействиях, полученные при помощи протокола Netflow. С помощью подсчета числа активных соединений определены сетевые адреса зараженных устройств. Для осуществления быстрой блокировки зараженных компьютеров в работе реализована передача данных о сетевых адресах на межсетевой экран. Применение предложенного метода защиты позволило улучшить контроль сетевых взаимодействий между устройствами и защиту локальной сети.</p>Александр Александрович ДмитриевДенис Александрович Дмитриев
Copyright (c)
2023-12-192023-12-19111620ПРИМЕНЕНИЕ ПИРАМИДАЛЬНОГО ВИЗУАЛЬНОГО ТРАНСФОРМЕРА ДЛЯ ОБНАРУЖЕНИЯ ПОДДЕЛЬНЫХ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ
http://journal.asu.ru/ptzi/article/view/14190
<p>На сегодняшний день большая часть изображений хранится и распространяется в цифровом виде. Простота использования и доступность программных инструментов и недорогого оборудования позволяет очень просто подделывать цифровые изображения, не оставляя практически никаких следов. Таким образом, в наше время мы не можем принимать подлинность и целостность цифровых изображений как должное. В данной работе предложено применение алгоритма глубокой нейронной сети, построенного на основе пирамидального визуального трансформера, для задачи обнаружения поддельных цифровых изображений. Было проведено обучение алгоритма на наборе данных с поддельными цифровыми изображениями. Произведены эксперименты, представлены результаты работы алгоритма. Проведена проверка работы алгоритма на изображениях с разными типами подделки. Выполнено сравнение результатов работы алгоритма с результатами других современных методов обнаружения подделок.</p>Павел Андреевич ЗубковИлья Дмитриевич Ильяшенко
Copyright (c) 2023 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2023-12-192023-12-19112128МЕТОДИКА СНИЖЕНИЯ ВЛИЯНИЯ МАЛОИНФОРМАТИВНЫХ УЧАСТКОВ АУДИОФАЙЛОВ НА ПОЛУЧАЕМЫЙ ЦИФРОВОЙ ОТПЕЧАТОК
http://journal.asu.ru/ptzi/article/view/14203
<p>В данной работе предложена методика снижения влияния малоинформативных участков музыкальных аудиозаписей, содержащих мелодические конструкции, на качество цифровых отпечатков по оригинальному алгоритму. Предварительно проанализированы фрагменты хроматограмм аудиофайлов в области отсутствия полезного сигнала. Показана эффективность применения предварительной фильтрации сигналов на отрезках времени, не содержащих частоты основного тона, в отношение мелодии, исполненной на духовом музыкальном инструменте. Разработанный подход позволил сократить длину вычисляемого отпечатка, что в свою очередь приводит к ускорению работы алгоритмов сопоставления мелодических конструкций между собой. Проведена апробация методики на модификациях аудиозаписей по темпу звучания для различных музыкальных инструментов. Приведены результаты вычислений медианного значения степени схожести цифровых отпечатков до применения фильтрации и после неё, что показало улучшение качества сопоставления мелодических конструкций в среднем на 1,5%, а в отдельных случаях и до 3%. Эмпирически подобран порог фильтрации для аккордовых и безаккордовых мелодий. Данная методика может быть применена в задачах автоматического проведения экспертных оценок при установлении нарушении прав</p>Павел Сергеевич ЛадыгинАндрей Александрович Лепендин
Copyright (c)
2023-12-192023-12-19112934ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ФОРМИРОВАНИЯ ТЕХНОЛОГИЧЕСКОГО
http://journal.asu.ru/ptzi/article/view/14437
<p>В современных условиях система образования должна быть адаптивна к быстро меняющемуся рынку труда. В значительной мере адаптация к новым вызовам требуется при подготовке специалистов по информационной безопасности, обеспечение которой необходимо при формировании технологического лидерства.</p> <p>В работе рассматривается опыт развития образовательного процесса при подготовке специалистов по информационной безопасности в условиях современных вызовов – формировании технологического лидерства, цифровой трансформации, быстро меняющихся условиях внешней среды. Показана необходимость формирования у студентов способности адаптироваться к современным вызовам. Стратегия подготовки специалистов ориентирована на активный характер познавательной деятельности студента. Предложены подходы, способы и технологии реализации такой адаптации. Показано, что в условиях непрерывно изменяющейся внешней среды необходимо обладать навыками решения задач в нестандартных ситуациях. Описаны применяемые подходы, технологии и средства, под действием которых специалист формируется как социально активная личность с профессиональными умениями и навыками, необходимыми для работы в условиях формирования технологического лидерства.</p>Наталья Николаевна Минакова Александр Валерьевич Мансуров Виктор Владимирович Поляков
Copyright (c)
2023-12-192023-12-19113539АЛГОРИТМ ГЕНЕРАЦИИ ЧИСЛОВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ НА ОСНОВЕ УНИКАЛЬНЫХ ТОЧЕК ПАПИЛЛЯРНОГО УЗОРА ОТПЕЧАТКОВ ПАЛЬЦЕВ
http://journal.asu.ru/ptzi/article/view/14118
<p>Уникальность папиллярного узора отпечатка пальца позволяет использовать его не только в дактилоскопии, но также генерировать числовые последовательности для идентификации пользователей. Корректность обнаружение особых точек на рисунке папиллярного узора во многом зависит от предварительной обработки исходного изображения. В данной работе предложен алгоритм генерации числовой последовательности, на основе уникальных точек отпечатка пальца. Предварительная обработка, заключалась в фильтрации, бинаризации, скелетизации изображения папиллярного узора отпечатка пальца с последующим его выравниванием относительно вертикальной оси. Числовая последовательность строилась на основе уникальных точек, расположенных вблизи найденной центральной точки папиллярного узора.</p>Егор Романович ПервышинДаниил Сергеевич Салита
Copyright (c)
2023-12-192023-12-19114045ОЦЕНКА ПАРОЛЕЙ НА УРОВЕНЬ СЛОЖНОСТИ С ПОМОЩЬЮ БИБЛИОТЕК PASSWORDMETER И ZXCVBN
http://journal.asu.ru/ptzi/article/view/14325
<p>В работе проводится сравнительный анализ оценки уровней сложности и надежности паролей с использованием библиотек passwordmeter и zxcvbn в среде программирования PyCharm Community Edition 2022.2.3. Для анализа были подготовлены 15 паролей разной длины, разделенных на 3 группы по уровню сложности. Библиотеки passwordmeter и zxcvbn позволяют оценить по шкале сложность паролей и выводят значение информационной энтропии по формуле Шеннона. В работе показано, что увеличение длины паролей несущественно влияет на повышение уровня сложности паролей. Результатом работы является подтверждение тезиса о том, что наиболее безопасными являются сгенерированные пароли. Показано, что запоминающиеся пароли, составленные из зашифрованных слов и комбинации цифр, являются достаточно надежными.</p>Давыд Давыдович РудерАнастасия Евгеньевна Кашлева
Copyright (c)
2023-12-182023-12-18114651МЕТОД ГЕНЕРАЦИИ НАБОРА ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ДЛЯ ОБУЧЕНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ПОДДЕЛОК ТИПА «COPY-MOVE»
http://journal.asu.ru/ptzi/article/view/14202
<p>В современном мире подделка изображений является очень распространенным явлением. Самым распространенным методом подделки изображений является «copy-move». Преимущества «copy-move» над другими методами изменения заключается в том, что вставляется область из этого же изображения, то есть она имеет яркость и контрастность такую же, как и остальные объекты. Так же, к этим изображениям могут применятся различные методы постобработки и различные манипуляции, такие как сжатие JPEG, изменение яркости или выравнивание, которые могут уменьшить следы, затрудняют обнаружение. Для того, чтобы тренировать системы обнаружения подделок типа «copy-move» или оценивать качество их работы, необходимы специальные наборы данных. В данной работе представлен метод адаптивной генерации набора поддельных изображений для обучения системы обнаружения подделок типа «copy-move», основанной на нейросетевой модели BusterNet. Предложенный в работе метод адаптивной генерации набора изображений продемонстрировал высокий уровень качества созданных подделок. При его работе применялся широкий спектр методов пред- и постобработки, что позволило сделать сгенерированный набор устойчивым к обнаружению современными нейросетевыми методами. Его применение позволит в перспективе эффективн проводить дообучение новых методов обнаружения подделок типа «copy-move».</p>Руслан Николаевич СпиринРауф Салаватович Насретдинов
Copyright (c) 2023 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2023-12-192023-12-19115260ПРИМЕНЕНИЕ БИОГРАФИЧЕСКИХ ФАКТОВ ПРИ ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ОБУЧАЮЩИХСЯ НА ЮРИДИЧЕСКИХ ФАКУЛЬТЕТАХ
http://journal.asu.ru/ptzi/article/view/14106
<p>В последнее время возросло количество случаев взлома учетных записей пользователей. Среди сервисов и приложений, доступ к которым утрачен, встречаются не только развлекательные сервисы и приложения, но и, связанные с образованием и работой. Часть сервисов хранит большое количество персональных данных пользователей, что приводит к тому, что злоумышленники получают доступ к этим данным для последующего их использования в криминальной деятельности, например, нередки случаи оформления кредитов и займов на пользователей. В рамках преподавания курса «криминалистика» специально для студентов был разработан и использован алгоритм шифрования паролей, основанный на биографических фактах из жизни самих студентов, который предоставляется студентам в рамках темы «Криминалистические методы изучения личности преступника». По окончании занятия, связка с этими паролями остается на руках у самих студентов и никому не демонстрируется, однако, основанные на этой связке записки с паролями могут быть у всех на виду, без опасений взлома, поскольку запись в них была произведена с использованием шифра, в основе которого лежат биографические факты из жизни самих студентов. Преимуществами такого метода являются создание уникального пароля, отсутствие необходимости в </p> <p class="aCxSpFirst" style="text-indent: 0cm;">использовании специальных программ, приложений и сервисов, универсальность использования в большинстве сервисов и приложениях, высокая надежность и защита от взлома методами, связанными с перебором пароля («брутфорс»), и высокая защита от дешифровки. Недостатками такого метода являются прямая зависимость от фактического знания собственной биографии, дословного знания букв и цифр из этих фактов, значительное время на набор таких паролей для доступа в учетную запись, уязвимость к клавиатурному шпиону («кейлоггеру»), при этом лица, хорошо знающие биографию пользователя, могут осуществить успешный взлом с помощью программы «Hydra». Кроме того, к некоторым сервисам, сайтам, приложениям и программам, на которых установлены ограничения количества знаков в пароле, данный метод не сработает, хотя максимально возможный объем такой пароль займет.</p>Владимир Лишиньевич Юань
Copyright (c)
2023-12-192023-12-19116170MITM-АТАКА КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
http://journal.asu.ru/ptzi/article/view/14457
<p>В условиях цифровизации общества усложняется преступная деятельность. Преступники стремятся использовать информационные технологии для совершенствования механизма совершения преступления, сокрытия следов преступной деятельности, затруднения деятельности правоохранительных органов по выявлению, раскрытию и расследованию преступлений. Широкое использование информационных технологий для совершения преступных действий во многом обуславливается наличием большого количества объектов информационного воздействия со стороны преступников, что приводит к появлению вариативности способов совершения преступлений. В данной статье рассматривается «MITM-атака» как один из способов совершения киберпреступлений. Особенность указанного способа заключается в перехвате преступником информации между двумя конечными пользователями и использовании полученной таким образом информации в преступных целях. Данный тип атаки имеет множество различных вариантов ее осуществления в зависимости от выбранных средств воздействия на пользователей или эксплуатации определённой уязвимости. Эффективность данного типа атаки определяется тем фактором, при котором у двух взаимодействующих пользователей формируется иллюзия непосредственного общения между друг другом, когда фактически преступник вмешивается в процесс коммуникации и преобразует его для получения конфиденциальной информации. Исследованы различные возможности киберпреступников по проведению атаки указанным способом. В частности, рассмотрены такие способы совершения «MITM-атаки» как взлом электронной почты, перехват сеанса, сниффинг, SSL-стриппинг, перехват Wi-Fi.</p>Вячеслав Владимирович АдамовичОксана Леонидовна Романова
Copyright (c)
2023-12-202023-12-20117176ЭМОЦИОНАЛЬНОЕ ВЫГОРАНИЕ СЛЕДОВАТЕЛЕЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СЕТИ ИНТЕРНЕТ
http://journal.asu.ru/ptzi/article/view/14458
<p>В статье рассматриваются проблемы эмоционального выгорания следователей. Подробно исследуются факторы, которые приводят к эмоциональному выгоранию при расследовании преступлений, совершенных в сети Интернет. Выявляется отличие эмоционального выгорания от профессиональной деформации. Обосновывается необходимость анализа проблемы в целях поиска решения, которое соответствовало бы теории криминалистики.</p>Любовь Юрьевна Кирюшина
Copyright (c)
2023-12-202023-12-20117782ИСПОЛЬЗОВАНИЕ СЕТИ ИНТЕРНЕТ ПРИ УСТАНОВЛЕНИИ ЛИЦА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ
http://journal.asu.ru/ptzi/article/view/14321
<p>В работе анализируются цифровые следы, оставленные лицом, совершившим преступление в сети Интернет, определяются цифровые следы, необходимые для установления лица, совершившего преступление, исследуются современные возможности фиксации цифровых следов в сети Интернет. В статье приводятся различные классификации цифровых следов, определяются их виды. Исследуются свойства личности преступника. В завершении указывается рациональный путь получения персональных данных лица, совершившего преступление.</p>Андрей Витальевич Кулаевский
Copyright (c)
2023-12-202023-12-20118386ПРАВОВЫЕ НОРМЫ КАК ИНСТРУМЕНТ СОГЛАСОВАНИЯ ОБЩЕСТВЕННОГО СОЗНАНИЯ И ФАКТОРОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СТРАНЫ
http://journal.asu.ru/ptzi/article/view/14107
<p>В статье рассматривается проблема обеспечения безопасности социальной системы России. Опыт применения правовых актов в качестве средств обеспечения целенаправленности государственного управления рассмотрен на примере общественного сознания как основы для согласования факторов устойчивости социальных процессов. Для общественно опасных деяний, признанных преступлениями, показаны виды наказаний и иные меры уголовно-правового характера за их совершение в том числе при наличии религиозного фактора. Ограничениями в таких наказаниях являются нормы, регулирующие основания для освобождения от уголовной ответственности, и также ряд других уголовно-правовых институтов.</p> <p>Влияние религиозных факторов рассмотрено как детерминизм причинно-следственных связей в нормах уголовного права, определяющее особенности идеологии, принятой в общественном сознании. Проведенный анализ существенных аспектов юридической применимости уголовно-правовых законодательных норм выявил тот факт, что религиозный фактор оказывает не только косвенное, но и прямое влияние на политические и социальные установки. В этой связи меры по нейтрализации религиозного экстремизма и терроризма в целях обеспечения безопасности конституционного строя и территориальной целостности Российской Федерации являются весьма необходимыми.</p> <p>Примеры норм современного российского уголовного законодательства, направленных на совершенствование нейтрализации угроз безопасности конституционного строя и территориальной целостности Российской Федерации, показывают роль государства в противостоянии сепаратистским, экстремистским, радикалистским проявлениям, в разработке мер, препятствующих экспансии объединений радикального исламского фундаментализма. Проведенное исследование позволяет сделать вывод о своевременности усиления работы по выявлению и нейтрализации экстремисткой деятельности религиозных групп и организаций, о недопущении идеологического оправдания религиозно-политического экстремизма под лозунгами «защиты прав нации», «защиты прав веры», «защиты прав человека» и т.п.</p>Ирина Рудольфовна ПашинаЕвгений Владимирович Юркевич
Copyright (c)
2023-12-202023-12-20118796ОБЕСПЕЧЕНИЕ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И ЗАЩИЩЁННОСТИ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ (АНАЛИЗ СТАТЬИ 474.1 УГОЛОВНО-ПРОЦЕССУАЛЬНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ)
http://journal.asu.ru/ptzi/article/view/14465
<p>Раскрываются вопросы обеспечения использования и безопасности электронных документов и информации в уголовном судопроизводстве России на примере анализа ст. 474.1 УПК РФ. Рассматриваются случаи использования электронного документа и вопросы его подписания лицом, направившим такой документ, усиленной квалифицированной либо простой электронной подписью, случаи подачи документов посредством федеральной государственной информационной системы "Единый портал государственных и муниципальных услуг (функций), либо информационной системы, определенной Верховным Судом Российской Федерации, Судебным департаментом при Верховном Суде Российской Федерации, либо систем электронного документооборота участников уголовного судопроизводства с использованием единой системы межведомственного электронного взаимодействия. Аналогичные вопросы затрагиваются в сфере запросов в суде (выдачи судом) копий судебных решений по уголовным делам (в частности приговоров), а также направления и получения повесток участникам уголовного судопроизводства. На примере анализа данной статьи делается вывод о том, что её положения предоставляют защищённость информации и документооборота, используемого участниками уголовного процесса России, посредством использования различных электронных подписей (простой либо усиленной квалифицированной), Единого портала, либо информационных систем, либо систем электронного документооборота участников уголовного судопроизводства с использованием единой системы межведомственного электронного взаимодействия. Подчёркивается, что затруднённость доступа к обозначенным инструментам защищённости (электронным подписям, порталам, базам и системам), зачастую делает их использование невозможным. Обосновывается необходимость, как на законодательном уровне (в юридическом аспекте), так и в техническом плане упростить доступ к этим ресурсам (инструментам), сделав их тем самым более востребованными в уголовном судопроизводстве России, и, как следствие, - более защищённой всю сферу уголовного процесса в информационном плане.</p>Алексей Юрьевич Сафронов
Copyright (c)
2023-12-202023-12-201197102О ДЕПОНИРОВАНИИ ДОКАЗАТЕЛЬСТВ КАК О СПОСОБЕ ОБЕСПЕЧЕНИЯ УГОЛОВНО-ПРОЦЕССУАЛЬНОГО ДОКАЗЫВАНИЯ
http://journal.asu.ru/ptzi/article/view/14468
<p>В статье предлагается рассматривать депонирование показаний как важную составляющую деятельности органов дознания следователя, прокурора, суда и других субъектов по обеспечению уголовно-процессуального доказывания. Анализируется содержание соответствующих правовых институтов зарубежных стран. Рассматриваются предложения о совершенствовании действующего законодательства в направлении развития института депонирования доказательств в контексте доктринальной модели уголовно-процессуального доказательственного права Российской Федерации. Автор поддерживает позицию разработчиков доктрины о внедрении новых форм обеспечения доказательств следственным судьей, однако, лишь в русле укрепления состязательных начал досудебных стадий процесса, как основного условия соответствующих инноваций. Автор разделяет позицию ряда ученых относительно распространения сферы деятельности нотариуса на уголовное судопроизводство в формате обеспечения им доказательств путем фиксации информации, находящейся в информационно-телекоммуникационной сети «Интернет».</p>Михаил Александрович Сильнов
Copyright (c)
2023-12-202023-12-2011103108НЕКОТОРЫЕ ПРОБЛЕМЫ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ
http://journal.asu.ru/ptzi/article/view/14100
<p>В статье рассматриваются актуальные прοблемы использования технологий нейросетей при раскрытии и расследовании преступлений, совершаемых с использованием нейросетевых технологий. Предметом исследования являются свойства нейросевых технологий, позволяющие использовать их как иинструмент для противодействия преступности. Цель состоит в исследовании процесса адаптации нейросетей к работе в условиях цифровизации уголовно-процессуальной деятельности. Используются традиционные общенаучные и специальные правовые методы – формально-юридический, логический, аналитический. Результаты: определены направления совершенствования деятельности правоохранительных органов по внедрению нейросетевых технологий в практику расследования преступлений. Вывод: нейросети могут быть настроены на решение процессуальных задач: анализ материалов уголовных дел, выявление следственных ошибок, выделение признаков серийности, объединения преступлений по схожим фактическим данным.</p>Антοн Евгеньевич ФедюнинНаталья Михайловна Перетятько
Copyright (c)
2023-12-202023-12-2011109114О ПЕРСПЕКТИВАХ РАЗВИТИЯ КОГНИТИВНОГО ПОДХОДА И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
http://journal.asu.ru/ptzi/article/view/14208
<p>В последнее время ученые-криминалисты все чаще ведут речь о сдвиге парадигмальных пластов в сторону либо ставшего уже научным обыкновением ситуационного подхода, либо менее изученных методологических направлений. К последним может быть отнесен когнитивный подход.</p> <p>Анализ современных криминалистических исследований позволяет заметить удачные примеры апеллирования к некоторым системообразующим чертам когнитивных наук, объединенных идеей изучения возможностей человеческого мышления в разнообразных его проявлениях, включающих различные формы познания с последующей обработкой и репрезентацией информации. Потому как работа с информацией представляется одной из главных задач субъекта криминалистической деятельности.</p> <p>Обращение к когнитивному направлению в криминалистике продолжает наработки системно-деятельностного подхода. Однако основное место при этом отводится не деятельности индивида как таковой, а анализу самого индивида в ходе осуществления своей деятельности. И если первооснова ситуационного подхода состоит в познании ситуации и корректировании своего поведения сообразно ей, то когнитивный подход, определяя надситуационный уровень восприятия явлений и событий, предполагает корректировку самой ситуации или влияния на вероятность ее наступления.</p>Анна Евгеньевна Хорошева
Copyright (c)
2023-12-212023-12-2111115119О НЕКОТОРЫХ НАПРАВЛЕНИЯХ СОВЕРШЕНСТВОВАНИЯ ПРАВОВОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
http://journal.asu.ru/ptzi/article/view/14485
<p>В статье анализируется сущность информационной безопасности как основного элемента национальной безопасности Российской Федерации. Безопасность рассматривается в исторической ретроспективе с учётом анализа норм действовавшей на тот или иной период нормативно-правовой базы. Подчёркивается особая важность информационных мер в обеспечении её основных приоритетов и составляющих. Называются некоторые направления оптимизации современного российского законодательства в информационной сфере. Рассматриваются меры, осуществляемые в данном направлении, а также принципы правового обеспечения информационной безопасности – законности и баланса интересов личности, общества и государства в области предотвращения информационных угроз. Анализируется предложение о разработке специальных федеральных законов в сфере защиты информации. Говорится об участии России в совершенствовании межгосударственного и международного законодательства в сфере информационной безопасности, в том числе – в области кибербезопасности. Делается вывод о крайне медленном совершенствовании информационного законодательства, в первую очередь, – недостаточной правовой защите различных видов конфиденциальной информации, в том числе – служебных сведений ограниченного распространения. В связи с этим существующие пробелы федерального законодательства до сих пор компенсируются подзаконными и ведомственными нормативными правовыми актами.</p>Евгений Николаевич Яковец
Copyright (c)
2023-12-212023-12-2111120130ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ OSINT В ХОДЕ ОБЫСКА МЕСТА НАХОЖДЕНИЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ
http://journal.asu.ru/ptzi/article/view/14059
<p>Появление электронной формы фиксации, передачи и использования информации диктуют потребность в приспособлении и (или) разработке новых способов собирания доказательств, а, следовательно, их проверки и оценки доказательств. Создавшееся положение направляет исследователей продолжать работу по поиску путей, обеспечивающих более эффективное использование электронной информации в уголовном судопроизводстве. Теоретическое понимание электронной информации, является тем «базисом», на котором в последующем появится «надстройка» в виде правовых норм, регулирующих общественные отношения в процессе её использования в уголовном процессе. Применение элементов технологии OSINT в ходе производства следственных действий, а конкретно обыска места нахождения электронной информации позволит оперативно и достоверно собирать доказательства, содержащие электронную информацию, что отразиться на эффективности расследования преступлений, как в сфере компьютерной информации, так и по другим делам в уголовно-процессуальном доказывании, в которых используется электронная информация. Автором научной статьи выделяются признаки OSINT в уголовно-процессуальном доказывании и сформулировано определение «использование технологии OSINT в уголовно-процессуальном доказывании». Раскрыта дефиниция «место нахождение электронной информации», которая необходима для определения места поиска электронной информации в ходе производства обыска. </p>Кристина Юрьевна Яковлева
Copyright (c)
2023-12-212023-12-2111131136