https://journal.asu.ru/ptzi/issue/feedПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ2026-02-10T15:54:20+07:00Редакция журнала «Проблемы правовой и технической защиты информации»conf_kib@asu.ruOpen Journal Systems<p><strong>ISSN 2658-3240 (Print)</strong></p> <p><strong>ЖУРНАЛ «Проблемы правовой и технической защиты информации»</strong></p> <p><strong>ЖУРНАЛ </strong> «Проблемы правовой и технической защиты информации» публикует научные статьи, в которых рассматриваются актуальные проблемы обеспечения информационной безопасности в Российской Федерации и за рубежом, обсуждаются юридические аспекты борьбы с преступлениями в сфере компьютерной информации, исследуются вопросы разработки и применения программно-аппаратных и технических средств защиты информации.</p>https://journal.asu.ru/ptzi/article/view/18844НЕКОТОРЫЕ ВОПРОСЫ ЗАЩИТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ, СВЯЗАННЫЕ С ДЕЯТЕЛЬНОСТЬЮ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ2026-02-10T15:54:12+07:00Александр Александрович Дмитриевdmitriev.542@gmail.comВиктория Владимировна Журавлева torinka8@gmail.comВиктор Владимирович Поляков pvv@asu.ru<p>Рассмотрены различныеаспекты деятельности вузов в сфере защиты критической информационной инфраструктуры. Выявлены и описаны особенности вузов как специфического представителяобъектов этой инфраструктуры. Приведеныпримеры применения средств защиты компьютерных систем вуза от преступного посягательства. Описана типичная локальная информационная сеть крупного вуза.Установлены особенности подготовки специалистов, призванных обеспечивать защиту критической информационной инфраструктуры, и выработан ряд рекомендацийпо повышению качества этой подготовки.Обращено внимание на значимость непрерывного повышения квалификации и переподготовки специалистов-практиков.</p>2026-02-10T00:00:00+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18845РАЗРАБОТКА ЗАЩИЩЕННОЙ СИСТЕМЫ ГОЛОСОВОЙ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ БЛОКЧЕЙН2026-02-10T15:54:15+07:00 Даниил Евгеньевич Жигалкоzhigalkodanya@gmail.comДаниил Сергеевич Салита d.s.salita@gmail.com<p>В статье рассматриваетсяпроблема безопасного хранения биометрических данных в условиях уязвимости централизованных систем. Предложено решениена основе децентрализованной архитектуры, сочетающей технологию блокчейн, дляобеспечения целостности данных и нейросетевые модели для извлечения биометрических признаков. В качестве ядра системыиспользуется модель Titanet_large из фреймворка NVIDIA NeMo, преобразующая голосовой сигнал в компактный вектор признаков(эмбеддинг). Эмбеддинги хранятся в локальной цепочке блоков, где каждый блок криптографически связан с предыдущим с помощью алгоритма SHA-256. Для взаимодействияс пользователем реализован Telegram-бот, обеспечивающий интерфейс для регистрациии верификации по голосу. Алгоритм верификации основан на расчете косинусного сходствамежду векторами. Разработанный прототипдемонстрирует практическую реализуемостьподхода, обеспечивая повышенный уровеньбезопасности за счет децентрализации и отказа от хранения исходных аудиоданных.</p>2026-02-10T09:57:53+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18846ГИБРИДНАЯ АРХИТЕКТУРА CNN-KAN ДЛЯ ОБНАРУЖЕНИЯ СГЕНЕРИРОВАННЫХ ИЗОБРАЖЕНИЙ2026-02-10T15:54:15+07:00 Владимир Вячеславович Кудиновgifted2002@mail.ruДаниил Сергеевич Салитаd.s.salita@gmail.com<p>В статье рассматриваетсяразработка гибридной архитектуры нейронной сети CNN-KAN, предназначенной дляобнаружения сгенерированных изображений. Проблема детекции синтетического визуального контента становится все более актуальной на фоне бурного роста технологийгенеративного ИИ. В работе описаны принципы функционирования сверточных нейронных сетей (CNN) и сетей Колмогорова–Арнольда (KAN), приведено обоснование ихобъединения в единую гибридную модель.Экспериментально показано, что CNN-KANпоказывает более высокий результат чем традиционные CNN-MLP архитектуры по метрикам Accuracy, Precision, Recall, F1-scoreи ROC-AUC. Предложенная архитектура сочетает способность CNN выделять локальныепризнаки с возможностью KAN обобщатьглобальные закономерности, что обеспечивает высокую точность классификации.Результаты исследования подтверждают эффективность гибридного подхода и перспективность его применения в задачах детектирования поддельных изображений.</p>2026-02-10T10:12:25+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18847МЕТОДИКА ОЦЕНКИ СТЕПЕНИ СХОЖЕСТИ АУДИОФАЙЛОВ С ПРИМЕНЕНИЕМ АМТ-МОДЕЛИ2026-02-10T15:54:15+07:00Павел Сергеевич Ладыгин pavel-ladygin@yandex.ruАндрей Игоревич Неверовandrey.neverov2003@mail.ru<p>В статье рассматриваетсяразработка и экспериментальная оценка нового метода создания цифровых отпечатковаудиофайлов на основе автоматической музыкальной транскрипции (AMT) для повышения эффективности выявления пиратского контента. В качестве методологическойосновы предлагается алгоритм, преобразующий аудиосигнал в символьное представление (MIDI) с помощью специально обученной нейросетевой модели «Google Onsets andFrames». Данная модель, архитектура которой включает два U-Net блока и слои BiLSTM,была обучена на датасете фортепианных записей MAPS. Для оценки схожести исходного и предсказанного MIDI-представленияиспользовалось расстояние Левенштейна.Экспериментальные результаты выявили сильную зависимость точности модели от характера аудиоданных. Наивысшаяточность (89,36%) была достигнута на полифонических фортепианных композициях, соответствующих обучающим данным,тогда как на монофонических и гитарныхтреках результаты были значительно ниже(35–56 %). Для повышения надежности метода был предложен и успешно апробированалгоритм постобработки, отфильтровывающий ложные ноты по порогу длительности Эта процедура позволила достичь 100% схожести для большинства тестовых фортепианных записей, что доказывает эффективность подхода. Таким образом, исследованиедемонстрирует перспективность использования AMT для создания устойчивых цифровыхотпечатков и пути для дальнейшего улучшения модели, включая расширение обучающейвыборки данными различных инструментов.</p>2026-02-10T10:20:53+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18848ФОНЕТИЧЕСКИЕ АПОСТЕРИОГРАММЫ ДЛЯ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧИ ПРИ АВТОМАТИЧЕСКОЙ ВЕРИФИКАЦИИ ДИКТОРОВ2026-02-10T15:54:16+07:00Андрей Александрович Лепендин lependin@phys.asu.ruПавел Андреевич Зубков pav.zubkoff@mail.ruВалентин Витальевич Карев krv.valentin@gmail.com<p>В работе предложен новыйподход к оценке искажений, вносимых в речевой сигнал. Он основан на применениипредварительно обученной нейросетевоймодели для вычисления фонетических апостериограмм и оценки их отклонения от образцовых с помощью дивергенции ЙенсенаШеннона. Для вычисления апостериограммприменялась обученная на наборе данныхCommon Voice 21 модель High-Fidelity NeuralPhonetic Posteriorgrams. На основе тестового подмножества набора данных VoxCeleb1были сформированы три множества речевых записей с фоновым шумом контролируемой мощности, нелинейными искажениями и реверберацией. Вычислена дивергенцияфонетических апостериограмм и проведенапараллельная оценка качества верификациидикторов нейросетевой моделью с временными задержками TDNN. Показано, что дивергенция Йенсена-Шеннона обладает высокой чувствительностью к рассматриваемымискажениям речевых сигналов, хорошо коррелирует с частотой эквивалентных ошибокречевой верификации. Она может быть эффективно применена как для оценки качества речевых записей при биометрической верификации пользователей, так и в качествефункции потерь при обучении новых нейросетевых методов обработки речи.</p>2026-02-10T10:28:29+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18849ОБНАРУЖЕНИЕ СПУФИНГ-АТАК НА ОСНОВЕ СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ И ЦВЕТОВЫХ ПРОСТРАНСТВ2026-02-10T15:54:16+07:00Ирина Анатольевна Михалева i.mixalyova@yandex.ruДаниил Сергеевич Салитаd.s.salita@gmail.com<p>В статье описана разработка метода обнаружения спуфинг-атак на основе сверточных нейронных сетей и цветовых пространств.Были разработаны две архитектуры сверточных нейронных сетей (CNN), с применением различных цветовых пространств.Первая архитектура имеет один входной слойдля одного цветового пространства. Втораяархитектура имеет два параллельных входных слоя для двух цветовых пространств.Были обучены следующие модели: RGB,CMYK, YCbCr, HSV, RGB+YCbCr, RGB+HSV,RGB+CMYK, YCbCr+CMYK, YCbCr+HSV,HSV+CMYK. Модели обучались на двух датасетах: OpenForensics Dataset и Dataset Nvidia& StyleGAN. Было выявлено, что все разработанные модели показывают достаточновысокие результаты в обнаружении сгенерированных изображений. Результаты работымогут быть применены для обнаружения сгенерированных изображений с помощью сверточных нейронных сетей и цветовых пространств.</p>2026-02-10T10:34:44+07:00Copyright (c) 2026 ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИhttps://journal.asu.ru/ptzi/article/view/18850ПРАВОВЫЕ МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ УПРАВЛЕНИЯ2026-02-10T15:54:16+07:00Кирилл Владимирович Иринин kirill.law116@yandex.ru<p>В статье исследуются правовые аспекты обеспечения кибербезопасности критической информационной инфраструктуры (КИИ) в условиях цифровизациигосударственных услуг. Проведен анализдействующего законодательства РоссийскойФедерации, включая федеральные законы№ 149-ФЗ, № 152-ФЗ и № 187-ФЗ, а такженовые положения статьи 13.12.1 КоАП РФ,регламентирующей административную ответственность за нарушение требованийк защите КИИ. Особое внимание уделенооценке эффективности реализации данныхнорм на практике, а также проблемам, связанным с недостаточной определенностьюстатуса операторов и разграничением их ответственности. Рассматриваются примерыкиберприцидентов в государственных цифровых системах — Госуслуги, ГИС «ЖКХ»,ГАС «Правосудие», которые демонстрируют уязвимость государственной информационной инфраструктуры перед внешнимии внутренними угрозами. Также в статьепредставлены мнения современных отечественных исследователей, анализирующихсостояние правового регулирования в сфере кибербезопасности и защиты персональных данных. Обоснована необходимостьсовершенствования законодательства с учетом технологических изменений, внедрениямеждународных стандартов (ISO 27001, ISO27701) и усиления ответственности должностных лиц за несоблюдение требованийбезопасности. В заключение предлагаютсярекомендации по совершенствованию организационно-правовых механизмов защитыцифровых сервисов, повышению прозрачности их функционирования и формированию правовой культуры участников информационных отношений. Работа носитприкладной характер и может быть использована при разработке национальных стратегий цифровой безопасности и модернизации нормативно-правовой базы в сферезащиты КИИ.</p>2026-02-10T10:45:04+07:00Copyright (c) 2026 Кирилл Владимирович Иринин https://journal.asu.ru/ptzi/article/view/18851НОРМАТИВНЫЕ АСПЕКТЫ ПРОФИЛАКТИКИ КРИМИНОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ В УСЛОВИЯХ СПЕЦИАЛЬНОЙ ВОЕННОЙ ОПЕРАЦИИ2026-02-10T15:54:19+07:00Ирина Рудольфовна Пашинаi.r.pashina@ruc.suЕвгений Владимирович Юркевич yurkevitch.evgenij@yandex.ru<p>Рассматриваются особенности нормативных аспектов профилактики криминологического обеспеченияправоохранительной деятельности, направленной на минимизацию преступностив условиях специальной военной операции.Показан уровень современной преступности в России, связанной с посягательствами против общественной безопасностиРоссийской Федерации, военной службы,а также против мира и безопасности человека. Отмечается, что количественные характеристики норм, прописанных в рядевведенных статей УК РФ, не в полной мерефиксируются в формах федерального статистического наблюдения.С целью выявления наиболее актуальных задач совершенствования профилактики правоохранительной деятельностипредлагается рассмотреть систему уголовного права, где Общая и Особенная частитесно связаны между собой. В результате изучения положений, сформулированных в Общей части и конкретизируемыхв нормах Особенной части, стал возможным углубленный анализ системных особенностей криминологического обеспечения как процесса наполнения деятельностипо предупреждению преступлений криминологической информацией и выработки управленческих решений (мер) предупредительного характера, адекватныхизменяющимся криминальным ситуациям. Показано, что создание регулярной системы сбора, анализа, оценки и использования информации в правоохранительнойпрактике, определяющей упорядочиваниеи оптимизацию этого процесса, проявляется в том, что, будучи непрерывным, припостоянной цели оно регулярно корректирует свои задачи и функции в соответствиис динамикой его применения. Предложенызадачи криминологического обеспечения,решение которых позволяет обосновыватьпонятие «криминологическое обеспечение»с учетом ситуации, в которой используетсяданный вид обеспечения.В условиях вооруженного конфликтапреступления террористического характера приобретают особую значимость так какстановятся средствами достижения политических, экономических, этнических, религиозных и иных целей воздействия на сознания граждан России, поставлена задачареализации новой развивающейся концепции, в основе которой лежит организациятесного взаимодействия между аналитиками (криминологами) и лицами, принимающими организационно-управленческиерешения, обладающими необходимыми умениями и качествами. На основе статистического исследования составов преступлений,имеющих тенденцию к росту при проведении боевых действий, предложены задачисовершенствования нормативных аспектовпрофилактики правоохранительной деятельности.</p>2026-02-10T10:52:48+07:00Copyright (c) 2026 Ирина Рудольфовна Пашина, Евгений Владимирович Юркевич https://journal.asu.ru/ptzi/article/view/18852ВОПРОСЫ ИССЛЕДОВАНИЯ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ ПРИ ПРОВЕРКЕ УГОЛОВНОГО ДЕЛА НА ЭТАПЕ УТВЕРЖДЕНИЯ ОБВИНИТЕЛЬНОГО ЗАКЛЮЧЕНИЯ2026-02-10T15:54:19+07:00Михаил Александрович Сильнов silnov@yandex.ru<p>В статье исследуется содержание деятельности прокурора по проверке электронных носителей информациина этапе изучения уголовного дела, поступившего с обвинительным заключением(актом, постановлением). Утверждается,что нарушения закона, зафиксированныена электронных носителях, своевременноне выявленные прокурором, могут повлечьв суде исключение из дела других, на первыйвзгляд доброкачественных доказательств какнедопустимых, в условиях, когда возможности нейтрализации выявленных ошибоки недочетов крайне ограничены. Авторомобращено внимание на недостатки нормативного регулирования процедуры, определяющей порядок вскрытия, просмотра(прослушивания) прокурором материалов,а также повторное опечатывание ранее распакованных объектов. Предлагается внестиизменения в ряд подзаконных нормативныхактов, регулирующих порядок учета, хранения и передачи вещественных доказательствпо уголовным делам.</p>2026-02-10T10:56:17+07:00Copyright (c) 2026 Михаил Александрович Сильнов https://journal.asu.ru/ptzi/article/view/18853ЭЛЕКТРОННЫЕ СРЕДСТВА ДОКАЗЫВАНИЯ В УГОЛОВНОМ ПРОЦЕССЕ РОССИЙСКОЙ ФЕДЕРАЦИИ2026-02-10T15:54:19+07:00Виктор Сергеевич Черкасов viktor.kmsx@gmail.com<p>В статье раскрываются основные элементы электронных средств доказывания: электронная информация; процессуальная форма закрепления электроннойинформации; совокупность уголовно-процессуальных действий, направленныхна получение электронной информации;процессуальная форма применения информационных технологий при производствеследственных и иных процессуальныхдействий. Дается характеристика названныхэлементов. Сформировано понятие электронных средств доказывания.</p>2026-02-10T11:02:48+07:00Copyright (c) 2026 Виктор Сергеевич Черкасов https://journal.asu.ru/ptzi/article/view/18854НЕКОТОРЫЕ ВОПРОСЫ СУДЕБНОГО РАЗБИРАТЕЛЬСТВА ПО ДЕЛАМ О МОШЕННИЧЕСТВЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ2026-02-10T15:54:19+07:00Антон Вячеславович Ширяев av.lex@inbox.ruВиталий Викторович Поляков agupolyakov@gmail.com<p>В статье рассматриваются некоторые актуальные проблемы, возникающие при рассмотрении уголовныхдел о мошенничестве в сфере компьютерной информации. Отдельное внимание уделено вопросам определения потерпевшихпо данным преступлениям. Выявлена рольустановления действительности кредитногодоговора и определения реального волеизъявления граждан на осуществление финансовых операций по их счетам. Исследуютсяпрактически значимые проблемы судебнойпрактики при оспаривании кредитного договора и банковских транзакций.</p>2026-02-10T11:09:14+07:00Copyright (c) 2026 Антон Вячеславович Ширяев , Виталий Викторович Поляков https://journal.asu.ru/ptzi/article/view/18855КАК ЗАЩИТИТЬ САМУЮ ВАЖНУЮ ДЛЯ ГОСУДАРСТВА ИНФОРМАЦИЮ?2026-02-10T15:54:20+07:00Евгений Николаевич Яковец koshka997@mail.ru<p>В исторической ретроспективе анализируется процесс становления института правовой защиты сведений, составляющих государственнуютайну, в Российской империи. Особое внимание обращается на такие составы преступлений, связанных с их разглашением,как государственная измена и шпионаж.Анализируются состав и содержание этихпонятий. Отмечаются недостатки законодательных мер, регулировавших борьбу с этими тягчайшими государственнымипреступлениями. Анализируются организационно-правовые меры, принимавшиесяв дореволюционной России, по созданиюконтрразведывательных подразделений дляпротиводействия этим преступным деяниям. Проводятся параллели с современнымроссийским законодательством в области защиты секретных сведений. Анализируютсяосновные действующие нормативные правовые акты, направленные на правовую защиту государственной тайны. Определяютсяпроблемные вопросы в данной сфере правового регулирования.</p>2026-02-10T15:38:08+07:00Copyright (c) 2026 Евгений Николаевич Яковец https://journal.asu.ru/ptzi/article/view/18856СПЕЦИФИКА ТАКТИКИ ДОПРОСА ОБВИНЯЕМЫХ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ2026-02-10T15:54:20+07:00Даниил Сергеевич Яковлев sega708-1980@mail.ru<p>В статье рассматриваются особенности тактики допроса обвиняемых по делам о компьютерных преступлениях. Автор анализирует спецификукиберпреступлений, влияющую на криминалистические и психологические аспектыдопроса, включая особенности поведенияобвиняемых, использование цифровых доказательств и противодействие с их стороны. В статье детально структурированы основные стадии допроса: подготовительная(включая анализ материалов дела, изучение личности, техническую оснащенностьи планирование), стадия непосредственного проведения (с акцентом на виды вопросови психологические аспекты) и завершающая (оценка результатов и рефлексия следователя). Особое внимание уделяется необходимости привлечения IT-экспертов и работес цифровыми следами. Делается вывод, чтоуспешность допроса при расследованиикиберпреступлений напрямую зависит откомплексной подготовки, гибкой тактики,учитывающей личность допрашиваемого, и грамотного использования технических средств. Предлагаются практическиерекомендации по эффективному проведению допроса с учетом технической сложности и преступлений в сфере информационных технологий. Исследование может быть полезно следователям, дознавателям, оперативным работникам .</p>2026-02-10T15:43:41+07:00Copyright (c) 2026 Даниил Сергеевич Яковлев https://journal.asu.ru/ptzi/article/view/18857ГОСУДАРСТВЕННОЕ ОБВИНЕНИЕ В ПРАВОСУДИИ2026-02-10T15:54:20+07:00Тамара Васильевна Якушева tamara.yakysheva@mail.ruСвятослав Александрович Горовойsvyatoslav_gorovoy@inbox.ru<p>Данная научная статья направлена на анализ теоретических и правовых основ обвинения в уголовном процессе,выявление основных проблем и поиск путейих решения. Рассматриваются нормативноправовые акты, регламентирующие институт государственного обвинения. Выделеныосновные функции обвинения в уголовномпроцессе. Отмечается, что обвинение выполняет несколько функций в рамках уголовного процесса. Во-первых, оно является обязательным элементом, без которогоне может быть инициирован суд — по существу, обвинение выступает обязательнойпредпосылкой начала судебного разбирательства и формирует основу для оценкидоказательств. Во-вторых, обвинение служит критерием для последующих решений,включая избрание меры пресечения, а такжеиные возможные процессуальные последствия для обвиняемого. В-третьих, обвинение представляет собой гарантию соблюдения прав человека, поскольку должно бытьобоснованным, подкрепленным доказательствами и соответствовать процессуальной форме, что исключает произвол в правосудии. Представлены научные подходык пониманию сущности обвинения в уголовном процессе. Приведена статистика общего числа уголовных дел, поступивших в суды первой инстанции, числа осужденных, числа вынесенных оправдательных приговоров, а также дел, возвращенных прокурору. Проведен анализ статистических данных,судебных ошибок, тенденций, складывающихся в уголовном процессе. В результатеанализа сформулированы выводы о перспективах развития института обвинения, а также предложены рекомендации по его совершенствованию путем внесения измененийв действующее законодательство и практику его применения.</p>2026-02-10T15:50:16+07:00Copyright (c) 2026 Тамара Васильевна Якушева , Святослав Александрович Горовой