У статті проаналізовано механізм утворення різних цифрових слідів, показано відміну цифрового сліду від цифрової тіні. Розглянуто особливості пошуку інформації в тіньової частини глобальної мережі, запропоновано розглянути можливість застосування технології «Великих даних» в інтересах оперативно-розшукової діяльності.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Карпик Анатолій Григорович


CURRENT ISSUES OF SEARCH AND ANALYSIS OF DIGITAL TRACES IN OPERATIONAL RESEARCH ACTIVITIES

The article analyzes the mechanism of formation of various digital traces, shows the difference between a digital trace and a digital shadow. The features of information retrieval in the shadow part of the global network are considered, it is proposed to consider the possibility of using the «Big Data» technology in the interests of operational search activities.


Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва: 2019
    Журнал: МАУП - Правовед'

    Наукова стаття на тему 'Актуальні питання ПОШУКУ І АНАЛІЗУ ЦИФРОВИХ СЛІДІВ В Оперативно-розшукова діяльність'

    Текст наукової роботи на тему «Актуальні питання ПОШУКУ І АНАЛІЗУ ЦИФРОВИХ СЛІДІВ В Оперативно-розшукова діяльність»

    ?УДК 351.745.7: 004 ББК 67.629

    © 2019 р Карпик Анатолій Григорович,

    доцент кафедри інформаційного забезпечення органів внутрішніх справ Ростовського юридичного інституту МВС Росії кандидат технічних наук, доцент.

    АКТУАЛЬНІ ПИТАННЯ ПОШУКУ І АНАЛІЗУ ЦИФРОВИХ СЛІДІВ В Оперативно-розшукова діяльність

    У статті проаналізовано механізм утворення різних цифрових слідів, показано відміну цифрового сліду від цифрової тіні. Розглянуто особливості пошуку інформації в тіньової частини глобальної мережі, запропоновано розглянути можливість застосування технології «Великих даних» в інтересах оперативно-розшукової діяльності.

    Ключові слова: цифровий слід, пошукові сервіси, тіньовий сегмент глобальної мережі, розподілена обробка даних, «Великі дані», оперативно-розшукова діяльність.

    Karpika Anatoly Grigoryevich - associate professor of the Department of information support of the Rostov

    law Institute of the Ministry of Internal Affairs of Russia, PhD in Engineering, associate professor.

    CURRENT ISSUES OF SEARCH AND ANALYSIS OF DIGITAL TRACES IN OPERATIONAL

    RESEARCH ACTIVITIES

    The article analyzes the mechanism of formation of various digital traces, shows the difference between a digital trace and a digital shadow. The features of information retrieval in the shadow part of the global network are considered, it is proposed to consider the possibility of using the «Big Data» technology in the interests of operational search activities.

    Keywords: digital trace, search services, the shadow segment of the global network, distributed data processing, «Big data», operational research activity.

    Сучасне суспільство і сучасний світ характеризується тим, що в них одночасно протікає безліч інформаційних процесів, які є тим чи іншим варіантом процесів збору, обробки, зберігання та передачі інформації. Для співробітників поліції важливими особливостями інформаційних процесів є супроводжуючі їх «цифрові сліди» і «цифрові тіні».

    Наявність у громадян великої кількості різноманітних засобів фото-, аудіо- і відеофіксації навколишнього світу, прагнення багатьох поділитися фотографіями і відеороликами в мережі Інтернет дозволяє використовувати феномен цифрових слідів і цифрових тіней при проведенні оперативно-розшукових заходів.

    Цифровий слід - це особисті дані, які людина самостійно залишає в базах даних, інших сервісах глобальної мережі, заповнюючи бланки, форми, відправляючи електронну пошту, ділячись особистими фотографіями, посиланнями, залишаючи коментарі в соціальних мережах, або на форумах.

    Зібравши сліди, які стосуються одній людині, або обмеженій групі осіб, можна створити досить детальну картину особистості, її діяльності, включаючи суто особисті деталі, в яких часто міститься

    корисна для слідства інформація.

    При пошуку і зборі цифрових слідів слід розуміти, що існують цифрові сліди змістовні і супутні. Перші мають значимої для особи інформацією і, як правило, створюються їм свідомо. До таких слід віднести, наприклад, текст електронного повідомлення, прикріплені до нього вкладення. Другі в основному формуються без участі людини і є метаданими. Прикладом таких є час відправки повідомлення, номер телефону, адресу мережевого пристрою. Крім цього, збираються, зберігаються і передаються дані геолокації, знання про будову користувача, дату і час телефонних дзвінків і повідомлень, вміст поля «тема» і адреси контактів.

    Сукупність метаданих уможливлює проведення аналізу мережевої діяльності людини, сформувати модель його поведінки, зіставити її з наявними моделями, зробити висновок про те, хто ця людина і чим він займається.

    Типовий приклад фотографії, що представляє із себе «цифровий слід», взятий з пошукової видачі yandex, представлений на малюнку 1. Перегляд властивостей зображення привів на сторінку, де воно було розміщено (https: //favim.eom/image/5228675/#).

    favim.com

    boy. handsome, iphone. seifte, tattoo

    • •

    Мал. 1. Приклад «цифрового сліду»

    Можна стверджувати, що фотографія, представлена ​​на малюнку 1, зроблена добровільно зображеним на ній людиною і збережена ним же в мережі Інтернет, звідки потрапила на зазначену вище сторінку.

    Цифрова тінь - це інформація, яка з'являється в результаті дій третіх осіб. Це може бути фотографія, яка містить обличчя людини на задньому плані, номер випадково проїжджаючого автомобіля, відображений на відео. В обох прикладах, і для випадкового перехожого, і для власника автомобіля, цифрова тінь збережеться в локальному або про-

    Лачни сховище. Крім цього, існує ймовірність публічного розміщення на фото- (відео-) хостингу, або соціальної мережі.

    Типовий приклад фотографії, що представляє із себе «цифрову тінь», взятий з пошукової видачі yandex, представлений на рис. 2. Перегляд властивостей зображення привів на сторінку, де воно було розміщено (https://iseekmate.com/ uploads / posts / 2017-07 / 1500897504_30.jpg).

    Безсумнівно, люди на фотографії, розміщеної на малюнку 2, не знають про те, що їх знімають.

    Мал. 2. Приклад «цифровий тіні»

    creeper protest lens - Менеджер Валерія Петрова

    CvO; ko \ Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її. ^ vOIck v< Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її. Ш Вам: Q f Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її. л

    І

    Ви забули переклад в розмірі 19997 р на карті від pangeavz. Код операції: g73dk4.

    Карта для перекладу: f 32. Підтвердіть отримання переказу https: // ac З повагою Валерія Петрова

    Мал. 3. Приклад «цифровий тіні»

    Ще один приклад «цифровий тіні» від електронного листа представлений на малюнку 3, він ілюструє метадані, які супроводжують електронного листа, поміщене в ящик для небажаних листів (спаму).

    Метадані представленого листи крім іншої інформації містять (виділено напівжирним шрифтом) адреса відправника, одержувача, дату відправки.

    засоби отримання інформації, в тому числі що знаходиться у відкритому доступі в мережі Інтернет. Пошук відомостей про конкретну людину або групі осіб відноситься до нетривіальним завданням і вимагає, по-перше, спеціалізованих інструментів пошуку, по-друге, тимчасових витрат, здатності нестандартно мислити і правильно інтерпретувати отримані дані.

    Message-Id: <Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.> Reply-To: =? Utf-8? B ?? = <Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.> From: =? Utf-8? B ?? = <Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.> To: f .. .2 @ yandex.org.ua

    Subject: =? Utf-8? B? Y3JlZXBlciBwcm90ZXN0IGxlbnM =? ==? Utf-

    8? B? IC0g0JzQtdC90LXQtNC20LXRgCDQktCw0LvQtdGA0LjRjyA =? = =? Utf-

    8? B? 0J / QtdGC0YDQvtCy0LA =? =

    Date: Wed, 29 May 2019 4:17:10 +0300

    MIME-Version: 1.0

    Цифрові тіні далеко не завжди формуються за допомогою «негласною» фото- або відеозйомки. Цілий ряд пристроїв, підключених до глобальної комп'ютерної мережі і складають так званий Інтернет речей (Internet Of Things), має можливість фото- і відеофіксації. Наприклад, IP-камери, підключені безпосередньо до мережі Інтернет, знімають і передають в реальному часі зображення, що зберігаються на віддаленому комп'ютері. На малюнку 4 представлений приклад подібного зображення (сторінка розміщення зображення: https://habr.com/ru/company/intel/blog/363679/).

    В оперативно-розшукової діяльності доцільно використовувати всі законні

    Всі інструменти пошуку, які є на ринку, можна умовно класифікувати наступним чином:

    1. Стандартні пошукові сервіси, призначені для роботи в звичайному Інтернеті. Відрізняються спрямованістю і нюансами пошуку. Крім того, використовують чи збережені пошукові інтереси користувача з метою персоналізації пошуку, тим самим штучно звужуючи область пошуку (так званий «міхур фільтрів»), або ні.

    Приклади: Google, Яндекс, Bing та інші їм подібні. Все здійснюють персоналізовану видачу, в тому числі з урахуванням «цифрового портрета» користувача, який формується на

    Мал. 4. Приклад «цифровий тіні», сформованої IP-камерою

    основі даних про його комп'ютері, версій програмного забезпечення, особливого «почерку» роботи користувача.

    Дещо осібно стоїть пошукова система DuckDuckGo з відкритим вихідним кодом. Для пошуку використовує як власну пошукову машину, так і результати пошуку за допомогою інших пошукових систем.

    За заявами розробників, не збирає інформацію про користувача і не створює фільтри, що зменшують пошукову видачу за рахунок зниження показника повноти пошуку. Крім цього, при пошуку інформації іноземною мовою результати видаються саме на цій мові, на відміну від національних пошукових систем, які віддають перевагу російській мові.

    2. Спеціалізовані пошукові сервіси. Використовуються при вирішенні нестандартних пошукових завдань, пов'язаних з пошуком інформації в недоступних за допомогою звичайних засобів сегментах глобальної мережі, таких як DeepWeb ( «Глибока Мережа»), Dark-Net ( «Тіньова Мережа»), LostNet ( «Втрачена Мережа»).

    DeepWeb - доступна звичайними способами, але Неіндексований пошуковими системами частина Інтернету. Сторінки, на які немає посилань, заборонені до індексування сайти, записи відкритих баз даних, захищені паролем розділи загальнодоступних сайтів, вміст всіляких архівів і так далі.

    Пошук в Неіндексований частини мережі передбачає використання сервісів, або містять копії ресурсів на той момент, коли вони ще індексувалися (сервіс Way-

    BackMachine, доступний за адресою https: // web.archive.org), або використовують власні децентралізовані системи індексації. Як приклад можна привести систему YaCy. Це децентралізована пошукова система, що працює за принципом мереж P2P.

    Кожен комп'ютер, на якому встановлений основний програмний модуль, сканує Інтернет самостійно, тобто є аналогом пошукового робота. Отримані результати збираються в загальну базу, яку використовують усі учасники YaCy. Система здатна вести пошук в DeepWeb і не-індексованих мережах загального користування.

    DarkNet - мережі, що використовують для зв'язку Інтернет тільки в якості інфраструктури. При цьому використання власних мережевих протоколів, несумісних і нестандартних портів підключення робить їх невидимими для пошукових сервісів і звичайних браузерів, таких як IExplorer, Chrome, Firefox. Для роботи з подібними мережами необхідно додаткове програмне забезпечення або настройка наявного. Як приклад можна привести I2P, HiddenS-ervices в TOR, Р2Р-мережі, децентралізовані сервіси типу Bitmessage.

    Аналіз публікацій в цій галузі, а також особистий досвід дослідження дозволяють виконати класифікацію мереж і ресурсів в сегменті DarkNet, як найбільш цікавому і неоднозначному з точки зору пошуку інформації, виділити групи мереж і розглянути інструменти, що дозволяють отримати доступ до ресурсів даного сегмента. Подібна класифікація за-

    зволяет виділити ознаки груп на основі виконуваних ними завдань і особливостей обміну інформацією.

    Група 1. Мережі обміну файлами і мережі обміну повідомленнями. Основне призначення -Зберігання і обмін повідомленнями і файлами користувачів мереж. Серед них доцільно виділити ті, які досить активно використовуються в даний час.

    По-перше, це пирингові мережі (всі користувачі мережі рівноправні), учасники яких обмінюються файлами та повідомленнями один з одним або групами користувачів. Існують різні варіанти їх реалізації, наприклад мережу DC (Direct Connect) -одна з перших пірінгових мереж для фай-лообмена, що з'явилася в 2000-му році. Мережа Direct Connect складається з хабів - централізованих вузлів, які зберігають інформацію про місця зберігання даних всій мережі, і з клієнтів - комп'ютерів, безпосередньо зберігають ці дані. Пошук даних здійснюється на хабах, які при необхідності підключають комп'ютер, запитувач дані до іншого комп'ютера, що зберігає їх, після чого скачування йде безпосередньо.

    Як правило, користувач самостійно підключається до декількох хабів, за допомогою яких він і взаємодіє з іншими користувачами. При цьому пошук і отримання цікавих йому файлів відбувається у всіх користувачів усіх хабів, до яких він підключений. На малюнку 5 показана схема взаємодії користувачів всередині мережі DC.

    Користувач 1

    Припустимо, що користувача 1 цікавить якийсь файл, який фізично перебуває у користувача т. Організувавши пошук файлу, користувач використовує всі ресурси, які є в його розпорядженні в мережі DC. В даному випадку це ресурси, об'єднані

    DC хабами 1 і 2. В результаті копія шуканого файлу з'являється у користувача 1 і стає доступною всім користувачам DC хабів 1 і 2. При цьому вони, в свою чергу, самі стають джерелами для скачування цього файлу.

    Для оперативно-розшукової діяльності інтерес представляє інструмент, який дозволяє підключитися до мережі DC і отримати дані про DC хабах і підключених до них користувачів. На малюнку 6 показано перелік хабів і їх адрес в мережі Інтернет, що відображається в додатку для роботи в DC мережах StrongDC ++.

    Дані про користувача хаба отримати складніше, т. К. В списку зареєстрованих користувачів не відображається його LP-адреса. Отримати його можна в процесі скачування файлу, що знаходиться у цього користувача, або якщо цей користувач завантажує файл з нашого комп'ютера (рис. 7).

    По-друге, крім розглянутої мережі DC для обміну файлами і повідомленнями широко використовуються різні системи розподіленого зберігання даних, основною властивістю яких є те, що файли шифруються і записуються на різні комп'ютери мережі у вигляді шматочків. Подібна технологія ускладнює збір інформаційних слідів безпосередньо і вимагає застосування нестандартних засобів, таких як соціальна інженерія та ін. Як приклад можна привести такі системи, як Tahoe-Lafs, Freenet, Bitmessage.

    Користувач 2

    i

    TahoeLAFS - система розподіленого зберігання даних. Офлайн в мережу дані шифруються, поділяються на невеликі блоки і завантажуються на інші довірені вузли з деякою надмірністю. При скачуванні даних процес йде у зворотному

    Мал. 5. Приклад фрагмента мережі Direct Connect

    ^ StrongDC ++ 2.42 к86-32 - [Public Hubs]

    J File View Transfers Window Help

    ® a

    o I / A i / l P ift fr | Ii *;] # © *

    Name | Description i Users Address | Country | Shared *

    ^^ Пікнік Пікнік 4037 piknik-dc.org.ua Russian Federa ... 1,37 PiB

    pa | FlylinkDC ++ hub Хаб фанатів FlylinkDC + 4 3988 dc.fly-server.org.ua Russian Federa.,. 1,31 PiB

    ^^ XDN Hub DC ++ # 1 Перший хаб охолоджуваний ... 3431 dd.xdnet.org.ua Russian Federa ... 1,23 PiB

    G.l.o.b.a.l C.o.n.n.e.c.t H.u.b. ] [Tankafett Network! • 2051 tankafett.biz Private Network 1,01 PiB

    ^^ .PRIME-HUB. Приємне спілкування! Ласкаво ... 2879 prime-hub.org.ua Russian Federa, .. 955,33 TiB

    ?-Informal Hub Unformal Hub Санкт-Петер ... 2829 unformal.interz ... Russian Federa ,,, 903,81 TiB

    (Pretorian Hub-Net RomanTrivia - bine ati venit 2185 pretoriano.euro ... Italy 867,12 TiB

    Nemesis. White Nights of St. P ... Team Elite Public 1976 nemesis, te-hom ... Russian Federa. ,, 854,34 TiB

    MEG ALIVE Group, Нам 10 років. Наша група Вконтакте htt ,,. 1590 dc.unionbest.org Russian Federa ,,, 746,70 TiB

    ^^ FAVORITE Group DC.torrent 1400 favorite-hub.net Russian Federa ,,, 700,66 TiB

    ^^ Adrenalin Hub New Adrenalin 1631 aab-new-adren ... Russian Federa ,,, 687,43 TiB

    Мал. 6. Основні характеристики хабів мережі DC

    J [fly] Bear_7oZbXL. "• f59617 j GDkgjvHTh * | h @ rm

    пікнік

    LU _

    ?% I AitCooLt

    ?% dc.kuzl

    [10:51:22] U

    (С) Uploaded 1.48 Gi? (97.3 ^) in 0.00.02

    Connecting.

    User: F59617

    Hub I Segments: Пікнік

    Status: [C] Uploaded 1,48 GiB (97,3%) in 0:00:01

    Time left: 0:18:33

    Speed: 1,40 MiB / s

    Filename: Stargate. Universe. -. S02E18. mkv Size: 1,53 GiB

    Path: E: \ 2_video \ Serials \ 3Be3flHbie epaTa \ season_2 \ Stargate.Universe .-. S02 \

    riphpr i

    Ip: RU (92.248.142.159) 1Ш:

    ТДГ

    te

    OH

    Af5!

    ПЕ

    0/2 Slots

    Мал. 7. Визначення IP-адреси користувача мережі DC

    порядку. Подібна система реалізовує «принцип файлової системи з найменшою відповідальністю» (Least Authority File System), при якому інформаційний слід розподілений між декількома комп'ютерами і довести зберігання файлу конкретним користувачем практично неможливо, т. К. Файли ніколи не зберігаються цілком на одному комп'ютері.

    Freenet - анонімна мережа, також організована за принципом розподіленого сховища даних. Спочатку створювалася як інструмент протидії цензурі в Інтернеті. Файли або сайти зберігаються у мно-

    ________________ і _______ і Т "» _

    жества випадкових користувачів. На відміну від TahoeLAFS, приховує всі дані про джерело даних і їх одержувача. Хоча Freenet і є, по суті, сховищем, його протокол може бути використаний для створення розподілених форумів, пошти, каналів і навіть для чатів в реальному часі.

    Bitmessage - протокол і однойменний клієнт пошти з вбудованим шифруванням. Адресами такої пошти є самі криптографічні ключі користувачів. Розподіл повідомлень йде через всі вузли, але тільки власник адреси-ключа може розшифрувати призначені йому повідомлення.

    Крім особистої пошти, в Bitmessage є канали, що представляють собою різновид поштової розсилки або чату. Відправляти повідомлення можна як анонімно (від імені каналу), так і зі свого особистого адреси.

    Група 2. Анонімні мережі. Основне призначення - надання анонімного неконтрольованого доступу до різної інформації, розміщеної на заблокованих ресурсах, або в Неіндексований пошуковими сервісами, такими як Google, Яндекс, частини мережі.

    До таких мереж відносяться, по-перше, широко відома мережа TOR (The Onion Router),

    яка являє собою мережу для анонімного доступу до ресурсів Інтернету, побудовану за принципом луковичной маршрутизації. У цій мережі трафік (інформація, передана через комп'ютерну мережу) від одного вузла (комп'ютера, сервера, мережевого пристрою) змішується з трафіком інших вузлів, проходить кілька випадково обраних проміжних вузлів і доходить до мети через останній вузол, званий вихідним вузлом. Змішування і перенаправлення трафіку не дозволяють з'ясувати дійсну IP-адресу клієнта; єдине, що побачить сервер - це адреса вихідного вузла.

    Ще одна анонімна мережа - JonDonym застосовує каскади перемішування трафіків. Трафік від клієнта проходить через один спеціалізований сервер, перемішується з трафіком інших користувачів, доходить до ще одного сервера, де знову перемішується, і так ще кілька разів. Через сервери перемішування проходить великий обсяг даних всіх користувачів мережі, що не дозволяє профілювати окремих користувачів, проте мала кількість і відсутність різноманітності каскадних серверів спрощує різні атаки на мережу.

    Крім даних, що містяться в ресурсах і мережах загального користування, для проведення оперативно-розшукових заходів в МВС Росії використовуються відомчі ресурси обмеженого доступу і мережі, які об'єднують ці ресурси. В першу чергу, мова йде про інформаційні системи, що використовуються в оперативно-службовій діяльності, таких як Програмно-технічний комплекс «Розшук-магістраль», інформаційна система «Мир» [1], [2].

    Наведені приклади описують лише деякі джерела, що формують впорядковані і невпорядковані масиви даних, які носять загальну назву Big Data ( «Великі дані»).

    Термін Big Data з'явився в 2008 році. Вперше його вжив редактор журналу Nature -Кліффорд Лінч. Він розповідав про вибухове зростання обсягів світової інформації і відзначав, що освоїти їх допоможуть нові інструменти і більш розвинені технології.

    При традиційному підході до обробки даних виділяють наступні етапи: послідовний аналіз вибіркових сукупностей даних; підготовка даних до аналізу (упорядкування, нормування); последо-

    Серйозна перевірка гіпотез про їх взаємозв'язках; аналіз даних проводиться після закінчення їх збору та обробки.

    «Великі дані» припускають інший підхід, заснований на нових статистичних методах і інформаційних технологіях. Так, аналізується весь масив наявних в розпорядженні даних, при цьому дані попередньо не обробляються, а аналізуються в початковому вигляді. Пошук зв'язків між ними здійснюється ітераційно по всьому масиву до отримання необхідного результату. Ці особливості дозволяють здійснювати аналіз даних в реальному масштабі часу в міру їх надходження.

    «Великі дані» мають характеристики, які вписуються в інформаційну модель оперативно-розшукової діяльності:

    - значний фізичний обсяг даних, що перевищує можливості його обробки звичайними програмними засобами за розумний час;

    - дані постійно оновлюються, що передбачає їх постійну обробку;

    - різноманітні дані, як правило, різнорідні, неструктурованість, або структу-рірованіі в повному обсязі.

    Для оперативно-розшукової діяльності становить інтерес результат аналізу різнорідних даних з метою знаходження закономірностей, що підтверджують або спростовують слідчу версію. Найбільш доцільним слід вважати стратегію прийняття рішень, засновану на даних, отриманих оперативним шляхом, та інформації, витягнутої з відкритих джерел.

    Аналіз великих даних доцільно проводити для того, щоб отримати нову, раніше невідому інформацію.

    Аналіз саме «сирих», непідготовлених, даних дозволяє значно знизити вплив методів їх підготовки і структурування на одержуваний результат. Саме такі дані дозволяють отримати найбільш точний результат, який може бути використаний при прийнятті рішень.

    У статті, опублікованій ресурсом HABR [3], сформульовані основні принципи роботи з такими даними:

    1. Горизонтальна масштабованість. Чи означає, що комп'ютерна система, що працює з великими даними, повинна бути здатна розширюватися. Збільшився обсяг даних - збіль-

    лічілось кількість апаратних засобів для їх обробки.

    2. Отказоустойчивость. Збільшення кількості засобів обчислювальної техніки автоматично підвищує кількість випадків виходу їх з ладу. Облік цієї обставини є важливим принципом.

    3. Зосередженість даних. З метою зниження витрат на передачу даних від комп'ютерної системи, що зберігає дані до системи, яка їх обробляє, зберігання і обробка по можливості повинні відбуватися в одній комп'ютерній системі.

    Збір даних, безсумнівно, є важливою частиною роботи органів внутрішніх справ, але для вилучення з цього різнорідного масиву корисних для слідства відомостей необхідний інструмент для автоматичного аналізу даних. Одним з таких інструментів є Data Mining. Data Mining - це процес виявлення в «непідготовлених даних» раніше невідомих неочевидних, але корисних для практичного застосування та інтерпретації відомостей, необхідних для прийняття рішень.

    Методами Data Mining вирішуються наступні завдання: класифікація об'єктів, регресія (пошук залежностей), кластеризація об'єктів, асоціація об'єктів, пошук послідовних шаблонів і аналіз відхилень.

    Класифікація - розподіл об'єктів (спостережень, подій) по заздалегідь відомим класам.

    Регресія - встановлення залежності значень вихідних параметрів від значень вхідних, т. Е. Відповідь об'єктів на зовнішні вплив.

    Кластеризація - це групування об'єктів (спостережень, подій) на основі даних (властивостей), що описують їх сутність. Об'єкти, віднесені до одного кластеру, повинні бути схожі один з одним і відмінні від об'єктів з інших кластерів. Точність кластеризації оцінюється ступенем схоже-

    література

    1. Лемайкіна С. В., Петрищева Е. Н. Застосування ПТК «Розшук-Магістраль» для вирішення оперативних завдань органів внутрішніх справ // Громадська безпека, законність і правопорядок в III тисячолітті. № 4-2. Воронеж, 2018.

    сті об'єктів всередині кластера і ступенем відмінності між кластерами.

    Асоціація - виявлення закономірностей між пов'язаними подіями, наприклад, асоціативного правила, яке зазначає, що з події А слід подія Б.

    Пошук послідовних шаблонів - встановлення закономірностей між пов'язаними в часі подіями, наприклад виявлення правила, згідно з яким поява події А через певний час тягне за собою подія Б.

    Аналіз відхилень - виявлення шаблонів, ймовірність яких мінімальна, т. Е. Не є характерними для ланцюжка подій.

    Рішення, засновані на технології «Великих даних», з 2010 року використовуються в діяльності поліцейських відділень Сіетла, Нью-Йорка і Лос-Анджелеса.

    Опублікований ресурсом Alleywatch звіт [4] про результати застосування даної технології: кількість насильницьких злочинів скоротилося на 21%, а крадіжок зі зломом - на 33%. При цьому склад даних надзвичайно різнорідний: інформація про шкільні прогули проблемних підлітків, публікації і статуси в соціальних мережах, дані з медичних карт, специфічні покупки, відеозапису з камер спостереження і т. П. Тут же зазначається, що аналітичні системи, що використовують «Data mining », задовільно справляються з прогнозуванням вуличних злочинів, а також вуличних заворушень і терористичних актів.

    Таким чином, актуальність використання цифрових слідів в діяльності органів внутрішніх справ в інтересах попередження, запобігання та розслідування злочинів не викликає сумніву. Однак ефективно використовувати даний феномен можливе лише тоді, коли він включений в обгрунтований алгоритм оперативно-розшукових заходів.

    Bibliography

    1. Lemaikina S. V., Petrishcheva E. N. The use of PTC «Search-Magistral» for solving operational tasks of the internal affairs bodies // Public safety, law and order in the III millennium. № 4-2. Voronezh, 2018.

    2. Lemaykina S. V. Problems of electronic registration of migrants in the internal affairs bodies //

    2. Лемайкіна С. В. Проблеми електрон Collection of materials of the All-Russian scientific-ного обліку мігрантів в органах внутрішніх practical conference «Regulation of migration pro-справ // Збірник матеріалів всеросійської на- cesses in the south of Russia: political , legal and law учно-практичної конференції «Регуліро- enforcement aspects». Rostov on / D., 2016. вання міграційних процесів на півдні Рос- 3. Petrov A. Principles of working with big data, отакі: політичні, юридичні та правоох- the MapReduce paradigm // URL: https://habr.com/ ранітельние аспекти ». Ростов на / Д., 2016. ru / company / dca / blog / 267361 /.

    3. Петров А. Принципи роботи з больші- 4. Catch Me If You Can: Big Data and Crime ми даними, парадигма MapReduce // URL: Prevention // URL: https://www.alleywatch.com/ https: // habr.com/ru/company/dca/blog/267361/. 2014/08 / catch-me-if-you-can-big-data-and-crime-

    4. Catch Me If You Can: Big Data and Crime Pre- prevention /. vention // https://www.alleywatch.com/2014/08/ catch-me-if-you-can-big-data-and-crime-prevention.


    Ключові слова: DIGITAL TRACE / SEARCH SERVICES / THE SHADOW SEGMENT OF THE GLOBAL NETWORK / DISTRIBUTED DATA PROCESSING / "BIG DATA" / OPERATIONAL RESEARCH ACTIVITY / ЦИФРОВИЙ СЛІД / ПОШУКОВІ СЕРВІСИ / Тіньова СЕГМЕНТ ГЛОБАЛЬНОЇ МЕРЕЖІ / Розподіленої обробки даних / "ВЕЛИКІ ДАНІ" / ОПЕРАТИВНО-ПОШУКОВА ДІЯЛЬНІСТЬ

    Завантажити оригінал статті:

    Завантажити