№ | Вид наукової роботи | Назва | Бібліографічний опис |
---|---|---|---|
1 | стаття | Steganographic method of acoustic information protection in critical applications systems Предметом дослідження є процес захисту акустичної інформації в критичних комп'ютерних системах для забезпечення необхідного рівня безпеки системи. Метою статті є дослідження методу захисту акустичної інформації в критичних комп'ютерних систем шляхом маскування для забезпечення неможливості несанкціонованого доступу до системи. У статті поставлено такі завдання проаналізувати програмні та апаратні засоби маскування мовлення; дослідити маскування мовних повідомлень з метою невпізнаваності; розглянути особливості стиснення мовних повідомлень; дослідити методи прихованої передачі акустичної інформації. передачі акустичної інформації; дослідити методи прихованої передачі акустичної інформації. Результати роботи, отримані з використанням математичних методів перетворення інформації в комп'ютерних системах, є потенційними інформації в комп'ютерних системах, є потенційно можливими методами маскування мовних повідомлень для забезпечення неможливості несанкціонованого доступу до них. несанкціонованого доступу до системи. Аналіз функціонування запропонованих методів дозволив сформулювати конкретні висновки. Дослідження показало, що використання прямого розширення спектру дискретних сигналів у стеганографічних цілях стеганографічних цілях дозволяє приховано вбудовувати інформаційні повідомлення в нерухомі зображення. Задача вилучення повідомлення на приймальній стороні стеганографічної системи еквівалентна задачі виявлення інформації з суміші корисного сигналу і завади в системі широкосмугового зв'язку. Дослідження виявили певні недоліки стеганографічних систем з розширеним спектром дискретних сигналів: ймовірність коректного вилучення вбудованих даних залежить від величини внесених спотворень, які залежать від внесених спотворень, які залежать від пропускної здатності стеганографічного каналу. У подальших дослідженнях бажано аналіз можливості використання методів синтезу великих ансамблів квазіортогональних дискретних сигналів з покращеними ансамблевими структурними та кореляційними властивостями для забезпечення більшої захищеності акустичних каналів в комп'ютерних системах критичного застосування. Ключові слова: акустична інформація; технічний захист; криптографічний захист; стеганографічний (стеганофонічний) захист; модифікація; мови комп'ютерних систем
The subject of the study is the process of protecting acoustic information in critical computer systems to ensure the required level of system security. The purpose of the article is to study the method of protecting acoustic information in critical computer systems by means of masking to ensure the impossibility of unauthorized access to the system. The paper outlines the following tasks: to analyze the software and hardware masking of speech; to study the masking of speech messages in order to introduce unrecognizability; to consider the features of speech message compression; to investigate methods of covert transmission of acoustic information. The results of the work, which were obtained using mathematical methods of information transformation in computer systems, are potentially possible methods of masking speech messages to ensure the impossibility of unauthorized access to the system. The analysis of the functioning of the proposed methods made it possible to formulate specific conclusions. The research has shown that the use of direct expansion of the spectrum of discrete signals for steganographic purposes helps to covertly embed information messages in still images. The task of extracting a message on the receiving side of a steganography system is equivalent to the task of detecting information from a mixture of a useful signal and an interference in a broadband communication system. The research revealed certain disadvantages of steganographic systems with an expanded spectrum of discrete signals: the probability of correct extraction of embedded data depends on the amount of distortion introduced, which depends on the provided bandwidth of the steganographic channel. Further research is desirable to analyze the possible use of methods for synthesizing large ensembles of quasi-orthogonal discrete signals with improved ensemble, structural, and correlation properties to ensure higher security of acoustic channels in computer systems for critical applications. Key words: acoustic information; technical protection; cryptographic protection; steganographic (steganophonic) protection; modification; computer system languages |
Mozhaiev, О., Gnusov, Y., Manzhai, O., Strukov, V., Nosov, V., Radchenko, V., Yenhalychev, S. (2023), "Steganographic method of acoustic information protection in critical applications systems", Innovative Technologies and Scientific Solutions for Industries, No. 3 (25), P. 25–44. DOI: https://doi.org/10.30837/ITSSI.2023.25.052 |
2 | стаття | Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero У статті аналізуються криміналістичні, організаційні та технічні особливості роботи правоохоронних органів з криптовалютою Monero в контексті проведення досудового слідства та оперативно-розшукової діяльності. Описується розвиток системи Monero. Окреслюються причини та тенденції використання Monero правопорушниками, а також наводиться схема роботи цієї платіжної системи. Констатується відсутність на даний момент дієвих способів ідентифікації учасників трансакцій Monero. Розкриваються особливості криміналістичного дослідження засобів комп’ютерної техніки, які використовувалися для роботи з Monero. Наводяться артефакти, на які слід звертати увагу під час проведення огляду та обшуку. Моделюється атомарний обмін (Atomic Swaps) XMR для визначення слідової картини. Пропонується алгоритм вилучення XMR за допомогою multisig адрес. Ключові слова: криптовалюта, Monero, правоохоронні органи, протидія злочинності, фіксація слідів
|
Носов В. В., Манжай О. В., Ковтун В.О. Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero. Право і безпека. 2023. № 3(90). С. 102-125 (DOI: https://doi.org/10.32631/pb.2023.3.9). |
3 | стаття | Аналіз етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень У статті пропонується механізм аналізу етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень на основі вивчення сучасного досвіду в цій сфері. Вивчається стан нормативно-правового урегулювання криптовалют в Україні. Піднімається питання неможливості накладання арешту на криптовалютні активи під час кримінального розслідування. Окреслюються проблемні моменти, з якими стикаються правоохоронні органи в інших країнах під час накладання арешту на криптовалюти. Розкриваються структура та особливості обігу криптовалюти етер. Шляхом експерименту проводиться оцінка деяких програмних інструментів, що використовуються для аналізу етеріум-трансакцій. Демонструється автоматизація пошуку та побудова схеми відношень різних ідентифікаторів етер-трансакцій на прикладі Maltego Community Edition та «Crystal Expert». Описується значення проведення ефективного аналізу криптовалют для проведення розслідування. Розкривається технічний бік навчання правоохоронців щодо вилучення криптовалютних активів. Пропонується механізм контрольованого переказу криптовалютних активів для кастодіальних і некастодіальних гаманців. Ключові слова: криптовалюта, етер, ethereum, криптовалютні трансакції, блокчейн, правоохоронні органи, протидія злочинності
|
Носов В. В., Манжай О. В., Панченко Є. В. Аналіз етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень. Право і безпека. 2022. № 4(87). pp. 108-124 (DOI: https://doi.org/10.32631/pb.2022.4.09). |
4 | стаття | Using the Internet as a Tool for the Illicit Sale of Drugs and Potent Substances У статті проаналізовано норми чинного кримінального законодавства та актуальні питання протидії наркозлочинності в мережі Інтернет, а також заходи боротьби з наркозлочинністю у сфері сучасних інформаційних технологій. У зв'язку зі зростанням злочинів у сфері незаконного обігу наркотиків, що вчиняються з використанням інформаційно-телекомунікаційних технологій, актуальним завданням держави є пошук ефективних шляхів зниження наркозлочинності. У статті розглядаються кримінологічно значущі аспекти механізму незаконного обігу наркотиків, який здійснюється з використанням інформаційно-телекомунікаційних технологій та засобів дистанційного зв'язку. Ключові слова: Наркотики, незаконний обіг, віртуальний простір, безконтактний спосіб; підбурювання до вживання наркотиків
The article analyzes the regulations of current criminal law and current issues, combating drug crime on the Internet, as well as measures to combat drug crime in the field of modern information technology. In connection with the growth of crimes in the field of drug trafficking committed with the use of information and telecommunications technologies, the urgent task of the state is to find effective ways to reduce drug crime. The article considers criminologically significant aspects of the mechanism of illicit drug trafficking, which is carried out with the use of information and telecommunication technologies and means of remote communication. Key words: Drugs, Illicit Trafficking, Virtual Space, Contactless Way; Incitement To Drug Use |
Manzhai O., Cherevko K, Chycha R., Burlaka I., Piadyshev V. Using the Internet as a Tool for the Illicit Sale of Drugs and Potent Substances. IJCSNS International Journal of Computer Science and Network Security. 2022. Vol. 22. No. 6. pp. 246-250 (DOI: https://doi.org/10.22937/IJCSNS.2022.22.6.34) |
5 | стаття | Криптостійкі методи та генератори випадкових чисел у пристроях інтернет речей (IoT) Предмет дослідження: криптостійкі методи та засоби генерації випадкових послідовностей та апаратна підтримка криптографічних перетворень в пристроях IoT. Метою статті є дослідження криптостійких методів та засобів генерації та тестування випадкових послідовностей, придатних для використання в пристроях IoT з обмеженими ресурсами; визначення схемотехнічних реалізацій апаратних генераторів випадкових послідовностей; формування висновків щодо криптографічних перетворень. апаратних генераторів випадкових послідовностей; формування висновків щодо використання генераторів випадкових чисел (ГВЧ) у системах криптографічного захисту мережі IoT. У статті вирішуються наступні завдання: аналіз методів та апаратних засобів генерації випадкових послідовностей для захисту IoT-рішень з обмеженими ресурсами; визначення безпечних та ефективних технологій для реалізації ГВЧ; класифікація RNG-атак; аналіз недоліків практичного використання пакетів статистичних тестів для оцінки якості випадкових послідовностей ГВЧ ГВЧ; оцінка швидкодії криптоприскорювачів апаратної підтримки криптографічних перетворень; надання практичних практичних рекомендацій щодо використання ГВЧ у пристроях IoT з обмеженими ресурсами. Методи дослідження: метод структурно-функціонального аналізу ГВЧ та пристроїв IoT, криптографічні методи захисту інформації, методи генерації випадкових послідовностей, метод аналізу стійкості систем, методи побудови автономних булевих мереж та аналізу булевого хаосу, методи оцінки якості оцінювання якості випадкових послідовностей. Результати роботи: проведено аналіз технологій та схемотехнічних рішень апаратних ГВЧ за характеристиками: якість випадковості чисел та непередбачуваності послідовностей, швидкодія, енергоспоживання, мініатюризація, можливість інтегрального виконання; надання практичних рекомендацій щодо використання ГВЧ в системах криптографічного захисту мережі IoT. Новизна дослідження полягає в аналізі методів та апаратних засобів для підтримки технологій генерації випадкових послідовностей в системі криптографічного захисту IoT-рішень; класифікація атак на ГПВЧ та особливості захисту від них; визначення ефективних ГПВЧ від них; визначення ефективних технологій ГВЧ та схемотехнічних рішень для використання в малопотужних IoT-пристроях з обмеженими обчислювальними ресурсами; надання рекомендацій щодо обчислювальних ресурсів; надання практичних рекомендацій щодо використання ГВЧ в системах криптографічного захисту мережі IoT мережі IoT. Проведений аналіз технологій та схемотехнічних рішень дозволив зробити наступні висновки: захист IoT-рішень включає: безпеку вузлів мережі IoT та їх підключення до хмари з використанням захищених протоколів, забезпечення конфіденційності, автентичності і цілісності даних IoT криптографічними методами, аналіз атак і криптографічну стійкість мережі; початковою основою для захисту IoT-рішень є істинна випадковість сформованих послідовностей ГПВЧ, що використовуються в алгоритмах криптографічного перетворення інформації для захисту перетворення інформації для її захисту; особливістю IoT-пристроїв є їх неоднорідність та географічна розподіленість, обмеженість обчислювальних ресурсів обчислювальні ресурси та джерела живлення, невеликі розміри; Найбільш ефективними (зменшення енергоспоживання та збільшення швидкості генерації) для використання в пристроях IoT є ГВЧ виключно на цифровій основі, які реалізують триступеневий процес: початкова цифрова схема, нормалізатор і генератор потоку випадкових чисел; Автономні булеві мережі (ABN) дозволяють створювати ГВЧ з унікальними характеристиками: отримані числа є дійсно випадковими, висока швидкість - число може бути отримано за один такт, мінімальне енергоспоживання споживання, мініатюрність, висока (до 3 ГГц) пропускна здатність булевого хаосу; перспективним напрямком розвитку АБМ є використання оптичних логічних вентилів для побудови оптичних АБН зі смугою пропускання до 14 ГГц; класифікація відомих класів ГПС атак включає: прямі криптоаналітичні атаки, атаки на основі вхідних даних, атаки на основі розкриття внутрішнього стану ГВЧ, кореляційні атаки та спеціальні атаки; статистичні тестові пакети для оцінки послідовностей ГВЧ мають певні обмеження або недоліки і не замінюють криптоаналіз; Порівняння криптоприскорювачів з програмним забезпеченням криптографічних перетворень показує їх значні переваги: для алгоритму блокового шифрування AES швидкість зростає в 10-20 разів у 8/16-бітних криптоприскорювачах і в 150 разів у 32-бітних, зростання шифрування SHA2 біт, зростання хешування SHA-256 у 32-бітних криптоприскорювачах більш ніж у 100 разів, а для алгоритму NMAS - до 500 разів. Ключові слова: Інтернет речей; генератор випадкових чисел; криптовалюта; криптоаналіз; криптографічні ключі; шифрування; хешування; автономні булеві мережі; булевий хаос; статистичні тести; криптоприскорювачі
ubject of research: crypto-resistant methods and tools of generating random sequences and hardware support of cryptographic transformations in IoT devices. The aim of the article is to study crypto-resistant methods and tools for generating and testing random sequences suitable for use in IoT devices with limited resources; determination of circuit implementations of random sequences hardware generators; formation of conclusions on the use of random number generators (RNG) in cryptographic protection systems of the IoT network. The article solves the following tasks: analysis of methods and hardware for generating random sequences to protect IoT solutions with limited resources; identification of safe and effective technologies for the implementation of RNG; classification of RNG attacks; analysis of the shortcomings of the practical use of statistical test packages to assess the quality of random sequences of RNG; evaluation of the speed of cryptoaccelerators of hardware support for cryptographic transformations; providing practical guidance on RNG for use in resource-constrained IoT devices. Research methods: method of structural and functional analysis of RNG and IoT devices, cryptographic methods of information protection, methods of random sequence generation, method of stability analysis of systems, methods of construction of autonomous Boolean networks and Boolean chaos analysis, methods of quality assessment of random sequences. Results of work: the analysis of technologies and circuit decisions of hardware RNG on characteristics: quality of numbers’ randomness and unpredictability of sequences, speed, power consumption, miniaturization, possibility of integral execution; providing practical recommendations for the use of RNG in cryptographic protection systems of the IoT network. The novelty of the study is the analysis of methods and hardware to support technologies for generating random sequences in the system of cryptographic protection of IoT solutions; classification of attacks on RNG and features of protection against them; identification of effective RNG technologies and circuit solutions for use in low-power IoT devices with limited computing resources; providing practical recommendations for the use of RNG in cryptographic protection systems of the IoT network. The analysis of technologies and circuit solutions allowed to draw the following conclusions: protection of IoT solutions includes: security of IoT network nodes and their connection to the cloud using secure protocols, ensuring confidentiality, authenticity and integrity of IoT data by cryptographic methods, attack analysis and network cryptographic stability; the initial basis for the protection of IoT solutions is the true randomness of the formed RNG sequences and used in algorithms for cryptographic transformation of information to protect it; feature of IoT devices is their heterogeneity and geographical distribution, limited computing resources and power supply, small size; The most effective (reduce power consumption and increase the generation rate) for use in IoT devices are RNG exclusively on a digital basis, which implements a three-stage process: the initial digital circuit, normalizer and random number flow generator; Autonomous Boolean networks (ABN) allow to create RNG with unique characteristics: the received numbers are really random, high speed – the number can be received in one measure, the minimum power consumption, miniature, high (up to 3 GHz) throughput of Boolean chaos; a promising area of ABN development is the use of optical logic valves for the construction of optical ABN with a bandwidth of up to 14 GHz; the classification of known classes of RNG attacks includes: direct cryptanalytic attacks, attacks based on input data, attacks based on the disclosure of the internal state of RNG, correlation attacks and special attacks; statistical test packages to evaluate RNG sequences have some limitations or shortcomings and do not replace cryptanalysis; Comparison of cryptoaccelerators with cryptographic transformation software shows their significant advantages: for AES block encryption algorithm, speeds increase by 10-20 times in 8/16-bit cryptoaccelerators and 150 times in 32- bit, growth hashing of SHA-256 in 32-bit cryptoaccelerators more than 100 times, and for the NMAS algorithm - up to 500 times. Key words: Internet of Things; random number generator; cryptocurrency; cryptanalysis; cryptographic keys; encryption; hashing; Autonomous Boolean Networks; Boolean chaos; statistical tests; cryptoaccelerators |
Клімушин П.С., Соляник Т.М., Можаев О.О., Гнусов Ю.В., Манжай О.В., Світличний В.А. Криптостійкі методи та генератори випадкових чисел у пристроях інтернет речей (IoT). Сучасний стан наукових досліджень та технологій в промисловості. 2022. № 2 (20). С. 22-34. (DOI: https://doi.org/10.30837/ITSSI.2022.20.022) |
6 | стаття | Organizational and forensic aspects of the electronic evidence handling У даній статті на прикладі українського досвіду роботи правоохоронних органів аналізуються особливості роботи з електронними (цифровими) доказами. Головна увага фокусується на питаннях, пов’язаних з формалізацією та вивченням змісту електронних слідів злочину. За допомогою кількісних та якісних методів пропонуються шляхи вирішення проблемних питань у сфері роботи з електронними даними. В якості емпіричних даних використано результати анкетування поліцейських, працівників прокуратури та науково-педагогічного складу закладів вищої освіти МВС України, а також проміжні результати пілотного проекту щодо протидії злочинам у кіберсфері, який реалізується в одному із закладів вищої освіти у взаємодії з регіональними підрозділами кіберполіції та регіональними управліннями поліції в двох областях України. Проміжні результати участі у проекті засвідчують, що навіть проста автоматизація окремих процесів обробки та аналізу інформації в електронному вигляді здатна суттєво скоротити час розслідування. Окрема увага приділяється покращенню організації роботи з електронними доказами. Обґрунтовується позиція про необхідність набуття навичок та знань роботи з електронними доказами пересічними правоохоронцями. Автори вважають, що природа електронних даних, механізм їх формування дозволяють розглядати їх як окремий вид доказів, а визначені в діючому українському законодавстві форми їх фіксації на теперішній час не є досконалими. Опрацьовані результати показують, що правоохоронцям під час розслідування злочинів все частіше доводиться стикатися з даними великого об’єму. Тому в статті акцентується увага на особливостях роботи з відповідями установ, підприємств, організацій; вилученими образами та даними з носіїв; банками даних; комбінаціями переліченого. Запропоновані рішення враховують досвід, набутий під час участі в проекті зі взаємодії представників закладів вищої освіти та поліції щодо розслідування злочинів. Ключові слова: електронні докази, організаційні аспекти, криміналістичні аспекти, протидія злочинності, Україна
В данной статье на примере украинского опыта работы правоохранительных органов анализируются особенности работы с электронными (цифровыми) доказательствами. Главное внимание фокусируется на вопросах, связанных с формализацией и изучением содержания электронных следов преступления. С помощью количественных и качественных методов предлагаются пути решения проблемных вопросов в сфере работы с электронными данными. В качестве эмпирических данных использованы результаты анкетирования полицейских, работников прокуратуры и научно-педагогического состава высших учебных заведений МВД Украины, а также промежуточные результаты пилотного проекта по противодействию преступлениям в киберсфере, реализуемого в одном из высших учебных заведений во взаимодействии с региональными подразделениями киберполиции и региональными управлениями полиции в двух областях Украины. Промежуточные результаты участия в проекте показывают, что даже простая автоматизация отдельных процессов обработки и анализа информации в электронном виде способна существенно сократить время расследования. Особое внимание уделяется улучшению организации работы с электронными доказательствами. Обосновывается позиция о необходимости приобретения навыков и знаний работы с электронными доказательствами обычными правоохранителями. Авторы считают, что природа электронных данных, механизм их формирования позволяют рассматривать их как отдельный вид доказательств, а определенные в действующем украинском законодательстве формы их фиксации в настоящее время не являются совершенными. Проработанные результаты показывают, что правоохранителям при расследовании преступлений все чаще приходится сталкиваться с данными большого объема. Поэтому в статье акцентируется внимание на особенностях работы с ответами учреждений, предприятий, организаций; изъятыми образами и данными с носителей; банками данных; комбинациями перечисленного. Предложенные решения учитывают опыт, приобретенный во время участия в проекте по взаимодействию представителей высших учебных заведений и полиции по расследованию преступлений. Ключевые слова: электронные доказательства, организационные аспекты, криминалистические аспекты, противодействие преступности, Украина This paper outlines the ways of handling the electronic (digital) evidence based on the experience of the Ukrainian law enforcement bodies. It focuses mainly on the issues related to formalization and examination of the content of the electronic crime traces. Quantitative and qualitative methods offer solutions to problematic issues with electronic data. The empirical data used are the results of a questionnaire of policemen, prosecutors and scientific and pedagogical staff of the higher educational institutions of the Ministry of Internal Affairs of Ukraine, as well as the interim results of a pilot project on crime prevention in the cybersphere, which is implemented in one of the higher educational institutions in cooperation with regional subdivisions of cyberpolice and regional police administration in two regions of Ukraine. The interim results of participation in the project show that even the simple automation of individual information processing and analysis processes in electronic form can significantly reduce the time of investigation. Particular attention is paid to improving the arrangement of work with electronic evidence. The authors substantiate their position that the ordinary police officers need to attain the skills and knowledge how to handle the electronic evidence. The authors maintain that the nature and the mechanism of formation of electronic data are such that one may consider them as a separate kind of evidence, and the forms of registration thereof defined in applicable laws of Ukraine are far from perfect at the present time. According to the processed results, at the time of investigation of the crime, the law enforcement agencies are increasingly confronted by the large volume of data. Therefore, the article focuses on specific features pertinent to handling of the responses of institutions, enterprises, organizations; the extracted images and data from media; data banks and combinations of the aforementioned. The proposed solutions take into account the experience accrued at the time of participation in the project from interaction between the higher educational institutions and the police in the context of crime investigations. Key words: Electronic Evidence, Organizational Aspects, Forensic Aspects, Crime Fighting, Ukraine |
Manzhai O.V., Potylchak A.O., Manzhai I.A. Organizational and forensic aspects of the electronic evidence handling. Law and Safety. 2021. № 4(83). pp. 91-99 (DOI: https://doi.org/10.32631/pb.2021.4.09). |
7 | стаття | Procedural aspects of handling the electronic evidence: The Ukrainian context У статті проводиться аналіз процесуальних аспектів вилучення, фіксації та аналізу електронних слідів вчинення злочину. Аналізуються окремі статистичні дані щодо осіб, засуджених за ст.ст. 361-363-1 Кримінального кодексу України. Розглядається історія становлення інституту електронних доказів. Окреслюється теоретичне підґрунтя для розуміння сутності електронних доказів. Відзначається недостатня урегульованість питання роботи з електронними доказами у кримінальному процесі. Розкриваються окремі процесуальні аспекти огляду електронного документа та наводяться декілька прикладів. Автори вважають, що природа електронних даних, механізм їх формування дозволяють розглядати їх як окремий вид доказів, а визначені в діючому українському законодавстві форми їх фіксації на теперішній час не є досконалими. Доводиться, що під час роботи в мережі, правоохоронні органи можуть зафіксувати лише проекцію оригінального електронного документа, як окремого випадка електронних доказів, при цьому таку проекцію не можна вважати оригіналом. Аналізується спосіб фіксації електронних доказів в рамках негласної слідчої (розшукової) дії зі зняття інформації з електронних інформаційних систем. Вивчаються окремі законопроекти, спрямовані на унормування особливостей роботи з електронними слідами злочинів у кримінальному процесі. Ключові слова: електронні докази, процесуальні аспекти, криміналістичні аспекти, протидія злочинності, Україна
В статье проводится анализ процессуальных аспектов изъятия, фиксации и анализа электронных следов совершения преступления. Анализируются отдельные статистические данные в отношении лиц, осужденных по ст. ст. 361-363-1 Уголовного кодекса Украины. Рассматривается история становления института электронных доказательств. Определяется теоретические основы для понимания сущности электронных доказательств. Отмечается недостаточная урегулированность вопроса работы с электронными доказательствами в уголовном процессе. Раскрываются отдельные процессуальные аспекты осмотра электронного документа и приводятся несколько примеров. Авторы считают, что природа электронных данных, механизм их формирования позволяют рассматривать их как отдельный вид доказательств, а определенные действующим украинским законодательством формы их фиксации в настоящее время не являются совершенными. Доказывается, что во время работы в сети, правоохранительные органы могут зафиксировать только проекцию оригинального электронного документа, как отдельного случая электронных доказательств, при этом такую проекцию нельзя считать оригиналом. Анализируется способ фиксации электронных доказательств в рамках негласного следственного (розыскного) действия по снятию информации с электронных информационных систем. Изучаются отдельные законопроекты, направленные на урегулирование особенностей работы с электронными следами преступлений в уголовном процессе. Ключевые слова: электронные доказательства, процессуальные аспекты, криминалистические аспекты, противодействие преступности, Украина The article analyzes the procedural aspects of the seizure, recording and analysis of electronic traces of the crime. Some statistical data on persons convicted under Art. 361-363-1 of the Criminal Code of Ukraine. The history of formation of the institute of electronic proofs is considered. The theoretical basis for understanding the essence of electronic evidence is outlined. It is noted the lack of regulation of the issue of working with electronic evidence in criminal proceedings. Some procedural aspects of electronic document review are revealed and some examples are given. The authors believe that the nature of electronic data, the mechanism of their formation allow us to consider them as a separate type of evidence, and the forms of their fixation defined in the current Ukrainian legislation are not perfect at present. It is proved that when working on the network, law enforcement agencies can record only the projection of the original electronic document as a separate case of electronic evidence, and such a projection can not be considered the original. The method of recording electronic evidence in the framework of covert investigative (search) action to remove information from electronic information systems is analyzed. Some bills aimed at normalizing t Key words: electronic evidence, procedural aspects, forensic aspects, crime prevention, Ukraine |
Manzhai O.V., Potylchak A.O., Manzhai I.A. Procedural aspects of handling the electronic evidence: The Ukrainian context. Law and Safety. 2021. № 3(82). pp. 13-18 (DOI: https://doi.org/10.32631/pb.2021.3.01) |
8 | посібник |
Метою цього видання є підвищення рівня спроможності учасників щодо використання інтерактивних методик навчання дорослих з питань правильного поводження з інформацією у кіберсфері, а також формування в учасників навичок безпечної роботи із засобами комп’ютерної техніки в державному органі / органі місцевого самоврядування. Посібник може стати у пригоді державним службовцям категорії «Б» та «В», посадовим особам місцевого самоврядування, працівникам закладів післядипломної освіти, навчальних і наукових закладів, установ та організацій тощо, у тому числі фізичним особам, що здійснюють підвищення кваліфікації державних службовців та посадових осіб місцевого самоврядування. Ключові слова: кібергігієна
|
Методичний посібник для тренерів з питань кібергігієни у рамках спеціальної професійної (сертифікованої) програми підвищення кваліфікації: практикум / О. В. Манжай, В. В. Носов. - Київ : ВАІТЕ, 2021. - 106 с. |
9 | стаття | Особливості картографування злочинних проявів У статті проводиться аналіз інструментів, організації і тактики проведення картографування злочинних проявів. Визначаються головні цілі, які досягають з використанням картографування (візуалізація криміногенних осередків; побудова географічних профілів злочинців; прогнозування злочинів). Окреслюється теоретичне підґрунтя для візуалізації криміногенних осередків та прогнозування злочинів. Розкриваються особливості створення простих точкових мап, картографування на основі ядерної оцінки густини, з використанням пропорційних символів. Аналізуються актуарні та експертні стратегії, які застосовуються для проведення картографування з метою прогнозування злочинності. Вивчається феномен пов’язаних повторних моделей. Описуються окремі програмні рішення для реалізації завдань картографування злочинних проявів; наводяться приклади. Ключові слова: картографування, злочини, прогнозування, методики, протидія злочинності
In this paper tools, organization and tactics of crime mapping are analyzed. The directions of application of mapping for maintenance of public safety and order, in criminal intelligence process, etc. are outlined. The domestic experience of mapping is briefly analyzed. The main goals that are achieved with the use of mapping are defined. Features of visualization of criminogenic cells are revealed. Pin mapping features (when points which symbolize a certain event are placed on the map on the corresponding coordinates) are outlined. Kernel density mapping is described, which makes it much easier to detect criminogenic foci, as hot-spot maps clearly reflect the concentration of certain events in the region. A method of mapping using proportional symbol mapping is disclosed when the increase in the size of the symbol denoting a point on the map is proportional to the increase in the number of events or other parameters at these coordinates. The building of geographical profiles of criminals is briefly described. The theoretical basis of mapping for the prediction of crimes is outlined. Prediction strategies based on equations and machine calculations and actuarial strategies based on expertise and clinical strategy are analyzed. Considerations are given to the appropriateness of applying appropriate strategies in different countries. The phenomenon of near repeat patterns is studied. Some software solutions for the implementation of the tasks of mapping criminal manifestations and the use of artificial intelligence systems for this purpose are described. Examples are given. It is noted that the use of cartography to prevent and predict crimes in Ukraine is in its infancy. Some solutions are proposed that could improve the situation in the field of crime mapping in Ukraine. Key words: mapping, crimes, prediction, methods, crime prevention |
Манжай О. В., Потильчак А. О. Особливості картографування злочинних проявів. Право і безпека. 2020. № 4(79). С. 66-72 (DOI: https://doi.org/10.32631/pb.2020.4.10) |
10 | стаття | Особливості географічного профілювання у правоохоронних органах У статті проводиться аналіз інструментів, організації і тактики проведення географічного профілювання по серійних злочинах. Окреслюється теоретичне підґрунтя для складання географічних профілів та коротко розкривається його зміст. Відзначається необхідність урахування місцевих факторів для правильного складання географічного профілю, аналізується придатність застосування географічного профілювання для різних категорій злочинів. Розкриваються окремі організаційно-тактичні прийоми і способи складання географічних профілів та наводяться декілька наукових підходів до такої діяльності. Аналізується емпіричний матеріал стосовно визначення відстаней від точок прив’язки до місць вчинення злочинів для різних видів правопорушень. Аналізується вплив на ці відстані різних соціально-демографічних факторів. Вивчаються окремі програмні рішення для реалізації завдань географічного профілювання. Наводяться приклади. Ключові слова: серійні злочини, точка прив’язки, географічне профілювання, методики, протидія злочинності
|
Манжай О. В., Потильчак А. О. Особливості географічного профілювання у правоохоронних органах. Право і безпека. 2020. № 3 (78). С. 13-21 |
11 | тези доповіді | Ідентифікація серійних правопорушень Розглянуто методи ідентифікації серійних правопорушень Ключові слова: серійні правопорушення, IZE, контент-аналіз, матричний аналіз
Рассмотрены методы идентификации серийных правонарушений Ключевые слова: серийные правонарушения, IZE, контент-анализ, матричный анализ The methods of recognition of serial offences are considered Key words: serial offences, IZE, content-analysis, matrix analysis |
Манжай О. В. Ідентифікація серійних правопорушень // Протидія кіберзлочинності та торгівлі людьми: зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. Харків : ХНУВС, 2020. С. 112-113. |
12 | підручник | Правові засади захисту інформації У підручнику розкрито основні поняття та інститути правового захисту інформації. Досліджено властивості інформації, важливі з точки зору її включення до правового обігу, поняття та загальні засади забезпечення інформаційної безпеки держави, нормативний порядок захисту окремих видів інформації в Україні та за її межами, убезпечення електронного документообігу та його організаційну структуру. Також схематично наведено побудову інституту інтелектуальної власності згідно з українським законодавством та окремі механізми її захисту. Підручник розрахований на курсантів, студентів, слухачів і фахівців з безпеки. Він може бути корисним викладачам та аспірантам вищих навчальних закладів, які займаються дослідженнями у сфері правового забезпечення безпеки інформації. Ключові слова: право, захист інформації, інтелектуальна власність, інформація з обмеженим доступом, документообіг
В учебнике раскрыты основные понятия и институты правовой защиты информации. Исследованы свойства информации, важные с точки зрения ее включения в правовой оборот, понятия и общие принципы обеспечения информационной безопасности государства, нормативный порядок защиты отдельных видов информации в Украине и за ее пределами, обеспечение безопасности электронного документооборота и его организационная структура. Также схематически раскрыто построение института интеллектуальной собственности согласно украинскому законодательству и отдельные механизмы ее защиты. Учебник рассчитан на курсантов, студентов, слушателей и специалистов по безопасности. Он может быть полезным преподавателям и аспирантам высших учебных заведений, которые занимаются исследованиями в сфере правового обеспечения информационной безопасности. Ключевые слова: право, защита информации, интеллектуальная собственность, информация с ограниченным доступом, документооборот Basic concepts and institutes of legal defense of information are exposed in the textbook. Also researched properties of information that relevant in law, concepts and general principles of information security of the state, normative order of defence of separate types of information in Ukraine and other countries, protection of electronic document management and its organizational structure. The construction of institute of intellectual property in obedience to the Ukrainian legislation and separate mechanisms of its defence is schematically exposed also. A textbook is counted on cadets, students, listeners and security specialists. It can be useful for teachers and graduate students of higher educational establishments which are engaged in researches in the field of the legal providing of information security. Key words: law, information security, intellectual property, restricted data, documents circulation |
Манжай О. В., Манжай І. А. Правові засади захисту інформації: підручник / вид. друге, переробл. та доповн. – Харків : Промарт, 2020. – 162 с. – з іл. ISBN 978-617-7634-85-9 |
13 | тези доповіді | Способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів Розкрито окремі способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів. Пропонуються способи пришвидшення обробки інформації, яка надходить від юридичних осіб. Розкрито застосування засобів фільтрації табличних процесорів, візуалізації текстової інформації, логічного опрацювання, автоматизації перевірки та вилучення даних Ключові слова: дані, обробка, вилучення, автоматизація, доказова інформація
Раскрыты отдельные способы и инструменты обработки данных большого объема в работе правоохранительных органов. Предлагаются способы ускорения обработки информации, которая поступает от юридических лиц. Раскрывается применение средств фильтрации табличных процессоров, визуализации текстовой информации, логической обработки, автоматизации проверки и извлечения данных. Ключевые слова: данные, обработка, извлечение, автоматизация, доказательная информация Separate methods and instruments of "big data" processing by law enforcement authorities are exposed. The methods of data processing acceleration are offered. Application of filtration facilities of tabular processors, visualization of text information, gate-based processing, automation of data verification and extraction is exposed Key words: data, processing, extraction, automation, evidential information |
Манжай О. В. Способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. Харків : ХНУВС, 2019. С. 178-180. |
14 | стаття | Некоторые аспекты зарубежного опыта работы правоохранительных органов с конфидентами У статті аналізуються окремі питання конфіденційного співробітництва осіб з правоохоронними органами в різних країнах. Розглядаються категорії конфідентів, які виділяються в англомовних країнах (США, Великобританії, Канаді) і Російській Федерації. Розкривається загальний зміст контролю за роботою конфідентів. Описуються окремі особливості і проблемні моменти, що виникають в роботі з конфідентами в різних країнах. Аналізуються мотиви, якими керуються особи, що погодилися на негласне співробітництво з правоохоронними органами. Позначаються деякі особливості винагороди конфідентів за виконання завдань протидії злочинності. Робиться висновок, що в демократичніших країнах питання конфіденційного співробітництва детальніше врегульовані у відкритих нормативно-правових актах, і відповідно частіше висвітлюються в науковій літературі Ключові слова: зарубіжний досвід, конфідент, негласна робота, правоохоронні органи, протидія злочинності
В статье анализируются отдельные вопросы конфиденциального сотрудничества лиц с правоохранительными органами в разных странах. Рассматриваются категории конфидентов, выделяемые в англоязычных странах (США, Великобритании, Канаде) и Российской Федерации. Раскрывается общее содержание контроля за работой конфидентов. Описаны отдельные особенности и проблемные моменты, возникающие в работе с конфидентами в разных странах. Анализируются мотивы, которыми руководствуются лица, согласившиеся на негласное сотрудничество с правоохранительными органами. Обозначаются некоторые особенности вознаграждения конфидентов за выполнение задач противодействия преступности. Делается вывод, что в более демократических странах вопросы конфиденциального сотрудничества детальнее урегулированы в открытых нормативно-правовых актах, и соответственно более часто освещаются в научной литературе Ключевые слова: зарубежный опыт, конфидент, негласная работа, правоохранительные органы, противодействие преступности In the article the separate questions of confidential person’s collaboration with law enforcement authorities in different countries are analysed. The categories of covert human intelligence sources (CHIS), selected in the English-language countries (USA, Great Britain, Canada) and Russian Federation are examined. General matter of the CHIS control is exposed. Separate features and problem moments, arising up in-process with CHIS managing in different countries, are designated. Reasons, which are followed by persons, agreeing to the covert collaboration with law enforcement authorities, are analysed. Some features of CHIS rewards for implementation of criminality counteraction tasks are designated. Drawn a conclusion, that in more democratic countries the questions of confidential collaboration are more detailed well-regulated in the opened normatively-legal acts, and accordingly more frequently light up in scientific literature Key words: foreign experience, covert human intelligence sources, undercover work, law enforcement authorities, criminality counteraction |
Манжай А. В., Давыдюк В. М. Некоторые аспекты зарубежного опыта работы правоохранительных органов с конфидентами // Legea si Viata. 2019. № 7/2 (331). С. 53-58 |
15 | тези доповіді | Шляхи підготовки фахівців у сфері протидії кіберзлочинності Розкрито шляхи підготовки фахівців у сфері протидії кіберзлочинності Ключові слова: кіберполіція, фахівці, підготовка, шляхи
Раскрыты пути подготовки специалистов в сфере противодействия киберпреступности Ключевые слова: киберполиция, специалисты, подготовка, пути Ways of specialists training in the field of cybercrime counteraction are discovered Key words: cyberpolice, specialists, training, ways |
Манжай О. В., Галауз В. Є. Шляхи підготовки фахівців у сфері протидії кіберзлочинності // Актуальні питання протидії кіберзлочинності та торгівлі людьми : збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2018. – 436 с. – С. 350-352. |
16 | настанови (вказівки), рекомендації | Особливості розслідування злочинів, пов’язаних із торгівлею людьми В научно методических рекомендациях рассмотрены особенности противодействия торговле людьми в Украине Ключові слова: торгівля людьми, документування, правоохоронні органи, Україна
Ключевые слова: торговля людьми, документирование, правоохранительные органы, Украина Key words: human traffic, documenting, law enforcement authorities, Ukraine |
Манжай О.В. Особливості розслідування злочинів, пов’язаних із торгівлею людьми: науково-методичні рекомендації / Д. В. Швець, К. Л. Бугайчук, А. В. Мирний, О. В. Федосова, Ю. О. Михайлова, Т. А Пазинич та ін.; за заг. ред. Д. В. Швеця та К. Л. Бугайчука. Х. : ХНУВС, 2017. 124 с. |
17 | тези доповіді | Дитячий ґрумінг та окремі аспекти його документування У тезах розглянуто особливості документування дитячого грумінгу Ключові слова: грумінг, документування
В тезисах рассмотрены особенности документирования детского груминга Ключевые слова: груминг, документирование The features of documenting of child's grooming are considered in theses Key words: grooming, documenting |
Манжай О. В. Дитячий ґрумінг та окремі аспекти його документування / О. В. Манжай // Актуальні питання протидії кіберзлочинності та торгівлі людьми (15 листоп. 2017 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2017. – 212 с. – С. 96-98. |
18 | стаття | Стандартизация в сфере законного перехвата телекоммуникаций У статті аналізуються окремі аспекти стандартизації законного перехоплення телекомунікацій на міжнародному рівні і український досвід цієї діяльності. Наводяться деякі національні нормативно-правові акти, в рамках яких здійснюється законне перехоплення телекомунікацій. Аналізуються стандарти Європейського Союзу, Росії, США та України, які встановлюють вимоги до законного перехоплення телекомунікацій. Окреслюється загальний алгоритм перехоплення телекомунікацій відповідно до українського і міжнародних стандартів. Вивчаються особливості перехоплення телекомунікацій в Україні і за кордоном. Робиться висновок, що в Україні питання стандартизації законного перехоплення телекомунікацій потребує глибокого опрацьовування в частині імплементації європейського досвіду, а також ухвалення з його урахуванням відповідних підзаконних нормативно-правових актів процедурного характеру. Ключові слова: законне перехоплення телекомунікацій, стандарти, зарубіжний досвід, правоохоронні органи, порівняльний аналіз
В статье анализируются отдельные аспекты стандартизации законного перехвата телекоммуникаций на международном уровне и украинский опыт этой деятельности. Приводятся некоторые национальные нормативно-правовые акты, в рамках которых осуществляется законный перехват телекоммуникаций. Анализируются стандарты Европейского Союза, России, США и Украины, которые устанавливают требования к законному перехвату телекоммуникаций. Очерчивается общий алгоритм перехвата телекоммуникаций в соответствии с украинским и международными стандартами. Изучаются особенности перехвата телекоммуникаций в Украине и за рубежом. Делается вывод, что в Украине вопрос стандартизации законного перехвата телекоммуникаций нуждается в глубоком прорабатывании в части имплементации европейского опыта, а также принятия с его учетом соответствующих подзаконных нормативно-правовых актов процедурного характера. Ключевые слова: законный перехват телекоммуникаций, стандарты, зарубежный опыт, правоохранительные органы, сравнительный анализ In the paper the separate aspects of lawful interception of telecommunications standardization are analysed at an international level and Ukrainian experience of this activity. Some national normatively legal acts under which the lawful interception is carried out are pointed. The standards of European Union, Russia, USA and Ukraine are analysed, which set requirements to the lawful interception of telecommunications. The general algorithm of telecommunications interception is outlined in accordance with Ukrainian and international standards. The features of interception of telecommunications are studied in Ukraine and abroad. Drawn a conclusion, that in Ukraine the question of standardization of lawful interception of telecommunications needs deep working in part of European experience implementation, and also acceptance with its account of the proper subordinate legislation that have procedural character. Key words: lawful interception of telecommunications, foreign experience, standards, law enforcement authorities, comparative analysis |
Манжай А .В. Стандартизация в сфере законного перехвата телекоммуникаций / А. В. Манжай, С. В. Пеньков // Legea si Viata. – 2017. – № 5/2(305). – С. 86-89. |
19 | стаття | Тривіальний метод оптимізації розміщення прямокутних об’єктів на площині У статті обґрунтовано актуальність досліджуваної теми. Розкрито один з методів оптимізації розміщення прямокутних об’єктів на опуклій n-кутній площині, який полягає в покроковому повороті осей координат і сітки з накладених прямокутних об’єктів. Розкрито сенс цього методу. Наведено відповідні процедури та загальний алгоритм. У загальному вигляді розкрито математичну модель. Наведено приклади. Ключові слова: прямокутник, оптимальне розміщення, геометричне проектування, опукла площина, метод повороту
В статье обоснована актуальность исследуемой темы. Раскрыт один из методов оптимизации размещения прямоугольных объектов на выпуклой n-угольной плоскости, который заключается в пошаговом повороте осей координат и сетки из наложенных прямоугольных объектов. Раскрыт смысл этого метода. Приведены соответствующие процедуры и общий алгоритм. В общем виде раскрыта математическая модель. Приведены примеры. Ключевые слова: прямоугольник, оптимальное размещение, геометрическое проектирование, выпуклая плоскость, метод поворота In the article grounded actuality of the probed theme. One of methods of optimization of rectangular objects placing is exposed on a protuberant n-angled plane, which consists in the step-by-step turn of co-ordinates axes and net from the imposed rectangular objects. Sense of this method is exposed. The proper procedures and general algorithm are resulted. A mathematical model is exposed in a general view. Examples are gave. Key words: rectangle, optimum placing, geometrical planning, protuberant plane, method of turn |
Манжай О. В. Тривіальний метод оптимізації розміщення прямокутних об’єктів на площині / О.В. Манжай, І. А. Манжай // Наукові записки Харківського економіко-правового університету. – 2016. – № 1(18). – С. 47-51 |
20 | тези доповіді | Особливості безпечної роботи з інформацією в МВС та Національній поліції України Розглянуто особливості безпечної роботи з інформацією працівниками Національної поліції України Ключові слова: безпека, робота з інформацією, правоохоронні органи, поліція, Україна
Рассмотрены особенности безопасной работы с информацией сотрудниками Национальной полиции Украины Ключевые слова: безопасность, работа с информацией, правоохранительные органы, полиция, Украина The features of safe work with information by the staff of the National police of Ukraine are considered Key words: security, work with information, law enforcement authorities, police, Ukraine |
Манжай О. В. Особливості безпечної роботи з інформацією в МВС та Національній поліції України / О. В. Манжай // Кібербезпека в Україні: правові та організаційні питання : матеріали всеукр. наук.-практ. конф., м. Одеса, 21 жовтня 2016 р. – Одеса : ОДУВС, 2016. – 232 с. – С. 85-86. |
21 | стаття | Особливості огляду засобів комп’ютерної техніки Проаналізовано особливості огляду засобів комп’ютерної техніки та сформульовано загальний порядок його проведення. Охарактеризовано основні види такого огляду, засоби комп’ютерної техніки, з якими доводиться стикатися правоохоронним органам. Проаналізовано головні проблемні моменти, які існують у досліджуваній сфері. Розкрито особливості роботи правоохоронних органів на підготовчих етапах, а також безпосередньо під час огляду. Акцентовано увагу на важливості збирання та документування волатильних даних, наведено два основні способи їх збирання. Окреслено собливості огляду мобільних засобів комп’ютерної техніки, наведено приклади. Ключові слова: комп’ютер, огляд, алгоритм, правоохоронні органи, протидія злочинності, засоби комп’ютерної техніки
Проанализированы особенности осмотра средств компьютерной техники и сформулирован общий порядок его проведения. Охарактеризованы основные виды такого осмотра, средства компьютерной техники, с которыми приходится сталкиваться правоохранительным органам. Проанализированы основные проблемные моменты, которые существуют в исследуемой сфере. Раскрыты особенности работы правоохранительных органов на подготовительных этапах, а также непосредственно во время осмотра. Акцентировано внимание на важности сбора и документирования волатильных данных, приведены два основных способа их сбора. Очерчены особенности осмотра мобильных средств компьютерной техники, приведены примеры. Ключевые слова: компьютер, осмотр, алгоритм, правоохранительные органы, противодействие преступности, средства компьютерной техники The features of examination of computer technique facilities have been analyzed; and the general procedure of its holding has been formulated. Special attention has been paid to the relevance of the studied issue, relevant statistics on Internet users and some types of committed cybercrimes have been provided. The author has determined the main means of computer facilities, which law enforcement agencies face. The main types of examination of computer technique facilities based on the type of studied means (standard, mobile, consumer, etc.) have been provided. On the basis of the analysis of scientific, methodical, educational literature and regulatory sources the author has highlighted a number of problematic issues that exist in the studied area. The author has revealed the features of law enforcement agencies’ activities at the preparatory stages (tools formation, work with catalogs of forensic software, hardware means, and directly during the examination (general algorithm for data collection, methods of securing collected data, peculiarities of working with flash drives, methods of sterilization of carriers in operating systems Linux and Windows, the procedure of examination of the collected data, etc.). The attention has been paid on the importance of collecting and documenting volatile data (RAM, network processes, terminal clients’ work). Two main ways of collecting non-volatile data (creating an image of corresponding carrier and its duplicate) have been revealed; their advantages and disadvantages have been analyzed. The peculiarities of examining mobile computer facilities, software and physical way of removing the backup of mobile devices have been outlined; some examples have been provided. It has been concluded that properly conducted examination of computer technique facilities from technical and legal points of view is the basis for the successful detection, suppression and investigation of cybercrimes. Key words: computer, examination, algorithm, law enforcement authorities, crime combating, computer technique facilities |
Манжай О. В. Особливості огляду засобів комп’ютерної техніки / О. В. Манжай // Вісник Харківського національного університету внутрішніх справ. – 2016. – № 3(74). – С. 111-120. |
22 | стаття | Аналіз методології кримінальної розвідки в зарубіжних країнах У статті проаналізовано основні елементи методології здійснення кримінальної розвідки у країнах Євроспільноти та США. Розкрито сенс кримінальної розвідки. Наведено класифікацію розвідувальної інформації. Визначено основні стратегії кримінальної розвідки. Розкрито їх співвідношення із моделями поліцейської діяльності. Окреслено основні етапи кримінальної розвідки, які об’єднано у циклічне коло, та відповідну методологію, що застосовується під час її проведення. Наведено приклади. Ключові слова: кримінальна розвідка, методологія, зарубіжний досвід, правоохоронні органи, протидія злочинності
В статье проанализированы основные элементы методологии осуществления криминальной разведки в странах Евросообщества и США. Раскрыт смысл криминальной разведки. Приведена классификация разведывательной информации. Определены основные стратегии криминальной разведки. Раскрыто их соотношение с моделями полицейской деятельности. Очерчены основные этапы криминальной разведки, которые объединены в циклический круг, и соответствующая методология, которая применяется во время ее проведения. Приведены примеры. Ключевые слова: криминальная разведка, методология, зарубежный опыт, правоохранительные органы, противодействие преступности In the article the basic elements of criminal intelligence process methodology are analysed in the countries of Euroassociation and United states of America. Software like “Crimeview Server”, “My Neighborhood Map System”, “CrimeReports Plus”, “Real-time Intelligence Crime Analytics System” are described. Sense of criminal intelligence process is exposed. Open source intelligence, human intelligence, signals intelligence are described. Classification of intelligence on strategic and operational is presented. Basic strategies of criminal intelligence process are determined (National Intelligence Model of United Kingdom and United States of America National Criminal Intelligence Sharing Plan). Their correlation with the intelligence-led policing is exposed. Outlined the basic stages of criminal intelligence process (tasking, collection, evaluation, collation, analysis, inference development, dissemination) which are incorporated in a cyclic circle and proper methodology which is used during its conducting. Evaluation tables using the 4х4, 5х5, 6х6 system are described. Some analysis techniques like link analysis, event charting, flow analysis, telephone analysis with use of association matrixes are exposed. Chart layout examples are gave. 5W+Н system (Who? What? Why? Where? When? How?) and presentation of results forms like oral briefings, written reports etc. are described. Educed that criminal intelligence process is a collective process, and that is why to one man practically unreal to score a success in investigation of more or less serious crime in acceptable terms. The improvement of knowledges, persistent labour and permanent studies of collective, will allow considerably to improve them operatively official activity, in particular in the field of criminality combating. Key words: criminal intelligence process, methodology, foreign experience, law enforcement authorities, crime combating |
Манжай О. В. Аналіз методології кримінальної розвідки в зарубіжних країнах / О. В. Манжай // Вiсник Луганського державного університету внутрішніх справ імені Е.О. Дідоренка. – 2016. – № 3(75). – С. 256-265. |
23 | стаття | Методологія дослідження системи негласної роботи правоохоронних органів у протидії злочинності Проаналізовано методологію, яка може бути застосована для вивчення системи негласної роботи правоохоронних органів у протидії злочинності. Із дотриманням принципу вертикальної структурованості пропонується застосовувати філософські, загальнонаукові, окремі та спеціальні методи дослідження. Описується застосування наступних методів для вивчення системи негласної роботи правоохоронних органів: діалектичного, загальнологічних (аналіз і синтез, дедукцію та індукцію), теоретичних (гіпотетичного, абстрагування та узагальнення, історичного, системного), емпіричних (описовий та порівняльний). Окремо розглядається порівняльно-правовий метод. Автор представляє систему негласної роботи як множину складових: джерел, суб’єктів, об’єктів, форми, змісту. Ключові слова: негласна робота, правоохоронні органи, методологія дослідження, компаративний метод
Проанализирована методология, которая может быть применена для изучения системы негласной работы правоохранительных органов в противодействии преступности. С соблюдением принципа вертикальной структурированности предлагается применять философские, общенаучные, частные и специальные методы исследования. Описывается применение следующих методов для изучения системы негласной работы правоохранительных органов: диалектического, общелогических (анализ и синтез, дедукцию и индукцию), теоретических (гипотетического, абстрагирования и обобщения, исторического, системного), эмпирических (описательный и сравнительный). Отдельно рассматривается сравнительно-правовой метод. Автор представляет систему негласной работы как множественное число составляющих: источников, субъектов, объектов, формы, содержания. Ключевые слова: негласная работа, правоохранительные органы, методология исследования, компаративный метод The methodology that can be applied to study the system of law enforcement agencies’ undercover work in the field of crime combating is analyzed. With the principle of vertical structuring the author has offered to use philosophical, general scientific, specific and special methods of research. We describe the use of such methods for studying the system of undercover work of law enforcement agencies: dialectical, general logical (analysis and synthesis, deduction and induction), theoretical (hypothetical, abstraction and generalization, historical, systemic), empirical (descriptive and comparative). The system of undercover work is presented as a set of components: sources, subjects, objects, forms, content. It is underlined that during the study based on a systematic analysis of the structure of undercover work it is necessary to form the patterns for comparing each element of the system. Comparative and legal method is separately considered. Special attention is focused on the fact that while using comparative and legal method we should to accomplish largely external synchronous, and in some aspects – diachronic comparison of undercover work of law enforcement agencies in different countries. Besides, the main attention should be focused on micro-comparison, i.e. comparison of specific norms and institutions of undercover work. The author emphasizes the complexity of comparing the law norms of different countries because of differences of legal systems and the impact this analysis of the dominant concepts used in the law school of each country. It is emphasized on the use of hermeneutic method and content analysis in the study of undercover work. This implies, first, analysis of the relevant foreign and domestic news and scientific publications that directly or indirectly reflect the process or results of undercover work of law enforcement agencies of different countries. The author concludes that nowadays, when the world has become more transparent, democratic, there is legislative regimentation of undercover work. Thus, there is a real opportunity to study its internal structure based on the analysis of approaches of different law systems in building such activities. Key words: undercover work, law enforcement authorities, research methodology, comparative method |
Манжай О .В. Методологія дослідження системи негласної роботи правоохоронних органів у протидії злочинності. Вісник Харківського національного університету внутрішніх справ. 2015. №1(68). С. 81-89 |
24 | стаття | Кримінальна розвідка та її співвідношення з оперативним обслуговуванням У статті проаналізовано зміст терміну «кримінальна розвідка» та порівняно її з дефініцією «оперативне обслуговування». Сконцентровано увагу на діяльнісному аспекті цих інститутів в різних країнах. Розглянуто поширені стратегії, в яких викладено процес кримінальної розвідки, її етапи, окремі застосовувані методи та форми подання результатів. Окремо розглянуто засоби, які використовуються у кримінальній розвідці, та її інформаційне забезпечення. Підкреслено роль роботи з конфідентами під час провадження кримінальної розвідки. Надано визначення та проаналізовано зміст оперативного обслуговування. Розглянуто сучасні тенденції в оперативному обслуговуванні високотехнологічних об’єктів. На підставі проведеного аналізу викладено пропозиції щодо удосконалення вітчизняного інституту оперативного обслуговування. Ключові слова: кримінальна розвідка, оперативно-розшукова інформація, оперативне обслуговування, правоохоронні органи
В статье проанализировано содержание термина «криминальная разведка» и проведено его сравнение с дефиницией «оперативное обслуживание». Сконцентрировано внимание на деятельном аспекте этих институтов в разных странах. Рассмотрены распространенные стратегии, в которых изложен процесс криминальной разведки, ее этапы, отдельные применяемые методы и формы представления результатов. Отдельно рассмотрены средства, которые используются в криминальной разведке, и ее информационное обеспечение. Подчеркнута роль работы с конфидентами во время осуществления криминальной разведки. Приведено определение и проанализировано содержание оперативного обслуживания. Рассмотрены современные тенденции в оперативном обслуживании высокотехнологичных объектов. На основании проведенного анализа изложены предложения относительно усовершенствования отечественного института оперативного обслуживания. Ключевые слова: криминальная разведка, оперативно-розыскная информация, оперативное обслуживание, правоохранительные органы In the article content of term «criminal intelligence process» is analysed and compared it with definition «operative service». Attention is devoted to the activity aspect of these institutes in different countries. Widespread strategies of the criminal intelligence process are explored, its stages, separate applied methods and forms of results presentation are expounded. Assets which are used in criminal intelligence process are separately considered, and informational support of this process is explored. Underline a role of work with human sources of information in criminal intelligence process. A definition of operative service is given and its content is analysed. Modern tendencies are considered in operative service of hi-tech objects. On the basis of the conducted analysis suggestions are expounded in relation to the improvement of domestic institute of operative service. Key words: intelligence process, criminal intelligence, operative service, law enforcement authorities |
Манжай О .В., Жицький Є. О. Кримінальна розвідка та її співвідношення з оперативним обслуговуванням. Jurnalul Juridic Național: Teorie și Practică. 2015. № 3(13). С. 100-105. |
25 | стаття | Organizational Features of Cybercrime Fighting in Ukraine Стаття присвячена дослідженню організаційних особливостей боротьби з кіберзлочинністю в Україні. Проаналізовано нормативно-правову базу боротьби з кіберзлочинністю. Визначено роль та функції підрозділів боротьби з кіберзлочинністю. Проаналізовано шляхи конвергенції організованої злочинності та кіберпростору. Розглянуто інформаційне забезпечення боротьби зі злочинністю та систему підготовки фахівців для підрозділів боротьби з кіберзлочинністю. Запропоновано розробити інструкцію щодо здійснення оперативно-розшукових заходів з використанням кіберпростору. Ключові слова: боротьба з кіберзлочинністю, організаційні особливості, організована кіберзлочинність, підготовка фахівців, правоохоронні органи
Статья посвящена исследованию организационных особенностей борьбы из киберпреступностью в Украине. Проанализирована нормативно правовая база борьбы с киберпреступностью. Определены роль и функции подразделений борьбы с киберпреступностью. Проанализированы пути конвергенции организованной преступности и киберпространства. Рассмотрено информационное обеспечение борьбы с преступностью и система подготовки специалистов для подразделений борьбы с киберпреступностью. Предложено разработать инструкцию по осуществлению оперативно-розыскных мероприятий с использованием киберпространства. Ключевые слова: борьба из киберпреступностью, организационные особенности, организованная киберпреступность, подготовка специалистов, правоохранительные органы Article is devoted to the researching of organizational features of cybercrime fighting in Ukraine. Laws and regulations of cybercrime fighting are analysed. Role and functions of cybercrime units are identified. Ways of organized crime and cyberspace convergence are probed (use of cyberspace by the organized criminal groups for the purpose of carrying out typical criminal activity; use of cyberspace along with traditional environment to extend the sphere of influence organized criminal groups on new types of criminal business; use of cyberspace by the new informal criminal groups formed to carry out criminal activity via cyberspace and aimed at interfering with the work of computer technique). The information subsystems of Law Enforcement Integrated Information Retrieval System and system of training specialists in combating cybercrime in Ukraine are exposed. Established that today Ukraine faces the issue of a lack of comprehensive training for the specialists in fighting cybercrime in the following areas: educational and scientific, investigative, operative, forensic activities, which particularly has been emphasized by the staff of territorial branches of the Ministry of Internal Affairs. The analysis has also established that now in law enforcement authorities of Ukraine there is an urgent need to develop the order and practical guidelines on conducting of operative and search measures via the cyberspace. Implementation of the mentioned documents into practical activity will allow to remove ambiguity in this field. Also this step can help to reform the system of cybercrime fighting in Ukraine. Key words: cybercrime fighting, organizational features, organized cybercrime, specialists training, law enforcement authorities |
Manzhai O .V. Organizational Features of Cybercrime Fighting in Ukraine. The Journal of Eastern European Law / Журнал східноєвропейського права. 2015. № 16. С. 70-75. URL: http://easternlaw.com.ua/wp-content/uploads/2015/06/manzhai_16.pdf. |
26 | стаття | Особливості агентурної роботи уповноважених суб’єктів у Радянській державі в 1922 році Проаналізовано особливості агентурної роботи органів громадської та державної безпеки у 1922 році. Розглянуто важливі події, які відбулися цього року та прямо чи опосередковано вплинули на розвиток негласної роботи відповідних державних органів. Автор наголошує, що наукові дослідження цього періоду охоплюють великі проміжки часу, відтак особливості агентурної роботи 1922 року губляться в етапі становлення негласної оперативної роботи 1918-1930 рр. З використанням ретроспективного аналізу розкрито окремі елементи оперативної обстановки того часу (ствердження «Нової економічної політики», розгул бандитизму, послаблення репресій). Висвітлюються проблеми в середині підрозділів, уповноважених на проведення агентурної роботи (неграмотність особового складу, брак кваліфікованих спеціалістів, матеріально-технічного та фінансового забезпечення). Розглядаються особливості нормативно-правового врегулювання негласної роботи та перелік її суб’єктів. Приділяється особлива увага аналізу застосування агентурного методу кримінальним розшуком та Державним політичним управлінням. Наведено супутні статистичні відомості, описуються окремі категорії конфідентів та їх наступна трансформація. Розглянуто окремі особливості залучення, застосування та насадження агентури. Висвітлено проблемні питання, які виникали у роботі з конфідентами. Із застосуванням порівняльного методу проведено паралелі тогочасної агентурної роботи із сьогоденням. Встановлено, що через перебування у складі єдиного відомства органи державної та громадської безпеки покращили рівень взаємодії з питань оперативної діяльності, що було відображено у нормативно-розпорядчих документах того часу. Автор доходить висновку, що в цей час почала стверджуватися соціалістична модель негласної роботи правоохоронних органів у протидії злочинності. Ключові слова: негласна робота, правоохоронні органи, агентура, ретроспективний аналіз, оперативно-розшукова діяльність
Проанализированы особенности агентурной работы органов общественной и государственной безопасности в 1922 году. Раскрыты отдельные элементы оперативной обстановки того времени. Рассматриваются особенности нормативно-правового урегулирования негласной работы и перечень ее субъектов. Уделяется особое внимание анализу применения агентурного метода уголовным розыском и Государственным политическим управлением. Приведены сопутствующие статистические сведения, описываются отдельные категории конфидентов. Отражены проблемные вопросы, возникавшие в работе с конфидентами. Проведены параллели тогдашней агентурной работы с настоящим временем. Автор приходит к выводу, что в это время начала утверждаться социалистическая модель негласной работы правоохранительных органов в противодействии преступности. Ключевые слова: негласная работа, правоохранительные органы, агентура, ретроспективный анализ, оперативно-розыскная деятельность The features of intelligence work of public and state security agencies in 1922 are analyzed. Important events that took place this year and directly or indirectly influenced the development of secret work of relevant state authorities are considered. It is emphasized that the existing research of that period cover long periods of time, so features of intelligence work in 1922 are lost at the stage of development of secret operative work of 1918–1930. Using retrospective analysis the author has revealed some elements of the operative situation of that time (assertion of the «New Economic Policy», rampant banditry, easing repression). The problems within the units authorized to conduct intelligence work (personnel illiteracy, lack of skilled professionals, logistical and financial support) are highlighted. Features of legal regulation of secret work and a list of its subjects are considered. Special attention is paid to the analysis of using the secret method by criminal investigation unit and State political division. Accompanying statistical information is provided; certain categories of confidants and their subsequent transformation are described. Some features of involvement, application and «planting» agents are considered. Some issues that arise in dealing with confidants are highlighted. With the usage of the comparative method the author has carried out parallels of intelligence work of that time with the current situation. It is established that due to the stay in a single unit agencies of the state and public safety have improved the level of cooperation concerning operative activities, which was reflected in the regulatory and administrative documents of that time. It is concluded that socialist model of secret work of law enforcement agencies in combating crime cured at that time. Key words: undercover work, law enforcement authorities, covert human sources, retrospective analysis, special investigative activity |
Манжай О .В. Особливості агентурної роботи уповноважених суб’єктів у Радянській державі в 1922 році. Право і безпека. 2015. № 2(57). С. 102-106. |
27 | стаття | Окремі аспекти протидії інформаційній війні в Україні Проаналізовано зміст та структуру інформаційного протиборства, наведено визначення ключових понять у даній сфері, визначено характерні риси та мету інформаційної війни. На підставі вивчення літературних джерел та аналітичного матеріалу запропоновано окремі заходи протидії інформаційній війні та інформаційно-психологічному впливу. Наведено конкретні приклади спроб інформаційного впливу, розглянуто структуру відповідних повідомлень та методику їх аналізу. Запропоновано створити центр реагування та проведення спеціальних операцій з метою нейтралізації інформаційних загроз, впровадити в освітній процес заняття з «Основ інформаційної безпеки», активізувати наукові пошуки у сфері інформаційного протиборства, активізувати дискусію на міжнародному рівні щодо врегулювання визначення понять та заборони інформаційної агресії й інформаційної зброї. Ключові слова: інформаційна війна, інформаційна безпека, Україна, заходи протидії
Проанализированы содержание и структура информационного противоборства, приведены определения ключевых понятий в данной сфере, определенны характерные черты и цель информационной войны. На основании изучения литературных источников и аналитического материала предложены отдельные мероприятия противодействия информационной войне и информационно-психологическому влиянию. Приведены конкретные примеры попыток информационного влияния, рассмотрена структура соответствующих сообщений и методика их анализа. Предложено создать центр реагирования и проведения специальных операций с целью нейтрализации информационных угроз, внедрить в образовательный процесс занятия по «Основам информационной безопасности», активизировать научные поиски в сфере информационного противоборства, активизировать дискуссию на международном уровне относительно урегулирования определения понятий и запрещения информационной агрессии и информационного оружия. Ключевые слова: информационная война, информационная безопасность, Украина, мероприятия противодействия In this paper maintenance and structure of the information confrontation are analysed, the definitions of key concepts in this sphere are presented, the personal touches and aim of infowar are defined. On the basis of study of literary sources and analytical materials the separate measures of combating infowar and information psychological influence are offered. The specific examples of attempts of information influence are presented, the structure of the proper messages and method of their analysis are considered. It is suggested to create the center of reacting and conducting of the special operations with the purpose of neutralization of information threats, to inculcate training of «Basics of Information Security» in an educational process, to activate scientific searches in the field of the information confrontation, to activate a discussion at an international level in relation to the settlement of definition of concepts and prohibition of information aggression and information weapon. Key words: information war, information security, Ukraine, measures of counteraction |
Носов В .В., Манжай О. В. Окремі аспекти протидії інформаційній війні в Україні. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2015. № 1(29). С. 26-29. |