№ | Вид наукової роботи | Опис |
---|---|---|
1 | стаття |
Steganographic method of acoustic information protection in critical applications systems Аннотація: Предметом дослідження є процес захисту акустичної інформації в критичних комп'ютерних системах для забезпечення необхідного рівня безпеки системи. Метою статті є дослідження методу захисту акустичної інформації в критичних комп'ютерних систем шляхом маскування для забезпечення неможливості несанкціонованого доступу до системи. У статті поставлено такі завдання проаналізувати програмні та апаратні засоби маскування мовлення; дослідити маскування мовних повідомлень з метою невпізнаваності; розглянути особливості стиснення мовних повідомлень; дослідити методи прихованої передачі акустичної інформації. передачі акустичної інформації; дослідити методи прихованої передачі акустичної інформації. Результати роботи, отримані з використанням математичних методів перетворення інформації в комп'ютерних системах, є потенційними інформації в комп'ютерних системах, є потенційно можливими методами маскування мовних повідомлень для забезпечення неможливості несанкціонованого доступу до них. несанкціонованого доступу до системи. Аналіз функціонування запропонованих методів дозволив сформулювати конкретні висновки. Дослідження показало, що використання прямого розширення спектру дискретних сигналів у стеганографічних цілях стеганографічних цілях дозволяє приховано вбудовувати інформаційні повідомлення в нерухомі зображення. Задача вилучення повідомлення на приймальній стороні стеганографічної системи еквівалентна задачі виявлення інформації з суміші корисного сигналу і завади в системі широкосмугового зв'язку. Дослідження виявили певні недоліки стеганографічних систем з розширеним спектром дискретних сигналів: ймовірність коректного вилучення вбудованих даних залежить від величини внесених спотворень, які залежать від внесених спотворень, які залежать від пропускної здатності стеганографічного каналу. У подальших дослідженнях бажано аналіз можливості використання методів синтезу великих ансамблів квазіортогональних дискретних сигналів з покращеними ансамблевими структурними та кореляційними властивостями для забезпечення більшої захищеності акустичних каналів в комп'ютерних системах критичного застосування. Annotation: The subject of the study is the process of protecting acoustic information in critical computer systems to ensure the required level of system security. The purpose of the article is to study the method of protecting acoustic information in critical computer systems by means of masking to ensure the impossibility of unauthorized access to the system. The paper outlines the following tasks: to analyze the software and hardware masking of speech; to study the masking of speech messages in order to introduce unrecognizability; to consider the features of speech message compression; to investigate methods of covert transmission of acoustic information. The results of the work, which were obtained using mathematical methods of information transformation in computer systems, are potentially possible methods of masking speech messages to ensure the impossibility of unauthorized access to the system. The analysis of the functioning of the proposed methods made it possible to formulate specific conclusions. The research has shown that the use of direct expansion of the spectrum of discrete signals for steganographic purposes helps to covertly embed information messages in still images. The task of extracting a message on the receiving side of a steganography system is equivalent to the task of detecting information from a mixture of a useful signal and an interference in a broadband communication system. The research revealed certain disadvantages of steganographic systems with an expanded spectrum of discrete signals: the probability of correct extraction of embedded data depends on the amount of distortion introduced, which depends on the provided bandwidth of the steganographic channel. Further research is desirable to analyze the possible use of methods for synthesizing large ensembles of quasi-orthogonal discrete signals with improved ensemble, structural, and correlation properties to ensure higher security of acoustic channels in computer systems for critical applications. Бібліографічний опис: Mozhaiev, О., Gnusov, Y., Manzhai, O., Strukov, V., Nosov, V., Radchenko, V., Yenhalychev, S. (2023), "Steganographic method of acoustic information protection in critical applications systems", Innovative Technologies and Scientific Solutions for Industries, No. 3 (25), P. 25–44. DOI: https://doi.org/10.30837/ITSSI.2023.25.052 |
2 | стаття |
Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero Аннотація: У статті аналізуються криміналістичні, організаційні та технічні особливості роботи правоохоронних органів з криптовалютою Monero в контексті проведення досудового слідства та оперативно-розшукової діяльності. Описується розвиток системи Monero. Окреслюються причини та тенденції використання Monero правопорушниками, а також наводиться схема роботи цієї платіжної системи. Констатується відсутність на даний момент дієвих способів ідентифікації учасників трансакцій Monero. Розкриваються особливості криміналістичного дослідження засобів комп’ютерної техніки, які використовувалися для роботи з Monero. Наводяться артефакти, на які слід звертати увагу під час проведення огляду та обшуку. Моделюється атомарний обмін (Atomic Swaps) XMR для визначення слідової картини. Пропонується алгоритм вилучення XMR за допомогою multisig адрес. Бібліографічний опис: Носов В. В., Манжай О. В., Ковтун В.О. Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero. Право і безпека. 2023. № 3(90). С. 102-125 (DOI: https://doi.org/10.32631/pb.2023.3.9). |
3 | стаття |
Аналіз етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень Аннотація: У статті пропонується механізм аналізу етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень на основі вивчення сучасного досвіду в цій сфері. Вивчається стан нормативно-правового урегулювання криптовалют в Україні. Піднімається питання неможливості накладання арешту на криптовалютні активи під час кримінального розслідування. Окреслюються проблемні моменти, з якими стикаються правоохоронні органи в інших країнах під час накладання арешту на криптовалюти. Розкриваються структура та особливості обігу криптовалюти етер. Шляхом експерименту проводиться оцінка деяких програмних інструментів, що використовуються для аналізу етеріум-трансакцій. Демонструється автоматизація пошуку та побудова схеми відношень різних ідентифікаторів етер-трансакцій на прикладі Maltego Community Edition та «Crystal Expert». Описується значення проведення ефективного аналізу криптовалют для проведення розслідування. Розкривається технічний бік навчання правоохоронців щодо вилучення криптовалютних активів. Пропонується механізм контрольованого переказу криптовалютних активів для кастодіальних і некастодіальних гаманців. Бібліографічний опис: Носов В. В., Манжай О. В., Панченко Є. В. Аналіз етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень. Право і безпека. 2022. № 4(87). pp. 108-124 (DOI: https://doi.org/10.32631/pb.2022.4.09). |
4 | стаття |
Using the Internet as a Tool for the Illicit Sale of Drugs and Potent Substances Аннотація: У статті проаналізовано норми чинного кримінального законодавства та актуальні питання протидії наркозлочинності в мережі Інтернет, а також заходи боротьби з наркозлочинністю у сфері сучасних інформаційних технологій. У зв'язку зі зростанням злочинів у сфері незаконного обігу наркотиків, що вчиняються з використанням інформаційно-телекомунікаційних технологій, актуальним завданням держави є пошук ефективних шляхів зниження наркозлочинності. У статті розглядаються кримінологічно значущі аспекти механізму незаконного обігу наркотиків, який здійснюється з використанням інформаційно-телекомунікаційних технологій та засобів дистанційного зв'язку. Annotation: The article analyzes the regulations of current criminal law and current issues, combating drug crime on the Internet, as well as measures to combat drug crime in the field of modern information technology. In connection with the growth of crimes in the field of drug trafficking committed with the use of information and telecommunications technologies, the urgent task of the state is to find effective ways to reduce drug crime. The article considers criminologically significant aspects of the mechanism of illicit drug trafficking, which is carried out with the use of information and telecommunication technologies and means of remote communication. Бібліографічний опис: Manzhai O., Cherevko K, Chycha R., Burlaka I., Piadyshev V. Using the Internet as a Tool for the Illicit Sale of Drugs and Potent Substances. IJCSNS International Journal of Computer Science and Network Security. 2022. Vol. 22. No. 6. pp. 246-250 (DOI: https://doi.org/10.22937/IJCSNS.2022.22.6.34) |
5 | стаття |
Криптостійкі методи та генератори випадкових чисел у пристроях інтернет речей (IoT) Аннотація: Предмет дослідження: криптостійкі методи та засоби генерації випадкових послідовностей та апаратна підтримка криптографічних перетворень в пристроях IoT. Метою статті є дослідження криптостійких методів та засобів генерації та тестування випадкових послідовностей, придатних для використання в пристроях IoT з обмеженими ресурсами; визначення схемотехнічних реалізацій апаратних генераторів випадкових послідовностей; формування висновків щодо криптографічних перетворень. апаратних генераторів випадкових послідовностей; формування висновків щодо використання генераторів випадкових чисел (ГВЧ) у системах криптографічного захисту мережі IoT. У статті вирішуються наступні завдання: аналіз методів та апаратних засобів генерації випадкових послідовностей для захисту IoT-рішень з обмеженими ресурсами; визначення безпечних та ефективних технологій для реалізації ГВЧ; класифікація RNG-атак; аналіз недоліків практичного використання пакетів статистичних тестів для оцінки якості випадкових послідовностей ГВЧ ГВЧ; оцінка швидкодії криптоприскорювачів апаратної підтримки криптографічних перетворень; надання практичних практичних рекомендацій щодо використання ГВЧ у пристроях IoT з обмеженими ресурсами. Методи дослідження: метод структурно-функціонального аналізу ГВЧ та пристроїв IoT, криптографічні методи захисту інформації, методи генерації випадкових послідовностей, метод аналізу стійкості систем, методи побудови автономних булевих мереж та аналізу булевого хаосу, методи оцінки якості оцінювання якості випадкових послідовностей. Результати роботи: проведено аналіз технологій та схемотехнічних рішень апаратних ГВЧ за характеристиками: якість випадковості чисел та непередбачуваності послідовностей, швидкодія, енергоспоживання, мініатюризація, можливість інтегрального виконання; надання практичних рекомендацій щодо використання ГВЧ в системах криптографічного захисту мережі IoT. Новизна дослідження полягає в аналізі методів та апаратних засобів для підтримки технологій генерації випадкових послідовностей в системі криптографічного захисту IoT-рішень; класифікація атак на ГПВЧ та особливості захисту від них; визначення ефективних ГПВЧ від них; визначення ефективних технологій ГВЧ та схемотехнічних рішень для використання в малопотужних IoT-пристроях з обмеженими обчислювальними ресурсами; надання рекомендацій щодо обчислювальних ресурсів; надання практичних рекомендацій щодо використання ГВЧ в системах криптографічного захисту мережі IoT мережі IoT. Проведений аналіз технологій та схемотехнічних рішень дозволив зробити наступні висновки: захист IoT-рішень включає: безпеку вузлів мережі IoT та їх підключення до хмари з використанням захищених протоколів, забезпечення конфіденційності, автентичності і цілісності даних IoT криптографічними методами, аналіз атак і криптографічну стійкість мережі; початковою основою для захисту IoT-рішень є істинна випадковість сформованих послідовностей ГПВЧ, що використовуються в алгоритмах криптографічного перетворення інформації для захисту перетворення інформації для її захисту; особливістю IoT-пристроїв є їх неоднорідність та географічна розподіленість, обмеженість обчислювальних ресурсів обчислювальні ресурси та джерела живлення, невеликі розміри; Найбільш ефективними (зменшення енергоспоживання та збільшення швидкості генерації) для використання в пристроях IoT є ГВЧ виключно на цифровій основі, які реалізують триступеневий процес: початкова цифрова схема, нормалізатор і генератор потоку випадкових чисел; Автономні булеві мережі (ABN) дозволяють створювати ГВЧ з унікальними характеристиками: отримані числа є дійсно випадковими, висока швидкість - число може бути отримано за один такт, мінімальне енергоспоживання споживання, мініатюрність, висока (до 3 ГГц) пропускна здатність булевого хаосу; перспективним напрямком розвитку АБМ є використання оптичних логічних вентилів для побудови оптичних АБН зі смугою пропускання до 14 ГГц; класифікація відомих класів ГПС атак включає: прямі криптоаналітичні атаки, атаки на основі вхідних даних, атаки на основі розкриття внутрішнього стану ГВЧ, кореляційні атаки та спеціальні атаки; статистичні тестові пакети для оцінки послідовностей ГВЧ мають певні обмеження або недоліки і не замінюють криптоаналіз; Порівняння криптоприскорювачів з програмним забезпеченням криптографічних перетворень показує їх значні переваги: для алгоритму блокового шифрування AES швидкість зростає в 10-20 разів у 8/16-бітних криптоприскорювачах і в 150 разів у 32-бітних, зростання шифрування SHA2 біт, зростання хешування SHA-256 у 32-бітних криптоприскорювачах більш ніж у 100 разів, а для алгоритму NMAS - до 500 разів. Annotation: ubject of research: crypto-resistant methods and tools of generating random sequences and hardware support of cryptographic transformations in IoT devices. The aim of the article is to study crypto-resistant methods and tools for generating and testing random sequences suitable for use in IoT devices with limited resources; determination of circuit implementations of random sequences hardware generators; formation of conclusions on the use of random number generators (RNG) in cryptographic protection systems of the IoT network. The article solves the following tasks: analysis of methods and hardware for generating random sequences to protect IoT solutions with limited resources; identification of safe and effective technologies for the implementation of RNG; classification of RNG attacks; analysis of the shortcomings of the practical use of statistical test packages to assess the quality of random sequences of RNG; evaluation of the speed of cryptoaccelerators of hardware support for cryptographic transformations; providing practical guidance on RNG for use in resource-constrained IoT devices. Research methods: method of structural and functional analysis of RNG and IoT devices, cryptographic methods of information protection, methods of random sequence generation, method of stability analysis of systems, methods of construction of autonomous Boolean networks and Boolean chaos analysis, methods of quality assessment of random sequences. Results of work: the analysis of technologies and circuit decisions of hardware RNG on characteristics: quality of numbers’ randomness and unpredictability of sequences, speed, power consumption, miniaturization, possibility of integral execution; providing practical recommendations for the use of RNG in cryptographic protection systems of the IoT network. The novelty of the study is the analysis of methods and hardware to support technologies for generating random sequences in the system of cryptographic protection of IoT solutions; classification of attacks on RNG and features of protection against them; identification of effective RNG technologies and circuit solutions for use in low-power IoT devices with limited computing resources; providing practical recommendations for the use of RNG in cryptographic protection systems of the IoT network. The analysis of technologies and circuit solutions allowed to draw the following conclusions: protection of IoT solutions includes: security of IoT network nodes and their connection to the cloud using secure protocols, ensuring confidentiality, authenticity and integrity of IoT data by cryptographic methods, attack analysis and network cryptographic stability; the initial basis for the protection of IoT solutions is the true randomness of the formed RNG sequences and used in algorithms for cryptographic transformation of information to protect it; feature of IoT devices is their heterogeneity and geographical distribution, limited computing resources and power supply, small size; The most effective (reduce power consumption and increase the generation rate) for use in IoT devices are RNG exclusively on a digital basis, which implements a three-stage process: the initial digital circuit, normalizer and random number flow generator; Autonomous Boolean networks (ABN) allow to create RNG with unique characteristics: the received numbers are really random, high speed – the number can be received in one measure, the minimum power consumption, miniature, high (up to 3 GHz) throughput of Boolean chaos; a promising area of ABN development is the use of optical logic valves for the construction of optical ABN with a bandwidth of up to 14 GHz; the classification of known classes of RNG attacks includes: direct cryptanalytic attacks, attacks based on input data, attacks based on the disclosure of the internal state of RNG, correlation attacks and special attacks; statistical test packages to evaluate RNG sequences have some limitations or shortcomings and do not replace cryptanalysis; Comparison of cryptoaccelerators with cryptographic transformation software shows their significant advantages: for AES block encryption algorithm, speeds increase by 10-20 times in 8/16-bit cryptoaccelerators and 150 times in 32- bit, growth hashing of SHA-256 in 32-bit cryptoaccelerators more than 100 times, and for the NMAS algorithm - up to 500 times. Бібліографічний опис: Клімушин П.С., Соляник Т.М., Можаев О.О., Гнусов Ю.В., Манжай О.В., Світличний В.А. Криптостійкі методи та генератори випадкових чисел у пристроях інтернет речей (IoT). Сучасний стан наукових досліджень та технологій в промисловості. 2022. № 2 (20). С. 22-34. (DOI: https://doi.org/10.30837/ITSSI.2022.20.022) |
6 | стаття |
Organizational and forensic aspects of the electronic evidence handling Аннотація: У даній статті на прикладі українського досвіду роботи правоохоронних органів аналізуються особливості роботи з електронними (цифровими) доказами. Головна увага фокусується на питаннях, пов’язаних з формалізацією та вивченням змісту електронних слідів злочину. За допомогою кількісних та якісних методів пропонуються шляхи вирішення проблемних питань у сфері роботи з електронними даними. В якості емпіричних даних використано результати анкетування поліцейських, працівників прокуратури та науково-педагогічного складу закладів вищої освіти МВС України, а також проміжні результати пілотного проекту щодо протидії злочинам у кіберсфері, який реалізується в одному із закладів вищої освіти у взаємодії з регіональними підрозділами кіберполіції та регіональними управліннями поліції в двох областях України. Проміжні результати участі у проекті засвідчують, що навіть проста автоматизація окремих процесів обробки та аналізу інформації в електронному вигляді здатна суттєво скоротити час розслідування. Окрема увага приділяється покращенню організації роботи з електронними доказами. Обґрунтовується позиція про необхідність набуття навичок та знань роботи з електронними доказами пересічними правоохоронцями. Автори вважають, що природа електронних даних, механізм їх формування дозволяють розглядати їх як окремий вид доказів, а визначені в діючому українському законодавстві форми їх фіксації на теперішній час не є досконалими. Опрацьовані результати показують, що правоохоронцям під час розслідування злочинів все частіше доводиться стикатися з даними великого об’єму. Тому в статті акцентується увага на особливостях роботи з відповідями установ, підприємств, організацій; вилученими образами та даними з носіїв; банками даних; комбінаціями переліченого. Запропоновані рішення враховують досвід, набутий під час участі в проекті зі взаємодії представників закладів вищої освіти та поліції щодо розслідування злочинів. Annotation: This paper outlines the ways of handling the electronic (digital) evidence based on the experience of the Ukrainian law enforcement bodies. It focuses mainly on the issues related to formalization and examination of the content of the electronic crime traces. Quantitative and qualitative methods offer solutions to problematic issues with electronic data. The empirical data used are the results of a questionnaire of policemen, prosecutors and scientific and pedagogical staff of the higher educational institutions of the Ministry of Internal Affairs of Ukraine, as well as the interim results of a pilot project on crime prevention in the cybersphere, which is implemented in one of the higher educational institutions in cooperation with regional subdivisions of cyberpolice and regional police administration in two regions of Ukraine. The interim results of participation in the project show that even the simple automation of individual information processing and analysis processes in electronic form can significantly reduce the time of investigation. Particular attention is paid to improving the arrangement of work with electronic evidence. The authors substantiate their position that the ordinary police officers need to attain the skills and knowledge how to handle the electronic evidence. The authors maintain that the nature and the mechanism of formation of electronic data are such that one may consider them as a separate kind of evidence, and the forms of registration thereof defined in applicable laws of Ukraine are far from perfect at the present time. According to the processed results, at the time of investigation of the crime, the law enforcement agencies are increasingly confronted by the large volume of data. Therefore, the article focuses on specific features pertinent to handling of the responses of institutions, enterprises, organizations; the extracted images and data from media; data banks and combinations of the aforementioned. The proposed solutions take into account the experience accrued at the time of participation in the project from interaction between the higher educational institutions and the police in the context of crime investigations. Бібліографічний опис: Manzhai O.V., Potylchak A.O., Manzhai I.A. Organizational and forensic aspects of the electronic evidence handling. Law and Safety. 2021. № 4(83). pp. 91-99 (DOI: https://doi.org/10.32631/pb.2021.4.09). |
7 | стаття |
Procedural aspects of handling the electronic evidence: The Ukrainian context Аннотація: У статті проводиться аналіз процесуальних аспектів вилучення, фіксації та аналізу електронних слідів вчинення злочину. Аналізуються окремі статистичні дані щодо осіб, засуджених за ст.ст. 361-363-1 Кримінального кодексу України. Розглядається історія становлення інституту електронних доказів. Окреслюється теоретичне підґрунтя для розуміння сутності електронних доказів. Відзначається недостатня урегульованість питання роботи з електронними доказами у кримінальному процесі. Розкриваються окремі процесуальні аспекти огляду електронного документа та наводяться декілька прикладів. Автори вважають, що природа електронних даних, механізм їх формування дозволяють розглядати їх як окремий вид доказів, а визначені в діючому українському законодавстві форми їх фіксації на теперішній час не є досконалими. Доводиться, що під час роботи в мережі, правоохоронні органи можуть зафіксувати лише проекцію оригінального електронного документа, як окремого випадка електронних доказів, при цьому таку проекцію не можна вважати оригіналом. Аналізується спосіб фіксації електронних доказів в рамках негласної слідчої (розшукової) дії зі зняття інформації з електронних інформаційних систем. Вивчаються окремі законопроекти, спрямовані на унормування особливостей роботи з електронними слідами злочинів у кримінальному процесі. Annotation: The article analyzes the procedural aspects of the seizure, recording and analysis of electronic traces of the crime. Some statistical data on persons convicted under Art. 361-363-1 of the Criminal Code of Ukraine. The history of formation of the institute of electronic proofs is considered. The theoretical basis for understanding the essence of electronic evidence is outlined. It is noted the lack of regulation of the issue of working with electronic evidence in criminal proceedings. Some procedural aspects of electronic document review are revealed and some examples are given. The authors believe that the nature of electronic data, the mechanism of their formation allow us to consider them as a separate type of evidence, and the forms of their fixation defined in the current Ukrainian legislation are not perfect at present. It is proved that when working on the network, law enforcement agencies can record only the projection of the original electronic document as a separate case of electronic evidence, and such a projection can not be considered the original. The method of recording electronic evidence in the framework of covert investigative (search) action to remove information from electronic information systems is analyzed. Some bills aimed at normalizing t Бібліографічний опис: Manzhai O.V., Potylchak A.O., Manzhai I.A. Procedural aspects of handling the electronic evidence: The Ukrainian context. Law and Safety. 2021. № 3(82). pp. 13-18 (DOI: https://doi.org/10.32631/pb.2021.3.01) |
8 | посібник |
Методичний посібник для тренерів з питань кібергігієни у рамках спеціальної професійної (сертифікованої) програми підвищення кваліфікації Аннотація: Метою цього видання є підвищення рівня спроможності учасників щодо використання інтерактивних методик навчання дорослих з питань правильного поводження з інформацією у кіберсфері, а також формування в учасників навичок безпечної роботи із засобами комп’ютерної техніки в державному органі / органі місцевого самоврядування. Посібник може стати у пригоді державним службовцям категорії «Б» та «В», посадовим особам місцевого самоврядування, працівникам закладів післядипломної освіти, навчальних і наукових закладів, установ та організацій тощо, у тому числі фізичним особам, що здійснюють підвищення кваліфікації державних службовців та посадових осіб місцевого самоврядування. Бібліографічний опис: Методичний посібник для тренерів з питань кібергігієни у рамках спеціальної професійної (сертифікованої) програми підвищення кваліфікації: практикум / О. В. Манжай, В. В. Носов. - Київ : ВАІТЕ, 2021. - 106 с. |
9 | стаття |
Особливості картографування злочинних проявів Аннотація: У статті проводиться аналіз інструментів, організації і тактики проведення картографування злочинних проявів. Визначаються головні цілі, які досягають з використанням картографування (візуалізація криміногенних осередків; побудова географічних профілів злочинців; прогнозування злочинів). Окреслюється теоретичне підґрунтя для візуалізації криміногенних осередків та прогнозування злочинів. Розкриваються особливості створення простих точкових мап, картографування на основі ядерної оцінки густини, з використанням пропорційних символів. Аналізуються актуарні та експертні стратегії, які застосовуються для проведення картографування з метою прогнозування злочинності. Вивчається феномен пов’язаних повторних моделей. Описуються окремі програмні рішення для реалізації завдань картографування злочинних проявів; наводяться приклади. Annotation: In this paper tools, organization and tactics of crime mapping are analyzed. The directions of application of mapping for maintenance of public safety and order, in criminal intelligence process, etc. are outlined. The domestic experience of mapping is briefly analyzed. The main goals that are achieved with the use of mapping are defined. Features of visualization of criminogenic cells are revealed. Pin mapping features (when points which symbolize a certain event are placed on the map on the corresponding coordinates) are outlined. Kernel density mapping is described, which makes it much easier to detect criminogenic foci, as hot-spot maps clearly reflect the concentration of certain events in the region. A method of mapping using proportional symbol mapping is disclosed when the increase in the size of the symbol denoting a point on the map is proportional to the increase in the number of events or other parameters at these coordinates. The building of geographical profiles of criminals is briefly described. The theoretical basis of mapping for the prediction of crimes is outlined. Prediction strategies based on equations and machine calculations and actuarial strategies based on expertise and clinical strategy are analyzed. Considerations are given to the appropriateness of applying appropriate strategies in different countries. The phenomenon of near repeat patterns is studied. Some software solutions for the implementation of the tasks of mapping criminal manifestations and the use of artificial intelligence systems for this purpose are described. Examples are given. It is noted that the use of cartography to prevent and predict crimes in Ukraine is in its infancy. Some solutions are proposed that could improve the situation in the field of crime mapping in Ukraine. Бібліографічний опис: Манжай О. В., Потильчак А. О. Особливості картографування злочинних проявів. Право і безпека. 2020. № 4(79). С. 66-72 (DOI: https://doi.org/10.32631/pb.2020.4.10) |
10 | стаття |
Особливості географічного профілювання у правоохоронних органах Аннотація: У статті проводиться аналіз інструментів, організації і тактики проведення географічного профілювання по серійних злочинах. Окреслюється теоретичне підґрунтя для складання географічних профілів та коротко розкривається його зміст. Відзначається необхідність урахування місцевих факторів для правильного складання географічного профілю, аналізується придатність застосування географічного профілювання для різних категорій злочинів. Розкриваються окремі організаційно-тактичні прийоми і способи складання географічних профілів та наводяться декілька наукових підходів до такої діяльності. Аналізується емпіричний матеріал стосовно визначення відстаней від точок прив’язки до місць вчинення злочинів для різних видів правопорушень. Аналізується вплив на ці відстані різних соціально-демографічних факторів. Вивчаються окремі програмні рішення для реалізації завдань географічного профілювання. Наводяться приклади. Бібліографічний опис: Манжай О. В., Потильчак А. О. Особливості географічного профілювання у правоохоронних органах. Право і безпека. 2020. № 3 (78). С. 13-21 |
11 | тези доповіді |
Ідентифікація серійних правопорушень Аннотація: Розглянуто методи ідентифікації серійних правопорушень Annotation: The methods of recognition of serial offences are considered Бібліографічний опис: Манжай О. В. Ідентифікація серійних правопорушень // Протидія кіберзлочинності та торгівлі людьми: зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. Харків : ХНУВС, 2020. С. 112-113. |
12 | підручник |
Правові засади захисту інформації Аннотація: У підручнику розкрито основні поняття та інститути правового захисту інформації. Досліджено властивості інформації, важливі з точки зору її включення до правового обігу, поняття та загальні засади забезпечення інформаційної безпеки держави, нормативний порядок захисту окремих видів інформації в Україні та за її межами, убезпечення електронного документообігу та його організаційну структуру. Також схематично наведено побудову інституту інтелектуальної власності згідно з українським законодавством та окремі механізми її захисту. Підручник розрахований на курсантів, студентів, слухачів і фахівців з безпеки. Він може бути корисним викладачам та аспірантам вищих навчальних закладів, які займаються дослідженнями у сфері правового забезпечення безпеки інформації. Annotation: Basic concepts and institutes of legal defense of information are exposed in the textbook. Also researched properties of information that relevant in law, concepts and general principles of information security of the state, normative order of defence of separate types of information in Ukraine and other countries, protection of electronic document management and its organizational structure. The construction of institute of intellectual property in obedience to the Ukrainian legislation and separate mechanisms of its defence is schematically exposed also. A textbook is counted on cadets, students, listeners and security specialists. It can be useful for teachers and graduate students of higher educational establishments which are engaged in researches in the field of the legal providing of information security. Бібліографічний опис: Манжай О. В., Манжай І. А. Правові засади захисту інформації: підручник / вид. друге, переробл. та доповн. – Харків : Промарт, 2020. – 162 с. – з іл. ISBN 978-617-7634-85-9 |
13 | тези доповіді |
Способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів Аннотація: Розкрито окремі способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів. Пропонуються способи пришвидшення обробки інформації, яка надходить від юридичних осіб. Розкрито застосування засобів фільтрації табличних процесорів, візуалізації текстової інформації, логічного опрацювання, автоматизації перевірки та вилучення даних Annotation: Separate methods and instruments of "big data" processing by law enforcement authorities are exposed. The methods of data processing acceleration are offered. Application of filtration facilities of tabular processors, visualization of text information, gate-based processing, automation of data verification and extraction is exposed Бібліографічний опис: Манжай О. В. Способи та інструменти обробки даних великого об’єму в роботі правоохоронних органів // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. Харків : ХНУВС, 2019. С. 178-180. |
14 | стаття |
Некоторые аспекты зарубежного опыта работы правоохранительных органов с конфидентами Аннотація: У статті аналізуються окремі питання конфіденційного співробітництва осіб з правоохоронними органами в різних країнах. Розглядаються категорії конфідентів, які виділяються в англомовних країнах (США, Великобританії, Канаді) і Російській Федерації. Розкривається загальний зміст контролю за роботою конфідентів. Описуються окремі особливості і проблемні моменти, що виникають в роботі з конфідентами в різних країнах. Аналізуються мотиви, якими керуються особи, що погодилися на негласне співробітництво з правоохоронними органами. Позначаються деякі особливості винагороди конфідентів за виконання завдань протидії злочинності. Робиться висновок, що в демократичніших країнах питання конфіденційного співробітництва детальніше врегульовані у відкритих нормативно-правових актах, і відповідно частіше висвітлюються в науковій літературі Annotation: In the article the separate questions of confidential person’s collaboration with law enforcement authorities in different countries are analysed. The categories of covert human intelligence sources (CHIS), selected in the English-language countries (USA, Great Britain, Canada) and Russian Federation are examined. General matter of the CHIS control is exposed. Separate features and problem moments, arising up in-process with CHIS managing in different countries, are designated. Reasons, which are followed by persons, agreeing to the covert collaboration with law enforcement authorities, are analysed. Some features of CHIS rewards for implementation of criminality counteraction tasks are designated. Drawn a conclusion, that in more democratic countries the questions of confidential collaboration are more detailed well-regulated in the opened normatively-legal acts, and accordingly more frequently light up in scientific literature Бібліографічний опис: Манжай А. В., Давыдюк В. М. Некоторые аспекты зарубежного опыта работы правоохранительных органов с конфидентами // Legea si Viata. 2019. № 7/2 (331). С. 53-58 |
15 | тези доповіді |
Шляхи підготовки фахівців у сфері протидії кіберзлочинності Аннотація: Розкрито шляхи підготовки фахівців у сфері протидії кіберзлочинності Annotation: Ways of specialists training in the field of cybercrime counteraction are discovered Бібліографічний опис: Манжай О. В., Галауз В. Є. Шляхи підготовки фахівців у сфері протидії кіберзлочинності // Актуальні питання протидії кіберзлочинності та торгівлі людьми : збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2018. – 436 с. – С. 350-352. |
16 | настанови (вказівки), рекомендації |
Особливості розслідування злочинів, пов’язаних із торгівлею людьми Аннотація: В научно методических рекомендациях рассмотрены особенности противодействия торговле людьми в Украине Бібліографічний опис: Манжай О.В. Особливості розслідування злочинів, пов’язаних із торгівлею людьми: науково-методичні рекомендації / Д. В. Швець, К. Л. Бугайчук, А. В. Мирний, О. В. Федосова, Ю. О. Михайлова, Т. А Пазинич та ін.; за заг. ред. Д. В. Швеця та К. Л. Бугайчука. Х. : ХНУВС, 2017. 124 с. |
17 | тези доповіді |
Дитячий ґрумінг та окремі аспекти його документування Аннотація: У тезах розглянуто особливості документування дитячого грумінгу Annotation: The features of documenting of child's grooming are considered in theses Бібліографічний опис: Манжай О. В. Дитячий ґрумінг та окремі аспекти його документування / О. В. Манжай // Актуальні питання протидії кіберзлочинності та торгівлі людьми (15 листоп. 2017 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2017. – 212 с. – С. 96-98. |
18 | стаття |
Стандартизация в сфере законного перехвата телекоммуникаций Аннотація: У статті аналізуються окремі аспекти стандартизації законного перехоплення телекомунікацій на міжнародному рівні і український досвід цієї діяльності. Наводяться деякі національні нормативно-правові акти, в рамках яких здійснюється законне перехоплення телекомунікацій. Аналізуються стандарти Європейського Союзу, Росії, США та України, які встановлюють вимоги до законного перехоплення телекомунікацій. Окреслюється загальний алгоритм перехоплення телекомунікацій відповідно до українського і міжнародних стандартів. Вивчаються особливості перехоплення телекомунікацій в Україні і за кордоном. Робиться висновок, що в Україні питання стандартизації законного перехоплення телекомунікацій потребує глибокого опрацьовування в частині імплементації європейського досвіду, а також ухвалення з його урахуванням відповідних підзаконних нормативно-правових актів процедурного характеру. Annotation: In the paper the separate aspects of lawful interception of telecommunications standardization are analysed at an international level and Ukrainian experience of this activity. Some national normatively legal acts under which the lawful interception is carried out are pointed. The standards of European Union, Russia, USA and Ukraine are analysed, which set requirements to the lawful interception of telecommunications. The general algorithm of telecommunications interception is outlined in accordance with Ukrainian and international standards. The features of interception of telecommunications are studied in Ukraine and abroad. Drawn a conclusion, that in Ukraine the question of standardization of lawful interception of telecommunications needs deep working in part of European experience implementation, and also acceptance with its account of the proper subordinate legislation that have procedural character. Бібліографічний опис: Манжай А .В. Стандартизация в сфере законного перехвата телекоммуникаций / А. В. Манжай, С. В. Пеньков // Legea si Viata. – 2017. – № 5/2(305). – С. 86-89. |
19 | стаття |
Тривіальний метод оптимізації розміщення прямокутних об’єктів на площині Аннотація: У статті обґрунтовано актуальність досліджуваної теми. Розкрито один з методів оптимізації розміщення прямокутних об’єктів на опуклій n-кутній площині, який полягає в покроковому повороті осей координат і сітки з накладених прямокутних об’єктів. Розкрито сенс цього методу. Наведено відповідні процедури та загальний алгоритм. У загальному вигляді розкрито математичну модель. Наведено приклади. Annotation: In the article grounded actuality of the probed theme. One of methods of optimization of rectangular objects placing is exposed on a protuberant n-angled plane, which consists in the step-by-step turn of co-ordinates axes and net from the imposed rectangular objects. Sense of this method is exposed. The proper procedures and general algorithm are resulted. A mathematical model is exposed in a general view. Examples are gave. Бібліографічний опис: Манжай О. В. Тривіальний метод оптимізації розміщення прямокутних об’єктів на площині / О.В. Манжай, І. А. Манжай // Наукові записки Харківського економіко-правового університету. – 2016. – № 1(18). – С. 47-51 |
20 | тези доповіді |
Особливості безпечної роботи з інформацією в МВС та Національній поліції України Аннотація: Розглянуто особливості безпечної роботи з інформацією працівниками Національної поліції України Annotation: The features of safe work with information by the staff of the National police of Ukraine are considered Бібліографічний опис: Манжай О. В. Особливості безпечної роботи з інформацією в МВС та Національній поліції України / О. В. Манжай // Кібербезпека в Україні: правові та організаційні питання : матеріали всеукр. наук.-практ. конф., м. Одеса, 21 жовтня 2016 р. – Одеса : ОДУВС, 2016. – 232 с. – С. 85-86. |
21 | стаття |
Особливості огляду засобів комп’ютерної техніки Аннотація: Проаналізовано особливості огляду засобів комп’ютерної техніки та сформульовано загальний порядок його проведення. Охарактеризовано основні види такого огляду, засоби комп’ютерної техніки, з якими доводиться стикатися правоохоронним органам. Проаналізовано головні проблемні моменти, які існують у досліджуваній сфері. Розкрито особливості роботи правоохоронних органів на підготовчих етапах, а також безпосередньо під час огляду. Акцентовано увагу на важливості збирання та документування волатильних даних, наведено два основні способи їх збирання. Окреслено собливості огляду мобільних засобів комп’ютерної техніки, наведено приклади. Annotation: The features of examination of computer technique facilities have been analyzed; and the general procedure of its holding has been formulated. Special attention has been paid to the relevance of the studied issue, relevant statistics on Internet users and some types of committed cybercrimes have been provided. The author has determined the main means of computer facilities, which law enforcement agencies face. The main types of examination of computer technique facilities based on the type of studied means (standard, mobile, consumer, etc.) have been provided. On the basis of the analysis of scientific, methodical, educational literature and regulatory sources the author has highlighted a number of problematic issues that exist in the studied area. The author has revealed the features of law enforcement agencies’ activities at the preparatory stages (tools formation, work with catalogs of forensic software, hardware means, and directly during the examination (general algorithm for data collection, methods of securing collected data, peculiarities of working with flash drives, methods of sterilization of carriers in operating systems Linux and Windows, the procedure of examination of the collected data, etc.). The attention has been paid on the importance of collecting and documenting volatile data (RAM, network processes, terminal clients’ work). Two main ways of collecting non-volatile data (creating an image of corresponding carrier and its duplicate) have been revealed; their advantages and disadvantages have been analyzed. The peculiarities of examining mobile computer facilities, software and physical way of removing the backup of mobile devices have been outlined; some examples have been provided. It has been concluded that properly conducted examination of computer technique facilities from technical and legal points of view is the basis for the successful detection, suppression and investigation of cybercrimes. Бібліографічний опис: Манжай О. В. Особливості огляду засобів комп’ютерної техніки / О. В. Манжай // Вісник Харківського національного університету внутрішніх справ. – 2016. – № 3(74). – С. 111-120. |
22 | стаття |
Аналіз методології кримінальної розвідки в зарубіжних країнах Аннотація: У статті проаналізовано основні елементи методології здійснення кримінальної розвідки у країнах Євроспільноти та США. Розкрито сенс кримінальної розвідки. Наведено класифікацію розвідувальної інформації. Визначено основні стратегії кримінальної розвідки. Розкрито їх співвідношення із моделями поліцейської діяльності. Окреслено основні етапи кримінальної розвідки, які об’єднано у циклічне коло, та відповідну методологію, що застосовується під час її проведення. Наведено приклади. Annotation: In the article the basic elements of criminal intelligence process methodology are analysed in the countries of Euroassociation and United states of America. Software like “Crimeview Server”, “My Neighborhood Map System”, “CrimeReports Plus”, “Real-time Intelligence Crime Analytics System” are described. Sense of criminal intelligence process is exposed. Open source intelligence, human intelligence, signals intelligence are described. Classification of intelligence on strategic and operational is presented. Basic strategies of criminal intelligence process are determined (National Intelligence Model of United Kingdom and United States of America National Criminal Intelligence Sharing Plan). Their correlation with the intelligence-led policing is exposed. Outlined the basic stages of criminal intelligence process (tasking, collection, evaluation, collation, analysis, inference development, dissemination) which are incorporated in a cyclic circle and proper methodology which is used during its conducting. Evaluation tables using the 4х4, 5х5, 6х6 system are described. Some analysis techniques like link analysis, event charting, flow analysis, telephone analysis with use of association matrixes are exposed. Chart layout examples are gave. 5W+Н system (Who? What? Why? Where? When? How?) and presentation of results forms like oral briefings, written reports etc. are described. Educed that criminal intelligence process is a collective process, and that is why to one man practically unreal to score a success in investigation of more or less serious crime in acceptable terms. The improvement of knowledges, persistent labour and permanent studies of collective, will allow considerably to improve them operatively official activity, in particular in the field of criminality combating. Бібліографічний опис: Манжай О. В. Аналіз методології кримінальної розвідки в зарубіжних країнах / О. В. Манжай // Вiсник Луганського державного університету внутрішніх справ імені Е.О. Дідоренка. – 2016. – № 3(75). – С. 256-265. |
23 | стаття |
Методологія дослідження системи негласної роботи правоохоронних органів у протидії злочинності Аннотація: Проаналізовано методологію, яка може бути застосована для вивчення системи негласної роботи правоохоронних органів у протидії злочинності. Із дотриманням принципу вертикальної структурованості пропонується застосовувати філософські, загальнонаукові, окремі та спеціальні методи дослідження. Описується застосування наступних методів для вивчення системи негласної роботи правоохоронних органів: діалектичного, загальнологічних (аналіз і синтез, дедукцію та індукцію), теоретичних (гіпотетичного, абстрагування та узагальнення, історичного, системного), емпіричних (описовий та порівняльний). Окремо розглядається порівняльно-правовий метод. Автор представляє систему негласної роботи як множину складових: джерел, суб’єктів, об’єктів, форми, змісту. Annotation: The methodology that can be applied to study the system of law enforcement agencies’ undercover work in the field of crime combating is analyzed. With the principle of vertical structuring the author has offered to use philosophical, general scientific, specific and special methods of research. We describe the use of such methods for studying the system of undercover work of law enforcement agencies: dialectical, general logical (analysis and synthesis, deduction and induction), theoretical (hypothetical, abstraction and generalization, historical, systemic), empirical (descriptive and comparative). The system of undercover work is presented as a set of components: sources, subjects, objects, forms, content. It is underlined that during the study based on a systematic analysis of the structure of undercover work it is necessary to form the patterns for comparing each element of the system. Comparative and legal method is separately considered. Special attention is focused on the fact that while using comparative and legal method we should to accomplish largely external synchronous, and in some aspects – diachronic comparison of undercover work of law enforcement agencies in different countries. Besides, the main attention should be focused on micro-comparison, i.e. comparison of specific norms and institutions of undercover work. The author emphasizes the complexity of comparing the law norms of different countries because of differences of legal systems and the impact this analysis of the dominant concepts used in the law school of each country. It is emphasized on the use of hermeneutic method and content analysis in the study of undercover work. This implies, first, analysis of the relevant foreign and domestic news and scientific publications that directly or indirectly reflect the process or results of undercover work of law enforcement agencies of different countries. The author concludes that nowadays, when the world has become more transparent, democratic, there is legislative regimentation of undercover work. Thus, there is a real opportunity to study its internal structure based on the analysis of approaches of different law systems in building such activities. Бібліографічний опис: Манжай О .В. Методологія дослідження системи негласної роботи правоохоронних органів у протидії злочинності. Вісник Харківського національного університету внутрішніх справ. 2015. №1(68). С. 81-89 |
24 | стаття |
Кримінальна розвідка та її співвідношення з оперативним обслуговуванням Аннотація: У статті проаналізовано зміст терміну «кримінальна розвідка» та порівняно її з дефініцією «оперативне обслуговування». Сконцентровано увагу на діяльнісному аспекті цих інститутів в різних країнах. Розглянуто поширені стратегії, в яких викладено процес кримінальної розвідки, її етапи, окремі застосовувані методи та форми подання результатів. Окремо розглянуто засоби, які використовуються у кримінальній розвідці, та її інформаційне забезпечення. Підкреслено роль роботи з конфідентами під час провадження кримінальної розвідки. Надано визначення та проаналізовано зміст оперативного обслуговування. Розглянуто сучасні тенденції в оперативному обслуговуванні високотехнологічних об’єктів. На підставі проведеного аналізу викладено пропозиції щодо удосконалення вітчизняного інституту оперативного обслуговування. Annotation: In the article content of term «criminal intelligence process» is analysed and compared it with definition «operative service». Attention is devoted to the activity aspect of these institutes in different countries. Widespread strategies of the criminal intelligence process are explored, its stages, separate applied methods and forms of results presentation are expounded. Assets which are used in criminal intelligence process are separately considered, and informational support of this process is explored. Underline a role of work with human sources of information in criminal intelligence process. A definition of operative service is given and its content is analysed. Modern tendencies are considered in operative service of hi-tech objects. On the basis of the conducted analysis suggestions are expounded in relation to the improvement of domestic institute of operative service. Бібліографічний опис: Манжай О .В., Жицький Є. О. Кримінальна розвідка та її співвідношення з оперативним обслуговуванням. Jurnalul Juridic Național: Teorie și Practică. 2015. № 3(13). С. 100-105. |
25 | стаття |
Organizational Features of Cybercrime Fighting in Ukraine Аннотація: Стаття присвячена дослідженню організаційних особливостей боротьби з кіберзлочинністю в Україні. Проаналізовано нормативно-правову базу боротьби з кіберзлочинністю. Визначено роль та функції підрозділів боротьби з кіберзлочинністю. Проаналізовано шляхи конвергенції організованої злочинності та кіберпростору. Розглянуто інформаційне забезпечення боротьби зі злочинністю та систему підготовки фахівців для підрозділів боротьби з кіберзлочинністю. Запропоновано розробити інструкцію щодо здійснення оперативно-розшукових заходів з використанням кіберпростору. Annotation: Article is devoted to the researching of organizational features of cybercrime fighting in Ukraine. Laws and regulations of cybercrime fighting are analysed. Role and functions of cybercrime units are identified. Ways of organized crime and cyberspace convergence are probed (use of cyberspace by the organized criminal groups for the purpose of carrying out typical criminal activity; use of cyberspace along with traditional environment to extend the sphere of influence organized criminal groups on new types of criminal business; use of cyberspace by the new informal criminal groups formed to carry out criminal activity via cyberspace and aimed at interfering with the work of computer technique). The information subsystems of Law Enforcement Integrated Information Retrieval System and system of training specialists in combating cybercrime in Ukraine are exposed. Established that today Ukraine faces the issue of a lack of comprehensive training for the specialists in fighting cybercrime in the following areas: educational and scientific, investigative, operative, forensic activities, which particularly has been emphasized by the staff of territorial branches of the Ministry of Internal Affairs. The analysis has also established that now in law enforcement authorities of Ukraine there is an urgent need to develop the order and practical guidelines on conducting of operative and search measures via the cyberspace. Implementation of the mentioned documents into practical activity will allow to remove ambiguity in this field. Also this step can help to reform the system of cybercrime fighting in Ukraine. Бібліографічний опис: Manzhai O .V. Organizational Features of Cybercrime Fighting in Ukraine. The Journal of Eastern European Law / Журнал східноєвропейського права. 2015. № 16. С. 70-75. URL: http://easternlaw.com.ua/wp-content/uploads/2015/06/manzhai_16.pdf. |
26 | стаття |
Особливості агентурної роботи уповноважених суб’єктів у Радянській державі в 1922 році Аннотація: Проаналізовано особливості агентурної роботи органів громадської та державної безпеки у 1922 році. Розглянуто важливі події, які відбулися цього року та прямо чи опосередковано вплинули на розвиток негласної роботи відповідних державних органів. Автор наголошує, що наукові дослідження цього періоду охоплюють великі проміжки часу, відтак особливості агентурної роботи 1922 року губляться в етапі становлення негласної оперативної роботи 1918-1930 рр. З використанням ретроспективного аналізу розкрито окремі елементи оперативної обстановки того часу (ствердження «Нової економічної політики», розгул бандитизму, послаблення репресій). Висвітлюються проблеми в середині підрозділів, уповноважених на проведення агентурної роботи (неграмотність особового складу, брак кваліфікованих спеціалістів, матеріально-технічного та фінансового забезпечення). Розглядаються особливості нормативно-правового врегулювання негласної роботи та перелік її суб’єктів. Приділяється особлива увага аналізу застосування агентурного методу кримінальним розшуком та Державним політичним управлінням. Наведено супутні статистичні відомості, описуються окремі категорії конфідентів та їх наступна трансформація. Розглянуто окремі особливості залучення, застосування та насадження агентури. Висвітлено проблемні питання, які виникали у роботі з конфідентами. Із застосуванням порівняльного методу проведено паралелі тогочасної агентурної роботи із сьогоденням. Встановлено, що через перебування у складі єдиного відомства органи державної та громадської безпеки покращили рівень взаємодії з питань оперативної діяльності, що було відображено у нормативно-розпорядчих документах того часу. Автор доходить висновку, що в цей час почала стверджуватися соціалістична модель негласної роботи правоохоронних органів у протидії злочинності. Annotation: The features of intelligence work of public and state security agencies in 1922 are analyzed. Important events that took place this year and directly or indirectly influenced the development of secret work of relevant state authorities are considered. It is emphasized that the existing research of that period cover long periods of time, so features of intelligence work in 1922 are lost at the stage of development of secret operative work of 1918–1930. Using retrospective analysis the author has revealed some elements of the operative situation of that time (assertion of the «New Economic Policy», rampant banditry, easing repression). The problems within the units authorized to conduct intelligence work (personnel illiteracy, lack of skilled professionals, logistical and financial support) are highlighted. Features of legal regulation of secret work and a list of its subjects are considered. Special attention is paid to the analysis of using the secret method by criminal investigation unit and State political division. Accompanying statistical information is provided; certain categories of confidants and their subsequent transformation are described. Some features of involvement, application and «planting» agents are considered. Some issues that arise in dealing with confidants are highlighted. With the usage of the comparative method the author has carried out parallels of intelligence work of that time with the current situation. It is established that due to the stay in a single unit agencies of the state and public safety have improved the level of cooperation concerning operative activities, which was reflected in the regulatory and administrative documents of that time. It is concluded that socialist model of secret work of law enforcement agencies in combating crime cured at that time. Бібліографічний опис: Манжай О .В. Особливості агентурної роботи уповноважених суб’єктів у Радянській державі в 1922 році. Право і безпека. 2015. № 2(57). С. 102-106. |
27 | стаття |
Окремі аспекти протидії інформаційній війні в Україні Аннотація: Проаналізовано зміст та структуру інформаційного протиборства, наведено визначення ключових понять у даній сфері, визначено характерні риси та мету інформаційної війни. На підставі вивчення літературних джерел та аналітичного матеріалу запропоновано окремі заходи протидії інформаційній війні та інформаційно-психологічному впливу. Наведено конкретні приклади спроб інформаційного впливу, розглянуто структуру відповідних повідомлень та методику їх аналізу. Запропоновано створити центр реагування та проведення спеціальних операцій з метою нейтралізації інформаційних загроз, впровадити в освітній процес заняття з «Основ інформаційної безпеки», активізувати наукові пошуки у сфері інформаційного протиборства, активізувати дискусію на міжнародному рівні щодо врегулювання визначення понять та заборони інформаційної агресії й інформаційної зброї. Annotation: In this paper maintenance and structure of the information confrontation are analysed, the definitions of key concepts in this sphere are presented, the personal touches and aim of infowar are defined. On the basis of study of literary sources and analytical materials the separate measures of combating infowar and information psychological influence are offered. The specific examples of attempts of information influence are presented, the structure of the proper messages and method of their analysis are considered. It is suggested to create the center of reacting and conducting of the special operations with the purpose of neutralization of information threats, to inculcate training of «Basics of Information Security» in an educational process, to activate scientific searches in the field of the information confrontation, to activate a discussion at an international level in relation to the settlement of definition of concepts and prohibition of information aggression and information weapon. Бібліографічний опис: Носов В .В., Манжай О. В. Окремі аспекти протидії інформаційній війні в Україні. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2015. № 1(29). С. 26-29. |