Научная статья на тему 'Модели противодействия терроризму: обзор (продолжение)'

Модели противодействия терроризму: обзор (продолжение) Текст научной статьи по специальности «Право»

CC BY
361
179
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ТЕРРОРИЗМ / СИСТЕМА ПРОТИВОДЕЙСТВИЯ ТЕРРОРИЗМУ / МАТЕМАТИЧЕСКИЕ МОДЕЛИ / КЛАССИФИКАЦИЯ МОДЕЛЕЙ / TERRORISM / COUNTER-TERRORISM SYSTEM / MATHEMATICAL MODELS / THE CLASSIFICATION OF MODELS

Аннотация научной статьи по праву, автор научной работы — Шумов Владислав Вячеславович

Рассмотрен подход к прогнозированию мест базирования террористов, основанный на использовании методов теории игр и метода географического профилирования правонарушителей. В последнем разделе статьи рассматриваются вопросы обоснования затрат на различные этапы циклов борьбы с терроризмом.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Overview of Countering Terrorism Models (continuation)

Under the Terrorism refers to the illegal use or threat of force or violence against individuals or property to coerce or intimidate governments or societies often to achieve political, religious or ideo-logical objectives. Terrorism is a cheap, harmless, highly effective and allows the weak to challenge the strong. Individuals or groups use terrorism to achieve goals beyond their innate abilities. Terrorism provides an inexpensive form of weak state control, while the more powerful states use terrorism to carry out covert operations. This paper presents classification of mathematical models of counter-terrorism, and provides a brief overview of existing works. We divided models of counter-terrorism into: (1) A Conceptual Model (developed by domain experts, political scientists, psychologists, sociolo-gists); (2) Model of Analysis and Synthesis (physical and mathematical models); (3) Technology and documents that are based on models (implementation). We classified models according to the following reasons: (1) Cycles of activity; (2) The category (countermeasures, component support, cyber security, emergency preparedness and response).

Текст научной работы на тему «Модели противодействия терроризму: обзор (продолжение)»

РАКУРС

Война. Художник Арнольд Бёклин 1896. Фрагмент.

УДК 323.28:519.876.2

Шумов В.В.

Модели противодействия терроризму: обзор1

Шумов Владислав Вячеславович, кандидат технических наук, доцент, действительный член Отделения погранологии Международной академии информатизации.

E-mail: vshum59@yandex.ru

Рассмотрен подход к прогнозированию мест базирования террористов, основанный на использовании методов теории игр и метода географического профилирования правонарушителей. В последнем разделе статьи рассматриваются вопросы обоснования затрат на различные этапы циклов борьбы с терроризмом.

Ключевые слова: терроризм, система противодействия терроризму, математические модели, классификация моделей.

1. Прогнозирование мест базирования террористов

Специальные службы многих государств сталкиваются с проблемами массового применения самодельных взрывных устройств (СВУ) для совершения террористических актов. Такие действия носят регулярный характер (Ирак, Афганистан, Северный Кавказ и др. регионы), причем одна и та же бандгруппа может совершать подобные акты многократно.

Для прогнозирования мест складирования СВУ может использоваться метод географического профили-

1 Продолжение. Начало см.: Шумов В.В. Модели противодействия терроризму: обзор // Пространство и Время. 2012. № 3(9). С. 94-104.

рования1. В географическом профилировании используется метод абдукции, под которым понимается познавательная процедура принятия гипотез2. Абдукция впервые явно выделена Ч.С. Пирсом, который рассматривал ее наряду с индукцией и дедукцией. Ч.С. Пирс считал, что, отбирая среди необозримого множества гипотез наиболее существенные, исследователи реализуют «абдукционный инстинкт», без которого невозможно было бы развитие науки.

Согласно Пирсу, методология науки должна пониматься как взаимодействие:

1) абдукции, осуществляющей принятие объяснительных правдоподобных гипотез,

2) индукции, реализующей эмпирическое тестирование выдвинутых гипотез, и

3) дедукции, посредством которой из принятых гипотез выводятся следствия3.

На рис. 3 показана экспериментальная зависимость количества преступлений от расстояния между местом жительства (базы) преступника и местом преступления.

Рис. 3. Зависимость количества K преступлений от расстояния L между местом жительства преступника и местом преступления (distance-decay function)4

Вид distance-decay-функции объясняется теорией рационального выбора5. Г. Беккер утверждал, что преступники выбирают альтернативы, исходя из анализа полезности (с учетом затрат).

Если преступник выберет цель вблизи жилища, то высоки риски обнаружения и задержания. При значительном удалении цели от места жительства высоки транспортные и иные издержки. С точки зрения теории ограниченной рациональности преступники не знают реальной прибыли, риска и издержек. Их решения основываются на предполагаемой стоимости и преставлении о риске.

Мода6 L0 distance-decay-функции зависит от пола и возраста преступника, его расы, характера преступления, транспортной инфраструктуры и других факторов. В частности, для коммерческих грабежей в Нидерландах эта величина равна 3,5 км.

На практике для определения вероятных мест базирования правонарушителей используются, как правило, следующие методы8:

1. Метод окружности. Через две точки - координаты самых удаленных мест преступлений, проводится окружность. Центр окружности принимается за место жительства преступника.

2. Метод «центра масс». Вычисляется среднее арифметическое координат мест преступлений.

3. Метод с использованием формулы Rossmo.

Территория с использованием электронной карты покрывается сеткой с квадратными ячейками. Вероятность того, что преступник находится в ячейке (i - номер строки, j - номер столбца) может быть вычислена по формуле Rossmo :

1 Профилирование правонарушителей - это поведенческий и следственный инструмент, который предназначен для оказания помощи следователям, чтобы профилировать преступника или правонарушителя. Частным случаем профилирования правонарушителей является географическое профилирование - розыскная методология анализа мест совершения серии преступлений с целью выявления места проживания преступника. Включает качественные и количественные методы. Используется для поиска субъектов, совершивших серийные убийства, изнасилования, поджоги, взрывы бомб и т.д.

2 Shakarian P., Dickerson J., Subrahmanian V. (2012). Adversarial Geospatial Abduction Problems. ACM Transactions on Intelligent Systems and Technology (TIST). No. 3(2). Pp. 34:1-34:35.

Новая философская энциклопедия: в 4 т. / Ин-т философии РАН; Нац. обществ.-науч. фонд; Предс. научно-ред. совета В.С. Степин. М.: Мысль, 2000-2001.

4 Criminal Profiling. International Theory, Research, and Practice. Ed. by R. Kocsis. Humana Press, 2007. P. 350.

5 Becker G. S. Crime аМ Punishment: An Economic Approach // Essays in the Economics of Crime and Punishment / Ed. by G.S. Becker, W.L. Landes. N.Y., 1974.

6 Мода - наиболее вероятное значение случайной величины.

7 Criminal Profiling. International Theory, Research, and Practice. Edited by R. Kocsis. Humana Press, 2007.

8 Why Crime Doesn't Pay: Locating Criminals. Through Geographic Profiling. Control Number: #7272. February 22, 2010.

9 Rossmo D.K. (1995). Geographic profiling: Target Patterns of Serial Murderers / PhD thesis, Simon Fraser University.

РАКУРС

Ф , (1 - Фв-f

(х - Xc\ + \yi - Ус |У (2B - \Xi - -|yi - Ус |)g_ ()

где:

f = g = 1, 2 - параметры;

k - параметр, обеспечивающий значение вероятности на отрезке [0, 1];

T - количество преступлений;

0 < ф < 1 - весовой коэффициент;

B - радиус буферной зоны (буферная зона - это зона вблизи места жительства преступника, где он не совершает преступлений).

Формула Rossmo основана на двух предположениях:

• преступники не стремятся далеко ездить для совершения преступления;

• существует буферная зона вокруг места жительства преступника, где преступления не совершаются.

П. Шакариан и его коллеги в работе «Adversarial Geospatial Abduction Problems»1 предложили теоретикоигровой подход к проблеме географического профилирования. Созданная на основе математической модели компьютерная программа SKARE прошла апробирование в Ираке для борьбы с повстанцами и террористами.

Тактика применения СВУ заключается в следующем2. Нападения с использованием СВУ осуществляются мелкими группами. В группе есть специалист по изготовлению СВУ, специалист по логистике и переносчик СВУ. Также выделяется лицо, ответственное за установку и подрыв СВУ. Группы пользуются услугами информаторов и пособников из числа местного населения.

Члены диверсионных групп не хранят СВУ дома. Для хранения используются склады (тайники, укрытия), к которым предъявляются определенные требования. Расстояние между складом и местом диверсии не может быть слишком малым, что чревато его раскрытием и уничтожением. С другой стороны, это расстояние не может быть слишком большим, поскольку велик риск быть обнаруженным на маршруте доставки. Обычно перевозка СВУ выполняется ночью, причем время доставки СВУ к месту диверсии не превышает одного-двух часов.

В программу SKARE введено ограничение - определенные нападения и тайники приписываются к одной диверсионной группе (или семейству групп). Для тестирования программы были взяты данные о диверсионных актах, совершенных в Багдаде (27 x 25 км) и его пригороде Садр-Сити (7x7 км) (табл. 1).

Таблица 1

Данные о диверсионных актах и их параметрах3

Область Число диверсионных актов Минимальное расстояние а, км Максимальное расстояние в, км

Багдад 73 0,6 і,98

Садр-Сити 40 0 і,06

Точность определения координат тайника с СВУ по Багдаду составила 0,72 км. Низкая точность может быть объяснена значительной неоднородностью кварталов Багдада. Для более однородного по условиям совершения терактов пригорода точность составила 0,35 км.

Программа SKARE приспособлена для выявления тайников в городских кварталах, но мало пригодна для решения той же задачи в масштабе провинции Афганистана.

П. Шакариан внес доработки в теоретико-игровую модель, позволившую учитывать особенности рельефа двух провинций (площадь 580 на 430 км), социокультурные аспекты (разные племена, живущие в провинциях), возможности и режим полетов бесплотных летательных аппаратов и других средств войсковой разведки4. Для тестирования доработанной программы SKARE2 в нее были введены данные по 203 террористическим актам (103 случая использовались для определения границ интервалов [а, в] и 100 случаев для проверки точности прогнозирования мест СВУ). Программа SKARE2 позволяет определять местонахождение террористов и СВУ с точностью до 100 кв. км (в среднем это 4,6 села).

2. Применение циклов деятельности для оптимизации распределения ресурсов

В зависимости от уровня управления деятельность по противодействию терроризму может быть представлена следующими циклами:

1 Shakarian P., Dickerson J., Subrahmanian V. (2012). Adversarial Geospatial Abduction Problems. ACM Transactions on Intelligent Systems and Technology (TIST). No. 3(2), Pp. 34:1-34:35.

Reed B. (2007). A Social Network Approach to Understanding an Insurgency. Parameters, Summer. Pp. 19-30.

3 Yang R., Tambe M., Kiekintveld C., Ordonez F., John R. (2011). Including Human Behavior in Security Games, In Workshop on Optimization in Multi-Agent Systems (OPTMAS) held at aAmaS.

4 Shakarian P., Nagel M.K., Schuetzle B.E., Subrahmanian V.S. (2011). Abductive Inference for Combat: Using SCARE-S2 to Find High-Value Targets in Afghanistan // Proceedings of the Twenty-Third Innovative Applications of Artificial Intelligence Conference. Pp. 1689-1694.

1. Планирование - предотвращение - реагирование - восстановление.

2. Прогнозирование - предотвращение - сдерживание - противодействие.

3. Своевременное обнаружение - распознавание - наведение - задержание - конвоирование и др.

Для поиска оптимального соотношения выделяемых ресурсов между ведомствами, формированиями, организациями, подразделениями, задачами возможно использование механизма «затраты-эффект».

Механизм «затраты-эффект»1 является развитием идеи «эффективность-стоимость» (метод решения многокритериальных задач, разработанный в 1950-х гг.) применительно к ситуации с неполной информацией или к слабо формализуемым задачам.

Методика использования механизма заключается в следующем. Для каждого этапа цикла деятельности вычисляется два показателя: вклад V в получение конечного результата и требуемые ресурсы R. Эффективность этапа определяется как отношение вклада к стоимости:

Э = V / R. (2)

Этапы перенумеровываются по значению эффективности и предпринимаются меры по их выравниваю, начиная с менее эффективных.

В свою очередь каждый этап представляется технологиями (виды деятельности и средств). Например, этап своевременного обнаружения может состоять из следующих технологий: оперативные средства, технические средства обнаружения (подвижные и неподвижные, с детализацией по типам и классам), средства заграждения и т.д. Применительно к конкретным видам терактов и внешней среде определяется оптимальный набор технологий, обеспечивающий максимизацию показателя V.

В последующем для более полного учета взаимосвязей этапы и технологии могут быть представлены в виде графа, что позволит стандартными способами решать задачи оптимизации (задача распределения ресурсов на сетях, задача управления временем проекта и др.).

Заключение

В последние десятилетия мы стали свидетелями роста террористической деятельности и увеличения ущерба государству и обществу от нее. Вызовы терроризма направлены на подрыв политической, социальной и экономической мощи государств, они способны оказать воздействие на принятие решений государственной властью.

В этой связи перед научным сообществом встали задачи прогнозирования террористических угроз и выработки моделей и механизмов в интересах повышения эффективности системы противодействия терроризму. Некоторые из перечисленных задач нашли свое отражение в представленной работе.

ЛИТЕРАТУРА

1. Механизмы управления: учебное пособие / Под ред. Д.А. Новикова. М.: ЛЕНАНД, 2011. 192 с.

Mekhanizmy upravleniya: uchebnoe posobie. Pod red. D.A. Novikova. LENAND, 2011. Moskva. 192 p.

2. Becker G. S. Crime аМ Punishment: An Economic Approach // Essays in the Economics of Crime and Punishment / Ed. by G. S. Becker, W. L. Landes. N.Y., 1974.

3. Criminal Profiling. International Theory, Research, and Practice. Edited by R. Kocsis. Humana Press, 2007.

4. Reed B. (2007). A Social Network Approach to Understanding an Insurgency. Parameters, Summer. Pp. 19-30.

5. Rossmo D.K. (1995). Geographic profiling: Target Patterns of Serial Murderers / PhD thesis, Simon Fraser University.

6. Shakarian P., Dickerson J., Subrahmanian V. (2012). Adversarial Geospatial Abduction Problems. ACM Transactions on Intelligent Systems and Technology (TIST). No. 3(2). Pp. 34:1-34:35.

7. Shakarian P., Nagel M.K., Schuetzle B.E., Subrahmanian V. S. (2011). Abductive Inference for Combat: Using SCARE-S2 to Find High-Value Targets in Afghanistan // Proceedings of the Twenty-Third Innovative Applications of Artificial Intelligence Conference. Pp. 1689-1694.

8. Why Crime Doesn't Pay: Locating Criminals. Through Geographic Profiling. Control Number: #7272. February 22, 2010

9. Yang R., Tambe M., Kiekintveld C., Ordonez F., John R. (2011). Including Human Behavior in Security Games. In Workshop on Optimization in Multi-Agent Systems (OPTMAS).

1 Механизмы управления. Учебное пособие/ Под ред. Д.А. Новикова. М.: ЛЕНАНД, 2011. 192 с. 178

i Надоели баннеры? Вы всегда можете отключить рекламу.