Научная статья на тему 'СИНЕРГИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ И ГРАФИЧЕСКОГО МОДЕЛИРОВАНИЯ В КРИМИНАЛИСТИЧЕСКОМ ПРОТИВОДЕЙСТВИИ РАСПРОСТРАНЕНИЮ ИДЕОЛОГИИ ЭКСТРЕМИЗМА И ТЕРРОРИЗМА В МОЛОДЕЖНОЙ СРЕДЕ'

СИНЕРГИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ И ГРАФИЧЕСКОГО МОДЕЛИРОВАНИЯ В КРИМИНАЛИСТИЧЕСКОМ ПРОТИВОДЕЙСТВИИ РАСПРОСТРАНЕНИЮ ИДЕОЛОГИИ ЭКСТРЕМИЗМА И ТЕРРОРИЗМА В МОЛОДЕЖНОЙ СРЕДЕ Текст научной статьи по специальности «Право»

CC BY
109
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОТИВОДЕЙСТВИЕ ЭКСТРЕМИЗМУ / АНТИТЕРРОРИСТИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ / КРИМИНАЛИСТИЧЕСКАЯ ПРОФИЛАКТИКА / РАСКРЫТИЕ ПРЕСТУПЛЕНИЙ ЭКСТРЕМИСТСКОЙ НАПРАВЛЕННОСТИ / КРИМИНАЛИСТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / ЦИФРОВАЯ КРИМИНАЛИСТИКА

Аннотация научной статьи по праву, автор научной работы — Волчецкая Татьяна Станиславовна, Осипова Екатерина Васильевна, Авакьян Михаил Владимирович, Викторов Андрей Александрович

Представлены результаты анализа потенциальных возможностей использования автоматизированного контент-анализа личных аккаунтов в социальных сетях с целью выявления угроз экстремистского и террористического характера, распространяющихся в русскоязычном сегменте сети Интернет. Авторами представлено теоретическое обоснование устройства разработанного программного комплекса и алгоритм его функционирования, прикладное значение которого состоит в сегментировании контакта пользователя социальной сети и осуществлении их последующей графической визуализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Волчецкая Татьяна Станиславовна, Осипова Екатерина Васильевна, Авакьян Михаил Владимирович, Викторов Андрей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SYNERGY OF DIGITAL TECHNOLOGIES AND GRAPHIC MODELING IN FORENSIC COUNTERACTION TO THE SPREAD OF EXTREMISM AND TERRORISM IDEOLOGY 215 AMONG THE YOUTH

The article explores threats of an extremist and terrorist nature that spread in the Russian-language segment of the Internet. Content analysis of personal accounts on social networks plays a significant role in preventing and countering manifestations of extremism and terrorism in cyberspace. Such an analysis is fraught with a number of objective difficulties, which are based on a significant amount of information to be processed. The authors argue that the time spent on studying and analyzing social media accounts can be significantly reduced through mathematical algorithms. An analysis of the special legal literature on this issue showed that today, both in Russia and abroad, there are practically no studies that reveal the methodology of studying accounts on social networks in order to identify deviations of an extremist or terrorist nature. The aim of this study is to optimize the activities of law enforcement agencies to conduct content analysis of accounts on social networks. The object of the study was illegal activities of an extremist and terrorist nature carried out through the use of tools and capabilities of the social network VKontakte, as well as activities to identify, suppress, and prevent manifestations of extremism and terrorism in VKontakte. The methodological basis was the logical research methods: analysis, synthesis, modeling method; the proposed development is based on the provisions of graph theory. To solve the mentioned problems, the Immanuel Kant Baltic Federal University scientists developed a software package implemented in the programming language Python 3.1 using the Anaconda library package, which provides the ability to automatically extract various data from social networks. The authors describe in detail the principle of the configuration of the software complex and the algorithm of its functioning that allows segmenting the contacts of a social network user and their subsequent schematic visualizing in the form of a graph, which significantly reduces the time spent on content analysis. The software package also allows finding friendly relationships and, subsequently, build a graph among users who have liked a certain post on the Vkontakte network. The authors conclude that the use of the developed software package allows optimizing the activities of law enforcement officers in the content analysis of social network accounts of already identified extremists, preventing extremism on the Internet by identifying potentially dangerous communities and public pages through the analysis of the relationships of their subscribers, searching for persons holding extremely radical extremist views and who have not previously been the objects of close attention of law enforcement agencies.

Текст научной работы на тему «СИНЕРГИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ И ГРАФИЧЕСКОГО МОДЕЛИРОВАНИЯ В КРИМИНАЛИСТИЧЕСКОМ ПРОТИВОДЕЙСТВИИ РАСПРОСТРАНЕНИЮ ИДЕОЛОГИИ ЭКСТРЕМИЗМА И ТЕРРОРИЗМА В МОЛОДЕЖНОЙ СРЕДЕ»

Вестник Томского государственного университета. 2021. № 471. С. 215-222. DOI: 10.17223/15617793/471/25

ПРАВО

УДК 343.98

Т.С. Волчецкая, Е.В. Осипова, М.В. Авакьян, А.А. Викторов

СИНЕРГИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ И ГРАФИЧЕСКОГО МОДЕЛИРОВАНИЯ В КРИМИНАЛИСТИЧЕСКОМ ПРОТИВОДЕЙСТВИИ РАСПРОСТРАНЕНИЮ ИДЕОЛОГИИ ЭКСТРЕМИЗМА И ТЕРРОРИЗМА В МОЛОДЕЖНОЙ СРЕДЕ

Представлены результаты анализа потенциальных возможностей использования автоматизированного контент-анализа личных аккаунтов в социальных сетях с целью выявления угроз экстремистского и террористического характера, распространяющихся в русскоязычном сегменте сети Интернет. Авторами представлено теоретическое обоснование устройства разработанного программного комплекса и алгоритм его функционирования, прикладное значение которого состоит в сегментировании контакта пользователя социальной сети и осуществлении их последующей графической визуализации. Ключевые слова: противодействие экстремизму; антитеррористическая деятельность; криминалистическая профилактика; раскрытие преступлений экстремистской направленности; криминалистическое моделирование; цифровая криминалистика

На сегодняшний день сеть Интернет является наиболее динамично развивающимся информационным пространством, число пользователей которого за 15 лет, с 2000 г. по сегодняшний день, увеличилось с 360 млн до 3,2 млрд человек [1].

Мировой тенденцией последнего времени в области информационных технологий является стремительное развитие социальных сетей, характеризующееся неуклонным ростом аудитории и интернационализацией пользователей. Одной из главных характеристик социальных сетей является то, что из средства коммуникации, которым они были на заре своего становления, социальные сети превратились в полноценные информационные площадки, предлагающие пользователям широкий спектр возможностей.

В то же время влияние информационных технологий на жизнь общества в различных регионах неоднородно и обусловливается большим числом факторов: качество интернет-покрытия, наличие развитой интернет-инфраструктуры, стоимость услуг провайдера и т.д.

Самым доступным критерием, определяющим значимость интернет-технологий для общества, является число активных пользователей в определенной замкнутой системе, например, в стране или регионе.

Так, Президент РФ В.В. Путин на Международном конгрессе по кибербезопасности в Москве в еще 2018 г. отмечал, что Российская Федерация занимает первое место в Европе по числу пользователей глобальной сети («их в России уже более 90 миллионов человек») [2].

Помимо несомненной пользы для человечества, в развитии сети Интернет мы выделим и негативные тенденции, как правило, идеологической направленности, ведущие к возникновению и эскалации межэтнических и межконфессиональных конфликтов [3. С. 101].

При этом, как справедливо отмечают Д.К. Чирков и А.Ж. Саркисян, глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения, что создает угрозу безопасности целых государств и всего мирового сообщества [4. С. 223]. Осложняет ситуацию тот факт, что экстремизм «поглощает» в свои ряды все новые

слои населения, при этом многие преступные элементы остаются латентными, образуют новые «ветви», о которых у правоохранительных органов не имеется необходимой оперативной информации» [5. С. 52].

Основная масса противоправных деяний экстремистской направленности на сегодняшний день совершается с использованием различных ресурсов сети Интернет [6. С. 777]. Например, социальные сети достаточно эффективно используются в ситуациях координации сил и организации массовых беспорядков при проведении так называемых цветных революций [7. С. 8].

Эти тенденции подтверждаются и результатами исследований американских криминологов и социологов. Так, учеными из Арканзасского государственного университета и Технического университета Вирджинии М. Костелло, Д. Ходоном, Т. Рэтлифом и Т. Грентемом был проведен онлайн-опрос 1 034 молодых людей на предмет того, кто просматривает в сети Интернет материалы, порочащие группы по признаку расы, национальности, этнической принадлежности, сексуальной ориентации, пола, политических взглядов, иммиграционного статуса или религии. Учеными изучались демографические характеристики и он-лайн-привычки людей, которые подвергаются воздействию онлайн-экстремистских групп и их сообщений. Результаты исследования показали, что значительное большинство респондентов сталкивались с негативными материалами в сети Интернет. Почти половина негативных материалов касалась расы или этнической принадлежности, и респонденты встречали такие материалы в социальных сетях [8].

О ценности изучения социальных сетей для решения задач, связанных с выявлением, пресечением и расследованием преступлений, неоднократно упоминал в своих трудах целый ряд и иных российских и зарубежных исследователей [9-12].

В этой связи особый научный интерес представляет позиция В. С. Соловьева, который справедливо разделил все общественно опасные деяния, совершаемые при помощи информационно-телекоммуникационных технологий, на две группы: деяния, связанные с взаимодействием человека и техники (например, хищения, совершаемые при помощи программных и аппаратных средств), и деяния, связанные с организованным

при помощи технических средств взаимодействием человека с человеком (группой людей) [13. С. 61].

Именно вторая группа, как правило, представляет наибольшую угрозу для общественных и государственных интересов, а также предполагает активное использование социальных сетей.

Востребованность инструментария социальных сетей у сторонников идеологии экстремизма и терроризма обусловлена такими немаловажными аспектами, как относительная анонимность в киберпростран-стве, неограниченный круг целевой аудитории, доступность размещения информации, высокая скорость распространения информации и отсутствие ограничений по сроку ее хранения и др. [14].

Между тем говорить о конкретных статистических данных, свидетельствующих об использовании инструментария социальных сетей для осуществления экстремистской, террористической деятельности, не представляется возможным. Так, А.Л. Осипенко отмечает, что возможности исследования статистических показателей в данной сфере крайне ограничены в связи со сложностью получения достоверных сведений и их запаздыванием по сравнению с интенсивностью развития технологий. В то же время не приходится ждать устойчивой фазы, в которой изучаемые показатели были бы стабильными, а значит, рассматривать соответствующие явления необходимо в динамике [15. С. 11].

Проблемы криминализации социальных сетей в интернет-пространстве связаны с имеющимися для преступника широкими возможностями при минимальных затратах; возможность преступников действовать с использованием псевдонимов; также и то, что позволяет им осуществлять преступные действия на любом расстоянии, в том числе через границу. Поэтому представителям правоохранительных органов необходимо обращать внимание на «электронные следы» потенциальных или уже выявленных экстремистов и террористов, содержащиеся в аккаунтах социальных сетей.

В частности, С.В. Яремчук и С.М. Ситяева справедливо, на наш взгляд, отмечают, что к приоритетным на сегодняшний день задачам относится профилактика вступления молодежи в экстремистские организации и предотвращение совершения ими преступлений экстремистской и террористической направленности [16. С. 52].

Заблаговременное выявление, предупреждение и пресечение преступлений экстремистской и террористической направленности, совершаемых в сети Интернет, способствует своевременному предотвращению дальнейшего распространения идеологии экстремизма и терроризма, а также вовлечения граждан в неформальные экстремистские сообщества [17].

Вместе с тем анализ специальной юридической литературы показал, что на сегодняшний день как в России, так и за рубежом практически отсутствуют исследования, раскрывающие методологию изучения аккаунтов в социальных сетях на предмет выявления девиаций экстремистского или террористического толка. По большей части такая деятельность проводится бессистемно, основываясь на интуиции и чутье познающего субъекта.

В 2016 г. группа исследователей под руководством профессора Оксфордского университета Робина Данбара установила, что средний пользователь социальной сети имеет 155 виртуальных друзей [18]. Согласно результатам аналогичного исследования, проведенного другой группой британских ученых, эта цифра значительно больше и составляет 365 виртуальных друзей для среднестатистического пользователя мужского пола (у пользователей женского пола средний количественный показатель друзей в социальной сети равняется 373) [19].

Из вышеприведенных данных следует, что аккаунт в социальной сети потенциально может содержать колоссальный массив информации, включающий хронику жизни конкретного человека более чем за десять лет. Скрупулезный анализ статусов, постов, фотографий или видеообращений, отражающих в совокупности воззрения и убеждения проверяемого лица, может занять существенный отрезок времени, измеряемый сутками, а порой и неделями. В добавление к этому попытка в мануальном (ручном) режиме проверить «друзей» и «подписчиков» изучаемого аккаун-та увеличивает временные затраты в разы, поскольку вместо одного объекта проверки их количество может возрасти до 50, 100 и более.

Данную позицию разделяют и другие исследователи, занимавшиеся изучением проблематики противодействия экстремистским проявлением в киберпро-странстве [20, 21].

Однако мы полагаем, что временные издержки, затрачиваемые на изучение и анализ аккаунтов в социальных сетях, можно существенным образом сократить за счет математической алгоритмизации.

Таким образом, целью настоящего исследования является оптимизация деятельности правоохранительных органов по проведению контент-анализа ак-каунтов в социальных сетях.

Установлено, что на сегодняшний день онлайн-платформа «ВКонтакте» является крупнейшей русскоязычной социальной сетью с аудиторией свыше 500 млн человек [22], включая 95 млн активных пользователей в месяц [23]. Данная онлайн-платформа помимо прямой коммуникации между пользователям предоставляет широкий спектр иных возможностей, включая создание закрытых групп (сообществ) или публичное размещение аудио-, видео-, текстовых файлов. При определенных обстоятельствах данный инструментарий может быть использован для осуществления противозаконной деятельности.

Так, А.П. Суходолов и А.М. Бычкова отмечают, что по одному из уголовных дел лицо, личность которого в процессе расследования установлена не была, используя созданные им в сети Интернет личный сайт и страницу в социальной сети «ВКонтакте» в качестве завуалированной рекламы, привлекло к участию в сообществе иных лиц, разработало принципы действия, структуру преступного сообщества (преступной организации), составило план и схемы действия организованных групп, распределило роли между членами сообщества, установило единую стоимость реализуемого наркотического средства, организовало каналы поставки крупных партий наркотических

средств для сохранения монопольного положения на наркорынке [24. С. 7].

В этой связи объектом исследования является противоправная деятельность экстремистского и террористического характера, осуществляемая посредством использования инструментария и возможностей социальной сети «Вконтакте», а также деятельность по выявлению, пресечению и профилактике проявлений экстремизма и терроризма в социальной сети «Вконтакте».

Предмет настоящего исследования составляют организационно-технические и тактические закономерности контент-анализа аккаунтов в социальных сетях, принадлежащих лицам, заподозренным в осуществлении противоправной деятельности экстремистского характера или в сопереживании идеологии экстремизма и (или) терроризма.

С математической точки зрения концептуальная основа функционирования социальных сетей базируется на теории графов, где вершинами выступают акторы, а ребрами - связи между ними [25. С. 10].

В общем виде теорию графов, и, в частности, сам граф можно представить как множество вершин (точек), соединенных ребрами (линиями). Любая система, предполагающая наличие дискретных состояний или наличие узлов и переходов между ними, может быть описана графом. В строгом определении графом называется такая пара множеств в = (V, Е), где V есть подмножество любого счетного множества, а Е - подмножество VxV [26, 27].

Концептуальные основы теории графов впервые были изложены одним из выдающихся математиков, механиков и логиков XVIII в. Леонардом Эйлером в 1736 г. Первоначально разрабатываемое для решения математических задач научное знание со временем приобрело междисциплинарный характер и получило активное распространение в биологии, химии и науках социально цикла [28. С. 11].

Для достижения заявленной цели исследования необходимо было решить задачу по созданию автоматизированной вычислительной системы, способной сегментировать контакты пользователя социальной сети и осуществлять их последующую схематичную визуализацию в виде графа. Разработка такой системы позволила бы сэкономить время сотрудников правоохранительных органов по выявлению угроз и раскрытию преступлений экстремистской направленности, а также повысить эффективность их деятельности по производству анализа конкретного аккаунта в социальной сети.

Попытки анализа общей архитектуры социальных сетей и отдельных взаимосвязей, возникающих между пользователями соответствующих интернет-ресурсов, посредством использования методологии теории графов предпринимались и ранее.

Так, например, особого внимания заслуживает исследование, проведенное группой ученых под руководством профессора А.П. Суходолова, в рамках которого анализ социальных сетей был выполнен на основе теоретико-графового метода расчета, позволяющего определить, в какой мере одни участники социальных сетей важнее в некотором смысле, зави-

сящем от задач проводимого анализа, чем другие [21. С. 470].

Существенным отличием настоящего исследования, которое ни в коем случае не противопоставляется результатам изысканий научной группы А.П. Суходолова, а скорее дополняет их, является то, что оно направленно на изучение и систематизацию неограниченного множества контактов конкретного пользователя социальной сети, а не на выявление наиболее влиятельного участника социальной сети (или коалиции участников) из замкнутой группы пользователей. Кроме того, фундаментальной задачей исследования, проведенного группой А.П. Суходолова, являлось пресечение распространения контента экстремистской направленности (посредством установления лидера или групп влияния), в то время как настоящее исследование направлено на решение задачи по выявлению максимально возможного количества лиц, разделяющих идеологические постулаты экстремизма и терроризма, вне зависимости от степени их влиятельности или активности в киберпространстве.

Следует также отметить тот факт, что зарубежными исследователями и программистами разработаны различные программные комплексы, направленные на анализ контента социальных сетей, в первую очередь в целях использования результатов такого анализа для развития бизнеса. Например, к таким программам можно отнести NodeXL - приложение к MS Excel, назначение которой состоит в исследовании сетевых моделей, анализе данных и составлении аналитической отчетности. NodeXL ориентирована на англоязычные социальные сети, в частности Facebook, Twitter, LinkedIn [29]. Принципиальное отличие подобных программных комплексов состоит в том, что они ориентированы на англоязычные социальные сети, анализ открытого контента и на сам контент, а не на выявление связей акторов в рамках заданной тематики между собой, частоты их взаимодействия и т.п.

В рамках проведенного исследования учеными Балтийского федерального универитета им. И. Канта поставленная задача была решена - разработан специальный программный комплекс, предоставляющий возможность автоматизированного получения различных данных из социальных сетей. В рассматриваемом случае под «данными» подразумевается информация о взаимосвязях групп пользователей между собой. В частности, могут рассматриваться связи между друзьями пользователя, образующие определенные кластеры, которые легко поддаются визуальному анализу (к примеру, небольшие замкнутые кластеры, как правило, члены семьи или узкий круг друзей из других городов). Помимо этого, программный комплекс позволяет находить дружеские взаимосвязи и, в последующем, строить граф, среди пользователей, поставивших лайки определенной записи в сети «Вконтакте».

Данный программный комплекс реализован на языке программирования высокого уровня «Python 3.1» с применением пакета библиотек Anaconda. Для выполнения поставленной задачи было создано приложение «Вкон-такте», которое следует командам программы, написанной на языке Python 3.1 (используется так называемый

API Vkontakte). Программа, обращаясь к приложению «Вконтакте», получает различные данные, хранит их в виде массива связей двух вершин, после чего визуализирует их в виде графа и развернутой аналитической выкладки. Дальнейшая обработка и анализ графа происходят в среде Gephi.

В качестве примера практической реализации вышеописанного программного комплекса можно привести результаты контент-анализа аккаунта в социальной сети «ВКонтакте» лидера неформального экстремистского объединения «Балтийский авангард русского сопротивления» (БАРС) Александра Оршулевича.

Общественно-политическое движение БАРС было основано в 2008 г. на территории Калининградской области. Идеологический фундамент движения образует совокупность идей монархического и националистического толка, дополненных религиозной составляющей от представителей Русской православной церкви заграницей. На протяжении активного существования БАРСа (2012-2016 гг.) в отношении действий экстремистского характера его активистов регулярно принимались различные меры правового реагирования со стороны правоохранительных органов. Так, в 2013 г. лидер БАРСа был признан виновным в осуществлении публичных призывов к экстремистской деятельности (ч. 1 ст. 280 УК РФ). В 2016 и 2017 гг. прокуратурой Калининградской области в адрес Александра Оршулевича неоднократно выносились предостережения о недопустимости нарушения ст. 280.1 УК РФ.

В мае 2017 г. Александр Оршулевич и еще несколько активных участников БАРСа были задержаны

правоохранительными органами по подозрению в организации экстремистского сообщества (ст. 282.1 УК РФ), в отношении них проводилось предварительное расследование, и весной 2020 г. был вынесен обвинительный приговор [30].

Вместе с тем аккаунт Александра Оршулевича в социальной сети «ВКонтакте» продолжает существовать и является открытым для публичного доступа. Интерес может представлять как контент, содержащийся на странице (фотографии, видеоматериалы, текстовые посты), так и контакты основателя БАРСа (около четырех тысяч виртуальных «друзей»), анализ которых может способствовать выявлению других приверженцев экстремистских идей.

Если предположить, что на мануальное изучение каждого из 4 тысяч аккаунтов необходимо затратить в среднем 10 минут, то анализ всего списка «друзей» займет 27 дней непрерывной работы (4 000 х 10 : 60 : 24 = 27,7). Даже без учета процессуальных сроков, установленных действующим уголовно-

процессуальным законодательством для предварительного расследования, чрезмерной рабочей нагрузки сотрудников правоохранительных органов и иных объективных причин выполнение такой трудозатрат-ной задачи является не только нецелесообразным, но и практически невозможным.

Между тем использование программного комплекса позволило в течение десяти минут построить следующий граф, представленный на рис. 1.

Рис. 1. Граф друзей А. Оршулевича в социальной сети «ВКонтакте», построенный с помощью программного комплекса

Данный граф состоит из определенных кластеров разных цветов, образованных множеством точек. Каждая точка - аккаунт конкретного пользователя в социальной сети «ВКонтакте» Причем программный комплекс дает возможность построить граф с указанием метрических данных каждого пользователя, позволяющих одним нажатием кнопки мыши перейти в заинтересовавший интернет-аккаунт. Совокупность точек (кластер) представляет собой сгусток социальных связей, объединенных

по различным критериям взаимной общности. Это могут быть как близкие друзья и одноклассники, так и «соратники по политической борьбе». Анализ представленного графа дает основания полагать, что наиболее близкими друзьями (и, возможно, единомышленниками, разделяющими экстремистские воззрения А. Оршулевича) являются пользователи, входящие в зеленый и фиолетовый кластеры, расположенные на рис. 1 ближе к верхнему левому углу.

Также на рис. 1 видно, что оранжевый кластер (справа снизу) несколько оторван от остальной композиции графа. Такое расположение свидетельствует либо о знакомствах в другом городе, либо о знакомствах в интернете. Данные обстоятельства требуют более детальной перепроверки.

Обособленные точки, расположенные преимущественно на границах графа, характеризуют замкнутые социальные связи, т. е., тех людей, с которыми общается непосредственно А. Оршулевич, а другие его «друзья» не знакомы. В контексте проблемы противодействия экстремизму и терроризму такие контакты могут рассматриваться как возможные кураторы, вербовщики, «страницы-тролли» (намеренно созданные фейковые-аккаунты для обезличенного совершения политических действий провокационного характера в киберпространстве) или глубоко законспирированные агенты в различных организациях.

В части анализа кластеров следует также обратить внимание на то, что в каждом из них можно выявить негласного лидера по количеству взаимосвязей. Данные

обстоятельства могут быть интерпретированы по-разному, однако они, несомненно, указывают на высокую степень коммуникации лица с определенной общностью пользователей. При этом программный комплекс позволяет выгружать данные о лидерах по количеству взаимосвязей с проверяемым аккаунтом не только посредством графа, но и в виде рейтинговой таблицы в формате Microsoft Excel. Так, в результате проведенного нами анализа аккаунта А. Оршулевича можно сделать вывод о том, что лидерами по количеству взаимосвязей, вызывающих необходимость в дополнительной проверке с позиций их принадлежности и роли в экстремистски настроенных группах, стали следующие лица: Игорь М. (при анализе страницы обращает на себя внимание количество символики УПА на аватарах «друзей»), Андрей К. (визуальный анализ фотографий, размещенных в профиле, свидетельствует о приверженности владельца аккаунта к неонацистской идеологии), Александр И. (визуальный анализ фотографий, размещенных в профиле, свидетельствует о явных симпатиях владельца аккаунта к националистическим взглядам).

Рис. 2. Граф друзей А. Оршулевича в социальной сети «ВКонтакте», построенный с помощью программного комплекса (с указанием метрических данных каждого пользователя)

Характеризуя формат визуализации результатов графического моделирования, следует отметить, что разработанный программный комплекс при построении графов дает возможность использовать различные формы визуализации, в зависимости от решаемых задач и предпочтений познающего субъекта. Так, представленный граф социальных связей А. Оршулевича можно изобразить в виде сферы, организованной по принципам диаграммы Эйлера, как показано на рис. 2.

Кроме того, программный комплекс может быть использован не только для анализа пользовательских аккаунтов, но и для визуализации подписчиков открытых для свободного доступа информационно-интерактивных страниц (пабликов), созданных в социальной сети «ВКонтакте», которые, зачастую, могут иметь даже миллионную аудиторию подписчиков. Например, это можно проиллюстрировать следую-

щим образом. Посредством использования программного комплекса был построен граф 11 495 подписчиков паблика «Русский Сектор - Национальная Служба Новостей» (РС НСР), имеющего ярко выраженную праворадикальную коннотацию (рис. 3).

Визуальное исследование данного графа на предмет наличия кластеров и компонентов связности позволяет сделать выводы о существовании некоторых «сгустков» связей. Изучение этих сгустков дает возможность выявить так называемых неявных лидеров -лиц, наиболее полно выражающих общественно-политические воззрения представляемого сообщества, определяющих его повестку и стратегию развития, пользующихся наибольшей популярностью и авторитетом у других членов, но, вместе с тем, зачастую остающихся «в тени», действующих опосредовано и не заявляющих о своих лидерских амбициях.

Рис. 3. Граф подписчиков РС НСР

Только такой кластерный анализ позволяет оперативно понять, какие из индивидов являются лидерами того или иного сообщества (или групп существующих внутри него). Так, рассматривая данный граф, можно сделать вывод о существовании 3-4 лидеров - на рис. 3 они представлены сгустками фиолетового, голубого и зеленых цветов. Программа автоматически окрашивает индивидов в цвета, соответствующие их кластерам, на основе вероятностных алгоритмов. Наиболее заметным центром взаимосвязей на изучаемом графе является фиолетовый кластер (справа снизу). Лидер этого кластера - уже упоминавшийся ранее Александр Оршулевич. Проведенный контент-анализ показывает, что А. Оршулевич хорошо знаком со многими участниками сообщества, анализ которого проводится, и может считаться его «теневым» лидером и центром распространения информации, а также оказывать существенное влияние на мнения участников сообщества, имея определенный авторитет, в силу наличия большого количества взаимосвязей.

На основании всего вышеизложенного можно сделать вывод о том, что разработанный на материально-

технической базе Балтийского федерального университета им. И. Канта программный комплекс предоставляет широкие потенциальные возможности в области выявления, пресечения и профилактики проявлений экстремизма и терроризма в киберпростран-стве.

Во-первых, использование подобного программного обеспечения позволяет оптимизировать деятельность сотрудников правоохранительных органов по контент-анализу аккаунтов в социальной сети уже выявленных экстремистов.

Во-вторых, программный комплекс пригоден для осуществления профилактики экстремизма в сети Интернет, поскольку позволяет выявлять потенциально опасные сообщества и публичные страницы через анализ взаимосвязей их подписчиков.

В-третьих, с помощью разработанной программы можно осуществлять поиск лиц, придерживающихся крайне радикальных, экстремистских взглядов, ранее не являвшихся объектами пристального внимания правоохранительных органов.

ЛИТЕРАТУРА

1. За 15 лет число пользователей Интернета в мире увеличилось в 7 раз. URL: http://www.msn.com/ru-ru/money/other/за-15-лет-число-

пользователей-интернета-вмире-увеличилось-в-7-раз/ar-BBkkAZw (дата обращения: 10.08.2019 г.).

2. Тезисы пленарного заседания Международного конгресса по кибербезопасности // Президент России РФ. URL:

http://kremlin.ru/events/president/news/57957 (дата обращения: 11.04.2020 г.).

3. Воронцов С.А., Штейнбух А.Г. О необходимости совершенствования подходов к обеспечению национальной безопасности России в

информационной сфере // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2015. № 9 (64). С. 100-108.

4. Чирков Д.К., Саркисян А.Ж. Следственно-судебные действия: проблемы регламентации // Преступность в сфере телекоммуникаций и

компьютерной информации как угроза национальной безопасности страны. 2013. № 3 (27). С. 219-226.

5. Малыхина Т.А. Некоторые особенности, связанные с предупреждением и расследованием экстремистских и террористических проявле-

ний в современной молодёжной среде // Криминалистика: вчера, сегодня, завтра. 2019. № 1 (9). С. 51-56.

6. Иванцов С.В., Борисов С.В., Узембаева Г.И., Музычук Т.Л., Тищенко Ю.Ю. Актуальные проблемы совершенствования системы мер

криминологического предупреждения преступлений экстремистской направленности, совершаемых с использованием информационно-телекоммуникационных сетей // Всероссийский криминологический журнал. 2018. Т. 12, № 6. С. 776-784.

7. Волчецкая Т.С., Загоскин А.В. Современные проблемы профилактики терроризма и экстремизма и пути их решения с позиций ситуаци-

онного подхода // Ситуационный подход в решении современных проблем противодействия терроризму и экстремизму : Материалы Всерос. науч.-практ. конф. «Противодействие терроризму и экстремизму : ситуационный подход (в условиях организации и проведения крупных спортивных мероприятий, с учетом геополитического положения региона и др.)». Калининград, 2017. С. 6-14.

8. Costello M., Hawdon J., Ratliff T., Grantham T. Who views online extremism? Individual attributes leading to exposure // Computers in Human

Behavior. 2016. Vol. 63. P. 311-320.

9. Johnson J.A., Reitzel J.D., Norwood B.F., McCoy D.M., Cummings D.B., Tate R.R. Social Network Analysis: A Systematic approach for investi-

gating // FBI Law Enforcement Bulletin. 2013. URL: https://leb.fbi.gov/articles/featured-articles/social-network-analysis-a-systematic-approach-for-investigating

10. Косолап О.В. Использование социальных сетей в выявлении и расследовании преступлений: зарубежный опыт и перспективные направления // Молодой ученый. 2016. № 8 (35). С. 93-96.

11. O'Hara K., Stevens D. (2015), Echo Chambers and Online Radicalism: Assessing the Internet's Complicity in Violent Extremism // Policy & Internet. 2015. Vol. 7 (4). P. 401-422.

12. Волчецкая Т.С., Головин А.Ю., Осипова Е.В. Особенности развития российской и американской криминалистики: криминалистическая техника, тактика и методика // Вестник Томского государственного университета. Право. 2018. № 29. С. 40-52.

13. Соловьев В.С. Преступность в социальных сетях интернета (криминологическое исследование по материалам судебной практики) // Всероссийский криминологический журнал. 2016. Т. 10, № 1. С. 60-72.

14. Citron D.K. Hate Crimes in Cyberspace. Boston : Harvard University Press, 2014. 352 p.

15. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск : Омская академия МВД России, 2009. 480 с.

16. Яремчук С.В., Ситяева С.М. Социальная идентификация как предиктор экстремистских установок молодежи // Всероссийский криминологический журнал. 2019. Т. 13, № 1. C. 51-60.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17. Суходолов А.П., Рачков М.П., Бычкова А.М. Запретительная политика государства в сфере средств массовой информации: анализ законодательства и правоприменительной практики. М. : Аргументы недели, 2018. 224 с.

18. Knapton S. Facebook users have 155 friends - but would trust just four in a crisis // The Telegraph. 2016. URL: http://www.telegraph.co.uk/news/science/science-news/12108412/Facebook-users-have-155-friends-but-would-trust-just-four-in-a-crisis.html

19. Roughly how many friends do you have on Facebook? // The statistics portal "Statista". URL: https://www.statista.com/statistics/330810/average-number-of-facebook-friends-among-teenagers-in-great-britain/

20. Michalak T. et al. Defeating Terrorist Networks with Game Theory // IEEE Intelligent Systems. 2015. Vol. 30, № 1. P. 53-61.

21. Суходолов А.П., Лебедев А.В., Торопов Б.А., Бабкин А.А., Спасенников Б.А. Математические методы в правоохранительной деятельности: вопросы противодействия экстремизму в социальных сетях // Всероссийский криминологический журнал. 2018. Т. 12, № 4. С. 468-475.

22. Каталог пользователей ВКонтакте. URL: https://vk.com/catalog.php?selection=499-99-99 (дата обращения: 04.08.2020).

23. Аудитория «ВКонтакте» выросла до 95 миллионов пользователей // Сетевое издание «Вести. Ру». URL: https://www.vesti.ru/doc.html?id=2858559 (дата обращения: 04.08.2020).

24. Суходолов А.П., Бычкова А.М. Цифровые технологии и наркопреступность: проблемы противодействия использованию мессенджера «телеграмм» в распространении наркотиков // Всероссийский криминологический журнал. 2019. Т. 13, № 1. C. 5-17.

25. Биккулов А.С., Чугунов А.В. Сетевой подход в социальной информатике: моделирование социально-экономических процессов и исследования в социальных сетях : учеб. пособие. СПб. : Изд-во НИУ ИТМО, 2013. 124 с.

26. Оре О. Теория графов. М. : УРСС, 2008. 352 с.

27. Кобзева Н. М. Социально-экономические аппликации теории графов в контексте методологии изучения организационных изменений // Конкурентоспособность. Инновации. Финансы. 2011. № 2. С. 46-53.

28. Reveillac J.-M. Chapter 2: Elements of Graph Theory // Optimization Tools for Logistics. ISTE Press - Elsevier, 2016. P. 11-29.

29. Hensen D., Shneiderman B., Smith M. Analyzing social media Networks with NodeXL. Morgan Kaufmann, 2010. 304 p.

30. Уголовное дело 1-10/2020 (1-131/2019). Архив 2-го Западного окружного военного суда. URL: http://2zovs.msk.sudrf.ru/

Статья представлена научной редакцией «Право» 28 апреля 2021 г.

Synergy of Digital Technologies and Graphic Modeling in Forensic Counteraction to the Spread of Extremism and Terrorism Ideology Among the Youth

Vestnik Tomskogo gosudarstvennogo universiteta - Tomsk State University Journal, 2021, 471, 215-222. DOI: 10.17223/15617793/471/25

Tatyana S. Volchetskaya, Immanuel Kant Baltic Federal University (Kaliningrad, Russian Federation). E-mail: [email protected]

Ekaterina V. Osipova, Immanuel Kant Baltic Federal University (Kaliningrad, Russian Federation). E-mail: [email protected]

Mikhail V. Avakyan, Immanuel Kant Baltic Federal University (Kaliningrad, Russian Federation). E-mail: [email protected]

Andrey A. Viktorov, Immanuel Kant Baltic Federal University (Kaliningrad, Russian Federation). E-mail: [email protected] Keywords: anti-extremism activity; anti-terrorism activity; forensic prevention; extremist crime investigation; forensic modeling; digital forensics.

The article explores threats of an extremist and terrorist nature that spread in the Russian-language segment of the Internet. Content analysis of personal accounts on social networks plays a significant role in preventing and countering manifestations of extremism and terrorism in cyberspace. Such an analysis is fraught with a number of objective difficulties, which are based on a significant amount of information to be processed. The authors argue that the time spent on studying and analyzing social media accounts can be significantly reduced through mathematical algorithms. An analysis of the special legal literature on this issue showed that today, both in Russia and abroad, there are practically no studies that reveal the methodology of studying accounts on social networks in order to identify deviations of an extremist or terrorist nature. The aim of this study is to optimize the activities of law enforcement agencies to conduct content analysis of accounts on social networks. The object of the study was illegal activities of an extremist and terrorist nature carried out through the use of tools and capabilities of the social network VKontakte, as well as activities to identify, suppress, and prevent manifestations of extremism and terrorism in VKontakte. The methodological basis was the logical research methods: analysis, synthesis, modeling method; the proposed development is based on the provisions of graph theory. To solve the mentioned problems, the Immanuel Kant Baltic Federal University scientists developed a software package implemented in the programming language Python 3.1 using the Anaconda library package, which provides the ability to automatically extract various data from social networks. The authors describe in detail the principle of the configuration of the software complex and the algorithm of its functioning that allows segmenting the contacts of a social network user and their subsequent schematic visualizing in the form of a graph, which significantly reduces the time spent on content analysis. The software package also allows finding friendly relationships and, subsequently, build a graph among users who have liked a certain post on the Vkontakte network. The authors conclude that the use of the developed software package allows optimizing the activities of law enforcement officers in the content analysis of social network accounts of already identified extremists, preventing extremism on the Internet by identifying potentially dangerous communities and public pages through the analysis of the relationships of their subscribers, searching for persons holding extremely radical extremist views and who have not previously been the objects of close attention of law enforcement agencies.

REFERENCES

1. Msn.com. (2019) Za 15 let chislo pol'zovateley Interneta v mire uvelichilos' v 7 raz [In 15 years, the number of Internet users in the world has

increased 7 times]. [Online] Available from: http://www.msn.com/m-ru/money/other/za-15-let-chislo-porzovateley-interneta-vmire-uvelichilos'-v-7-raz/ar-BBkkAZw (Accessed: 10.08.2019).

2. Kremlin.ru. (2018) Tezisy plenarnogo zasedaniya Mezhdunarodnogo kongressa po kiberbezopasnosti [Abstracts of the plenary session of the Inter-

national Cybersecurity Congress]. [Online] Available from: http://kremlin.ru/events/president/news/57957 (Accessed: 11.04.2020).

3. Vorontsov, S.A. & Shteynbukh, A.G. (2015) O neobkhodimosti sovershenstvovaniya podkhodov k obespecheniyu natsional'noy bezopasnosti

Rossii v informatsionnoy sfere [On the Need to Improve Approaches to Ensuring Russia's National Security in the Information Sphere]. Nauka i obrazovanie: khozyaystvo i ekonomika; predprinimatel'stvo; pravo i upravlenie. 9 (64). pp. 100-108.

4. Chirkov, D.K. & Sarkisyan, A.Zh. (2013) Sledstvenno-sudebnye deystviya: problemy reglamentatsii [Investigative and judicial actions: problems

of regulation]. Prestupnost' v sfere telekommunikatsiy i komp'yuternoy informatsii kak ugroza natsional'noy bezopasnosti strany. 3 (27). pp. 219-226.

5. Malykhina, T.A. (2019) Nekotorye osobennosti, svyazannye s preduprezhdeniem i rassledovaniem ekstremistskikh i terroristicheskikh proyavleniy

v sovremennoy molodezhnoy srede [Some features related to preventing and investigating manifestations of extremism and terrorism in the modern youth environment]. Kriminalistika: vchera, segodnya, zavtra. 1 (9). pp. 51-56. (In Russian). DOI: 10.24411/2587-9820-2019-10032

6. Ivantsov, S.V. et al. (2018) Relevant Problems of Improving the Measures of Criminological Prevention of Extremist Crimes Committed Using

Information and Telecommunication Networks. Vserossiyskiy kriminologicheskiy zhurnal — Russian Journal of Criminology. 12 (6). pp. 776-784.

7. Volchetskaya, T.S. & Zagoskin, A.V. (2017) [Modern problems of the prevention of terrorism and extremism and ways to solve them from the

standpoint of a situational approach]. Situatsionnyy podkhod v reshenii sovremennykh problem protivodeystviya terrorizmu i ekstremizmu [Situa-tional approach in solving modern problems of countering terrorism and extremism]. Conference Proceedings. Kaliningrad. pp. 6-14. (In Russian).

8. Costello, M. et al. (2016) Who views online extremism? Individual attributes leading to exposure. Computers in Human Behavior. 63. pp. 311-320.

9. Johnson, J.A. et al. (2013) Social Network Analysis: A Systematic approach for investigating. FBI Law Enforcement Bulletin. [Online] Available

from: https://leb.fbi.gov/articles/featured-articles/social-network-analysis-a-systematic-approach-for-investigating

10. Kosolap, O.V. (2016) Ispol'zovanie sotsial'nykh setey v vyyavlenii i rassledovanii prestupleniy: zarubezhnyy opyt i perspektivnye napravleniya [The use of social networks in detecting and investigating crimes: foreign experience and promising areas]. Molodoy uchenyy — Young Scientist. 8 (35). pp. 93-96.

11. O'Hara, K. & Stevens, D. (2015) Echo Chambers and Online Radicalism: Assessing the Internet's Complicity in Violent Extremism. Policy & Internet. 7 (4). pp. 401-422.

12. Volchetskaya, T.S., Golovin, A.Yu. & Osipova, E.V. (2018) Features of Russian and American Criminalistics Development: Technics, Tactics and Investigation Technique. Vestnik Tomskogo gosudarstvennogo universiteta. Pravo — Tomsk State University Journal of Law. 29. pp. 40-52. (In Russian). DOI: 10.17223/22253513/29/4

13. Solov'ev, V.S. (2016) Crime in social networks (criminological research based on judicial practice materials). Vserossiyskiy kriminologicheskiy zhurnal — Russian Journal of Criminology. 10 (1). pp. 60-72. (In Russian).

14. Citron, D.K. (2014) Hate Crimes in Cyberspace. Boston: Harvard University Press.

15. Osipenko, A.L. (2009) Setevaya komp'yuternaya prestupnost': teoriya i praktika bor'by [Network cyber crime: theory and practice of fighting]. Omsk: Omsk Academy of the Ministry of Internal Affairs of Russia.

16. Yaremchuk, S.V. & Sityaeva, S.M. (2019) Social Identification as a Predictor of Extremist Attitudes of Young Adults. Vserossiyskiy kriminologicheskiy zhurnal — Russian Journal of Criminology. 13 (1). pp. 51-60. (In Russian).

17. Sukhodolov, A.P., Rachkov, M.P. & Bychkova, A.M. (2018) Zapretitel'naya politika gosudarstva v sfere sredstv massovoy informatsii: analiz zakonodatel'stva i pravoprimenitel'noy praktiki [Prohibitive policy of the state in the field of mass media: analysis of legislation and law enforcement practice]. Moscow: Argumenty nedeli.

18. Knapton, S. (2016) Facebook users have 155 friends - but would trust just four in a crisis. The Telegraph. [Online] Available from: http://www.telegraph.co.uk/news/science/science-news/12108412/Facebook-users-have-155-friends-but-would-trust-just-four-in-a-crisis.html

19. Statista. (2014) Roughly how many friends do you have on Facebook? [Online] Available from: https://www.statista.com/statistics/330810/average-number-of-facebook-friends-among-teenagers-in-great-britain/

20. Michalak, T. et al. (2015) Defeating Terrorist Networks with Game Theory. IEEE Intelligent Systems. 30 (1). pp. 53-61.

21. Sukhodolov, A.P. et al. (2018) Mathematical Methods in Law Enforcement: Counteracting Extremism on Social Media. Vserossiyskiy kriminologicheskiy zhurnal — Russian Journal of Criminology. 12 (4). pp. 468-475. (In Russian).

22. VK. (2020) Katalog pol'zovateley Vkontakte [Directory of users of VKontakte]. [Online] Available from: https://vk.com/catalog.php?selection=499-99-99 (Accessed: 04.08.2020).

23. Vesti.Ru. (2020) Auditoriya "VKontakte" vyrosla do 95 millionov pol'zovateley [The audience of VKontakte has grown to 95 million users]. [Online] Available from: https://www.vesti.ru/doc.html?id=2858559 (Accessed: 04.08.2020).

24. Sukhodolov, A.P. & Bychkova, A.M. (2019) Digital Technologies and Drug-Related Crime: Problems of Counteracting the Use of "Telegram" Messenger for Trafficking Drugs. Vserossiyskiy kriminologicheskiy zhurnal — Russian Journal of Criminology. 13 (1). pp. 5-17. (In Russian).

25. Bikkulov, A.S. & Chugunov, A.V. (2013) Setevoy podkhod v sotsial'noy informatike: modelirovanie sotsial'no-ekonomicheskikh protsessov i issledovaniya v sotsial'nykh setyakh: ucheb. posobie [Network approach in social informatics: modeling of socio-economic processes and research in social networks: textbook]. St. Petersburg: Izd-vo NIU ITMO.

26. Ore, O. (2008) Teoriya grafov [Graph Theory]. Moscow: URSS.

27. Kobzeva, N.M. (2011) Sotsial'no-ekonomicheskie applikatsii teorii grafov v kontekste metodologii izucheniya organizatsionnykh izmeneniy [Socio-economic applications of graph theory in the context of the methodology for studying organizational changes]. Konkurentosposobnost'. Innovatsii. Finansy. 2. pp. 46-53.

28. Reveillac, J.-M. (2016) Optimization Tools for Logistics. ISTE Press - Elsevier. pp. 11-29.

29. Hensen, D., Shneiderman, B. & Smith, M. (2010) Analyzing social media Networks with NodeXL. Morgan Kaufmann.

30. Archive of the 2nd Western District Military Court. (2020) Ugolovnoe delo 1-10/2020 (1-131/2019) [Criminal case 1-10/2020 (1-131/2019)]. [Online] Available from: http://2zovs.msk.sudrf.ru/

Received: 28 April 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.