Несовершенство данных подрывает эффективность борьбы с преступными сетями

Новое исследование, опубликованное на сервере arXiv, выявило критическую проблему в работе правоохранительных органов. Неполные и некачественные данные существенно снижают эффективность операций против организованных преступных группировок. К такому выводу пришла международная группа ученых под руководством Джастина Ванга Нгай Еунга из Института сетевых наук NortheaStеrn в Лондоне.
Несовершенство данных подрывает эффективность борьбы с преступными сетями
Изображение носит иллюстративный характер

Исследователи проанализировали четыре крупных криминальных кейса: лондонскую молодежную банду, итальянскую мафиозную группировку Ндрангета из Калабрии, нью-йоркскую сеть торговцев кокаином и террористическую ячейку Аль-Каиды, ответственную за взрывы в мадридских поездах в 2004 году.

Ключевой проблемой оказалось отсутствие единых стандартов сбора и обработки информации между различными ведомствами. Правоохранительные органы используют разрозненные методы работы с текстовыми, визуальными и аудиоданными, включая прослушивание телефонных разговоров и уличное наблюдение.

Ситуация осложняется постоянной эволюцией преступных методов. Криминальные группировки активно внедряют программы шифрования, одноразовые телефоны и продвинутые криптографические решения для сокрытия своей деятельности.

Профессор Риккардо ди Клементе и его коллега из Оксфордского университета Рено Ламбиотт подчеркивают, что решение проблемы лежит не в увеличении объема собираемых данных, а в стандартизации существующих методов их сбора и обработки.

В Европейском Союзе уже предпринимаются шаги по улучшению ситуации. В 2023 году была запущена программа Prum II, а Европол разрабатывает интероперабельную систему обмена данными между правоохранительными органами.

Однако внедрение новых инициатив сталкивается с сопротивлением на местном уровне. Отсутствие стандартизации между департаментами и недостаточное межведомственное взаимодействие остаются главными препятствиями для эффективной борьбы с организованной преступностью.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка