Несовершенство данных подрывает эффективность борьбы с преступными сетями

Новое исследование, опубликованное на сервере arXiv, выявило критическую проблему в работе правоохранительных органов. Неполные и некачественные данные существенно снижают эффективность операций против организованных преступных группировок. К такому выводу пришла международная группа ученых под руководством Джастина Ванга Нгай Еунга из Института сетевых наук NortheaStеrn в Лондоне.
Несовершенство данных подрывает эффективность борьбы с преступными сетями
Изображение носит иллюстративный характер

Исследователи проанализировали четыре крупных криминальных кейса: лондонскую молодежную банду, итальянскую мафиозную группировку Ндрангета из Калабрии, нью-йоркскую сеть торговцев кокаином и террористическую ячейку Аль-Каиды, ответственную за взрывы в мадридских поездах в 2004 году.

Ключевой проблемой оказалось отсутствие единых стандартов сбора и обработки информации между различными ведомствами. Правоохранительные органы используют разрозненные методы работы с текстовыми, визуальными и аудиоданными, включая прослушивание телефонных разговоров и уличное наблюдение.

Ситуация осложняется постоянной эволюцией преступных методов. Криминальные группировки активно внедряют программы шифрования, одноразовые телефоны и продвинутые криптографические решения для сокрытия своей деятельности.

Профессор Риккардо ди Клементе и его коллега из Оксфордского университета Рено Ламбиотт подчеркивают, что решение проблемы лежит не в увеличении объема собираемых данных, а в стандартизации существующих методов их сбора и обработки.

В Европейском Союзе уже предпринимаются шаги по улучшению ситуации. В 2023 году была запущена программа Prum II, а Европол разрабатывает интероперабельную систему обмена данными между правоохранительными органами.

Однако внедрение новых инициатив сталкивается с сопротивлением на местном уровне. Отсутствие стандартизации между департаментами и недостаточное межведомственное взаимодействие остаются главными препятствиями для эффективной борьбы с организованной преступностью.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка