A modern city is a complex system that requires a unified systematic approach to ensuring public safety, law and order and environmental safety in the face of high levels of both man-made and natural risks. Due to the growing role of information technology in the functioning of a modern city, the threat of cyberattacks on critical municipal infrastructure has increased. The cost of such cyber-attacks can be very high, both for individual victims and for society as a whole. Cyberattacks can lead to the theft of sensitive information, data destruction or the disclosure of personal data. In addition, such attacks can lead to loss of working time and suspension of systems, which can have serious consequences for the city’s viability. The experience of other countries in protecting critical municipal infrastructure from cyber threats has been studied, analysed and summarised. The impact of the latest information technologies (such as the Internet of Things, artificial intelligence, blockchain) on the development of municipal infrastructure, the use of these technologies to protect critical infrastructure from cyberattacks, their advantages and disadvantages compared to classical security technologies have been considered. Particular attention has been paid to the problems of safe automation of modern city management processes such as automation of traffic control systems, environmental monitoring systems, financial systems, power grids, water and gas supply systems, communication systems, and control systems for wastewater treatment plants. The features of cyber attacks and the use of methods for protecting critical infrastructure in the context of hybrid warfare have been examined. Recommendations for a comprehensive increase in the level of protection of municipal critical infrastructure from cyber threats have been provided, taking into account the latest global trends in cybersecurity.
In this paper tools, organization and tactics of crime mapping are analyzed. The directions of application of mapping for maintenance of public safety and order, in criminal intelligence process, etc. are outlined. The domestic experience of mapping is briefly analyzed. The main goals that are achieved with the use of mapping are defined. Features of visualization of criminogenic cells are revealed. Pin mapping features (when points which symbolize a certain event are placed on the map on the corresponding coordinates) are outlined. Kernel density mapping is described, which makes it much easier to detect criminogenic foci, as hot-spot maps clearly reflect the concentration of certain events in the region. A method of mapping using proportional symbol mapping is disclosed when the increase in the size of the symbol denoting a point on the map is proportional to the increase in the number of events or other parameters at these coordinates. The building of geographical profiles of criminals is briefly described. The theoretical basis of mapping for the prediction of crimes is outlined. Prediction strategies based on equations and machine calculations and actuarial strategies based on expertise and clinical strategy are analyzed. Considerations are given to the appropriateness of applying appropriate strategies in different countries. The phenomenon of near repeat patterns is studied. Some software solutions for the implementation of the tasks of mapping criminal manifestations and the use of artificial intelligence systems for this purpose are described. Examples are given. It is noted that the use of cartography to prevent and predict crimes in Ukraine is in its infancy. Some solutions are proposed that could improve the situation in the field of crime mapping in Ukraine.
Проаналізовано інструменти, організацію і тактику проведення географічного профілювання за серійними злочинами. Окреслено теоретичне підґрунтя для складання географічних профілів та стисло розкрито його зміст. Зазначено необхідність урахування місцевих факторів для правильного складання географічного профілю, проаналізовано придатність застосування географічного профілювання для різних категорій злочинів. Розкрито окремі організаційно-тактичні прийоми і способи складання географічних профілів та розглянуто декілька наукових підходів до такої діяльності. Проаналізовано емпіричний матеріал стосовно визначення відстаней від точок прив’язки до місць вчинення злочинів для різних видів правопорушень, а також вплив на ці відстані різних соціально-демографічних факторів. Вивчено окремі програмні рішення для реалізації завдань географічного профілювання. Наведено приклади.
The mechanism of Ethereum transactions analysis during the prevention and investigation of criminal offenses based on the study of modern experience in this area has been proposed. The directions of cryptocurrency use by offenders have been revealed. The relationship between the decrease of the cash market and the increase in the use of cryptocurrencies has been described. The state of legal regulation of cryptocurrencies in Ukraine has been studied. The insufficient regulation of the issue of handling cryptocurrencies in criminal proceedings has been emphasized. The issue of impossibility to seize cryptocurrency assets during criminal investigation has been raised. The problematic issues faced by law enforcement agencies in other countries when seizing cryptocurrencies have been outlined. The structure and peculiarities of the cryptocurrency Ethereum circulation have been revealed. The features of the Ethereum platform and its distinctive features have been studied. The key standards that characterize the work of the Ethereum platform have been analyzed, explanations of key terms have been provided. The essential data in the blockchain for analysis have been highlighted, the procedure for accessing the Ethereum blockchain transactions has been described. Various web resources which one can access the Ethereum transaction blockchain through have been provided. The purpose of email mixing, the conditions under which the anonymity of the email address is lost have been revealed. Some software tools used to analyze ethereum transactions have been evaluated by experiment. Automation of searching and building a schema of relations of different identifiers of e-transactions on the example of Maltego Community Edition and Crystal Expert have been demonstrated. Additional modules that need to be installed in Maltego Community Edition to analyze the relevant transactions effectively have been described. It has been emphasized that when analyzing ethereum transactions, it is necessary to use not only ready-made tools, but also various scientific methods, such as identifying key criminal groups and wallets, identifying cases of money laundering using cryptocurrencies, additional address profiling, prevention of illegal behavior on the trading ethereum platform. The importance of effective analysis of cryptocurrencies for investigation has been described. The effectiveness of the Crystal Blockchain platform as a tool for analyzing Ethereum transactions in criminal investigations has been evaluated. The technical side of law enforcement training on the seizure of cryptocurrency assets has been revealed. For this purpose, it is recommended to use the so-called test networks. The mechanism of controlled transfer of cryptocurrency assets for custodial and non-custodial wallets has been proposed.
На прикладі українського досвіду роботи правоохоронних органів проаналізовано особливості роботи з електронними (цифровими) доказами. Увагу зосереджено на питаннях, пов’язаних із формалізацією та вивченням змісту електронних слідів злочину. За допомогою кількісних та якісних методів запропоновано шляхи вирішення проблемних питань у сфері роботи з електронними даними. Як емпіричні дані використано результати анкетування поліцейських, працівників прокуратури та науково-педагогічного складу закладів вищої освіти системи МВС України, а також проміжні результати пілотного проєкту щодо протидії злочинам у кіберсфері, який реалізується в одному із закладів вищої освіти у взаємодії з регіональними підрозділами кіберполіції та регіональними управліннями поліції у двох областях України. Проміжні результати участі у проєкті свідчать, що навіть проста автоматизація окремих процесів обробки й аналізу інформації в електронному вигляді здатна суттєво скоротити час розслідування. Окрему увагу приділено покращенню організації роботи з електронними доказами. Обґрунтовано позицію про необхідність набуття навичок і знань роботи з електронними доказами пересічними правоохоронцями. Зазначено, що природа та механізм формування електронних даних дозволяють розглядати їх як окремий вид доказів, а визначені в чинному українському законодавстві форми їх фіксації сьогодні не є досконалими. На основі опрацьованих результатів показано, що правоохоронцям під час розслідування злочинів все частіше доводиться стикатися з даними великого об’єму. Акцентовано увагу на особливостях роботи з відповідями установ, підприємств, організацій, вилученими образами та даними з носіїв, банками даних, комбінаціями переліченого. Запропоновані рішення враховують досвід, набутий під час участі в проєкті зі взаємодії представників закладів вищої освіти та поліції щодо розслідування злочинів.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.