Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
166
3.
ВЦИОМ:
результаты
опроса
о
восприятии
россиянами
интернета
и
о
возможности
его
ограничения
[Электронный
ресурс]
//
Сайт
Всероссийского
центра
изучения
общественного
мнения.
22.03.2021
[Электронный
ресурс].
–
URL
:
B2%20%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%
82%D0%B5,%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%
D1%86%D0%B8%D0%B8%20%D0%B2%20%D0%B8%D0%BD%D1%82%D0%B
5%D1%80%D0%BD%D0%B5%D1%82%D0%B5%20(81%25)
4.
Магдилова
Л.
В.
Правовые
основы
обеспечения
информационной
без-
опасности
несовершеннолетних
//
Сайт
научной
электронной
библиотеки
Ки-
берЛенинка.
2017.
10.21779/2224
-
0241
-
2017
-
23
-
3
-
104
-
108
5.
Сколько
времени
в
день
ребенку
можно
проводить
в
Интернете?
//
Сайт
Лиги
безопасного
Интернета.
13.02.2023.
[Электронный
ресурс].
– URL
:
https://ligainternet.ru/skolko
6.
Сустина
Т.
К
вопросу
об
интернет
-
безопасности
детей
// «
Адвокатская
газета».
–
2022.
–
№
5.
7.
Угрозы
для
детей
в
цифровой
среде
[Электронный
ресурс]
//
Сайт
Цен-
тра
правовой
помощи
гражданам
в
цифровой
среде
ФГУП
«
ГРЧЦ».
2023.
–
URL:
https://4people.grfc.ru/faq/detskaya
8.
56
%
детей
постоянно
находятся
в
Сети
[Электронный
ресурс]
//
По
ма-
териалам
сайта
kaspersky.ru.
[Электронный
ресурс]
–
URL
:
http://security.mosmetod.ru/internet
Г.
Г.
Егоров,
кандидат
юридических
наук,
доцент,
Волгоградский
государственный
университет
(Волжский
филиал)
ИСПОЛЬЗОВАНИЕ
НЕЙРОСЕТЕЙ
ДЛЯ
МОНИТОРИНГА
ПРОТИВОПРАВНЫХ
ОТНОШЕНИЙ
В
РОССИЙСКОЙ
ФЕДЕРАЦИИ
Аннотация.
В
статья
рассматриваются
перспективны
использование
со-
временных
машинных
комплексов
анализа
правовых
отношений
на
предмет
со-
ответствия
современному
действующему
законодательству.
Выделяются
основ-
ные
направление
противоправных
действий,
выявление
которых
становится
воз-
можным
при
использовании
графологических
нейронных
сетей
(GNN)
основан-
ных
на
логике
асинхронного
анализа
правонарушений
основанных
на
нарушения
финансового
оборота.
В
качестве
практической
составляющей
использовался
опыт
апробации
данных
комплексов
в
Китайской
народной
республики,
при
этом
проводится
анализ
как
технических
так
и
правовых
особенностей
внедрения
тождественных
систем
в
контрольную
сфере
Российской
Федерации.
Определя-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
167
ются
основные
сложности
по
внедрению
цифровых
систем
контроля
и
перспек-
тивы
по
их
адаптации
к
Российским
условиям.
Ключевые
слова:
нейронные
графологические
сети,
контроль
за
право-
мерностью
отношений,
технические
средства
выявление
правонарушений,
феде-
ральный
контроль
за
цифровой
безопасностью,
правовой
статус
информации,
цифровой
контроль.
USING NEURAL NETWORKS FOR MONITORING ILLEGAL RELATIONS
IN THE RUSSIAN FEDERATION
Abstract.
The
article
considers
the
prospects
of
using
modern
machine
co
m-
plexes
for
analyzing
legal
relations
for
compliance
with
current
legislation.
The
main
areas
of
illegal
actions
are
identified,
the
identification
of
which
becomes
possible
with
the
use
of
graphological
neural
networks
(GNN)
based
on
the
logic
of
asynchro-
nous
analysis
of
offenses
based
on
violations
of
financial
turnover.
The
experience
of
testing
these
complexes
in
the
People's
Republic
of
China
was
used
as
a
practical
component,
while
an
analysis
of
both
technical
and
legal
features
of
the
implementa-
tion
of
identical
systems
in
the
control
sphere
of
the
Russian
Federation
is
carried
out.
The
main
difficulties
in
the
implementation
of
digital
control
systems
and
prospects
for
their
adaptation
to
Russian
conditions
are
determined.
Keywords:
neural
graphological
networks,
control
over
the
legality
of
rela-
tions,
technical
means
of
identifying
offenses,
federal
control
over
digital
security,
l
e-
gal
status
of
information,
digital
control.
Введение.
В
условиях
стремительного
развития
цифровых
технологий
и
финансовых
инноваций,
возникает
необходимость
переосмысления
подходов
к
обработке
данных
в
сфере
ПОД/ФТ.
Постоянно
увеличивающийся
поток
данных
и
необходимость
оперативно-
го
анализа
рисков
отмывания
денег
требуют
внедрения
и
развития
искусственно-
го
интеллекта
в
системы
противодействия
финансовым
преступлениям
[7].
Повышенный
интерес
к
технологиям
искусственного
интеллекта
(далее
–
ИИ)
обусловлен
эволюцией
преступных
схем,
использованием
ИИ
злоумышлен-
никами,
необходимостью
обработки
огромных
объемов
данных
в
финансовой
разведке
и
развитием
экспертных
систем
в
сфере
противодействия
отмыванию
денег.
Научная
база
для
изучения
ИИ
в
сфере
ПОД/ФТ
пока
еще
находится
в
ста-
дии
формирования.
Существующие
исследования
в
основном
сосредоточены
на
рисках
злоупотребления
ИИ
для
отмывания
денег,
проблемах
регулирования
и
внедрения
ИИ
в
системы
ПОД/ФТ,
а
также
на
потенциале
ИИ
в
финансовой
сфе-
ре
[6].
Основная
часть.
В
2022–
2023
годах
ИИ
все
чаще
используется
в
пре-
ступных
целях.
Одной
из
самых
серьезных
угроз
стали
фейковые
видео,
аудио
и
изображения,
созданные
нейросетями.
Люди
склонны
верить
видео,
поэтому
ди-
пфейки,
поддельные
видео
с
реальными
людьми,
представляют
особую
опас-
ность.
Примеры
таких
преступлений
включают
вымогательства
с
использовани-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
168
ем
поддельных
видео
с
руководителями
или
родственниками,
а
также
мошенни-
ческие
схемы
с
использованием
фальшивых
рекламных
роликов.
ИИ
используется
банками
для
биометрической
идентификации
пользова-
телей
по
лицу
при
входе
в
мобильные
приложения,
в
то
время
как
преступники
применяют
нейросети
для
создания
новых
наркотиков,
улучшения
взрывчатых
веществ
и
разработки
более
опасных
видов
оружия.
ИИ
-
сервисы
все
чаще
используются
для
получения
советов
по
незаконно-
му
обналичиванию
денег
и
усовершенствованию
схем
отмывания
денег.
Пользо-
вателей
интересуют
правила
финансового
контроля,
а
также
деятельность
регу-
ляторов
в
этой
области.
Параллельно
с
этим,
резко
увеличилось
количество
под-
дельного
контента,
созданного
с
помощью
искусственного
интеллекта,
который
используется
для
пропаганды
и
вербовки
преступников.
Ежедневно
создаются
миллионы
фальшивых
изображений.
Преступники
научились
создавать
с
помощью
искусственного
интеллекта
стандартные
комментарии,
которые
распространяются
через
ботов
в
социальных
сетях,
разжигая
рознь,
экстремизм
и
провокации.
В
2023
году
количество
мо-
шенничеств
с
использованием
ИИ
резко
возросло.
Например,
на
Филиппинах
таких
случаев
стало
в
45
раз
больше
по
сравнению
с
предыдущим
годом,
а
во
Вьетнаме,
США
и
Японии
–
в
30
–
28
раз
[8].
Искусственный
интеллект
необходим
финансовой
разведке
для
обработки
огромных
массивов
неструктурированных
данных,
их
очистки
и
улучшения
ка-
чества.
Социальные
сети
и
мессенджеры
являются
ценным
источником
инфор-
мации
о
фигурантах
финансовых
расследований.
Помимо
пропаганды
и
вербов-
ки
преступников,
эти
платформы
используются
для
сбора
и
перевода
незаконно
полученных
средств,
а
также
для
легализации
преступных
доходов
[5].
Анализ
данных
из
соцсетей
в
финансовой
разведке
проводится
в
рамках
общей
системы
обработки
информации
с
использованием
искусственного
интел-
лекта.
Росфинмониторинг
получает
данные
о
финансовых
операциях,
от
госу-
дарственных
органов,
иностранных
финансовых
разведок,
СМИ
и
пользовате-
лей.
Вся
информация
хранится
и
очищается
с
помощью
машинного
обучения.
Далее
проводится
углубленный
анализ
данных:
создаются
списки,
модели
пове-
дения
и
профили
риска
[12].
В
результате
обработки
данных
получаем
ответы
на
запросы,
инициативно
предоставляем
информацию
государственным
органам,
спецслужбам
и
банкам,
уведомляем
в
соответствии
с
законом
«
О
противодействии
легализации
(отмы-
ванию)
доходов,
полученных
преступным
путем,
и
финансированию
террориз-
ма»
(ст.
8
Федерального
закона
от
07.08.2001
№
115
-
ФЗ)
и
информируем
зару-
бежные
финансовые
разведки
[1].
Сбор,
обработка,
анализ
и
распространение
информации
о
террористиче-
ских
и
экстремистских
группах
в
интернете
–
это
работа
с
большими
данными.
В
Росфинмониторинге
для
поиска
в
социальных
сетях
используется
российская
поисковая
система
с
учетом
смысла
слов.
В
системе
реализована
оценка
риска
сообщений
и
автоматическое
создание
отчетов
по
новостям
и
социальным
сетям.
Сейчас
данные
переносятся
на
российское
программное
обеспечение.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
169
Одновременно
с
этим
в
базе
данных
Росфинмониторинга
обрабатываются
данные
о
банковских
картах,
включая
обязательные
для
контроля
и
подозритель-
ные
операции,
которые
также
относятся
к
большим
данным.
Информация
из
он-
лайн
-
платформ
объединяет
структурированные
и
неструктурированные
данные
из
множества
источников,
таких
как
тексты,
изображения,
видео,
аудио
и
геоло-
кация,
образуя
огромные
массивы
информации
[4].
В
основе
автоматического
поиска
и
анализа
данных
о
террористических
и
экстремистских
группах
лежит
анализ
ключевых
слов
и
объединение
получен-
ной
информации.
Пользователи
системы
могут
использовать
как
готовые
списки
слов,
так
и
создавать
свои
собственные.
Обработка
данных
осуществляется
как
автоматически,
так
и
вручную.
Ручная
обработка
требует
много
времени
и
ресурсов.
Автоматизированные
си-
стемы,
такие
как
«
СЕУС»,
«
Георгий
Победоносец»,
«
Крибрум»,
«
Сапфир»,
«
Дарвин»
и
другие,
позволяют
быстро
обрабатывать
большие
объемы
информа-
ции
в
режиме
реального
времени
[6].
Систему
можно
легко
настроить
под
кон-
кретные
запросы
пользователя.
Помимо
анализа
интернет
-
ресурса,
количе-
ства
подписчиков
и
публикаций,
программы
определяют
содержание
сообщений
и
оценивают
уровень
вовлеченности
пользователей.
Некоторые
системы
также
отслеживают
изменения
в
профилях.
Особую
значимость
имеет
функция
сравнения
адресов
аккаунтов
и
сооб-
ществ
с
реестром
запрещенных
сайтов
и
списком
экстремистских
материалов.
Человек
необходим
для
оценки
настроения
сообщений,
изменений
взглядов
и
поведения
пользователей,
а
также
для
уточнения
их
данных.
Системы
позволяют
экспортировать
данные
в
разных
форматах.
Анализ
данных
с
помощью
искусственного
интеллекта
позволяет
находить
закономерности
и
тенденции,
распределять
данные
по
группам,
выявлять
исклю-
чения,
определять
связи
между
пользователями
и
их
роли,
собирать
информацию
из
профилей
и
искать
конкретных
пользователей.
Анализ
текстов
помогает
вы-
явить
темы
обсуждений,
их
эмоциональную
окраску
и
основные
направления.
Росфинмониторинг
внедрил
систему,
основанную
на
машинном
обучении,
которая
умеет
отличать
реальные
компании
от
тех,
что
созданы
только
для
пере-
вода
денег
[9].
Эта
система
ищет
в
больших
объемах
данных
информацию,
кото-
рая
не
соответствует
обычным
правилам.
Например,
она
может
найти
компании
с
неправильным
количеством
цифр
в
ИНН
или
ОГРН,
с
буквами
вместо
цифр
или
с
неверными
датами
рождения.
Модель
запускается
автоматически
по
расписанию.
Сначала
загружаются
свежие
данные
из
ЕГРЮЛ,
затем
проводится
классификация
компаний
и
физи-
ческих
лиц
с
помощью
заранее
подготовленных
моделей.
Результаты
этой
клас-
сификации
сохраняются
в
системе
Росфинмониторинга.
Такой
подход
позволяет
находить
повторяющиеся
данные
и
улучшать
их
качество.
Качество
моделей
зависит
от
внешних
факторов
и
может
меняться.
На
это
влияют
выбранные
характеристики,
настройки
пороговых
значений,
недостаток
примеров
для
обучения
и
экспертные
правила.
Эксперт
должен
следить
за
состо-
янием
моделей.
Моделирование
используется
для
классификации
текстов
по
ключевым
словам
и
анализа
социальных
сетей.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
170
Ключевыми
игроками
в
онлайн
-
пространстве
экстремизма
и
терроризма
являются
криминальные
и
колумбайнерские
сообщества,
движение
«
МКУ»,
уль-
траправые
группировки.
Их
сетевой
характер
подтверждается
единой
символи-
кой,
названиями,
тематикой,
общими
администраторами
или
участниками,
раз-
личной
географической
принадлежностью,
взаимной
рекламой
и
финансовыми
связями.
Правонарушения
часто
связаны
с
финансовыми
взаимодействиями
между
людьми.
Во
многих
странах
уже
созданы
схемы
для
выявления
таких
незаконных
действий.
Китайские
исследователи
Юэ
Тянь,
Гуаньцзюнь
Лю,
Цзяцзюнь
Ван
и
Мэнчу
Чжоу
предлагают
использовать
модифицированную
графическую
нейронную
сеть
для
обнаружения
подобных
отношений
[18].
Онлайн
-
платежи,
которые
скрывают
свою
истинную
цель,
привлекают
как
финансовых
мошенников,
так
и
других
преступников,
нанося
огромный
ущерб
частным
лицам
и
банкам.
Глобальные
потери
от
таких
действий
достигли
25
миллиардов
долларов
в
2018
году
и
продолжают
расти.
Согласно
данным
Nilson
Report,
в
2020
году
убытки
увеличились
до
28,65
миллиарда
долларов.
В
ответ
на
это
финансовые
учреждения
приняли
меры
для
предотвращения
мо-
шенничества
[15].
Традиционно
онлайн
-
транзакции
проверяются
на
соответствие
опреде-
ленным
правилам,
составленным
экспертами.
Если
транзакция
вызывает
подо-
зрения,
ее
передают
модели
обнаружения
мошенничества.
Эта
модель,
используя
огромный
объем
исторических
данных
о
транзакциях,
выявляет
закономерности,
характерные
для
мошеннических
действий.
Цель
модели
–
найти
транзакции,
ко-
торые
с
высокой
вероятностью
преследуют
незаконные
цели.
Возможности
систем
обнаружения
связей
ограничены
и
плохо
адаптиру-
ются
к
быстро
меняющимся
мошенническим
схемам.
Ученые
стремятся
выяв-
лять
все
больше
схем
мошенничества,
но
сложные
схемы
и
системы
обнаруже-
ния
создают
своего
рода
«
динамическую
игру».
Записи
о
транзакциях
часто
со-
держат
дополнительную
информацию,
такую
как
местоположение,
время
и
предмет,
что
может
быть
полезно
для
анализа.
Существующие
методы
машинного
обучения
для
обнаружения
мошенни-
ческих
транзакций
требуют
ручного
создания
признаков
и
построения
класси-
фикаторов,
что
не
гарантирует
стопроцентное
автоматическое
обнаружение
но-
вых
схем
мошенничества.
Между
транзакциями
существует
множество
взаимо-
связей,
анализ
которых
позволяет
глубже
изучить
характер
транзакций.
С
другой
стороны,
поведение
пользователей
при
совершении
транзакций
постоянно
меняется,
что
затрудняет
создание
эффективной
системы
представле-
ния
данных
для
обнаружения
мошеннических
действий.
Мошенники
постоянно
меняют
свои
методы,
что
снижает
эффективность
многих
существующих
систем
обнаружения
и
делает
их
менее
универсальными
[14].
В
последнее
время
графовые
нейронные
сети
(GNN)
стали
применяться
для
автоматического
создания
представлений
данных
в
различных
задачах
про-
гнозирования
[16].
В
отличие
от
традиционных
методов
машинного
обучения,
GNN
обрабатывают
данные,
учитывая
их
взаимосвязи,
что
позволяет
строить
более
глубокие
представления
данных
и
затем
использовать
нейронные
сети
для
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
171
классификации
объектов
и
прогнозирования
связей
между
ними.
Такие
методы
позволяют
захватывать
сложные
взаимозависимости
между
данными
и
избегать
создания
искусственных
признаков,
что
часто
является
недостатком
традицион-
ных
подходов
[17].
Несмотря
на
потенциал
графовых
нейронных
сетей,
их
прямое
примене-
ние
к
обнаружению
мошеннических
транзакций
сопряжено
с
трудностями.
Та-
кие
методы
не
учитывают
взаимосвязи
между
различными
характеристиками
транзакций
и
не
способны
адаптироваться
к
динамическим
изменениям
в
пове-
дении
пользователей.
Исследования,
проведенные
специалистами
[18],
показали,
что
популярные
модели
GNN,
такие
как
GraphSAGE
и
GCN,
не
позволяют
надежно
различать
мошеннические
и
законные
транзакции,
как
видно
из
рис.
1.
Рис.
1.
Результаты
визуализации
GCN
модели
GNN.
Красные
узлы
представляют
собой
мошеннические
транзакции,
а
остальные
–
законные.
(а)
Перед
обучением
на
наборе
исходных
финансовых
данных.
(б)
После
обучения
на
наборе
адаптивных
финансовых
данных
[18]
Кроме
того,
GNN
сталкиваются
с
проблемой
чрезмерного
усреднения,
ко-
гда
представления
узлов
разных
классов
становятся
слишком
похожими.
Эта
проблема
усиливается
в
контексте
обнаружения
мошенничества,
где
мошенниче-
ские
узлы
часто
маскируются
под
законные,
как
показано
на
рис.
2.
Такое
сме-
шивание
классов
данных
еще
больше
затрудняет
различение
мошеннических
и
законных
транзакций.
Рис.
2.
Маскировка
мошенников
.
Мошенники
ослабляют
свои
подозрения,
маскируя
поведение
держателей
карт
так,
что
система
обнаружения
считает,
что
это
законные
транзакции
[18]
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
172
Для
решения
этой
проблемы
ряд
авторов
[18]
предлагают
использовать
новый
метод,
названный
ASA-
GNN,
основанный
на
адаптивной
выборке
и
агре-
гации
в
графовых
нейронных
сетях
для
обнаружения
мошеннических
транзак-
ций.
Этот
метод
объединяет
ранее
предложенные
авторами
подходы.
Сначала
со-
здается
граф
транзакций
из
необработанных
данных,
а
затем,
учитывая
особен-
ности
мошеннических
транзакций,
анализируются
взаимосвязи
между
различ-
ными
характеристиками
и
динамические
изменения
в
поведении
пользователей.
Для
отбора
соседей,
наиболее
похожих
на
текущий
узел,
используется
специальный
алгоритм
выборки,
основанный
на
косинусной
мере
сходства
и
ве-
се
ребер.
Этот
алгоритм
позволяет
отфильтровать
шумные
соседи,
сохраняя
при
этом
структурную
информацию
графа.
Для
усиления
эффекта
отбора
и
умень-
шения
числа
связей
между
мошенническими
узлами
предлагается
увеличивать
выборку
подобных
соседей.
Для
борьбы
с
маскировкой
мошенников
вводится
новая
метрика
разнооб-
разия
соседей,
основанная
на
энтропии.
Она
позволяет
оценить,
насколько
одно-
родны
или
разнообразны
соседи
данного
узла,
отражая
динамические
изменения
в
поведении
участников.
Это
помогает
определить,
приведет
ли
агрегирование
информации
от
соседей
к
искажению
представлений
узла.
Каждый
узел
получает
свой
коэффициент
агрегации,
позволяющий
обеспечить
компактность
внутри
классов
и
разделение
между
классами
[3].
Исследователей
предлагает
новую
модель
для
обнаружения
мошенниче-
ских
транзакций.
Несмотря
на
существование
множества
методов,
основанных
на
экспертных
правилах
и
машинном
обучении,
которые
успешно
применяются
в
различных
областях,
включая
обнаружение
мошенничества,
они
имеют
свои
ограничения.
Такие
методы
извлекают
информацию
из
доступных
данных
для
автоматического
выявления
признаков
мошенничества,
демонстрируя
эффектив-
ность
на
известных
типах
мошенничества,
однако
они
могут
быть
менее
эффек-
тивны
при
обнаружении
новых,
неизвестных
схем
мошенничества
[18].
Для
решения
этой
проблемы
эксперты
обратились
к
методам
глубокого
обучения.
Эти
методы
способны
автоматически
выявлять
сложные
взаимосвязи
между
различными
характеристиками
транзакций,
обеспечивая
более
точное
представление
данных
и
позволяя
эффективнее
обнаруживать
случаи
мошенни-
честв.
Одним
из
наиболее
распространенных
методов
глубокого
обучения
в
этой
области
является
сверточная
нейронная
сеть
(CNN).
Помимо
анализа
взаимосвязей
между
характеристиками
транзакций,
су-
ществующие
методы
также
извлекают
ассоциации
между
самими
транзакциями
для
улучшения
результатов
обнаружения
мошенничества.
Одним
из
распростра-
ненных
подходов
является
агрегирование
данных.
Этот
метод
объединяет
тран-
закции
в
группы
по
определенным
временным
интервалам
и
затем
вычисляет
аг-
регированные
признаки,
такие
как
суммарная
сумма
транзакций
в
группе
и
ко-
личество
транзакций.
Для
повышения
информативности
о
поведении
пользователя,
в
качестве
дополнительных
признаков
агрегации
учитывались
местоположение
и
код
про-
давца.
Это
позволило
расширить
временной
контекст
анализа.
Параллельно
с
этим,
для
изучения
динамики
транзакций
во
времени
стали
применяться
ре-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
173
куррентные
нейронные
сети
(RNN).
В
частности,
сети
с
долгой
краткосрочной
памятью
(LSTM)
позволяют
эффективно
улавливать
эволюцию
распределения
данных
во
времени
[18].
Учитывая
постоянные
изменения
в
распределении
дан-
ных,
предлагаются
динамические
методы
для
достижения
более
высоких
показа-
телей
точности.
Для
комплексного
изучения
различных
взаимосвязей
между
транзакци-
ями
исследователи
построили
граф
на
основе
имеющихся
данных.
Графовые
нейронные
сети
(GNN)
позволяют
эффективно
выявлять
эти
взаимосвязи
и
улучшать
обнаружение
мошенничества.
Однако
поскольку
GNN
обычно
ис-
пользуют
только
один
тип
связи
для
построения
графа,
они
могут
упускать
из
виду
множество
других
полезных
признаков,
характерных
для
мошенниче-
ских
действий
[11].
Большинство
существующих
методов
не
охватывают
одновременно
все
аспекты
взаимосвязи
между
транзакциями,
взаимосвязи
между
их
характеристи-
ками
и
динамические
изменения
в
поведении
пользователей.
Мы
предлагаем
ис-
пользовать
взвешенный
мультиграф
и
графовые
нейронные
сети
(GNN)
для
ком-
плексного
анализа
этих
взаимосвязей
и
динамики.
Однако
наш
метод
также
име-
ет
определенные
ограничения.
GNN –
это
мощная
структура,
способная
изучать
представления
графов
путем
моделирования
связей
данных
в
неевклидовых
графах.
Некоторые
специа-
листы
ранее
рассматривали
эту
систему
как
совокупность
операций
свертки,
аналогичных
тем,
что
используются
при
обработке
изображений,
но
примени-
тельно
к
данным
графов.
После
этого
было
предложено
и
успешно
применено
множество
методов,
основанных
на
графах
[18].
Большинство
ранних
алгоритмов
строят
представления
узлов
в
два
этапа:
сначала
определяют
последовательность
соседних
узлов
случайным
образом,
а
затем
используют
модели
машинного
обучения
для
анализа
топологической
структуры
графа
и
получения
векторного
представления
для
каждого
узла.
Не-
смотря
на
то,
что
эти
алгоритмы
учитывают
топологическую
структуру,
они
иг-
норируют
атрибуты
самих
узлов.
Некоторые
методы,
работающие
с
графами,
используют
атрибуты
узлов,
основанные
на
текстовой
и
статистической
информации.
Например,
Graph
Convolutional
Network
(GCN)
применяет
спектральные
графовые
свертки
для
из-
влечения
информации
о
признаках.
Graph
Attention
Network
(GAT)
определяет
важность
различных
соседей
с
помощью
механизма
внимания.
GraphSAGE
поз-
воляет
гибко
обновлять
представления
узлов
путем
выборки
и
агрегирования
со-
седних
узлов.
Метод
сети
реляционных
графов
(RGCN)
способен
моделировать
данные
с
различными
типами
связей
[18].
Последние
исследования
успешно
применяли
крупномасштабные
графы,
преодолевая
вычислительные
сложности.
Учитывая
разнообразие
типов
узлов
и
ребер
в
гетерогенных
графах,
а
также
их
динамическую
природу,
были
предло-
жены
гетерогенные
GNN
и
динамические
GNN.
Параллельно
с
этим
велись
ис-
следования
по
интерпретируемости
и
оптимизации
структуры
GNN.
Однако
применение
существующих
GNN
к
обнаружению
мошеннических
транзакций
не
позволяет
полностью
использовать
все
доступные
данные
для
по-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
174
строения
графов.
В
результате
полученные
графы
могут
не
содержать
важной
информации.
Метод
конкурентных
графовых
нейронных
сетей
(CGNN)
[18]
ис-
пользует
гетерогенные
графы
для
моделирования
нормального
и
мошенническо-
го
поведения
в
электронной
коммерции.
Метод
MAFI
применяет
трехмерный
механизм
пространственно
-
временных
транзакций
для
анализа
графов
транзак-
ций,
основанных
на
геолокации.
Кроме
того,
MAFI
использует
механизм
внима-
ния
на
уровне
агрегации
и
уровне
отношений
для
изучения
информации
о
сосе-
дях
и
различных
типах
связей
[13].
LGM-GNN
использует
локальную
и
глобальную
информацию
для
созда-
ния
более
различимых
представлений,
улучшая
точность
прогнозирования.
Од-
нако
эти
методы
не
учитывают,
что
чрезмерная
агрегация
может
привести
к
тому,
что
представления
узлов
разных
классов
станут
слишком
похожими
и
неразли-
чимыми.
Это
приводит
к
эффекту
чрезмерного
сглаживания
в
GNN.
В
контексте
об-
наружения
мошеннических
транзакций
мошенники
часто
маскируют
свою
дея-
тельность,
имитируя
поведение
добросовестных
пользователей.
В
результате,
между
узлами,
связанными
с
мошенническими
действиями,
и
легитимными
уз-
лами
возникают
сходства.
Это
усиливает
негативное
воздействие
эффекта
чрез-
мерного
сглаживания.
Сталкиваясь
с
проблемой
маскировки
мошенников,
метод
CAmouflag
e-
RESistant
GNN (CARE-
GNN)
вводит
метрику
сходства
с
учетом
меток,
используя
расстояние
N
для
выбора
соседей.
Однако
он
фокусируется
исключительно
на
сходстве
меток.
Расстояние
N
становится
менее
эффективным
в
многомерном
пространстве
и
неспособно
описать
сложное
сходство
поведения.
Транзакцион-
ный
граф
(TG),
построенный
в
схеме,
способен
уловить
взаимосвязи
между
ди-
намическим
поведением
транзакций,
статическими
атрибутами
транзакций
и
са-
мими
транзакциями
[18].
Однако
он
не
учитывает,
что
мошенники
избегают
взаимодействовать
с
другими
мошенниками.
Более
того,
он
не
решает
проблему
чрезмерного
сглаживания.
Авторы
предлагают
использовать
косинусное
сходство
и
взве-
шивание
ребер
для
устранения
этих
недостатков,
а
также
фокусируются
на
оценке
негативного
влияния
агрегации
окрестностей
на
проблему
чрезмерно-
го
сглаживания.
Структура
ASA-GNN
представлена
на
рис.
3.
Ее
ключевые
компоненты
–
выборка
соседей
и
агрегация
соседей.
На
этапе
выборки
соседей,
чтобы
отсеять
шумных
соседей
и
сохранить
структурную
информацию,
мы
вводим
новую
стра-
тегию
выборки
соседей,
основанную
на
косинусном
сходстве
и
весе
ребер.
В
процессе
агрегации
соседей
важность
различных
соседей
определяется
меха-
низмом
внимания.
Затем
применяется
метрика
разнообразия,
чтобы
контролиро-
вать
степень
агрегации.
В
заключение,
функция
softmax
вычисляет
вероятность
мошеннической
транзакции.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
175
Рис.
3.
Обзор
ASA-
GNN:
1)
Выборка
соседей
на
уровне
узла,
при
которой
соседи
Top-z
выбирают
информацию
о
шуме
фильтра
каждого
узла,
а
затем
производят
избыточную
выборку
соседей
для
мошеннических
узлов.
2)
Расчет
показателя
внимания
и
степени
агрегации
для
изучения
представлений.
3)
Сценка
вероятности
того,
что
транзакция
будет
предсказана
как
мошенническая
на
уровне
обнаружения
[18]
GNN
используют
информацию
о
соседних
узлах
для
построения
более
точных
представлений.
Существующие
методы,
такие
как
GraphSAGE,
приме-
няют
случайный
выбор
соседей,
исходя
из
предположения,
что
похожие
узлы
связаны
между
собой.
Однако
это
не
учитывает
качество
информации,
предо-
ставляемой
соседями.
Некоторые
соседи
могут
быть
бесполезными
и
вводить
шум
в
процесс
обучения,
что
затрудняет
различение
узлов
разных
классов.
Дру-
гие
соседи
могут
содержать
много
полезной
информации,
которую
важно
не
упустить.
Поэтому
мы
предлагаем
новую
стратегию
выбора
соседей,
которая
учитывает
как
степень
сходства
между
узлами
(косинусное
сходство),
так
и
силу
связи
между
ними
(вес
ребра).
Это
позволяет
отбирать
наиболее
информативных
соседей
и
повысить
качество
полученных
представлений
[18].
Предлагается
новая
стратегия
выбора
соседей,
учитывающая
расстояние
между
узлами
(вычисляемое
с
помощью
косинусной
меры
сходства,
часто
при-
меняемой
в
анализе
пользовательского
поведения)
и
вес
ребра,
соединяющего
эти
узлы.
Такой
подход
позволяет
более
точно
выбирать
соседей
и
решает
про-
блему,
связанную
с
неэффективностью
случайного
выбора
соседей
в
существу-
ющих
методах.
Используемый
в
исследовании
набор
данных
содержит
5
133,5
миллионов
финансовых
транзакций,
осуществленных
клиентами
китайской
компании
во
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
176
втором
квартале
2017
года.
Все
транзакции
были
предварительно
классифициро-
ваны
профессиональными
следователями
китайского
банка
на
мошеннические
и
легальные
[18].
Для
устранения
дисбаланса
в
данных,
перед
началом
анализа
была
проведена
пониженная
выборка
легитимных
транзакций.
Для
обработки
данных
использовалось
горячее
кодирование
дискретных
признаков
и
нормализация
min
-
max
для
непрерывных.
Учитывая
высокую
вы-
числительную
сложность
CARE-
GNN,
для
экспериментов
был
выбран
неболь-
шой
подвыбор
данных
(PR02),
включающий
последние
10
000
транзакций,
что
позволило
ускорить
процесс
тестирования.
Набор
данных
TC1,
предоставленный
компанией
Orange
Finance,
включает
160
764
транзакции,
из
которых
44
982
классифицированы
как
мошеннические,
а
115
782
–
как
законные.
Для
создания
обучающих
и
тестовых
выборок
данные
были
разделены
по
времени
совершения
транзакций.
Транзакции
одной
недели
формируют
обучающую
выборку,
а
следующей
–
тестовую.
Таким
образом,
набор
TC1
был
разбит
на
три
подвыборки:
TC12,
TC23
и
TC34.
К
этим
подвы-
боркам
применялись
те
же
методы
предобработки,
что
и
к
наборам
данных
PR01
и
PR02.
Набор
данных
XF,
выделенный
из
iFLYTEK2,
содержит
20 000
записей
и
включает
пять
типов
информации:
основные
данные,
мультимедийные
данные,
временные
данные,
информацию
об
IP-
адресах
и
информацию
об
устройствах.
Набор
XF
сбалансирован
по
классам.
Для
обработки
дискретных
и
непрерывных
признаков
применялись
те
же
методы,
что
и
для
наборов
данных
PR01
и
PR02.
При
построении
графа
транзакции
рассматривались
как
узлы,
а
различные
логи-
ческие
связи
между
ними
–
как
ребра.
Такой
подход
учитывает,
что
мошенники
часто
используют
разнообразные
схемы
взаимодействия
для
создания
сложных
моделей
мошенничества
[18].
Наиболее
ярким
и
масштабным
примером
организации
криминальной
субкультуры
служит
экстремистское
движение
«
АУЕ»
(его
модель
копируют
аналогичные
молодежные
группировки).
Мониторинг
российской
соцсети
VK
в
2022
году
выявил
91
559
сооб-
ществ,
пропагандирующих
криминальные
субкультуры,
активных
в
России,
Бе-
ларуси,
Казахстане,
Азербайджане,
Армении,
Грузии
и
на
Украине.
Особую
опасность
представляют
молодежные
сетевые
движения
террористической
направленности,
проповедующие
идеи
«
естественного
отбора»,
«
биомусора»
и
«
человеконенавистничества».
Характерными
примерами
таких
движений
яв-
ляются
«
Колумбайн»
(«
Скулшутинг»)
и
«
МКУ»
(True
Crime
Community)
[9].
Идеология
«
Колумбайн»
(скулшутинг)
пропагандирует
массовые
убийства
в
образовательных
учреждениях,
совершаемые
учениками
или
посторонними
лицами.
Эта
идеология
основана
на
идеях
собственного
превосходства
над
дру-
гими,
сравнивая
себя
с
богом,
на
концепции
естественного
отбора,
где
часть
лю-
дей
считается
«
биомусором»,
и
на
оправдании
насилия
и
убийств
как
способа
восстановления
справедливости.
После
запрета
движения
в
России
в
2022
году
последовала
массовая
бло-
кировка
связанных
с
ним
пабликов,
что
привело
к
значительному
сокращению
их
аудитории.
Поскольку
мониторинг
деструктивных
сообществ
ведется
по
ключе-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
177
вым
словам,
администраторы
групп
стали
скрывать
запрещенные
названия,
ис-
пользуя
другие
формулировки.
В
ходе
мониторинга
социальных
сетей
и
мессенджеров
неоднократно
фик-
сировалось
использование
российскими
сторонниками
террористического
дви-
жения
«
Колумбайн»
иностранных
символов
и
иероглифов
в
качестве
никнеймов
и
названий
деструктивных
сообществ.
Цель
такого
подхода
–
маскировка
запре-
щенного
контента
и
затруднение
мониторинга,
выявления
и
блокировки
опасных
аккаунтов.
Значительная
часть
пользователей
перешла
в
закрытые
группы
и
те-
леграм
-
каналы,
где
распространяется
более
радикальный
и
жесткий
контент.
С
субкультурой
колумбайна
тесно
связано
движение
«
МКУ»,
пропаганди-
рующее
убийства
и
насилие.
Онлайн
-
сообщества
«
МКУ»
в
социальных
сетях
яв-
ляются
открытыми
и
содержат
информацию
о
серийных
убийцах,
маньяках
и
террористах.
Учитывая
запрет
«
МКУ»
в
России
в
2023
году,
открытые
МКУ
-
сообщества
стали
активно
ссылаться
на
закрытые
ресурсы
с
экстремистскими
материалами,
включая
видеоинструкции
по
изготовлению
взрывных
устройств,
переделке
оружия
и
проведению
диверсий.
Несмотря
на
пресечение
деятельности
более
150
сторонников
«
МКУ»
в
50
регионах
России
в
2021
–2022
годах,
попытки
орга-
низации
диверсий
на
транспортной
инфраструктуре
и
поджогов
государственных
зданий
продолжаются
[9].
С
началом
СВО
появилась
новая
угроза
–
деятельность
диверсионных
со-
обществ
и
одиночек,
финансирующих
терроризм
и
экстремизм.
Росфинмонито-
ринг
активно
противодействует
этой
угрозе,
включив
в
2023
году
в
Перечень
террористов
и
экстремистов
87
диверсантов.
Поиск
исполнителей
для
диверсий
ведется
через
телеграм
-
каналы,
где
за-
интересованным
лицам
предлагают
поджечь
объекты
за
вознаграждение.
После
выполнения
задания
и
предоставления
фото
-
или
видеодоказательств,
исполни-
телю
перечисляют
деньги.
В
социальных
сетях
преобладают
аккаунты,
связан-
ные
с
неонацистской
идеологией,
что
свидетельствует
о
радикализации
уль-
траправых
групп.
Ультраправые
группы
отличаются
геопривязкой
к
Украине
и
большим
ко-
личеством
подписчиков.
Они
открыто
пропагандируют
неонацистские
идеи
и
терроризм
в
описаниях
своих
каналов
и
пабликов.
Многие
такие
группы
ведут
открытую
деятельность.
Важнейшим
способом
противодействия
распростране-
нию
деструктивных
идей
в
сети
является
тщательный
анализ
интернет
-
активности
пользователей.
В
рамках
интеллектуального
анализа
данных
ключевыми
направлениями
являются:
изучение
аномалий,
то
есть
выявление
отклонений
от
нормального
поведения,
и
отслеживание
динамики
аккаунтов,
позволяющее
выявить
процесс
радикализации
и
вовлечения
пользователей
в
преступную
деятельность.
Современные
интернет
-
технологии
в
сфере
борьбы
с
противоправным
контентом
должны
сочетать
автоматический
поиск
с
ручной
проверкой
отдель-
ных
аккаунтов
и
пользователей.
Сегодня
эта
работа
ведется
вручную,
что
требует
значительных
ресурсов.
Единой
государственной
системы
с
искусственным
ин-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
178
теллектом
для
решения
этой
задачи
пока
нет,
хотя
отдельные
ведомства
и
компа-
нии
разрабатывают
свои
решения.
В
рамках
ПОД/ФТ
необходимо
детально
изучать
особенности
финансиро-
вания,
отслеживать
финансовые
потоки
и
связи
между
участниками.
Сбор
средств
осуществляется
через
закрепленные
в
профилях
или
ссылках
платежные
реквизиты,
с
использованием
различных
платформ
и
криптовалют.
Собранные
средства
переводятся
на
иностранные
счета
через
зарубежные
сервисы.
В
преступной
деятельности,
особенно
в
сфере
незаконного
оборота
нарко-
тиков,
широко
применяются
боты,
выполняющие
функции
обменников
крипто-
валют.
Эти
инструменты
позволяют
быстро
обменять
рубли
на
различные
виды
цифровых
валют,
используя
при
этом
миксеры
для
сокрытия
следов
финансовых
операций.
В
Росфинмониторинге
для
отслеживания
таких
транзакций
применяется
программа
«
Прозрачный
блокчейн»,
которая
автоматически
создает
связи
между
владельцами
криптокошельков,
их
финансовыми
операциями
и
партнерами
по
сделкам
[9].
В
период
с
2020
по
2023
годы
эта
программа
успешно
использова-
лась
для
борьбы
с
отмыванием
денег,
полученных
от
онлайн
-
продаж
наркотиков.
Разработка
экспертных
систем
и
баз
знаний
является
неотъемлемой
ча-
стью
искусственного
интеллекта.
В
России
создание
экспертных
систем
в
сфере
ПОД/ФТ
основывается
на
национальных
и
секторальных
оценках
рисков,
разра-
батываемых
Росфинмониторингом.
Эти
документы
содержат
всесторонний
ана-
лиз
существующих
угроз,
схем
преступной
деятельности,
тенденций
и
прогнозов
развития
системы
ПОД/ФТ,
созданный
экспертами
в
данной
области.
Все
схемы
отмывания
денег
классифицируются
по
этапам:
создание
неза-
конного
дохода,
ввод
этих
денег
в
легальный
оборот,
перемещение
средств,
об-
наличивание,
вывод
капитала
за
рубеж
и
использование
легализованных
средств.
Существует
около
70
основных
способов
отмывания
денег.
В
отличие
от
данных
в
базах
данных,
экспертные
оценки
способов
отмы-
вания
денег
описывают
не
отдельные
случаи,
а
повторяющиеся
наборы
характе-
ристик
целых
групп
схожих
действий,
то
есть
определенные
шаблоны
поведения
[10].
Эксперты
ФАТФ
считают,
что
искусственный
интеллект
может
частично
или
полностью
автоматизировать
анализ
рисков
и
предложить
новые
способы
их
выявления.
Использование
технологий
искусственного
интеллекта
в
этой
области
поз-
волит
создать
общие
и
специфические
модели
преступной
деятельности,
обна-
ружить
новые
виды
преступлений,
автоматизировать
проверку
подозрительных
операций.
При
создании
этих
моделей
ключевую
роль
играют
данные,
получен-
ные
от
экспертов.
Экспертные
системы
в
сфере
ПОД/ФТ
могут
применяться
для
анализа
данных,
мониторинга,
обучения,
предоставления
рекомендаций
анали-
тикам
и
службам
комплаенса.
Такие
системы
способны
выдвигать
стандартные
версии
событий,
устанавливать
связи
между
лицами
и
организациями,
а
также
поддерживать
принятие
решений.
Будущее
российской
системы
противодействия
отмыванию
денег
заклю-
чается
в
создании
самообучающихся
интеллектуальных
систем,
постоянно
со-
вершенствующихся
на
новых
данных
и
знаниях.
Эти
системы
позволят
значи-
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
179
тельно
сократить
ручную
работу
аналитиков,
обеспечивая
быструю
обработку
сообщений
о
подозрительных
финансовых
операциях
и
предоставляя
рекомен-
дации
и
прогнозы
для
подразделений
финансовой
разведки,
банков
и
других
участников
системы
ПОД/ФТ.
Заключение.
Перспективными
направлениями
использования
ИИ
в
сфере
ПОД/ФТ
являются:
семантический
анализ
текстов,
аудио
-
,
фото
-
и
видеоматери-
алов
в
соцсетях
с
применением
нейросетей
для
обнаружения
экстремистского
контента,
предложений
о
продаже
запрещенных
товаров
и
финансовых
данных;
классификация
и
анализ
постов
в
соцсетях
для
выявления
пропаганды,
призывов
к
терроризму
и
легализации
доходов;
автоматизированный
анализ
стримов
и
он-
лайн
-
трансляций;
выявление
ботов,
распространяющих
фейки
и
дипфейки;
ав-
томатизация
мультивалютных
расследований
с
криптовалютами.
Необходимо
регулировать
использование
ИИ
в
сфере
ПОД/ФТ.
По
анало-
гии
с
операторами
связи,
нужно
получать
информацию
от
разработчиков
нейросетей
о
пользователях,
интересующихся
незаконными
финансовыми
опе-
рациями.
Следует
закрепить
использование
инновационных
технологий
для
про-
верок,
применять
инструменты
обработки
естественного
языка
и
биометрию
для
идентификации
клиентов,
а
также
использовать
поисковые
модели
для
выявле-
ния
манипуляций
на
финансовых
рынках.
Необходимо
включить
отдельный
раздел
об
искусственном
интеллекте
в
Концепцию
развития
национальной
системы
противодействия
легализации
до-
ходов,
полученных
преступным
путем,
и
финансированию
терроризма
(утвер-
ждена
Президентом
РФ
30.05.2018)
[2].
Концепцию
можно
дополнить
обсужде-
нием
рисков,
связанных
с
преступлениями,
использующими
технологии
ИИ,
а
также
мерами
по
внедрению
ИИ
в
Единую
информационную
систему
ПОД/ФТ.
Внедрение
искусственного
интеллекта
в
систему
противодействия
отмы-
ванию
денег
–
это
не
самостоятельный
процесс,
изолированный
от
всего
осталь-
ного.
Многие
руководители
недостаточно
осведомлены
о
возможностях
ИИ
и
о
том,
как
его
можно
использовать
для
решения
различных
задач.
Также
отсут-
ствуют
единые
стандарты
для
тестирования
и
внедрения
инструментов
искус-
ственного
интеллекта.
Искусственный
интеллект
–
дорогостоящий
инструмент,
требующий
вы-
сококвалифицированных
специалистов
и
развитой
технической
инфраструктуры.
Недостаток
кадров
в
области
анализа
данных
и
ИИ,
а
также
сложность
интер-
фейсов
программ
могут
препятствовать
их
эффективному
использованию.
При-
менение
сложных
алгоритмов
должно
быть
сбалансировано
с
необходимостью
оперативного
проведения
финансовых
расследований
[5].
Список
литературы
1.
Федеральный
закон
от
07.08.2001
№
115
-
ФЗ
(ред.
от
08.08.2024)
«
О
про-
тиводействии
легализации
(отмыванию)
доходов,
полученных
преступным
пу-
тем,
и
финансированию
терроризма»
(с
изм.
и
доп.,
вступ.
в
силу
с
01.09.2024)
//
Российская
газета.
–
№
151
–
152.
–
09.08.2001.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
180
2.
Концепция
развития
национальной
системы
противодействия
легализа-
ции
(отмыванию)
доходов,
полученных
преступным
путем,
и
финансированию
терроризма
(утв.
Президентом
РФ
30.05.2018)
//
СПС
«
КонсультантПлюс:
Зако-
нодательство».
3.
Егоров
Г.
Г.
Перспективы
развития
современного
гражданского
права
в
условиях
внедрения
нейросетевых
комплексов
//
В
сборнике:
Стратегия
развития
гражданского
права
в
поисках
ответов
на
вызовы
XXI
века
(цифровые
перспек-
тивы
и
действительность).
Материалы
II
Международной
научно
-
практической
конференции.
Волгоград,
2024.
–
С.
69
–
78.
4.
Егоров
Г.
Г.
Правовые
формы
обеспечения
информационной
безопасно-
сти
в
сети
Интернет
//
Правовая
парадигма.
2022.
Т.
21.
№
4.
С.
70
-
76.
5.
Егоров
Г.
Г.
Нормативно
-
правовой
оборот
цифровых
прав
в
России
//
В
сборнике:
Цифровые
технологии
и
право.
сборник
научных
трудов
II
Между-
народной
научно
-
практической
конференции
В
6
т.
–
Казань,
2023.
–
С.
154
–
168.
6.
Красинский
В.
В.,
Леонов
П.
Ю.,
Морозов
Н.
В.
Применение
искус-
ственного
интеллекта
в
сфере
противодействия
отмыванию
денег
и
финансиро-
ванию
терроризма
//
Современное
право.
–
2024.
–
№
5.
–
С.
75
–
82.
7.
Казанцева
С.
Ю.,
Казанцев
Д.
А.
Практика
применения
и
перспективы
развития
технологий
ИИ
и
робототехники
в
сфере
финансового
контроля
//
Во-
просы
инновационной
экономики.
–
2021.
–
№
2.
–
С.
553
–
564.
8.
Красинский
В.
В.
Цифровые
технологии
в
антитерроре
//
Современное
право.
–
2020.
–
№
6.
–
С.
123
–
129.
–
DOI:
10.25799/NI.2020.93.13.009.
9.
Красинский
В.
В.
Противодействие
финансированию
терроризма
с
ис-
пользованием
криптовалют
//
Современное
право.
–
2022.
–
№
9.
–
С.
108
–
116.
–
DOI:
10.25799/NI.2022.58.84.018
10.
Шатских
С.
И.
Методология
оценки
рисков
ОД/ФТ
как
возможная
ос-
нова
инженерии
знаний
и
искусственного
интеллекта
в
контрольно
-
надзорной
деятельности
//
Финансовая
безопасность.
–
2023.
–
№
39.
–
С.
60 –
65.
11.
Khazane
A.,
Rider
J.,
Serpe
M.,
Gogoglou
A.,
Hines
K.,
Bruss
C.
B.,
Serpe
R.
Deeptrax:
Embedding
graphs
of
financial
transactions
//
18th
IEEE
International
Conference
On
Machine
Learning
And
Applications
(ICMLA).
–
IEEE.
–
2019.
–
Pp.
126
–
133.
12.
Leonov
P.
Y.,
Sushkov
V.M.,
Krasinsky
V.V.
[at
al]
Detecting
Money
Lau
n-
dering
Patterns
through
Cash
Flow
Analysis
a
Neural
Network
-
Based
Approach
//
IEEE
International
Scientific
and
Technical
Conference
Actu
al
Problems
of
Electronic
Instrument
Engineering
(APEIE).
–
Novosibirsk,
2023.
–
Pp.
1390
–
1393.
–
DOI:
10.1109/APEIE59731.2023.10347735
13.
N.
Jiang,
F.
Duan,
H.
Chen,
W.
Huang,
and
X.
Liu,
“Mafi:
Gnn-
based
mu
l-
tiple
aggregators
and
feature
interactions
network
for
fraud
detection
over
heterogen
e-
ous
graph
// IEEE
Transactions
on
Big
Data.
–
2021.
–
Vol.
8,
№
4.
–
Pp.
905
–
919.
14.
S.
Yin,
G.
Liu,
Z.
Li,
C.
Yan,
and
C.
Jiang,
“An
accuracy
-
and
-
diversitybased
ensemble
method
for
concept
drift
and
its
application
in
fraud
detection,”
in
2020 In-
ternational
Conference
on
Data
Mining
Workshops
(ICDMW).
IEEE,
2020.
–
Pp.
875
–
882.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
181
15.
The
Nilson
Report.
[Online].
–
URL:
16.
X.
Hou,
K.
Wang,
C.
Zhong,
and
Z.
Wei,
“ST-
Trader:
A
Spatial
-
Temporal
Deep
Neural
Network
for
Modeling
Stock
Market
Movement,”
IEEE/CAA
Journal
of
Automatica
Sinica,
vol.
8,
no.
5,
pp.
1015
–
1024,
2021.
17.
Dou
Y.,
Liu
Z.,
Sun
L.,
Deng
Y.,
Peng
H.,
Yu
P.
S.
Enhancing
graph
neural
network
-
based
fraud
detectors
against
camouflaged
fraudsters
//
Proceedings
of
the
29th
ACM
International
Conference
on
Information
&
Knowledge
Management,
2020.
–
Pp.
315
–
324.
18.
Yue
Tian,
Guanjun
Liu,
Jiacun
Wang,
Mengchu
Zhou
Transaction
Fraud
De-
tection
via
an
Adaptive
Graph
Neural
Network
//
JOURNAL
OF LATEX CLASS
FILES,
VOL
.
14,
NO.
8,
AUGUST
2021.
Pp
.
1
–
10
Т.
Э.
Кылчыкбаев,
кандидат
юридических
наук,
доцент,
Кыргызский
национальный
университет
имени
Ж.
Баласагына
ПОНЯТИЕ
КИБЕРБЕЗОПАСНОСТИ
В
КЫРГЫЗСКОЙ
РЕСПУБЛИКЕ
Аннотация.
В
современном
цифровом
мире
понятие
кибер
-
угрозы
все
больше
проникает
в
нашу
жизнь.
Кибербезопасность
становится
важной
про-
блемой
для
всех,
от
отдельных
лиц
до
мировых
компаний,
корпораций
и
стран.
В
данной
статье
на
основе
анализа
законодательных
инициатив
и
практических
мер
органов
исполнительной
власти
в
сфере
информационной
безопасности
Кыргызской
Республики
рассматриваются
возможности
государства
по
противо-
действию
современным
кибер
-
угрозам
и
формированию
культуры
личной
ин-
формационной
безопасности.
Ключевые
слова
:
информационные
технологии,
кибербезопасность,
циф-
ровая
информация,
защита
личных
данных,
законодательное
регулирование
THE CONCEPT OF CYBERSECURITY IN THE KYRGYZ REPUBLIC
Abstract.
In
today's
digital
world,
the
concept
of
a
cyber
threat
is
increasingly
penetrating
our
lives.
Cybersecurity
is
becoming
an
important
issue
for
everyone,
from
individuals
to
global
companies,
corporations
and
countries.
This
article,
based
on
an
analysis
of
legislative
initiatives
and
practical
measures
of
executive
authorities
in
the
field
of
information
security
of
the
Kyrgyz
Republic,
examines
the
state’s
capabilities
to
counter
modern
cyber
threats
and
create
a
culture
of
personal
information
security.
Key
words:
information
technology,
cybersecurity,
digital
information,
perso
n-
al
data
protection,
legislative
regulation
Введение.
Цифровая
революция,
которая
началась
в
конце
XX
века,
про-
должает
стремительно
развиваться,
оказывая
глубокое
влияние
на
все
сферы
жизни
современного
общества.
По
данным
Международного
союза
электросвязи
