ZSIGOVITS LÁSZLÓ A BIG DATA MINT A RENDVÉDELEM EGYIK NAGY KIHÍVÁSA. 1. Bevezetés



Hasonló dokumentumok
Internet of Things 2

ZSIGOVITS LÁSZLÓ GLOBALIZÁCIÓBÓL FAKADÓ RENDÉSZETI KIHÍVÁSOK A KORSZERŐ INFORMÁCIÓTECHNOLÓGIA TÜKRÉBEN

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

ZSIGOVITS LÁSZLÓ A BŐNMEGELİZÉS INFORMATIKAI TÁMOGATÁSI LEHETİSÉGEI

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Részvételi és szponzorációs ajánlat

IKT megoldások az ipar szolgálatában

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

e-aláírás és az e-fizetés bevezetése a földhivatali szolgáltatásoknál

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Számítógépes alapismeretek 2.

VÍZÓRA NYÍLVÁNTARTÓ RENDSZER

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

ETR - VPOS DEXTER 2010 ETR WEB - VPOS. Befizetés. Készítette: DEXTER Kft. Kiadva: szeptember 1. DEXTER Informatikai Kft.

DataDotDNA mikropontos jelölési technológia a hangszerek lopás elleni védelmében, és azonosításában.

Összefoglaló - Jármőipari biztonságtechnikai szakmai nap

GAZDASÁGI ÉS KÖZLEKEDÉSI MINISZTÉRIUM. Szóbeli vizsgatevékenység

Beszédtechnológia az információs esélyegyenlőség szolgálatában

A szokásos piaci árelv megfelelı alkalmazása

HAZAI BIOTECHNOLÓGIAI KKV-K A NEMZETKÖZIESEDİ TUDÁSHÁROMSZÖGBEN

PAYU Hungary Kft. PayU Mobil fizetés

123. számú bizottsági elıterjesztés. Tájékoztató a térfigyelı kamerarendszer kezdeti mőködésérıl. Tisztelt Bizottság!

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

Miért olyan fontos a minıségi pont?

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSE PÉNZÜGYI ÉS GAZDASÁGI BIZOTTSÁG-ÁNAK DECEMBER 28-I ÜLÉSÉRE DR. PÁVA ZSOLT POLGÁRMESTER

IP Thermo for Windows

Felhőalkalmazások a. könyvvizsgálatban

AZ INFO-KOMMUNIKÁCIÓS TECHNOLÓGIA (IKT) HASZNÁLATA. Szövegértés-szövegalkotás területen

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

A Jövő Internet Nemzeti Kutatási Program bemutatása

FİBB PONTOK PIACKUTATÁS (MARKETINGKUTATÁS) Kutatási terv október 20.

Mobil nyomtatás működési elv és megoldás választási kritériumok

13. óra op. rendszer ECDL alapok

TERC V.I.P. hardverkulcs regisztráció

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Mérnök informatikus (BSc)

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

On-line kutatás intézményvezetık körében. Lannert Judit, Kölöknet.hu, szeptember 18.

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

Az Internet jövője Internet of Things

INFORMÁCIÓS ÉS ÜGYFÉLSZOLGÁLATI REND

Verzió: 1.7 Dátum: Elektronikus archiválási útmutató

FEJLESZTÉSEK A SZÁMÍTÁSTECHNIKA ALKALMAZÁSA TERÉN

Számítógépes vírusok. Barta Bettina 12. B

Dropbox - online fájltárolás és megosztás

Szigma Integrisk integrált kockázatmenedzsment rendszer

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

SZOCIÁLIS ÉS MUNKAÜGYI MINISZTÉRIUM. Szóbeli vizsgatevékenység

Tájékoztató az Ügyfélkapu használatáról

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

A DocuBase önkormányzati programrendszer

A JÖVİ IT SZERVEZETE. Technológia által vezérelt változó környezet, dr.antal Erzsébet managing partner Nobel Management Consulting

Áttekintés. OECD Kommunikációs Szemle évi kiadás

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

Hogyan fizetünk? A készpénz és más eszközök használata

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Adatvédelmi nyilatkozat a weboldal látogatói részére

QuickSend. , és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu

Takács Gábor mérnök informatikus, okl. mérnöktanár

Webanalitika a mindennapokban

A TÉMA RÖVID FELVEZETÉSE A PÁLYÁZATI ANYAG TARTALMA ÉS FORMAI KÖVETELMÉNYEK

Dokumentumok Information kezelése? Management Információ - management. Professzionális dokumentumkezelés hiteles másolat készítés. Offisys Kft.

A TANTÁRGY ADATLAPJA

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

Apor Vilmos Katolikus Fıiskola Kommunikációs eszközök használati szabályzata

IKT trendek és tapasztalatok a BME szemszögéből

29. VÁNDORGYŰLÉSE. Szolgáltatásfejlesztések a. FÖMI-ben. A Magyar Földmérési, Térképészeti és. Távérzékelési Társaság. Sopron 2013.

A keresés mindent visz? Avagy a keresés szerepe a mindennapokban

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Együttmőködési rendszerek, csoporttevékenység támogatása 2. rész

Rendszám felismerő rendszer általános működési leírás

Az ÁROP 1.1.5/C/A pályázat a Mezıcsáti kistérségben

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A fizetési forgalom és várható változásai

Gyakorlati vizsgatevékenység A

Big Data az adattárházban

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

Megbízhatóság az informatikai rendszerekben

IVSZ Grand Coalition for Digital Jobs - Csatlakozási szándéknyilatkozat

Mérnökinformatikus képzés a KF GAMF Karon ELŐADÁS CÍME

Az üzenetkezelési szolgáltatások telefonos felhasználói

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

ELO dokumentumkezelı bevezetése a Market Építıipari Zrt-ben

Digitális írástudás kompetenciák: IT alpismeretek

SZOLGÁLTATÁSI SZERZİDÉS Mikrohullámon történı Internet szolgáltatás igénybevételére

Gyakorlati vizsgatevékenység B

Süti neve Típusa Miért szükséges a weboldal számára és milyen funkciót nyújt a felhasználó részére? Milyen adatokhoz férhet hozzá?

Mobil Üzleti Intelligencia

Átírás:

ZSIGOVITS LÁSZLÓ A BIG DATA MINT A RENDVÉDELEM EGYIK NAGY KIHÍVÁSA 1. Bevezetés Az informatikai eszközök rohamos fejlıdésétıl elválaszthatatlan az információtechnológiák gyors ütemő elırehaladása is. Az eszközökre többek között meghatározó jellemzı a méretcsökkenés mellett a több funkciósság, a mobil alkalmazhatóság és az internet használhatóság biztosítása. Az információtechnológiák ezen eszközök gyors adatátvitelét és adatfeldolgozását, a különféle hagyományos analóg adatok digitalizálását, integrálását, az óriási adatmennyiség tárolását, információként történı megjelenítését teszik lehetıvé, amellyel a felhasználónak kényelmi, ergonómiai élményt nyújtanak. Alig ismerkedtünk meg az új információtechnológiával, a Felhıvel 251, máris bekopogott egy újabb technológia, a Big Data. Ezek az új információtechnológiák a mellett, hogy a felhasználóknak számos korszerő szolgáltatást nyújtanak, veszélyes kockázatokat is hordoznak magukban. A kényelmi szempontok mellett számolni kell a kiszolgáltatottság fokozódásával is. A korszerő információtechnológiákat a kiber- és szervezett bőnözés is ellenünk fordíthatja, 252 de az állam is visszaélhet 253 vele. A Big Data ismételten egy olyan új, ugyan a felhasználónak számos elınyt nyújtó információtechnológia, amely a szervezett bőnözés kezében felmérhetetlen károkozásra alkalmas lehetıség és az állam is erısen korlátozhatja rajta keresztül az emberi szabadságjogokat. A fentiek miatt jelent a Big Data a rendészet számára jó néhány kihívást. Egyrészt, magának a rendészetnek is alkalmaznia kell ezt az információtechnológiát, különben lemarad a kor szintjének megfelelı rendvédelem szavatolásáról, másrészt meg kell védenie az állampolgárokat a kiber- és szervezett bőnözés kártékony tevékenységétıl, harmadrészt biztosítani kell, hogy egy hatósági szervezet se élhessen vissza lehetıségeivel. 2. Mi is az a Big Data? A Big Data legegyszerőbben úgy jellemezhetı, hogy óriási adatmennyiség, amely a korszerő informatikai eszközökön keresztül közvetlen kapcsolatba hozható a mindennapi életünkkel, képes azt befolyásolni. Naponta 2500 petabájtnyi 254 adat keletkezik, ez az óriási 251 Zsigovits László: Rendvédelmi szervek informatikai fejlesztési lehetıségei az informatika világfejlıdési trendje tükrében. Rendvédelem 2012/2. sz. 99-113. o. 252 http://www.vg.hu/vallalatok/infokommunikacio/rohamosan-terjed-a-kiberbunozes-magyarorszag-a-10- europaban-402394 (letöltve: 2013.07.02.) 253 Edward Snowden, az amerikai titkosszolgálatok internetes és telefonos adatgyőjtését leleplezı informatikus vagy a korábbi amerikai követségek adatgyőjtési botránya. 254 Tera 10 a 12-en, peta 10 a 15-en, exa 18-on, zetta 10 a 21-en, 10 a 100-on googl zettabyte

178 Zsigovits László adatmennyiség a Big Data - az új természeti erıforrás 255. Az adatok sokasága a régmúltban is létezett, de fıként nyomtatott formában, az egyes adathalmazok egymástól elszigetelten funkcionáltak, egy jól meghatározott kör érdekeit szolgálták. Kívülállóknak nehezen lehetett hozzáférniük. Most ez változott meg. Egyrészt az elszigetelıdés megszőnt, másrészt a digitalizáció következtében, a nagy távolságban tárolt adathalmazok is kapcsolatba hozhatók egymással. Ezáltal kialakul az óriási adattömeg, a Big Data. Persze, most is vannak adatszigetek, amelyek nem nyilvánosak, de ezek is többnyire digitalizáltak, valamilyen távoli eléréssel rendelkeznek, mert egyes szervezetek használják ıket. Ez pedig a hackerek számára hozzáférési esélyt jelent. Mint ez már jó néhányszor megtörtént. Kormányzati, banki adatbázisokba törtek be a kibertámadók. A Big Data, azon kívül, hogy egy halmazba integrálja a számtalan adatféleséget, még számos más jellemzıvel is bír. Az egyik, hogy nagymértékben alkalmazza a klasszikus két információszerzési mód mellett az utóbbi 5-10 évben megjelent globális elektronikai információgyőjtés módszerét is. Ez nem más, mint a térfigyelı és biztonsági kamerák felvételeinek, a mőholdképeknek a digitalizálása, feldolgozása és annak a sok digitális nyomnak a felhasználása, amit naponta hagyunk magunk után 256. A Big Data magába olvasztja ezen adatokat is, ezzel kiszélesítve az egyén teljes kiszolgáltatottságát az informatikának. Egységes, egymással kapcsolatba kerülı rendszerben léteznek a számítógépi adatok, a térinformációs- és távérzékelési adatok, a digitalizált szöveg, kép, hang, video (médiák), a digitalizált dokumentumtárak, a mőhold- és térfigyelı kamera felvételek, a web, az internetes szolgáltatások, az e-mailok, a 3D szkennelés eredményei. Továbbá az a számtalan digitális nyom, amit naponta hagyunk magunk után, úgymint az internetes letöltések és kalandozások, GPS jelek, cellainformációk, háttérzaj, PIN kód, vásárlói kártya, elektronikus tranzakció, elektronikus ügyintézés bitsorozatai. Újonnan kialakuló digitális nyomokat képeznek a digitalizált biometrikus adataink. A jövıben a jelszavakat felváltják a weboldalak és szolgáltatások elérésekor az ujjlenyomat-, retina-, hang- vagy arcfelismerés alapján generált azonosítási módszerek. Az Apple kezdett ilyen kísérletekbe, megvett egy ujjlenyomat-olvasókat fejlesztı céget, hogy a közeljövıben ilyen szenzorral felszerelt iphone-t dobjon a piacra. Kialakul körülöttünk egy digitális élettér, amelynek a haszonélvezıi, de egyúttal a rabjai és kiszolgáltatottjai is leszünk. A Big Data másik fontos jellemzıje, hogy túllép az adat aggregáción, eseményekkel dolgozik, bonyolult matematikai, statisztikai, hálózatelméleti és algoritmikus elemzési módszereket alkalmazva összefüggéseket, rejtett kapcsolatokat tár fel. A hang és képelemzésen, a szokáskövetésen keresztül, felhasználva az egyéb adatokat, a proaktivitás, szinergia elveit alkalmazva, a payback és heat map technológiákkal prediktív személyiségképet alkot. Már azt is tudják rólunk, hogy mit akarunk a jövıben tenni. Keresıgépekkel, összehasonlító algoritmusokkal (plágium vadászat) az azonosságokat, kapcsolatokat tárják fel. Mindezt tetézi az adatbázisok összekötése, amely során a különbözı adatbázisokban tárolt adatok között kapcsolatot lehet teremteni. Számtalan államilag létrehozott és egyéb adatbázis létezik. Ilyenek például a lakcím, gépjármő, bőntettesi, egészségügyi, társadalombiztosítási, képzési adatbázisok. Ezen kívül még jó néhány, legálisan létrehozott, cégszintő adatbázis van. Némelyekben személyes adatokat is 255 IBM Storage Forum 2013. Adatból információ konferencia. Budapest, 2013. február 28. Forrás: http://www- 03.ibm.com/systems/hu/storageforum2013/video.html (letöltve: 2013.07.02.) 256 Zsigovits László: Az új Nemzeti Közszolgálati Egyetem K+F+I és pályázati tevékenységének lehetséges irányai Hadmérnök 2011/2. sz. Vö: http://www.hadmernok.hu/2011_2_zsigovits.php (letöltve: 2013.07.02.)

A Big Data mint a rendvédelem egyik nagy kihívása 179 nyilvántartanak. Martin Spitz Ted kiderítette, hogy milyen adatokat tárol róla a szolgáltató, 35 000 sor információt győjtöttek össze vele kapcsolatban. 257 A Big Data mindezt tetézi azzal, hogy alkalmazása során a valós folyamatokba intelligencia épül. Ez az intelligencia úgy valósul meg, hogy a háztartási eszközeink, a gépjármőveink az internetre lesznek kötve és különbözı programok veszik át a vezérlésüket tılünk. A hálózatba köthetı eszközök 99% -a még nincs az interneten. A hőtıszekrény magától rendel élelmiszert, ha úgy látja, hogy az kifogyóban van, ki is fizeti. 3D nyomtatóval ki tudjuk nyomtatni a reggelinket vagy vacsoránkat 258. A vezetı nélküli gépkocsink magától elmegy gyógyszerért, de abba a patikába, amely elıtt épp van szabad parkoló, amelyiket a legoptimálisabb módon lehet elérni és ahol legolcsóbb a gyógyszer. A magyar állam is látja a Big Data jelentıségét, melynek során beindították a Big Data Nemzeti K+F programot. Az IBM által szervezett Storage Fórum 2013 kerekasztalbeszélgetésén állami intézmények és gazdasági társaságok döntéshozói azokról a konkrét lépésekrıl beszéltek, amelyeket szervezeteik a nagy adattömegek feldolgozásában most tesznek meg. Egyik ilyen állami intézmény a NAV. A NAV -nál drasztikusan begyorsult az új adatok felhalmozódása. 259 Vágújhelyi Ferenc, a NAV informatikai szakfıigazgatója szerint az adatrobbanás mértékét jól érzékelteti, hogy az adóhatóságnál 1988 és 2000 között összesen győlt össze annyi adat, mint a legutóbbi négy hónapban. A feldolgozás már jórészt online folyamat, az évi 80 millió ügybıl csak másfél milliót intéznek papíralapon. A szakértı megerısítette az IBM kutatója, Robyn Schwartz trendjelzését a szingularizáció ügyében. Ma már a NAV sem csak aggregált adatokkal dolgozik, hanem a tételes ÁFA esetében például atomizált, nagyszámú eseményekkel is. A beérkezı adatmennyiség a pénztárgépek bekötése miatt hamarosan nagyságrendekkel megugrik majd. A beszerzett petabájtos tároló mellett ehhez pedig egyre bonyolultabb matematikai modellekre, elemzıképességekre van szükség. A tavalyi év nagy hazai Big Data történetét Kerékgyártó Sándor, az Educatio ügyvezetı igazgatója mutatta be. A magyar népszámlálás 11,4 millió kitöltött kérdıívét ugyanis az Educatio dolgozta fel a KSH számára. A továbblépés lehetısége az adatbázisok összekötésében rejlik. Például a felsıoktatásban végzettek elhelyezkedését figyelı, az Educatio által kezelt diplomás pályakövetı rendszer még csak a NAV és az OEP adatbázisaival van összekötve, de ha a foglalkoztatási hivatal adatbázisával is összekapcsolódna, akkor a rendszer nem csak regisztrálni tudná a diplomások adatait, hanem munkalehetıséget is ajánlana számukra. Bóday Tamás, a Vodafone szakértıje az IBM és a mobilszolgáltató közös pilotprojektjérıl beszélt. Egy sikeres isztambuli Big Data együttmőködés nyomán a két cég most Gyırben is elkezdte feldolgozni a mobilhasználók anonimizált cellainformációit. A geolokáció segít pontosan rekonstruálni honnan hová, mikor és hogyan mozognak az emberek a városban, és így abban is, milyen minták alapján kerülhet sor a közlekedési rendszer optimalizációjára. Eredmények egy éven belül várhatók. A Big Data kapcsán felvázolt pár vízió álomnak tőnhet, de nem az, hanem a közeljövı valósága lesz. Erre kézenfekvı bizonyíték a fejezet végén leírt magyarországi Big Data lépések sorozata. További információ. 260 257 IBM Storage Forum 2013. Adatból információ konferencia, Budapest, 2013. február 28. Kovács Endre elıadása 258 http://m.hvg.hu/tudomany/20130522_megoldas_az_ehinsegre_jonnek_a_nyomtatott (letöltve 2013.05.10.) 259 http://www-03.ibm.com/systems/hu/storageforum2013/video.html (letöltve 2013.05.10.) 260 http://www.femina.hu/terasz/jelszo_pin_kod_torlese (letöltve 2013.05.14.) 179

180 Zsigovits László 3. A rendvédelmi folyamatok jellemzıi és információigényük A rendvédelmi folyamatok általánosságban aktív, dinamikus, célratörı jellemzıket hordoznak magukon. A rendvédelmi folyamatok jellegét nézve, azok lehetnek: Együttmőködık, mint az állományba történı felvétel, képzés. Az események és tevékenységek elıre szabályozhatók. Minél több adat áll a rendelkezésre, annál inkább értékesebb lesz az elemzés eredménye, annál inkább felszínre hozhatók a rejtett személyiségjegyek. Sztochasztikusak. Ilyen például a járırszolgálat, bőncselekmény nyomozása, mivel az események és tevékenységek kiszámíthatatlanok, ugyan egy vezérelv kimunkálható, de sok a bizonytalansági tényezı, bármi megtörténhet a folyamat zajlása során. Nem tudni mikor, milyen adatra lesz szükség, ezért minden adatot győjteni kell, viszont ezeket megfelelıen rendszerezni kell, gyorsan elérhetıvé kell tenni a felhasználók számára. Rejtettek. Embercsempészés, szervezett bőnözés, terrorizmus tartoznak ebbe a kategóriába. A megfelelı konspiráció, leplezés jellemzi ıket, céljuk, hogy rejtve maradjanak a kívülállók, fıként a hatóságok elıtt. Kvázi rejtettek a hamisítások, árú csempészetek, drogárusítás, mivel ezek esetében kell egy felvevı piac, így befejezésükkor kénytelenek a felszínre kerülni. Rendvédelmi tevékenységként elsıként a felderítés kerül elıtérbe. Két ellentétes folyamat harca zajlik. Releváns adatok felfedése, kiválasztása kap nagy hangsúlyt. Minden rejtett folyamat is egy környezetben zajlik, a környezetével kapcsolatba kerül, vannak megnyilvánulási jegyei. Ezeket a megnyilvánulási jegyeket kell az adott szakmának tudományos alapossággal feltárnia, melynek birtokában a személyi állományt fel kell készíteni ezek kutatására, felismerésére. Agresszívak. Többek között fegyveres bőnözı elfogása, gépkocsi üldözés során alakulnak ki ilyen folyamatok. Itt is két ellentétes folyamatról van szó, de a folyamatok egymás megsemmisítésére törekednek, az intelligencia helyett az erıszak dominál. Az agresszív folyamatok rendvédelmi támogatása során a valós idejő mőveletekbe intelligencia vitelével lehet eredményeket elérni. Áttekintve a rendvédelmi folyamatok információigényeit, azt tapasztalhatjuk, hogy a Big Data az a technológia, amely minden esetben hatékony és elengedhetetlen eszköz a magas szintő rendvédelmi tevékenység folytatásához. 4. Digitális nyomok, digitális élettér szerepe a rendvédelemben Digitális nyomok alatt értjük azokat a cselekedeteinket, jellemzıinket reprezentáló elektronikus jeleket, biteket, amelyek a különbözı, programok által vezérelt központi és használati eszközeinkben keletkeznek, kerülnek létrehozásra és az emberi érzékszervek által nem foghatók fel. A digitális nyomok sokasága és az, hogy a számítástechnika túllépve a támogató szerepén, már az egyes folyamatok, nagy rendszerek mőködésének az elengedhetetlen eszközévé válik, kialakítja a digitális életteret. A digitális nyomok feloszthatók közvetlen és származtatott digitális nyomokra. Közvetlen digitális nyomokat képeznek a mobiltelefonok, a mobil- és asztali számítástechnikai eszközök, az elektronikus tranzakció és ügyintézés, a vásárlói- és bankkártyák, az internetes böngészés, az e-mail forgalom, a közösségi oldalak, a blogok a különbözı mőhold, video felvételek, a digitális

A Big Data mint a rendvédelem egyik nagy kihívása 181 fotók, képek, hangfelvételek, GPS jelek, adatbázisok. A mobiltelefon által generált digitális nyomok a cellainformációkból, a készülék- és tulajdonos jellemzıkbıl, valamint az elhangzott beszélgetések digitális rögzítésébıl származnak. A cellainformációk a használat idıpontját, idıtartamát, illetve helyszínét rögzítik 10-400 m pontossággal. Az elhangzott beszélgetéseket a szolgáltató képes digitalizálni és tárolni, kapcsolni a hívószámhoz, illetve az eszköz más jellemzıihez. Amióta telefon létezik, azóta a rendvédelmi szervek alkalmazzák a telefon lehallgatást. A cellainformációk az embercsempészetek, más bőncselekmények felderítésekor jelentenek hathatós segítséget a rendvédelmi szerveknek. Ha visszaellenırzik, hogy a bőncselekmény helyszínének közelében és idıpontjában milyen beszélgetések történtek, akkor fény deríthetı arra, hogy kik lehetnek a feltételezett elkövetık. Ez a módszer már számos bőnügy felderítésénél segítséget jelentett a rendırségnek, mint például a roma gyilkosságok nyomozása során. A kommunikációs eszközök a háttérzajokat is képesek felfogni, továbbítani. Vannak olyan eszközök is, amelyekrıl, annak ellenére, hogy nem beszélünk rajtuk, lehet az irányító központból különbözı információkat lekérni, mint például a helyszín koordinátáit vagy a háttérzajokat. Számtalan esetben ezek is hasznos információt tartalmaznak. Minden számítástechnikai eszköznek, legyen az a közismerten használt számítógép vagy az intelligens eszközökbe épített célszámítógép, van egy operációs rendszere, amely vezérli az eszköz mőködését, biztosítja a kapcsolatot a környezetével. Ezen kívül, többek között az operációs rendszerek folytatnak naplózást, rögzítenek minden olyan eseményt, amely a mőködés során bekövetkezik. Más egyéb fontosabb jellemzık, események mellett nyilvántartják, hogy mikor, milyen jelszóval léptek be a rendszerbe, milyen programokat indítottak el, milyen fájlokon milyen módosításokat végeztek és még számos más dolgot. Az interneten történı böngészés során is több olyan program fut, amely rögzíti, hogy milyen mőveleteket hajtunk végre, milyen URL-t látogattunk meg, miket töltöttünk le, illetve ezen programok eltárolják a fontosabb adatainkat. Ezek közül az egyik közismert ilyen kis program az úgynevezett kuki. A különbözı kémprogramok sokasága szinte felsorolhatatlan. A bankkártyák, illetve a vásárlói kártyák használata egyértelmően utal a helyszínre és az idıpontra. Ezen túlmenıen a mozgatott pénzösszeget, vásárolt áruk kódját is rögzítik. Az adatbázisokban személyes adataink és életciklusunk releváns eseményei nyernek eltárolást. Minden mobiltelefonunk, számítógépünk (kivéve, amelyiket hermetikusan elzárunk minden hálózati kapcsolattól), az összes intelligens eszközünk valamilyen vezérlı központhoz, szerverhez kapcsolódik, amely befolyásolja annak mőködését és minden adatát eltárolja. Az intelligens eszközök úgy jönnek létre, hogy a hagyományos eszközeink kiegészülnek egy célszámítógéppel, amelyhez egy érzékelı van csatlakoztatva, fut rajta egy beavatkozó program és kommunikál a megfelelı partnerekkel. Egyeseket teljesen automatizálni lehet, az emberi felügyelet és beavatkozás nélkül mőködnek. A rendvédelmi szervek számára ezen központi vezérlı rendszerek adatai tudnak hathatós támogatást nyújtani. De a hálózatokból kizárt számítógépek is végeznek naplózást, lefoglalásukkor ezen naplóadatok is jól felhasználhatók, illetve a rajtuk tárolt fájlok. A törölt fájlok is visszahozhatók. A Kürt Kft. még összetört wincseszterrıl is nyert ki adatokat. Továbbá ezen egyedi számítógépek is távolról lehallgathatók, illetve lézerfegyverekkel rombolhatók. A származtatott digitális nyomok valamely közvetlen digitális nyom feldolgozásával képezhetık. A globális elektronikus információgyőjtés egyik elterjedt módja során, a mőhold- és térfigyelı-kamera felvételek, egyéb video, kép- és hangrögzítések, valamint a digitalizált dokumentumok alapján keletkezett közvetlen digitális nyomok különbözı módszerekkel feldolgozásra, elemzésre kerülnek, amelyek 181

182 Zsigovits László eredményeképpen elıállnak a származtatott digitális nyomok. Ezek a származtatott digitális nyomok már komoly információtartalommal bírnak. A rendvédelem számára elengedhetetlen támogatást nyújtanak a képazonosító és hangfelismerı programok, valamint a dokumentum- és íráselemzı eljárások. A biztonsági kamerák felvételeit feldolgozva a képazonosító programok már több esetben tették lehetıvé a tettesek felderítését. A kép- és hangazonosítás a személyazonosítás, személyellenırzés végrehajtását is elısegíti. A Google megkapta az engedélyt a 3D-s várostérképek elkészítéséhez térképkészítı kocsijainak használatára Magyarországon, azzal a feltétellel, hogy a személyek arcát letakarják. De az eredeti anyagban ott vannak a személyek is, amely esetleg rendvédelmi szempontból egyszer hasznos lehet. A kép- és hangazonosításon túlmenıen alkalmazásra kerülhet a kép- és hangelemzés is, illetve a stílus- és szokáselemzés. A kép- és hangelemzés a személyiségjegyekre, hangulatra, érzelmekre, a személyt ért behatásokra való reagálásra ad információkat. Ezt erısíti a stílus- és szokáselemzés. Milyen jelzıket, fordulatokat használunk az e-mailokban, más dokumentumokban, hogyan reagálunk a különbözı eseményekre, érzelmi behatásokra, hol, miket vásárolunk, mi érdekel az interneten, kik a kapcsolataink a közösségi oldalakon, kikkel beszélünk telefonon stb. Amíg ezen elemzések eredményeit a piacgazdaságban a reklámszakmában hasznosítják, addig rendvédelemben a lehetséges bőnelkövetık személyiségképének, profiljának megalkotására alkalmasak. A prediktív személyiségkép állítható elı ezen elemzési módszerekkel. Az algoritmikus elemzést is ugyanúgy használja a reklámszakma, mint a rendvédelem. Az elemzés legelsı szintje a statisztikai adatok feldolgozása a különbözı matematikai, kombinatorikai eljárásokkal. A statisztikai módszernél mélyebb információkat ad a kapcsolati rendszert megállapító elemzés. A rendırségnél erre az Analayst s Notebook programot használják, amely a civil életben is közkedvelt. Ez a program táblázatosan és grafikusan is képes kimutatni az adott bőncselekmény nyomozása során felmerült személyek közötti kapcsolatot, ha minden felmerült adatot rögzítenek egy Excel táblában. De ez csak lineáris kapcsolatokat tud felkutatni. Például egy adott nevő személy kikkel áll kapcsolatban telefonszám, helyiség, gépkocsi rendszám alapján. Azt viszont nem tudja már kimutatni, hogy ha elindulunk egy szálon, például a helyiségeken, történetesen a helyiséghez kapcsolódik egy rendszám, akkor ezen az új ágon fusson tovább és a rendszámok alapján mutasson ki kapcsolatokat. Ha valamely rendszámhoz főzıdik valahol egy telefonszám, akkor ezt a vonalat is kövesse. Ezt a több szálon való futást csak egy algoritmusokon alapuló elemzés képes végrehajtani. Ebben az esetben egy bonyolult gráfot kell feldolgozni, amely már Big Data támogatás nélkül nagyon nehezen megy. Algoritmikus elemzés kell azon összefüggések feltárásához, ahol azokat az okokat akarjuk kiszőrni, amelyek kiváltanak egy adott eseményt. Egy kiváltós oknál egyszerőbb a helyzet, de amikor több ok együttes elıfordulása szükséges az esemény bekövetkezéséhez, akkor csak a kombináció és a variáció matematikai algoritmusaink közös alkalmazásával lehet eredményre jutni. Ez megint olyan bonyolult eljárás, amely igényli a Big Data technológiák alkalmazást. A szinergia az, ami az egyes elemek hatásainak felismerésével képes arra, hogy elısegítse ezen elemek pozitív egymásra hatásának érvényesülését. Az algoritmikus elemzésen keresztül lehet feltárni azon elemeket, amelyek képesek egymás hatását erısíteni. A különleges digitális nyomok is egyre fontosabb szerepet játszanak a rendvédelmi munkában. Ilyen például a biometrikus személyazonosítás ujjnyom, arckép, hang vagy más jellemzık alapján, illetve a testbe épített és testre telepített eszközök, csipek.

A Big Data mint a rendvédelem egyik nagy kihívása 183 5. Befejezés A fentieket alapul véve, a rendvédelemnek óriási lehetıség, de egyben óriási kihívás is a Big Data technológia alkalmazására történı felkészülés. Mind e mellett az állampolgárokat meg kell védenie úgy a hatóságok visszaéléseitıl, mint a rosszindulatú, hacker támadásoktól. Mindezek miatt elkerülhetetlen a rendvédelmi képzésbe és menedzsmentbe bevinni ezen korszerő technológiákra történı felkészítést. A gyakorlatban kiterjedtebben kell alkalmazni a proaktivitás, szinergia elvét, a prediktív személyiségkép alkotás technológiáit. 183