Использование электронных баз данных в исследовании терроризма

Сравнительный анализ крупных проектов по критериям включения того или иного инцидента в базу данных, используемым параметрам описания террористического акта. На основе данных исследований определение характеристик, снижающих познавательный потенциал.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 28.11.2018
Размер файла 768,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 303.064

Использование электронных баз данных в исследовании терроризма

Рязанов Даниил Сергеевич, к. филос. н., доцентДагестанский государственный технический университет

Охрименко Артем Викторович

Дагестанский институт экономики и политики

В статье представлены основные электронные базы данных, специализирующиеся на исследовании терроризма. Значительное внимание уделено предпосылкам их создания, особенностям функционирования и значимым различиям. Авторами проведен сравнительный анализ крупных проектов по критериям включения того или иного инцидента в базу данных, используемым параметрам описания террористического акта. На основе изучения приводятся выводы относительно характеристик, снижающих познавательный потенциал. терроризм электронный база

Ключевые слова и фразы: терроризм; террористические акты; базы данных; ITERATE; RDWTI; GTD; информационные технологии.

The article presents the basic electronic data bases specializing in the investigation of terrorism. Significant attention is paid tothe prerequisites of their creation, the peculiarities of functioning and meaningful differences. The comparative analysis oflarge projects on the criteria of including this or that incident into the data base, the applied parameters of the description ofanact ofterrorism is conducted by the authors. On the basis of the examination the conclusions are given concerning the characteristicsdecreasing cognitive potential.

Key words and phrases: terrorism; acts of terrorism; data bases; ITERATE; RDWTI; GTD; information technologies.

Проблематика терроризма и контртеррористических мер достаточно давно и прочновошла в число тем, пользующихся особым вниманием со стороны исследователей. Каталог Библиотеки Конгресса США содержит около 8 тысяч материалов, содержащих в названии такие термины как «терроризм» и «террорист». В библиотеке Кембриджского университета имеется свыше 10 тысяч только печатных книг по данной проблеме.

Не менее велик исследовательский интерес к указанной теме и в России, в которой в первые годы XXI века наблюдался резкий рост числа работ по проблематике терроризма (например, подсчет по каталогу Российской государственной библиотеки показывает, что в 1993г. была защищена всего 1 подобная диссертация, в 2000 г. - 8,в 2004 г. - 28, в 2007 г. - 43, в 2011г. - 23, в 2014 г. - 9). В частности, среди отечественных исследователей терроризма можно отметить В. В. Витюка, В. В. Лунеева, И. В. Дементьева, Э.Н.Ожиганова и др. [1, с. 77].

Сопоставление исследовательских направлений, получивших распространение в отечественной гуманитаристике и зарубежной науке, приводит к выводу о малом внимании российских авторов, за небольшим исключением, к количественным методам исследования и информационным технологиям.

В рельефной форме данное обстоятельство проявляется в ситуации с исследовательскими проектами, построенными на основе баз данных терроризма, применяемых зарубежными аналитиками еще с 1970-хгг., нонедостаточно известных и практически не используемых в России.

Целью данной статьи является обзор основных направлений и тенденций развития такого инструмента как электронные базы данных в исследовании терроризма, анализ основных исследовательских проектов вданной сфере, выявление их общих и особенных характеристик, сильных и слабых сторон.

Активное обращение к созданию баз данных в политических исследованиях, последовавшее вслед за так называемой бихевиоральной революцией к началу 1970-х гг. затронуло изучение терроризма. Первоначально в исследованиях использовались базы по более общим вопросам, в частности, политическому насилию, международным отношениям (например, проекты, созданные под руководством Т. Р. Гарра «Набор баз конфликтных событий», «События гражданских волнений, 1955-1970», «Конфликты и общество», А. С. Бэнка«Внутриполитическое конфликтное поведение», Иво и Розалинды Фейерабенд «База данных политических убийств, 1948-1967 гг.», «База данных конфликтов, с участием меньшинств, 1955-1965 гг.»). В последующем появились специализированные ресурсы.

Одной из первых баз данных, специализированных на изучении терроризма, явилась созданная в 1972 г. политическими аналитиками корпорации «РЭНД», в том числе Брайаном М. Дженкинсом, «Хронология терроризма», в которой первоначально описывались теракты, произошедшие за пределами США.

С разработками «РЭНД» связывают проект, осуществленный в Яффском центре стратегических исследований в 1979-1980 гг. и явившийся одной из первых попыток моделирования базы данных на основе компьютеровсовременного поколения.

Также при участии «РЭНД» и поддержке Министерства внутренней безопасности США в 2004 г. была запущена «База познания терроризма» Мемориального института по предупреждению терроризма. База включала информацию о более чем 29 тыс. терактов, профили 900 групп и биографии 1200 участников террористических групп.

В настоящее время данный проект носит название «Мировая база данных террористических инцидентов “РЭНД”» (RAND Database оf Worldwide Terrorism Incidents - RDWTI) и представляет собой описание около 36 тыс. терактов, имевших место в 1968-2009 гг. [11] (см. Таблицу 1).

Относительно самостоятельное от «РЭНД» направление формирования баз данных по проблематике терроризма связано с деятельностью другого «мозгового треста» в вопросах безопасности - «Пинкертон глобал интеледженс сервисиз». Проект данной структуры, созданный в начале 70-хгг. и содержащий сведения о терактах с 1970 по 1997 гг., после завершения перевода указанной базы на цифровые носители в 2006 г.был продолжен Национальным консорциумом по изучению терроризма и противодействию терроризму приУниверситете Мэриленда (National Consortium for the Study of Terrorism and Responses to Terrorism - START). В результате, возникла «Всемирная база терроризма» (Global Terrorism Database - GTD) [7], которая находится под руководством профессораГарри Ла Фри [4].

Также достаточно известным проектом является база «Международный терроризм: признаки террористических актов» (International Terrorism: Attributes of Terrorist Events - ITERATE), которая была разработана бывшим аналитиком ЦРУ США ЭдвардомФ. Миколусом, внесшим значительный вклад как в разработку методики построения баз данных по вопросам терроризма [8], так и непосредственно в изучение указанного социального феномена с использованием количественных методов [9; 10]. В 1984 г. Э. Ф.Миколус стал одним из учредителей «Виньярд Софтвэр», поддерживающей ITERATE до настоящего времени и создавшей также базу DOTS (Data on Terrorist Subjects), включающую около 15 тыс. записей, связанных с биографией членов террористических групп.

В настоящее время, обновлением баз руководит Тод Сандлер (Техасский университет), значительно расширивший инструментарий изучения терроризма за счет использования новых для данной области научного знания методов, в частности теории игр [5; 12].

Таблица 1. Характеристики основных баз данных по терроризму

Тип событий

ITERATE

RDWTI

GTD

Международные

Международные, локальные

Международные, локальные

Промежуток времени

1968-2014

1968-2009

1970-2014

Количество событий

>17 тыс.

?40 тыс.

>141 тыс.

Количество переменных

42

15

~ 75 по 15 категориям

Источники финансирования

Собственные средства

Госконтракт с правительством США

Финансируется Министерством юстиции США, Министерством внутренней безопасности США

Возможность свободного просмотра

Нет

Да

Да

Поиск

Нет

Да

Да

Возможность скачивания

Нет

Да

Да

Стоимость

Бесплатнодля авторизованных студентов/научных учрежденийпо подписке

Бесплатно

Бесплатно

Инструментарий указанных баз данных позволяет работать над решением ряда задач, таких как изучение тенденций, закономерностей во временном, географическом разрезе, сравнение их с экономической ситуацией, социальными индикаторами.

Несмотря на общие методологические установки, попытки реализации идей количественного исчисления терроризма на практике достаточно отличаются друг от друга.

Одной из причин различий является отсутствие общепринятого определения термина «терроризм», в результате чего правительственными или околоправительственными структурами, первоначально создававшими базы данных, осуществлялась самостоятельная операционализация данного понятия.

Вторым значительным отличием является избранный ракурс анализа. Например, ITERATE включает в себятолько международные террористические акты, то есть те, жертвами которых стали граждане разных стран или же, организованные в одном государстве, а реализованы в другом. Одним из ярких примеров умышленно опущенных терактов является взрыв у федерального здания им. А. Марра в Оклахома-Сити (США, штат Оклахома) 14 апреля 1995г. (168 убитых и было ранено более 680 человек). Несмотря на то, что до 11 сентября 2001 г. это событие считалось крупнейшим терактом на территории США, оно не включено в ITERATEтак как исполнителями и жертвами являлись граждане США.

В результате, имеют место значительные расхождения по количеству международных террористически акций, отраженных в базах ITERATE и RDWTI (см. Рисунок 1).

Рис. 1. Количество международных террористических актов по классификациям ITERATE и RDWTI (по И. Шиэну)[14, p. 17]

С еще большей наглядностью проблему сопоставимости показателей различных проектов демонстрирует выявление в указанных базах данных террористических актов, зафиксированных лишь в ITERATE или только вRDWTI, и терактов, информация о которых присутствует в обоих источниках, за 1993-2004 гг. (см. Рисунок 2).

Рис. 2. Количество дублирующих и уникальных террористических актов, представленных в ITERATE и RDWTI (по И. Шиэну) [14, p. 18]

Достаточно большие отличия демонстрируются базами при определении параметров описания - переменных, количество и качество которых значительно разнится (см. Таблица 2).

Таблица 2. Сравнение наличия некоторых переменных в БД по терроризму [14,р. 30-31]

Переменная

ITERATE

RDWTI

GTD

Начало события (гг/мм/дд)

?

?

?

Конец события (гг/мм/дд)

?

?

Город

?

Страна

?

?

?

Регион

?

?

Тип атаки

?

?

?

Международный статус

?

?

Число террористов, совершивших теракт

?

?

Гражданство террористов

?

Число захваченных террористов

?

Признание ответственности

?

?

Тип использованного оружия

?

?

?

Число убитых

?

?

?

Число раненных/пострадавших

?

?

?

Число заложников (при наличии)

?

?

Размер материального ущерба

?

?

Помимо баз данных, направленных на изучение терроризма в глобальном масштабе, важный вклад визучение терроризма вносит ряд региональных проектов. Среди таких ресурсов может быть названа база «Терроризм в Западной Европе» (Terrorism in Western Europe - TWEED), созданная Я.О.Энгеном (Университет Бергена, Норвегия). Начав в середине 1990-х гг. работать над созданием собственной системы описания терактов, в значительной степени дополнив информацию ранее существовавших проектов, Я.О. Энген собрал сведения о более чем 11 тыс. терактов (52 параметра описания), произошедших в 18 западноевропейских странах в период 1950-2004 гг. [15].

Одним из имеющих наиболее длительную историю развития проектов исследования терроризма на региональном уровне является «База данных террористических инцидентов» (Terrorism Incident Database) Международного института по противодействию терроризму при Междисциплинарномцентре (Херцлия, Израиль) [18].Базы происшествий и лиц, основанные на сравнительном изучении открытых источников, включают информацию о примерно 33 тыс. инцидентов, включая состоявшиеся и пресеченные теракты за период с 1975 г.На основе анализа базы институт готовит ежемесячные сообщения. Кроме того, в рамках данного проекта осуществляется публикация ежемесячного обзора интернет-активности террористических организаций, в первуюочередь, в аспекте осуществления хакерских атак.

Созданный в 1997 г. в Нью-Дели Институт управления конфликтами с 2000 г. реализует проект «Портал “Терроризм в Южной Азии”» [16]. Объем портала составляет около 70 тыс. страниц, часть которых представляют собой базы данных, отражающие с различной степенью конкретизации изменение ситуации с терроризмом в странах региона (Бангладеш, Бутан, Индия, Непал, Пакистан, Шри-Ланка).

Широкое обращение зарубежных исследователей терроризма к базам данных поставило вопрос о необходимости их сопоставления, анализа, выявления направлений дальнейшего совершенствования. В силу этогообстоятельства базам данных по проблематике терроризма еще в 80-х гг. прошлого века начало уделяться отдельное внимание в рамках обзорных работ [6; 13].

По прошествии лет, на протяжении которых демонстрировалась продуктивность применения количественных методов в исследованиях терроризма, рассмотрение баз данных в качестве самостоятельного вида исследований получило еще большее признание [3].

При этом, помимо указания на новые возможности и перспективы, связанные с использованием баз данных, в литературе обращается значительное внимание на методологическую гетерогенность различных проектов, ведущую к расхождениям в показателях [2], а также целый ряд проблем, снижающих познавательный потенциал действующих баз. Среди недостатков называются следующие:

?односторонность. Не существует баз данных, которые систематически отслеживают не только террористическую активность, но и контртеррористические меры, хотя действия террористов иногда могут быть рассмотрены в качестве реакции на решения органов власти;

?занижение террористической активности за счет недостаточного учета несостоявшихся или пресеченных терактов: бульшая часть баз данных в качестве единицы учета использует «теракт», подразумевая совершенное действие;

?отсутствие внимания к ненасильственной активности террористов (инициирование демонстраций, митингов, поддержка определенных НКО или политических партий). Хотя о масштабах распространения такойдеятельности могут свидетельствовать, например, результаты исследований, показавших, что 124 из399 террористическихорганизаций используют в качестве прикрытия определенную политическую партию или являются боевым крылом подобной организации [17];

?недостаточное внимание к общеуголовной активности террористических групп, для многих из которых грабежи, рэкет являются неотъемлемой формой деятельности по изысканию ресурсов;

?отсутствие регулярного отслеживания террористических коммуникаций параллельно фиксации насильственных действий. Важность данного обстоятельства обусловлена самой медийной природой терроризма, отличительной чертой которого является изначальная нацеленность на создаваемый медиа резонанс.

Осмысление лучших исследовательских практик, наработанных за десятилетия развития баз данных терроризма, преодоление имеющихся проблем позволят сделать важный шаг для раскрытия лежащих в основе терроризма причин, описания его моделей, проведения кросс-национального анализа, лонгитюдных наблюдений, способных спрогнозировать грядущие события, изучить симптоматику террора, оценить успешность проводимой контртеррористической работы. Решение подобных исследовательских задач может быть рассмотрено в качестве перспективной меры в направлении последовательной теории терроризма, а значит, преодоления данной угрозы общественной безопасности на практике.

Список литературы

1. Коврижкиных О. А. Терроризм как крайняя форма проявления политического насилия // Исторические, философские,политические и юридические науки, культурология и искусствоведение. Вопросытеорииипрактики. Тамбов: Грамота,2014. № 7 (45). Ч. 1. C. 77-80.

2. Bowie N. G., Schmid A. P. Databases on Terrorism // The Routledge Handbook of Terrorism Research. N. Y.: Taylor& Francis, 2011. P. 294-354.

3. Chen H., Reid E., Sinai J., Silke A., Ganor B.Terrorism Informatics: Knowledge Management and Data Mining for Homeland Security. N. Y.: Springer, 2008. 588 p.

4. Dugan L., LaFree G., Fogg H., Mehrotra S.A First Look at Domestic and International Global Terrorism Events, 1970-1997 //Intelligence and Security Informatics. San Diego: ISI, 2006. P. 407-419.

5. Enders W., Sandler T.The Political Economy of Terrorism. Cambridge: Cambridge University Press, 2006. 278 p.

6. Fowler W. W.Terrorism Data Bases: A Comparison of Missions, Methods andSystems. Santa Monica: Rand Corp., 1981. 43 p.

7. Information on More than 140,000 Terrorist Attacks[Электронный ресурс] // Global Terrorism Database. URL:http://www.start.umd.edu/gtd (дата обращения: 25.08.2015).

8. Mickolus Е. F.An Events Data Base for Studying Transnational Terrorism // Quantitative Approaches to Political Intelligence: The CIA Experience. Boulder ?Colorado: Westview Press, 1978. P. 127-163.

9. Mickolus E. F.Combatting International Terrorism: A Quantitative Analysis: Ph. D. dissertation. New Heaven: Yale University, 1981. 600 p.

10. Mickolus Е. F., Fringer S., Alexander Y.Statistical Approaches to the Study of Terrorism // Terrorism: Interdisciplinary Perspectives. N. Y.: John Jay Press, 1977. P. 209-269.

11. RAND Database of Worldwide Terrorism Incidents[Электронный ресурс]. URL: http://www.rand.org/nsrd/projects/terrorism-incidents.html (датаобращения: 25.08.2015).

12. Sandler T., Arce D., Hartley K.Terrorism: A Game-Theoretic Approach // Handbook of Defense Economics. Amsterdam: North-Holland, 2007. Vol. 2. P.775-813.

13. Schmid A. Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature. Amsterdam: North Holland Publishing Company, 1984. 585 p.

14. Sheehan I., Lum C., Kennedy L.Assessing and Comparing Data Sources for Terrorism Research // Evidence-Based Counterterrorism Policy. N. Y.: Springer, 2012. P. 13-40.

15. Terrorism in Western Europe:Events Data (TWEED)[Электронный ресурс]. URL: http://folk.uib.no/sspje/tweed.htm(дата обращения: 25.08.2015).

16. Terrorism UPDATE [Электронный ресурс] // South Asia Terrorism Portal. URL: http://www.satp.org(дата обращения: 25.08.2015).

17. Weinberg L., Padahzur A., Perlinger A.Political Parties and Terrorist Groups. N. Y.: Routledge, 2009. 192 p.

18. World Summit 2015[Электронный ресурс] // International Institute for Counter-Terrorism. URL: http://www.ict.org.il/ Home.aspx(дата обращения: 25.08.2015).

Размещено на Allbest.ru

...

Подобные документы

  • Автоматизация процесса разбора данных файла с расписанием занятий Института Естественных наук и Биомедицины САФУ. Перенос данных из таблицы, содержащей расписание института в базу данных, находящуюся на вэб-сервере. Написание алгоритма работы приложения.

    контрольная работа [355,3 K], добавлен 27.07.2013

  • Исследование особенностей работы с динамическими структурами данных, обработки строк. Реализация работоспособного программного обеспечения, которое должно поддерживать информационную базу пользователей компьютеров. Метод пирамидальной сортировки данных.

    курсовая работа [364,1 K], добавлен 06.04.2014

  • Определение функциональных зависимостей. Разработка структуры базы данных. Организация запросов к базе данных. Использование триггеров для поддержки данных в актуальном состоянии. Разработка хранимых процедур и функций. Ограничения ведения базы данных.

    курсовая работа [113,2 K], добавлен 17.06.2014

  • Обзор существующих решений на основе открытых данных. Технологии обработки данных и методы их визуализации. Социальные сети для извлечения данных. Ограничение географической локации. Выбор набора и формат хранения открытых данных, архитектура системы.

    курсовая работа [129,5 K], добавлен 09.06.2017

  • Алгоритм создания базы данных табличного типа для двух объектов в MS Excel, сортировка данных согласно заданным критериям, расчет показателей с использованием статистических функций программы. Прогноз характера изменения объёма продажи оборудования.

    курсовая работа [488,9 K], добавлен 01.02.2011

  • Разработка и внедрение базы данных в управление парком культуры и отдыха. Учет посетителей парка отдыха. Определение логической структуры базы данных. Технология ввода в базу данных входной информации. Разработка диалогового приложения пользователя.

    курсовая работа [1,2 M], добавлен 27.11.2011

  • Технология обработки структурированных данных в электронных таблицах. Создание данных с заданной структурой и собственного формата. Понятие фильтрации как отбора подмножества записей на основе критериев. Расширенный фильтр, вычисляемый критерий.

    курсовая работа [2,3 M], добавлен 24.07.2013

  • Исследование характеристик и функциональных возможностей системы управления базами данных Microsoft Office Access. Определение основных классов объектов. Разработка базы данных "Делопроизводство". Создание таблиц, форм, запросов, отчетов и схем данных.

    реферат [1,3 M], добавлен 05.12.2014

  • Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.

    презентация [17,1 K], добавлен 19.08.2013

  • Классификация баз данных. Использование пакета прикладных программ. Основные функции всех систем управления базами данных. Настольная система управления базами данных реляционного типа Microsoft Access. Хранение и извлечение электронных данных.

    курсовая работа [962,4 K], добавлен 23.04.2013

  • Создание базы данных и описание программы "Учебная база данных", предназначенной для группировки сведений об учениках. Характеристика функциональных возможностей программы: добавление записей в базу, редактирование, удаление записей и сортировка данных.

    курсовая работа [1,2 M], добавлен 25.04.2011

  • Проектирование логической структуры базы данных методом нормальных форм, сущность связь. Сравнительный анализ спроектированной базы данных и базы данных существующих информационных систем. Выбор и обоснование состава технических и программных средств.

    курсовая работа [3,0 M], добавлен 22.12.2014

  • Определение многомерной модели данных для удовлетворения основных информационных потребностей предприятия. Экстракция, загрузка и перенос данных из различных источников данных. Разработка собственных ETL–систем. Оптимизация работы хранилища данных.

    презентация [9,1 M], добавлен 25.09.2013

  • Проектирование структуры базы данных. Конструирование структуры будущих таблиц баз данных, основные приемы их заполнения и редактирования. Простая сортировка значений таблицы. Поиск записей по образцу. Как правильно сохранить и загрузить базу данных.

    практическая работа [4,4 M], добавлен 02.04.2009

  • Возможности системы управления базами данных Access. Структура простейшей базы данных: свойства ее полей, типы данных, безопасность и режим работы. Определение связей между таблицами в базе данных. Использование запроса на выборку, макроса и отчетов.

    курсовая работа [1,7 M], добавлен 05.12.2010

  • Разработка базы данных спортивной обуви NIKE. Работа основных модулей и блоков. Процесс упорядочения элементов по определенному критерию. Формы сортировки базы данных. Добавление данных в базу. Поиск значений по заданному пользователем критерию.

    курсовая работа [2,9 M], добавлен 16.08.2012

  • Основные виды баз данных. Система управления базами данных. Анализ деятельности и информации, обрабатываемой в поликлинике. Состав таблиц в базе данных и их взаимосвязи. Методика наполнения базы данных информацией. Алгоритм создания базы данных.

    курсовая работа [3,1 M], добавлен 17.12.2014

  • Разработка программы, создающей и управляющей базой данных, ее реализация на языке Turbo Pascal. Организация алгоритма программы. Вывод информации и возможность добавления информации в базу данных. Поиск информации в базе данных по заданному значению.

    курсовая работа [26,7 K], добавлен 19.06.2010

  • Рассмотрение совокупности программ и языковых средств (специальных языков описания и манипулирования данными), предназначенных для создания, ведения и использования баз данных. Определение языков общения. Исследование принципов построения банка данных.

    реферат [56,9 K], добавлен 07.08.2017

  • Построение банков данных. Инструментальные средства баз данных Borland. Принцип работы и архитектура баз данных в Delphi. Навигационный способ доступа к базам данных: операции с таблицей, сортировка и перемещение по набору данных, фильтрация записей.

    курсовая работа [642,7 K], добавлен 06.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.