<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.30.3.024</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">842</article-id>
      <title-group>
        <article-title xml:lang="ru">Байесовские методы в анализе противоправной активности пользователей электронных торговых площадок</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Bayesian methods in the analysis of illegal activity of users of electronic trading platforms</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Романов</surname>
              <given-names>Александр Георгиевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Romanov</surname>
              <given-names>Alexander Georgievich</given-names>
            </name>
          </name-alternatives>
          <email>psychology.crimea@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Академия управления МВД России</aff>
        <aff xml:lang="en">Academy Of Management Of The Ministry Of Internal Affairs Of Russia</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.30.3.024</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=842"/>
      <abstract xml:lang="ru">
        <p>В работе рассмотрены вопросы предупреждения и раскрытия преступлений&#13;
совершаемых в информационно–коммуникационной среде, а также с ее использованием. С&#13;
учетом возрастающей востребованности сети Интернет как важной социальной составляющей в&#13;
стратегии развития государства разработка и внедрение в систему правоохранительной&#13;
деятельности средств, превентивных мер и методик раскрытия преступлений, совершаемых в&#13;
виртуальной среде, невозможно переоценить. Несмотря на то, что алгоритмы совершения&#13;
преступлений данной направленности достаточно широко известны и хорошо изучены&#13;
отечественными и зарубежными авторами, методики раскрытия таких преступлений и вопросы&#13;
их практического применения остаются актуальным предметом научных разработок. В&#13;
настоящей статье рассматривается возможный механизм деятельности правоохранительных&#13;
органов, основанный на предварительном изучении и выявлении закономерностей в&#13;
использовании средств сети Интернет ее пользователями. На основе методов интеллектуального&#13;
анализа данных рассматриваются пути повышения эффективности деятельности органов&#13;
внутренних дел в области применения мер предупреждения и раскрытия преступлений в&#13;
информационно–коммуникационной среде. Предлагаемый в работе метод предоставляет&#13;
возможность прогнозирования спроса и предложения на размещенные в глобальной сети&#13;
коммерческие предложения, ассоциированные с криминальными проявлениями. Применение&#13;
рассмотренных сценариев в правоохранительной деятельности предоставляет возможность не&#13;
только организовать предупредительные меры по предотвращению наступления преступных&#13;
последствий, но и раскрыть ранее совершенные уголовно-наказуемые деяния.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The paper considers the issues of prevention and detection of crimes committed in the&#13;
information and communication environment, as well as its use. Given the increasing demand for the&#13;
Internet as an important social component in the state's development strategy, the development and&#13;
implementation of tools, preventive measures and methods for solving crimes committed in the virtual&#13;
environment in the system of law enforcement cannot be overestimated. Despite the fact that algorithms&#13;
for committing crimes of this type are widely known and well-studied by domestic and foreign authors, methods for solving such crimes and questions of their practical application remain a topical subject of&#13;
scientific research. This article discusses a possible mechanism for law enforcement agencies based on&#13;
a preliminary study and identification of patterns in the use of the Internet by its users. Based on data&#13;
mining methods, we consider ways to improve the effectiveness of internal Affairs agencies in the&#13;
application of measures to prevent and solve crimes in the information and communication environment.&#13;
The method proposed in this paper provides an opportunity to forecast demand and supply for&#13;
commercial offers posted on the global network that are associated with criminal manifestations. The&#13;
use of these scenarios in law enforcement provides an opportunity not only to organize preventive&#13;
measures to prevent the onset of criminal consequences, but also to disclose previously committed&#13;
criminal acts.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>интеллектуальный анализ данных</kwd>
        <kwd>сеть интернет</kwd>
        <kwd>преступления</kwd>
        <kwd>прогнозирование</kwd>
        <kwd>электронная коммерция</kwd>
        <kwd>апостериорная вероятность</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>data mining</kwd>
        <kwd>internet</kwd>
        <kwd>crime</kwd>
        <kwd>forecasting</kwd>
        <kwd>electronic commerce</kwd>
        <kwd>a posteriori probability</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Харисова З.И. Актуальные проблемы деятельности правоохранительных органов по&#13;
противодействию преступности в глобальной сети "Интернет". Вестник Уфимского&#13;
юридического института МВД России. 2019;3(85):92-98.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Сулейманова И.Е. Киберпреступность и молодежь: современный взгляд на решение&#13;
проблемы. Вестник Всероссийского института повышения квалификации&#13;
сотрудников Министерства внутренних дел Российской Федерации. 2018;2(46):96-&#13;
99.&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Всестороннее исследование проблемы киберпреступности. Официальный Интернетпортал Управления ООН по наркотикам и преступлениям. Доступно по:&#13;
https://www.unodc.org/documents/organizedcrime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf (дата&#13;
обращения: 20.06.2020)</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Информационно-аналитический портал правовой статистики Генеральной&#13;
прокуратуры РФ. Доступно по: http://crimestat.ru/analytics (дата обращения:&#13;
18.06.2020)</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Piatetsky-Shapiro, G. Discovery, Analysis, and Presentation of Strong Rules. Knowledge&#13;
Discovery in Databases. AAAI/MIT Press, Cambridge. 1991;248:255-264.&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Agrawal, Rakesh &amp; Imielinski, Tomasz &amp; Swami, Arun. 1993. Mining Association Rules&#13;
Between Sets of Items in Large Databases, SIGMOD Conference. 10.1145:170036-170072.&#13;
</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Agrawal, Rakesh &amp; Srikant, Ramakrishnan. Fast Algorithms for Mining Association Rules.&#13;
Proc. 20th Int. Conf. Very Large Data Bases. VLDB. 2000;1215:144-156.&#13;
</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">G. Sılahtaroğlu and H. Dönertaşli, «Analysis and prediction of Ε-customers' behavior by&#13;
mining clickstream data» 2015 IEEE International Conference on Big Data (Big Data),&#13;
Santa Clara, CA, 2015:1466-1472, doi: 10.1109/BigData.2015.7363908.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Rodmorn, Chonnikarn &amp; Panmuang, Mathuros &amp; Potiwara, Khuanwara. Analysis of the&#13;
internet using behavior of adolescents by using data mining technique. 2015:398-402.&#13;
doi:10.1109/ICITEED.2015.7408979.&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Rodmorn, Chonnikarn &amp; Panmuang, Mathuros &amp; Potiwara, Khuanwara. Analysis of the&#13;
Zhao, Chunye &amp; Tu, Shanshan &amp; Chen, Haoyu &amp; Huang, Yongfeng. Efficient association&#13;
rule mining algorithm based on user behavior for cloud security auditing. 2016:145-149.&#13;
doi:10.1109/ICOACS.2016.7563067.&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Ji, Junzhong &amp; Zheng, Lei &amp; Liu, Chunnian. The Intelligent Electronic Shopping System&#13;
Based on Bayesian Customer Modeling. 2001:574-578. doi:10.1007/3-540-45490-X_74.&#13;
&#13;
Age and Political Partisanship Estimation. SSRN Electronic Journal.&#13;
doi:10.2139/ssrn.2740293.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">De Bruyn, Arnaud &amp; Otter, Thomas. 2016. Bayesian Customer Profiling: Applications to&#13;
Age and Political Partisanship Estimation. SSRN Electronic Journal.&#13;
doi:10.2139/ssrn.2740293.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Yang, Qin &amp; Li, Zhirui &amp; Jiao, Haisen &amp; Zhang, Zufang &amp; Chang, Weijie &amp; Wei, Daozhu.&#13;
(2019). Bayesian Network Approach to Customer Requirements to Customized Product&#13;
Model. Discrete Dynamics in Nature and Society. 2019. 1-16. doi:10.1155/2019/9687236.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Chen, Kejia &amp; Jin, Jian &amp; Zhao, Zheng &amp; Ji, Ping. 2020. Understanding customer regional&#13;
differences from online opinions: a hierarchical Bayesian approach. Electronic Commerce&#13;
Research. doi:10.1007/s10660-020-09420-5.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">М.Е. Бурлаков Применение в задаче классификации смс сообщений&#13;
оптимизированного наивного байесовского классификатора. Известия Самарского&#13;
научного центра Российской академии наук. 2016;4(4);705-709.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">V. L. Chernyshev, A. A. Tolchennikov Properties of distribution of Gaussian packets on a&#13;
spatial network. Science and education. 2011;10;1-10.&#13;
</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Nilesh B. Madke et. al. User Profile Based Behavior Identification Using Data Mining&#13;
Technique / International Research Journal of Engineering and Technology(IRJET)&#13;
2018;5:326-331.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>