Головна
Адвокатура Росії / Адвокатура України / Адміністративне право Росії і зарубіжних країн / Адміністративне право України / Арбітражний процес / Бюджетна система / Вексельне право / Цивільний процес / Цивільне право / Цивільне право Росії / Договірне право / Житлове право / Земельне право / Конституційне право / Корпоративне право / Криміналістика / Лісове право / Міжнародне право (шпаргалки) / Нотаріат / Оперативно -розшукова діяльність / Правова охорона тваринного світу (контрольні) / Правознавство / Правоохоронні органи / Підприємницьке право / Прокурорський нагляд в Україні / Судова бухгалтерія України / Судова психіатрія / Судова експертиза / Теорія держави і права / Транспортне право / Трудове право України / Кримінальне право Росії / Кримінальне право України / Кримінальний процес / Фінансове право / Господарське право України / Екологічне право (курсові) / Екологічне право (лекції) / Економічні злочини
ГоловнаПравоОперативно-розшукова діяльність → 
« Попередня Наступна »
А.Ваксян. Практика кримінального розшуку науково-практичний збірник: упорядник - М.: Ліга Розум - 244с., 1999 - перейти до змісту підручника

Контроль над інформаційним простором

Сучасне законодавство передбачає певні гарантії законності здійснення оперативно-розшукової діяльності та компенсацію моральної шкоди громадянам, причетність яких до правопорушення не отримала підтвердження, а також юридичним особам права яких були порушені. Однак ніхто не може дати гарантій того, що зібрана інформація не буде використана злочинцями, або того, що оперативно-розшукова діяльність не здійснюватиметься на прохання зацікавленої особи.

Зростання злочинності, розвиток і посилення її організованих форм вимагають постійного оновлення стратегії технічного та методичного забезпечення розшукової роботи. Ефективність боротьби зі злочинністю багато в чому залежить від впровадження нових інформаційних технологій. Обчислювальна техніка давно використовується для вирішення інформаційно-статистичних завдань та організації оперативно-довідкових обліків.

Якісно новим, що розвиваються інформаційним простором для ефективного здійснення оперативно-розшукової діяльності є глобальні комп'ютерні інформаційні мережі. Але їх створення і розвиток відображає не тільки високу технічну та інтелектуальну культуру людства, а й несе в собі практично всі його соціальні пороки.

Відомим російським криминологом В. С. Овчінскій, кілька років тому була справедливо відзначена стрімка криміналізація комп'ютерного інформаційного обміну. У ньому знайшли своє місце наркоманія, проституція, розповсюдження порнографії, тероризм, грубі порушення національної і расової рівноправності.

Покопавшись, наприклад, в мережі Internet, можна знайти інформацію з порадами починаючому злочинцеві, рецепти виробництва наркотиків,

отрут, вибухових речовин з використанням підручних засобів і ще багато іншого . Є резонні припущення, що комп'ютерні мережі використовуються для негласних контактів російських і зарубіжних організованих злочинних угруповань; фінансується розробка і поширення шкідливих програм для знищення компрометуючої інформації. Ось найбільш відомі з них.

«Лазівки» (trapdoors), - являють собою точку входу в програму, через яку відкривається доступ до деяких системних функцій. Зазвичай їх встановлюють системні програмісти під час проектування системи.

Виявити лазівки можна тільки шляхом аналізу роботи програмного забезпечення.

«Логічні бомби» (loglk bombs) - комп'ютерні програми, що призводять до пошкодження файлів або комп'ютерів. Процес пошкодження може варіюватися від спотворення даних до повного стирання всіх файлів або пошкодження комп'ютера. Логічну бомбу вставляють під час розробки програми, а спрацьовує вона при виникненні заданих умов (час, дата, кодове слово та ін.)

«Троянські коні» (trojan horses) - програма, яка веде до несподіваних, а отже небажаних наслідків в системі. Особливістю є те, що користувач постійно звертається до неї, вважаючи корисною. Програма здатна розкрити, змінити або знищити всі дані або файли. Її вбудовують в програми обслуговування мережі, або електронної пошти. Антивірусні кошти не виявляють ці програми, але системи управління доступом до великих баз даних володіють механізмом ідентифікації та обмеження їх дії. У «Помаранчевої книзі» Національного центру захисту комп'ютерів США ведеться постійно оновлюваний список різновидів подібних програм.

«Черв'яки» (worms) - програма, яка поширюється в системах та мережах по лініях зв'язку. Вона, подібна вірусам заражаючи інші програми, відрізняється же від них тим, що не здатна відтворюватися. «Черв'яки», на відміну від «троянського коня», входять в систему без відома користувача і копіюють себе на робочих станціях мережі.

«Бактерії» (bacteria) - програма, яка робить копії з самої себе, стаючи паразитом і перевантажуючи пам'ять і процесор.

«Віруси» (viruses) - програма, здатна заражати інші, модифікувати їх, з тим, щоб вони включили в себе копію вірусу або його різновид. Віруси, залежно від області поширення, бувають: руйнівними і неруйнівними, резидентними і нерезидентними, заражують сектор початкового завантаження, які заражують системні файли, прикладні програми та ін

Комп'ютерні інформаційні технології та захист від шкідницьких програм поки , на жаль, широко не використовуються для потреб оперативно-розшукової діяльності, яка стає все більш технічно залежною. Саме тому необхідно створювати ефективну систему захисту від можливого цілеспрямованого впливу на базові накопичувачі оперативної інформації.

Особливого значення набуває проблема використання самих інформаційних потоків. Вони ідеально пристосовані для реалізації практично будь-яких злочинних задумів. Такі якості як універсальність, скритність і економічність, роблять їх надзвичайно небезпечними. Сьогоднішні умови оперативно-розшукової діяльності вимагають постійного пошуку нових технічних рішень, що дозволяють відстежувати і впливати на розвиток кримінальної ситуації - як в окремих регіонах, так і по Росії в цілому.

Аналіз практики використання технічних засобів правоохоронними органами дозволяє зробити висновок про значне збільшення випадків використання відеозапісиваюшей і звукозаписної апаратури, а також радіомікрофонів. Набагато частіше зараз застосовуються телефонні адаптери, прилади спостереження в інфрачервоному діапазоні, ультрафіолетові освітлювачі, відеомонітори. Це закономірно спричинило зменшення фактів порушення законності та підвищення результативності оперативно-розшукових заходів.

У розвитку оперативно-технічних засобів сьогодні можна виділити наступні основні тенденції, пов'язані з їх вдосконаленням:

розробка апаратури, для передачі та отримання паперових копій електронних зображень на відстані;

вдосконалення пристроїв реєстрації переміщень різних об'єктів;

збільшення дистанції спостереження для засобів аудіо-відеоконтролю.

Оперативно-технічні засоби з часом повинні стати більш мініатюрними, оснащеними дистанційним управлінням і вбудованим таймером, для фіксації дати і часу їх застосування.

У міру накопичення досвіду викриття організованих злочинних груп радикально зміняться форми і методи застосування технічних засобів у боротьбі зі злочинністю: відбудеться переорієнтація оперативних підрозділів - від епізодичного до довготривалого їх застосування. Накопичувальний принцип збору доказової інформації дозволить більш повно і всебічно вивчати кримінальні дії всіх учасників організованих злочинних формувань.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Контроль над інформаційним простором "
  1. Теми для рефератів 1.
    Мотивація навчально-професійної діяльності. 2. Учитель в сучасному інформаційно-освітньому просторі. 3. Педагогічна технологія кооперативного
  2. РЕЗЮМЕ
    Інформаційне забезпечення управління - це зв'язок інформації з системами управління підприємством і управлінським процесом в цілому. Інформаційний процес необхідний як неодмінна умова роботи сучасної техніки, як засіб підвищення якості робочої сили, як передумова успішної організації самого процесу виробництва. Інформація в управлінні персоналом - сума потрібних, сприйнятих і
  3. Об'єкти і цілі інформатизації архівної справи
    Під об'єктами інформатизації розуміють функції та напрямки роботи архіву, які еволюціонують в результаті впровадження сучасних інформаційних технологій. В даний час до об'єктів інформатизації роботи державного архіву та архіву установи (відомчого) відносяться: комплектування архіву та експертиза цінності документів; створення і ведення інформаційно-пошукових архівних
  4. 43.Контроль як способ забезпечення законності
    Контроль є способом забезпечення законності, его СУТНІСТЬ Полягає в тому, что суб'єкт контролю здійснює облік і перевірку того, як контрольованій об'єкт Виконує покладені на нього Завдання и реалізує свои Функції. Класифікація контрольних функцій: перелогових від суб'єкта: контроль з боку законодавчої влади. контроль з боку ПУ та йо апарату контроль з боку КМУ контроль з боку центральних органів
  5. 1. Поняття, види і завдання екологічного контролю
    Екологічний контроль - найважливіша правова міра забезпечення раціонального природокористування та охорони навколишнього середовища від шкідливих впливів, функція державного управління та правовий інститут екологічного права. Грунтуючись на ролі екологічного контролю в механізмі охорони навколишнього середовища, його можна оцінювати як найважливішу правову міру. Саме за допомогою екологічного контролю в
  6. 3.5.2. Взаємодія ІЦ із співробітниками факультету
    В даний час ведеться робота з інтеграції взаємодії з кафедральними лабораторіями факультету. ІЦ МФ консультуватиме фахівців для обслуговування обчислювальних лабораторій кафедр, і надавати їм допомогу. Так, при кафедрах ТМ і МЗІІ організована інструментальна лабораторія НДР, яка функціонує з 2004 р. у складі 9 машин нового покоління і 5 периферійних пристроїв. В
  7. 2. Функції виконавчої влади:
    1. Виконавча, тобто виконання законів. Органи виконавець-ної влади мають право видавати підзаконні акти. 2. Прогнозування - передбачення змін у розвитку яких-або подій або процесів на основі наявної інформації, в т. ч. на-наукової. 3. Планування - визначення напрямів, цілей, завдань і очікуваних результатів тієї чи іншої керованої діяльності. 4. Організація - створення
  8. 4.3. До питання визначення інформаційної ланцюга
    Першим етапом контролю служить виявлення несправностей в інформаційних ланцюгах системи управління. Під інформаційною ланцюгом розуміється сукупність взаємопов'язаних між собою елементів з прийому, переробки, зберігання, накопичення, перетворенню і передачі інформації користувачам. Подібна інформаційна ланцюг (ІФЦ) складається з наступних елементів: 1) джерел - керівників
  9. ВИСНОВОК 1.
    Тенденція розвитку сучасного суспільства вимагає в нових ринкових умовах прискореної підготовки фахівців - випускників вузу, необхідних для потреб виробництва. При цьому ефективність використання програмно-технічного ресурсу є необхідною умовою підвищення якості навчання, де основним елементом виступає професорсько-викладацький склад, який слід зацікавити і
  10. Галузевий контроль
    здійснюється контрольно -ревізійнімі Підрозділами міністерств, что фінансуються за рахунок бюджету, підпорядковуються як віщому органу державного контролю, так и відповідному міністерству. Его Основна функція - детальний контроль за правільністю витрачання бюджетних коштів. На Галузевий контроль відповідно до чинного законодавства покладений обов'язок періодічного проведення ревізій
  11. 8.3. ГЕОСТРАТЕГІЯ РОСІЇ: ПРІОРИТЕТ НАЦІОНАЛЬНИХ ІНТЕРЕСІВ
    Аналіз сучасних геополітичних процесів і тенденцій світового розвитку дозволяє зробити висновок про необхідність для Російської Федерації розробки та послідовної реалізації геостратегії, націленої на захист національних інтересів країни. Незважаючи на прагнення наших геополітичних суперників послабити роль Росії у світовій політиці, активний зовнішньополітичний курс російського