Головна |
« Попередня | Наступна » | |
Контроль над інформаційним простором |
||
Сучасне законодавство передбачає певні гарантії законності здійснення оперативно-розшукової діяльності та компенсацію моральної шкоди громадянам, причетність яких до правопорушення не отримала підтвердження, а також юридичним особам права яких були порушені. Однак ніхто не може дати гарантій того, що зібрана інформація не буде використана злочинцями, або того, що оперативно-розшукова діяльність не здійснюватиметься на прохання зацікавленої особи. Зростання злочинності, розвиток і посилення її організованих форм вимагають постійного оновлення стратегії технічного та методичного забезпечення розшукової роботи. Ефективність боротьби зі злочинністю багато в чому залежить від впровадження нових інформаційних технологій. Обчислювальна техніка давно використовується для вирішення інформаційно-статистичних завдань та організації оперативно-довідкових обліків. Якісно новим, що розвиваються інформаційним простором для ефективного здійснення оперативно-розшукової діяльності є глобальні комп'ютерні інформаційні мережі. Але їх створення і розвиток відображає не тільки високу технічну та інтелектуальну культуру людства, а й несе в собі практично всі його соціальні пороки. Відомим російським криминологом В. С. Овчінскій, кілька років тому була справедливо відзначена стрімка криміналізація комп'ютерного інформаційного обміну. У ньому знайшли своє місце наркоманія, проституція, розповсюдження порнографії, тероризм, грубі порушення національної і расової рівноправності. Покопавшись, наприклад, в мережі Internet, можна знайти інформацію з порадами починаючому злочинцеві, рецепти виробництва наркотиків, отрут, вибухових речовин з використанням підручних засобів і ще багато іншого . Є резонні припущення, що комп'ютерні мережі використовуються для негласних контактів російських і зарубіжних організованих злочинних угруповань; фінансується розробка і поширення шкідливих програм для знищення компрометуючої інформації. Ось найбільш відомі з них. «Лазівки» (trapdoors), - являють собою точку входу в програму, через яку відкривається доступ до деяких системних функцій. Зазвичай їх встановлюють системні програмісти під час проектування системи. «Логічні бомби» (loglk bombs) - комп'ютерні програми, що призводять до пошкодження файлів або комп'ютерів. Процес пошкодження може варіюватися від спотворення даних до повного стирання всіх файлів або пошкодження комп'ютера. Логічну бомбу вставляють під час розробки програми, а спрацьовує вона при виникненні заданих умов (час, дата, кодове слово та ін.) «Троянські коні» (trojan horses) - програма, яка веде до несподіваних, а отже небажаних наслідків в системі. Особливістю є те, що користувач постійно звертається до неї, вважаючи корисною. Програма здатна розкрити, змінити або знищити всі дані або файли. Її вбудовують в програми обслуговування мережі, або електронної пошти. Антивірусні кошти не виявляють ці програми, але системи управління доступом до великих баз даних володіють механізмом ідентифікації та обмеження їх дії. У «Помаранчевої книзі» Національного центру захисту комп'ютерів США ведеться постійно оновлюваний список різновидів подібних програм. «Черв'яки» (worms) - програма, яка поширюється в системах та мережах по лініях зв'язку. Вона, подібна вірусам заражаючи інші програми, відрізняється же від них тим, що не здатна відтворюватися. «Черв'яки», на відміну від «троянського коня», входять в систему без відома користувача і копіюють себе на робочих станціях мережі. «Бактерії» (bacteria) - програма, яка робить копії з самої себе, стаючи паразитом і перевантажуючи пам'ять і процесор. «Віруси» (viruses) - програма, здатна заражати інші, модифікувати їх, з тим, щоб вони включили в себе копію вірусу або його різновид. Віруси, залежно від області поширення, бувають: руйнівними і неруйнівними, резидентними і нерезидентними, заражують сектор початкового завантаження, які заражують системні файли, прикладні програми та ін Комп'ютерні інформаційні технології та захист від шкідницьких програм поки , на жаль, широко не використовуються для потреб оперативно-розшукової діяльності, яка стає все більш технічно залежною. Саме тому необхідно створювати ефективну систему захисту від можливого цілеспрямованого впливу на базові накопичувачі оперативної інформації. Особливого значення набуває проблема використання самих інформаційних потоків. Вони ідеально пристосовані для реалізації практично будь-яких злочинних задумів. Такі якості як універсальність, скритність і економічність, роблять їх надзвичайно небезпечними. Сьогоднішні умови оперативно-розшукової діяльності вимагають постійного пошуку нових технічних рішень, що дозволяють відстежувати і впливати на розвиток кримінальної ситуації - як в окремих регіонах, так і по Росії в цілому. Аналіз практики використання технічних засобів правоохоронними органами дозволяє зробити висновок про значне збільшення випадків використання відеозапісиваюшей і звукозаписної апаратури, а також радіомікрофонів. Набагато частіше зараз застосовуються телефонні адаптери, прилади спостереження в інфрачервоному діапазоні, ультрафіолетові освітлювачі, відеомонітори. Це закономірно спричинило зменшення фактів порушення законності та підвищення результативності оперативно-розшукових заходів. У розвитку оперативно-технічних засобів сьогодні можна виділити наступні основні тенденції, пов'язані з їх вдосконаленням: розробка апаратури, для передачі та отримання паперових копій електронних зображень на відстані; вдосконалення пристроїв реєстрації переміщень різних об'єктів; збільшення дистанції спостереження для засобів аудіо-відеоконтролю. Оперативно-технічні засоби з часом повинні стати більш мініатюрними, оснащеними дистанційним управлінням і вбудованим таймером, для фіксації дати і часу їх застосування. У міру накопичення досвіду викриття організованих злочинних груп радикально зміняться форми і методи застосування технічних засобів у боротьбі зі злочинністю: відбудеться переорієнтація оперативних підрозділів - від епізодичного до довготривалого їх застосування. Накопичувальний принцип збору доказової інформації дозволить більш повно і всебічно вивчати кримінальні дії всіх учасників організованих злочинних формувань.
|
||
« Попередня | Наступна » | |
|
||
Інформація, релевантна " Контроль над інформаційним простором " |
||
|