Контроль над информационным пространством

Современное законодательство предусматривает определенные гарантии законности осуществления оперативно-розыскной деятельности и компенсацию морального ущерба гражданам, причастность которых к правонарушению не получила подтверждения, а также юридическим лицам права которых были нарушены. Однако никто не может дать гарантий того, что собранная информация не будет использована преступниками, или того, что оперативно-розыскная деятельность не будет осуществляться по просьбе заинтересованного лица.

Рост преступности, развитие и усиление ее организованных форм требуют постоянного обновления стратегии технического и методического обеспечения сыскной работы. Эффективность борьбы с преступностью во многом зависит от внедрения новых информационных технологий. Вычислительная техника давно используется для решения информационно-статистических задач и организации оперативно-справочных учетов.

Качественно новым, развивающимся информационным пространством для эффективного осуществления оперативно-розыскной деятельности являются глобальные компьютерные информационные сети. Но их создание и развитие отражает не только высокую техническую и интеллектуальную культуру человечества, но и несет в себе практически все его социальные пороки.

Известным российским криминологом В. С. Овчинским, несколько лет назад была справедливо отмечена стремительная криминализация компьютерного информационного обмена. В нем нашли свое место наркомания, проституция, распространение порнографии, терроризм, грубые нарушения национального и расового равноправия.

Покопавшись, например, в сети Internet, можно найти информацию с советами начинающему преступнику, рецепты производства наркотиков,

ядов, взрывчатых веществ с использованием подручных средств и еще многое другое. Есть резонные предположения, что компьютерные сети используются для негласных контактов российских и зарубежных организованных преступных группировок; финансируется разработка и распространение вредоносных программ для уничтожения компрометирующей информации. Вот наиболее известные из них.

«Лазейки» (trapdoors), - представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектирования системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения.

«Логические бомбы» (loglk bombs) — компьютерные программы, приводящие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово и пр.).

«Троянские кони» (trojan horses) — программа, приводящая к неожиданным, а следовательно нежелательным последствиям в системе. Особенностью является то, что пользователь постоянно обращается к ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все данные или файлы. Ее встраивают в программы обслуживания сети, или электронной почты. Антивирусные средства не обнаруживают эти программы, но системы управления доступом к большим базам данных обладают механизмом идентификации и ограничения их действия. В «Оранжевой книге» Национального центра защиты компьютеров США ведется постоянно обновляемый список разновидностей подобных программ.

«Червяки» (worms) — программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. «Червяки», в отличие от «троянского коня», входят в систему без ведома пользователя и копируют себя на рабочих станциях сети.

«Бактерии» (bacteria) — программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор.

«Вирусы» (viruses) — программа, способная заражать другие, модифицировать их, с тем, чтобы они включили в себя копию вируса или его разновидность. Вирусы, в зависимости от области распространения, бывают: разрушительными и неразрушительными, резидентными и нерезидентными, заражающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и пр.

Компьютерные информационные технологии и защита от вредительских программ пока, к сожалению, широко не используются для нужд оперативно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создавать эффективную систему защиты от возможного целенаправленного воздействия на базовые накопители оперативной информации.

Особое значение приобретает проблема использования самих информационных потоков. Они идеально приспособлены для реализации практически любых преступных замыслов. Такие качества как универсальность, скрытность и экономичность, делают их чрезвычайно опасными. Сегодняшние условия оперативно-розыскной деятельности требуют постоянного поиска новых технических решений, позволяющих отслеживать и влиять на развитие криминальной ситуации - как в отдельных регионах, так и по России в целом.

Анализ практики использования технических средств правоохранительными органами позволяет сделать вывод о значительном увеличении случаев использования видеозаписываюшей и звукозаписывающей аппаратуры, а также радиомикрофонов. Намного чаще сейчас применяются телефонные адаптеры, приборы наблюдения в инфракрасном диапазоне, ультрафиолетовые осветители, видеомониторы. Это закономерно повлекло уменьшение фактов нарушения законности и повышение результативности оперативно-розыскных мероприятий.

В развитии оперативно-технических средств сегодня можно выделить следующие основные тенденции, связанные с их совершенствованием:

разработка аппаратуры, для передачи и получения бумажных копий электронных изображений на расстоянии;

совершенствование устройств регистрации перемещений различных объектов;

увеличение дистанции наблюдения для средств аудио- видеоконтроля.

Оперативно-технические средства со временем должны стать более миниатюрными, оснащенными дистанционным управлением и встроенным таймером, для фиксации даты и времени их применения.

По мере накопления опыта разоблачения организованных преступных групп радикально изменятся формы и методы применения технических средств в борьбе с преступностью: произойдет переориентация оперативных подразделений — от эпизодического к долговременному их применению. Накопительный принцип сбора доказательственной информации позволит более полно и всесторонне изучать криминальные действия всех участников организованных преступных формирований.

 

 

Г.ГОНЧАРОВА, К.ТЕР-ГЕВОРКЯН

 

«все книги     «к разделу      «содержание      Глав: 60      Главы: <   51.  52.  53.  54.  55.  56.  57.  58.  59.  60.