Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Контроль над информационном пространством




Современное законодательство предусматривает определенные границы законности осуществления оперативно-розыскной деятельности и компенсацию морального ущерба гражданам, причастность которых к правонарушению не получила подтверждения, а также юридическим лицам, права которых были нарушены. Однако никто не может дать гарантий того, что собранная информация не будет использована преступниками, или того, что оперативно-розыскная деятельность не будет осуществляться по просьбе заинтересованного лица.

Рост преступности, развитие и усиление ее организованных форм требуют постоянного обновления стратегии технического и методического обеспечения оперативно-розыскной работы. Эффективность борьбы с преступностью во многом зависит от внедрения новых информационных технологий. Вычислительная техника давно используется для решения информационно-статистических задач и организации оперативно-справочных учетов.

Качественно новым, развивающимся информационным пространством для эффективного осуществления оперативно-розыскной деятельности являются глобальные компьютерные информационные сети. Но их создание и развитие отражает не только высокую техническую и интеллектуальную культуру человечества, но и несет в себе практически все его социальные пороки, т.е. идет стремительная криминализация компьютерного информационного обмена. В нем нашли свое место наркомания, проституция, распространение порнографии, терроризм, грубые нарушения национального и расового равноправия.

Есть резонные предположения, что компьютерные сети используются для негласных контактов российских и зарубежных организованных преступных группировок; финансируется разработка и распространение вредоносных программ для уничтожения компрометирующей информации.

Вот наиболее известные из них:

  • “ ЛАЗЕЙКИ ” (trapdoors) – представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектирования системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения.
  • “ ЛОГИЧЕСКИЕ БОМБЫ ” (logik bombs) – компьютерные программы, приводящие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово, символ и др.).
  • “ ТРОЯНСКИЕ КОНИ ” (trojan horses) – программа, приводящая к неожиданным, а следовательно, нежелательным последствиям в системе. Особенностью является то, что пользователь постоянно общается с ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все данные и файлы. Ее встраивают в программы обслуживания сета, или электронной почты. Антивирусные средства не обнаруживают эти программы, но систему управления доступом к большим базам данных обладают механизмом идентификации и ограничения их действия. В “ Оранжевой книге ” Национального центра защиты компьютеров США ведется постоянно обновляемый список разновидностей подобных программ.
  • “ ЧЕРВЯКИ ” (worms) – программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. “ Червяки ”, в отличие от “ троянского коня ”, входят в систему без ведома пользователя и копируют себя на рабочих станциях сети.
  • “ БАКТЕРИИ ” (bakteria) – программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор.
  • “ ВИРУСЫ ” (viruses) – программа, способная заражать другие, модифицировать их, с тем, чтобы они включили в себя копию вируса или его разновидность. Вирусы, в зависимости от области распространения, бывают: разрушительными и неразрушительными, резидентными и нерезидентными, заражающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и др.

Компьютерные информационные технологии и защита от вредительских программ пока, к сожалению, широко используются для нужд оперативно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создать эффективную систему защиты от возможного целенаправленного воздействия на базовые накопители оперативной информации.

Особое значение приобретает проблема использования самих информационных потоков. Они идеально приспособлены для реализации практически любых преступных замыслов. Такие качества, как универсальность, скрытность и экономичность, делают их чрезвычайно опасными. Сегодняшние условия ОРД требуют постоянного поиска новых технических решений, позволяющих отслеживать и влиять на развитие криминальной ситуации как в отдельных регионах, так и по России в целом.

Анализ практики использования технических средств правоохранительными органами позволяет сделать вывод о значительном увеличении случаев использования видеозаписывающей и звукозаписывающей аппаратуры, а также радиомикрофонов. Намного чаще сейчас применяются телефонные адаптеры, приборы наблюдения в инфракрасном диапазоне, ультрафиолетовые осветители, видеомониторы. Это закономерно повлекло уменьшение фактов нарушения законности и повышение результативности ОРМ.

В развитии оперативно-технических средств сегодня можно выделить следующие основные тенденции, связанные с их совершенствованием:

  • разработка аппаратуры, для передачи и получения бумажных копий электронных изображений на расстоянии;
  • совершенствование устройств регистрации перемещений различных объектов;
  • увеличение дистанции наблюдения для средств со временем должны стать более миниатюрными, оснащенными дистанционным управлением и встроенным таймером, для фиксации даты и времени их применения.

По мере накопления опыта разоблачения организованных преступных групп радикально изменятся формы и методы применения технических средств в борьбе с преступностью: произойдет переориентация оперативных подразделений – от эпизодического к долговременному их применению. Накопительный принцип сбора доказательственной информации позволит более полно и всесторонне изучать криминальные действия всех участников организованных преступных формирований.




Поделиться с друзьями:


Дата добавления: 2015-06-29; Просмотров: 399; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.