Контроль над информационном пространством.

Основы оперативно-розыскной деятельности

0


Подпишитесь на бесплатную рассылку видео-курсов:

Ответ студента (29.05.2013)

Современное законодательство предусматривает определенные границы законности осуществления оперативно-розыскной деятельности и компенсацию морального ущерба гражданам, причастность которых к правонарушению не получила подтверждения, а также юридическим лицам, права которых были нарушены. Однако никто не может дать гарантий того, что собранная информация не будет использована преступниками, или того, что оперативно-розыскная деятельность не будет осуществляться по просьбе заинтересованного лица. Рост преступности, развитие и усиление ее организованных форм требуют постоянного обновления стратегии технического и методического обеспечения оперативно-розыскной работы. Эффективность борьбы с преступностью во многом зависит от внедрения новых информационных технологий. Вычислительная техника давно используется для решения информационно-статистических задач и организации оперативно-справочных учетов. Качественно новым, развивающимся информационным пространством для эффективного осуществления оперативно-розыскной деятельности являются глобальные компьютерные информационные сети. Но их создание и развитие отражает не только высокую техническую и интеллектуальную культуру человечества, но и несет в себе практически все его социальные пороки, т.е. идет стремительная криминализация компьютерного информационного обмена. В нем нашли свое место наркомания, проституция, распространение порнографии, терроризм, грубые нарушения национального и расового равноправия. Есть резонные предположения, что компьютерные сети используются для негласных контактов российских и зарубежных организованных преступных группировок; финансируется разработка и распространение вредоносных программ для уничтожения компрометирующей информации. Вот наиболее известные из них: “ ЛАЗЕЙКИ ” (trapdoors) – представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектирования системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения. “ ЛОГИЧЕСКИЕ БОМБЫ ” (logik bombs) – компьютерные программы, приводящие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово, символ и др.). “ ТРОЯНСКИЕ КОНИ ” (trojan horses) – программа, приводящая к неожиданным, а следовательно, нежелательным последствиям в системе. Особенностью является то, что пользователь постоянно общается с ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все данные и файлы. Ее встраивают в программы обслуживания сета, или электронной почты. Антивирусные средства не обнаруживают эти программы, но систему управления доступом к большим базам данных обладают механизмом идентификации и ограничения их действия. В “ Оранжевой книге ” Национального центра защиты компьютеров США ведется постоянно обновляемый список разновидностей подобных программ. “ ЧЕРВЯКИ ” (worms) – программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. “ Червяки ”, в отличие от “ троянского коня ”, входят в систему без ведома пользователя и копируют себя на рабочих станциях сети. “ БАКТЕРИИ ” (bakteria) – программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор. “ ВИРУСЫ ” (viruses) – программа, способная заражать другие, модифицировать их, с тем, чтобы они включили в себя копию вируса или его разновидность. Вирусы, в зависимости от области распространения, бывают: разрушительными и неразрушительными, резидентными и нерезидентными, заражающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и др. Компьютерные информационные технологии и защита от вредительских программ пока, к сожалению, широко используются для нужд оперативно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создать эффективную систему защиты от возможного целенаправленного воздействия на базовые накопители оперативной информации. Особое значение приобретает проблема использования самих информационных потоков. Они идеально приспособлены для реализации практически любых преступных замыслов. Такие качества, как универсальность, скрытность и экономичность, делают их чрезвычайно опасными. Сегодняшние условия ОРД требуют постоянного поиска новых технических решений, позволяющих отслеживать и влиять на развитие криминальной ситуации как в отдельных регионах, так и по России в целом. Анализ практики использования технических средств правоохранительными органами позволяет сделать вывод о значительном увеличении случаев использования видеозаписывающей и звукозаписывающей аппаратуры, а также радиомикрофонов. Намного чаще сейчас применяются телефонные адаптеры, приборы наблюдения в инфракрасном диапазоне, ультрафиолетовые осветители, видеомониторы. Это закономерно повлекло уменьшение фактов нарушения законности и повышение результативности ОРМ. В развитии оперативно-технических средств сегодня можно выделить следующие основные тенденции, связанные с их совершенствованием: разработка аппаратуры, для передачи и получения бумажных копий электронных изображений на расстоянии; совершенствование устройств регистрации перемещений различных объектов; увеличение дистанции наблюдения для средств со временем должны стать более миниатюрными, оснащенными дистанционным управлением и встроенным таймером, для фиксации даты и времени их применения. По мере накопления опыта разоблачения организованных преступных групп радикально изменятся формы и методы применения технических средств в борьбе с преступностью: произойдет переориентация оперативных подразделений – от эпизодического к долговременному их применению. Накопительный принцип сбора доказательственной информации позволит более полно и всесторонне изучать криминальные действия всех участников организованных преступных формирований.


Нужно высшее
образование?

Учись дистанционно!

Попробуй бесплатно уже сейчас!

Просто заполни форму и получи доступ к нашей платформе:




Получить доступ бесплатно

Ваши данные под надежной защитой и не передаются 3-м лицам


Другие ответы по предмету

Понятие сроков в оперативно-розыскной деятельност...
Понятие сроков в оперативно-розыскной деятельност...
Фиксаторы акустической информации.
Фиксаторы акустической информации.
Полиграф,  детектор лжи.
Полиграф, детектор лжи.
Сущность и значение оперативно-аналитического пои...
Сущность и значение оперативно-аналитического пои...
Понятие и основные положения оперативно-розыскных...
Понятие и основные положения оперативно-розыскных...