Контроль над информационным пространством

Современное законодательство предусматривает определенные гаран­тии законности осуществления оперативно-розыскной деятельности и компенсацию морального ущерба гражданам, причастность которых к пра­вонарушению не получила подтверждения, а также юридическим лицам права которых были нарушены. Однако никто не может дать гарантий того, что собранная информация не будет использована преступниками, или того, что оперативно-розыскная деятельность не будет осуществляться по просьбе заинтересованного лица.

Рост преступности, развитие и усиление ее организованных форм тре­буют постоянного обновления стратегии технического и методического обеспечения сыскной работы. Эффективность борьбы с преступностью во многом зависит от внедрения новых информационных технологий. Вы­числительная техника давно используется для решения информационно-статистических задач и организации оперативно-справочных учетов.

Качественно новым, развивающимся информационным простран­ством для эффективного осуществления оперативно-розыскной деятель­ности являются глобальные компьютерные информационные сети. Но их создание и развитие отражает не только высокую техническую и интел­лектуальную культуру человечества, но и несет в себе практически все его социальные пороки.

Известным российским криминологом В. С. Овчинским, несколько лет назад была справедливо отмечена стремительная криминализация ком­пьютерного информационного обмена. В нем нашли свое место нарко­мания, проституция, распространение порнографии, терроризм, грубые нарушения национального и расового равноправия.

Покопавшись, например, в сети Internet, можно найти информацию с советами начинающему преступнику, рецепты производства наркотиков,

ядов, взрывчатых веществ с использованием подручных средств и еще мно­гое другое. Есть резонные предположения, что компьютерные сети исполь­зуются для негласных контактов российских и зарубежных организован­ных преступных группировок; финансируется разработка и распростра­нение вредоносных программ для уничтожения компрометирующей информации. Вот наиболее известные из них.

«Лазейки» (trapdoors), - представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектиро­вания системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения.

«Логические бомбы» (loglk bombs) — компьютерные программы, приводя­щие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово и пр.).

«Троянские кони» (trojan horses) — программа, приводящая к неожидан­ным, а следовательно нежелательным последствиям в системе. Особеннос­тью является то, что пользователь постоянно обращается к ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все дан­ные или файлы. Ее встраивают в программы обслуживания сети, или элект­ронной почты. Антивирусные средства не обнаруживают эти программы, но системы управления доступом к большим базам данных обладают механиз­мом идентификации и ограничения их действия. В «Оранжевой книге» Наци­онального центра защиты компьютеров США ведется постоянно обновляе­мый список разновидностей подобных программ.

«Червяки» (worms) — программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. «Червяки», в отличие от «троянского коня», входят в систему без ведома пользователя и копируют себя на рабочих станциях сети.

«Бактерии» (bacteria) — программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор.

«Вирусы» (viruses) — программа, способная заражать другие, модифици­ровать их, с тем, чтобы они включили в себя копию вируса или его разновид­ность. Вирусы, в зависимости от области распространения, бывают: разру­шительными и неразрушительными, резидентными и нерезидентными, зара­жающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и пр.

Компьютерные информационные технологии и защита от вредитель­ских программ пока, к сожалению, широко не используются для нужд опе­ративно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создавать эффективную систему защиты от возможного целенаправленного воздействия на базо­вые накопители оперативной информации.

Особое значение приобретает проблема использования самих инфор­мационных потоков. Они идеально приспособлены для реализации прак­тически любых преступных замыслов. Такие качества как универсальность, скрытность и экономичность, делают их чрезвычайно опасными. Сегод­няшние условия оперативно-розыскной деятельности требуют постоян­ного поиска новых технических решений, позволяющих отслеживать и влиять на развитие криминальной ситуации - как в отдельных регионах, так и по России в целом.

Анализ практики использования технических средств правоохрани­тельными органами позволяет сделать вывод о значительном увеличении случаев использования видеозаписываюшей и звукозаписывающей аппа­ратуры, а также радиомикрофонов. Намного чаще сейчас применяются телефонные адаптеры, приборы наблюдения в инфракрасном диапазоне, ультрафиолетовые осветители, видеомониторы. Это закономерно повлек­ло уменьшение фактов нарушения законности и повышение результатив­ности оперативно-розыскных мероприятий.

В развитии оперативно-технических средств сегодня можно выделить следующие основные тенденции, связанные с их совершенствованием:

разработка аппаратуры, для передачи и получения бумажных копий элек­тронных изображений на расстоянии;

совершенствование устройств регистрации перемещений различных объек­тов;

увеличение дистанции наблюдения для средств аудио- видеоконтроля.

Оперативно-технические средства со временем должны стать более миниатюрными, оснащенными дистанционным управлением и встроенным таймером, для фиксации даты и времени их применения.

По мере накопления опыта разоблачения организованных преступных групп радикально изменятся формы и методы применения технических средств в борьбе с преступностью: произойдет переориентация оператив­ных подразделений — от эпизодического к долговременному их примене­нию. Накопительный принцип сбора доказательственной информации позволит более полно и всесторонне изучать криминальные действия всех участников организованных преступных формирований.

Г.ГОНЧАРОВА, К.ТЕР-ГЕВОРКЯН

ОКО ИНТЕРПОЛА

Наши рекомендации