Евгений Ищенко - О криминалистике и не только: избранные труды
- Название:О криминалистике и не только: избранные труды
- Автор:
- Жанр:
- Издательство:Литагент Проспект (без drm)
- Год:2016
- ISBN:9785392212897
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Евгений Ищенко - О криминалистике и не только: избранные труды краткое содержание
О криминалистике и не только: избранные труды - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Если речь идет о телекоммуникационной связи между компьютерными системами, то это прерывание связи может означать активное воздействие на такую систему, в частности с целью выведения ее из строя. Это также входит в функции компьютерной разведки, которая в случае необходимости может становиться средством информационного нападения.
Говоря об острой потребности организации компьютерной разведки в сети Интернет, следует иметь в виду то обстоятельство, что информация, циркулирующая в этой сети, не попадает в зону правового регулирования, практически отсутствует ответственность за ее вброс и распространение. Интернет абсолютно не подвержен цензуре. Более того, размещенная информация легко обезличивается. В частности, данные криминального характера могут быть размещены на сайтах, принадлежащих как юридическим, там и физическим лицам. Само понятие принадлежности сайта является размытым. Информационный сайт физически может быть размещен на компьютере, находящемся на другом континенте, но при этом обеспечена его доступность на всей территории Российской Федерации.
Информация, полученная в результате компьютерной разведки, в ряде случаев обуславливает необходимость аналитической разведки. В то же время применение методов компьютерной разведки существенно повышает эффективность аналитической разведки, поскольку позволяет черпать информацию из банков данных и компьютерных систем, имеющих выход в Интернет.
Компьютерная разведка – самостоятельное направление деятельности правоохранительных органов, а при ее сочетании с аналитической разведкой можно говорить о формировании комплекса разведывательных мероприятий, основанных на самых современных информационных технологиях.
Все вышесказанное подчеркивает настоятельную необходимость дальнейшего изучения интернет-информации, развития и применения информационных технологий в деятельности правоохранительных органов на следующих направлениях:
– создание индентификационно-поисковых и диагностико-поисковых компьютерных сетевых комплексов, основанных на применении мультимедийных технологий;
– выделение аналитической разведки в самостоятельное направление деятельности по обеспечению подразделений криминальной милиции стратегической и тактической оперативной информацией, а также аналитическими решениями оперативно-поисковых задач;
– внедрение аппаратно-программных средств получения компьютерной информации в оперативно-розыскную и следственную практику, формирование сетевой компьютерной разведки в новое самостоятельное направление деятельности правоохранительных органов 24.
Даже беглое знакомство с уже используемыми в борьбе с преступностью криминалистическими информационно-справочными системами, которые в последние годы достаточно быстро совершенствуются, дает основания для вывода о том, что они нуждаются в обеспечении информационной безопасности, в защите от воздействия вредоносных программ, могущих их «инфицировать» как в результате неосторожных действий самих пользователей, так и вследствие умышленных посягательств со стороны лиц, обвиняемых в совершении преступлений, например, в сфере высоких технологий, а также их связей.
Нанять хакера могут также организованные преступные группы и сообщества, чтобы стереть из рабочего компьютера следователя информацию компрометирующего характера, выяснить планы его работы по делу, содержание показаний, полученных в ходе допроса одного из подозреваемых, уничтожить базу данных, компьютеризированную методику расследования и т. п. Возможны хакерские атаки и на экспертные АИСС, тем более что они в своем большинстве включены как минимум в локальные вычислительные сети.
Вредоносные программы могут проникать в служебный компьютер либо в локальную сеть вследствие нарушения кем-либо из пользователей установленных технических и организационных правил по обеспечению безопасности компьютерной информации от таких программ, ввиду отсутствия необходимых средств антивирусной защиты, отсутствия специалистов по противодействию вредоносным программам, вследствие ненадлежащего порядка использования и утилизации резервных копий файлов, хранения машинных носителей информации, использования случайных дискет, устаревшего или поврежденного программного обеспечения, неконтролируемого обмена данными через локальные и глобальные сети, а также по другим причинам. В случае внедрения, функционирования и воздействия вредоносных программ остаются следы, позволяющие в конечном счете установить причины произошедшего 25.
Ознакомление с состоянием защиты вышеописанных автоматизированных информационно-справочных систем от неправомерного доступа показывает, что необходимо обеспечить предотвращение преднамеренных и случайных программно-технических воздействий, вызывающих уничтожение или копирование данных, сбой в работе технических средств. Это ставит на повестку дня вопрос о надлежащей защите таких информационных систем от неосторожного и преднамеренного уничтожения и повреждения циркулирующей в них криминалистически значимой информации. Обеспечению информационной безопасности может способствовать опыт, накопленный за последние годы 26.
Об использовании специальных детекторов в борьбе с терроризмом [27]
Терроризм, ставший угрозой международного масштаба, относится к числу самых опасных и труднопрогнозируемых феноменов современности, приобретает все более крупные формы и масштабы. Совершаемые в разных странах террористические акты влекут за собой многочисленные человеческие жертвы, разрушение материальных, духовных и культурных ценностей, порой не поддающихся восстановлению, сеют вражду между народами и государствами, провоцируют возникновение локальных военных конфликтов и других крайне опасных последствий.
Масштабы распространения терроризма поставили во главу угла необходимость налаживания международной системы противодействия ему, координации усилий различных государств, осуществляемой на долгосрочной основе 28. Симптоматично, что имеет место не только терроризм, преследующий политические цели, но и чисто криминальный терроризм. Далеко не всегда между ними можно провести четкую грань.
Рост преступности, особенно организованной, участившиеся случаи противоправного воздействия на свидетелей и потерпевших со стороны виновных лиц и их связей, трудности в материально-техническом обеспечении правоохранительных органов на фоне активного использования преступными элементами самых последних достижений научно-технического прогресса ставят перед учеными и законодателями вопрос о необходимости защиты интересов законопослушных граждан за счет применения в ходе расследования преступлений, особенно террористической направленности, нетрадиционных средств получения криминалистически значимой информации. Не случайно в последние годы юристы стран СНГ все больше внимания уделяют вопросам применения полиграфа и аналогичных ему устройств в целях поиска и изобличения преступников, виновных в совершении тяжких и особо тяжких преступлений.
Читать дальшеИнтервал:
Закладка: