Добавить в цитаты Настройки чтения

Страница 7 из 36



Обеспечение информационной безопасности формируется на основе практики использования в ОРД средств специальной техники. Говоря о тактических особенностях применения современных технических электронных средств, необходимо выделить два уровня тактики. Первый уровень определяется теми возможностями и схемами скрытого получения информации, которые открывает новое поколение специальной техники, – это тактика на свойствах. Второй уровень вытекает из ситуаций, которые планируются и реально складываются, в частности, в ходе проведения ОРМ, – это тактика на ситуациях.

Следует иметь в виду, что информационно-психологические воздействия, оказываемые через экран монитора, могут быть использованы в целях противодействия преступной деятельности как для обеспечения результативности оперативно-розыскных мероприятий, так и для решения стратегических задач противодействия преступности в различных сферах жизни общества. Поэтому перед отечественными правоохранительными органами стоит задача создания мультимедийных компьютерных комплексов информационно-психологического воздействия, которые должны стать действенным инструментом оперативных комбинаций и следственных действий, проводимых в сети Интернет.

Сущность компьютерной разведки заключается в поиске и получении информации из компьютерных сетей и систем. Осуществляется она с помощью аппаратно-программных компьютерных средств путем применения логических операций и приемов. Необходимость для правоохранительных органов компьютерной разведки обусловлена рядом факторов:

1) все больше сведений, которые могут иметь оперативный интерес, переводится на машинные носители (ПК, локальные сети, Интернет). Практически вся информация о финансовой деятельности предприятий и фирм содержится в электронном виде в компьютерных системах;

2) компьютерные коммуникации все чаще становятся средством связи для преступных формирований, неконтролируемой криминальной переброски финансовых средств, в частности, в зарубежные банки и офшорные зоны;

3) глобальная компьютерная сеть Интернет, отразившая в себе не только достижения, но и практически все известные пороки человеческого общества, становится носителем и источником противоправного распространения криминальной информации.

В настоящее время одной из задач правоохранительных органов становится отслеживание криминальных действий и явлений в сети Интернет. Перспективность этого направления деятельности была подчеркнута на международном совещании экспертов в Японии в сентябре 1998 г., на котором обсуждался вопрос о правовых основах и методике организации обыска компьютерных сетей с помощью удаленного доступа средствами компьютерной разведки без изъятия компьютеров. В правовом отношении компьютерную разведку можно рассматривать как разновидность таких ОРМ, как снятие информации с технических каналов связи, наблюдение, исследование предметов и документов, оперативный осмотр. Более того, в законе об ОРД указано, что в определенных случаях субъект оперативно-розыскной деятельности может прерывать предоставление услуг связи23.

Если речь идет о телекоммуникационной связи между компьютерными системами, то это прерывание связи может означать активное воздействие на такую систему, в частности с целью выведения ее из строя. Это также входит в функции компьютерной разведки, которая в случае необходимости может становиться средством информационного нападения.

Говоря об острой потребности организации компьютерной разведки в сети Интернет, следует иметь в виду то обстоятельство, что информация, циркулирующая в этой сети, не попадает в зону правового регулирования, практически отсутствует ответственность за ее вброс и распространение. Интернет абсолютно не подвержен цензуре. Более того, размещенная информация легко обезличивается. В частности, данные криминального характера могут быть размещены на сайтах, принадлежащих как юридическим, там и физическим лицам. Само понятие принадлежности сайта является размытым. Информационный сайт физически может быть размещен на компьютере, находящемся на другом континенте, но при этом обеспечена его доступность на всей территории Российской Федерации.

Информация, полученная в результате компьютерной разведки, в ряде случаев обуславливает необходимость аналитической разведки. В то же время применение методов компьютерной разведки существенно повышает эффективность аналитической разведки, поскольку позволяет черпать информацию из банков данных и компьютерных систем, имеющих выход в Интернет.



Компьютерная разведка – самостоятельное направление деятельности правоохранительных органов, а при ее сочетании с аналитической разведкой можно говорить о формировании комплекса разведывательных мероприятий, основанных на самых современных информационных технологиях.

Все вышесказанное подчеркивает настоятельную необходимость дальнейшего изучения интернет-информации, развития и применения информационных технологий в деятельности правоохранительных органов на следующих направлениях:

– создание индентификационно-поисковых и диагностико-поисковых компьютерных сетевых комплексов, основанных на применении мультимедийных технологий;

– выделение аналитической разведки в самостоятельное направление деятельности по обеспечению подразделений криминальной милиции стратегической и тактической оперативной информацией, а также аналитическими решениями оперативно-поисковых задач;

– внедрение аппаратно-программных средств получения компьютерной информации в оперативно-розыскную и следственную практику, формирование сетевой компьютерной разведки в новое самостоятельное направление деятельности правоохранительных органов24.

Даже беглое знакомство с уже используемыми в борьбе с преступностью криминалистическими информационно-справочными системами, которые в последние годы достаточно быстро совершенствуются, дает основания для вывода о том, что они нуждаются в обеспечении информационной безопасности, в защите от воздействия вредоносных программ, могущих их «инфицировать» как в результате неосторожных действий самих пользователей, так и вследствие умышленных посягательств со стороны лиц, обвиняемых в совершении преступлений, например, в сфере высоких технологий, а также их связей.

Нанять хакера могут также организованные преступные группы и сообщества, чтобы стереть из рабочего компьютера следователя информацию компрометирующего характера, выяснить планы его работы по делу, содержание показаний, полученных в ходе допроса одного из подозреваемых, уничтожить базу данных, компьютеризированную методику расследования и т. п. Возможны хакерские атаки и на экспертные АИСС, тем более что они в своем большинстве включены как минимум в локальные вычислительные сети.

Вредоносные программы могут проникать в служебный компьютер либо в локальную сеть вследствие нарушения кем-либо из пользователей установленных технических и организационных правил по обеспечению безопасности компьютерной информации от таких программ, ввиду отсутствия необходимых средств антивирусной защиты, отсутствия специалистов по противодействию вредоносным программам, вследствие ненадлежащего порядка использования и утилизации резервных копий файлов, хранения машинных носителей информации, использования случайных дискет, устаревшего или поврежденного программного обеспечения, неконтролируемого обмена данными через локальные и глобальные сети, а также по другим причинам. В случае внедрения, функционирования и воздействия вредоносных программ остаются следы, позволяющие в конечном счете установить причины произошедшего25.

Ознакомление с состоянием защиты вышеописанных автоматизированных информационно-справочных систем от неправомерного доступа показывает, что необходимо обеспечить предотвращение преднамеренных и случайных программно-технических воздействий, вызывающих уничтожение или копирование данных, сбой в работе технических средств. Это ставит на повестку дня вопрос о надлежащей защите таких информационных систем от неосторожного и преднамеренного уничтожения и повреждения циркулирующей в них криминалистически значимой информации. Обеспечению информационной безопасности может способствовать опыт, накопленный за последние годы26.