.

Застосування високих технологій при технічному документуванні злочинної діяльності (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
134 1601
Скачать документ

Реферат

на тему:

Застосування високих технологій при технічному документуванні злочинної
діяльності

Застосування оперативно-технічних засобів згідно з чинним
законодавством України є визначальним при здійсненні
оперативно-розшукової діяльності [1]. У той самий час у законодавстві
відсутній перелік видів засобів, що можна віднести до спеціальної
техніки, а також – перелік властивостей, за якими деякі технічні засоби
можуть бути віднесені до спеціальних. Також законодавець, визнавши
легітимним застосування технічних засобів отримання інформації, не дав
роз’яснення, які саме технічні засоби і за якими властивостями
відносяться до оперативно-технічних, які заходи слід вважати
оперативно-технічними. Визначено лише, що для одержання інформації
забороняється застосовувати технічні засоби, психотропні, хімічні та
інші речовини, що пригнічують волю або завдають шкоди здоров’ю людей та
навколишньому середовищу.

Законодавче визначення цього питання, на нашу думку, має дуже важливе
значення тому, що застосування технічних засобів (а особливо сучасних
технологій) в оперативно-розшуковій діяльності тісно пов’язане з
необхідністю забезпечення законних прав і свобод людини.

Відповідно до нетаємних відомчих нормативних актів МВС України терміни
“оперативно-технічні заходи” та “спеціальна техніка” вживаються у такому
значенні:

– “оперативно-технічні заходи” – система дій підрозділів органів
внутрішніх справ з негласного впровадження і застосування спеціальної
техніки для вирішення завдань оперативно-розшукової діяльності;

– “спеціальні технічні засоби”, “спеціальна техніка” – технічні засоби
спеціального призначення для здійснення негласних заходів
оперативно-розшукової діяльності [2].

Виходячи із тлумачення зазначених термінів, оперативне документування з
використанням науково-технічних засобів можливе лише в межах
оперативно-технічних заходів, під час яких використовується спеціальна
техніка.

У той самий час розвиток інформаційних та комунікаційних технологій,
широке впровадження в життя засобів електронно-обчислювальної техніки
дозволяє, використовуючи звичайні побутові або промислові термінали,
здійснювати ефективний електронний контроль за певною особою,
використовуючи недокументовані можливості технічних пристроїв, системи
моніторингу операторів зв’язку, банків-емітентів електронних платіжних
систем, облікові системи Інтернет-провайдерів.

Рекомендовані 7 Конгресом ООН, а потім Генеральною Асамблеєю ООН у 1985
р. Керівні принципи в галузі попередження злочинності і карного
правосуддя містять розділ “Сучасна техніка і можливості для
зловживання”, в якому підкреслюється, що нові досягнення науки й техніки
варто широко використовувати в інтересах ефективного попередження
злочинності. Наприклад, функціонує система ECHELON, яка діє шляхом
суцільного перехоплення величезних обсягів інформації, що циркулює у
телекомунікаційних мережах і потім просівається на предмет корисності за
допомогою систем штучного інтелекту, подібних Memex, що шукають ключові
слова. Кожний з п’яти центрів надає іншим чотирьом “словник”, що
складається з цікавих для нього ключових слів, фраз, імен людей і
географічних назв.

Ще у лютому 1997 року британське аналітичне видання Statewatch
повідомило, що Європейський Союз таємно домовився про розгортання
міжнародної мережі телефонного підслуховування за допомогою таємної
мережі комітетів, заснованих відповідно до “третього стовпа”
Маастрихтського договору, що передбачає співробітництво з питань права і
порядку. Ключові пункти домовленості викладені в плані, підписаному
державами-членами ЄС у 1995 р. (ENFOPOL 112 10037/95 25.10.95), що
залишається засекреченим.

Сучасні системи телекомунікацій – практично “прозорі” для засобів
технічного контролю. Наприклад, системи для обміну повідомленнями, що
використовують цифрові технології (такі, як британська System X),
підтримують протокол цифрової мережі інтегрованих послуг (ISDN), який
дозволяє цифровим пристроям, наприклад факсам, спільно використовувати
наявні лінії зв’язку. Менш відомо те, що для міжнародного протоколу
CCITT (сигнальний інтерфейс для доступу до ISDN) передбачено можливість
доступу до телефону з опущеною трубкою і підслуховування розмов поруч з
телефонним апаратом при цілковитому неведенні користувача. Так чи
інакше, телефонний апарат цілком готовий відігравати роль банального
пристрою для підслуховування навіть тоді, коли ви й не думаєте його
використовувати [3].

Комплексне використання цих можливостей, навіть без доступу до змісту
інформації, за умови користування контрольованої особи засобами зв’язку
та комп’ютерної техніки (особливо це відповідає злочинній діяльності у
сфері високих технологій) дозволяє тільки за технічними параметрами:

– здійснювати віддалений аудіоконтроль;

– визначати місцезнаходження особи, контролювати її переміщення;

– встановлювати її зв’язки у комунікаційних та інформаційних мережах;

– здійснювати контроль за банківським або іншим рахунком, контролювати
витрати;

– ідентифікувати особу при активізації її терміналу в комунікаційній або
інформаційній мережі тощо.

Лише самими спеціальними технічними засобами не можна забезпечити такі
результати, вони призначені для вузькоспеціалізованих завдань і мають
певні межі свого удосконалення.

В оперативно-технічному документуванні повинні, разом зі спеціальною
технікою, використовуватися програмно-технічні комплекси, до
обслуговування яких мають залучатися відповідним чином підготовлені
спеціалісти.

На сьогодні деякі програмно-технічні комплекси використовуються
операторами, провайдерами, банківськими структурами для боротьби із
шахрайством, що дозволяє їм своєчасно виявляти сумнівні операції у своїй
мережі та відповідно протидіяти правопорушенням. Існують як універсальні
системи, які дозволяють виявити аномальну поведінку клієнтів у різних
сферах діяльності (медичного страхування, банківській,
телекомунікаційній), так і адаптовані безпосередньо для роботи у певній
області у сфері телекомунікацій.

Оскільки з сучасним рівнем технологій досить невигідно організувати
автоматизоване масове підслуховування, засоби спеціальної автоматизації
на АТС на цьому етапі переважно застосовуються для створення статистики
підключень користувача й аналізу його контактів на основі бази даних
власників телефонних номерів.

Наприклад, Compag FMS (компанії Compag) – повнофункціональна система,
яка дозволяє на основі виявлених аномалій визначити телефонних шахраїв
як у провідній, так і у безпровідній мережах; Cerebrus (компанії Nortel
Networks) – орієнтує аналітиків на аналіз аномалій, що базуються на
даних про абонента, а не на аналіз аномалій, заснованих на наданих
послугах (визначається ступінь вірогідності того, наскільки кожне
конкретне відхилення у діях абонента є шахрайством певного типу або
шахрайством кількох типів одночасно); WatchDog (компанії Basset Telecom
Solutions) – виявляє та фіксує факти шахрайства на підставі порівняння
експертної моделі поведінки абонентів та наявної; STELLA FMS –
масштабована аналітична система, що дозволяє виявити та проаналізувати
аномальну поточну поведінку абонента з попередньо визначеними моделями
на підставі даних за тривалий час, а також контролювати процес обробки
даних у білінговій, фінансовій та інших оперативних системах [4].

При цьому потрібно зазначити, що сучасні аналітичні системи для
створення моделі поведінки абонента в режимі он-лайн можуть
використовувати:

– довідкову інформацію про абонентів;

– дані технічної сигналізації;

– інформацію про технічні характеристики засобів зв’язку, надані
послуги, відмову у роботі (ушкодження/відключення);

– інформацію від зовнішніх джерел (фінанси, бухгалтерія, розрахунки із
суміжними операторами, центри по обслуговуванню абонентів, маркетінг,
кредитна історія тощо);

– інформацію центрів обслуговування у компаніях дилерах, партнерах.

Створення та забезпечення діяльності зазначених систем потребує значних
матеріальних затрат, підготовки висококваліфікованих кадрів
обслуговуючого персоналу.

В останнє десятиріччя для виявлення та розкриття фінансових злочинів
правоохоронні органи, контролюючі служб, підрозділи фінансової розвідки
все частіше використовують сучасні комп’ютерні та експертні системи.

Відстежування фінансових потоків багато в чому ґрунтується на
“візуальному” мисленні. Тут широко використовуються наочні схеми та
діаграми, таблиці й графіки. В експертних системах застосовуються засоби
комп’ютерної мультиплікації і візуальні інтерфейси, інформація в яких
представлена у вигляді зображення об’єктів і показує взаємозв’язок між
ними. Керування системами здійснюється шляхом безпосередньої зміни
зображення господарських структур. Розвиток даного напряму став можливим
після появи нових “інструментальних” засобів – програмних пакетів і
експертних систем. Ці засоби забезпечують представлення даних про стан
господарських об’єктів.

Застосування експертних систем на сьогодні достатньо актуальним. Їх
можливо використовувати і для протидії легалізації коштів, здобутих
злочинним шляхом. За допомогою експертних систем, в яких використані
методи маршрутизації (treking), тобто розробки схем фінансових,
товарних, транспортних і інформаційних потоків, картосхем (mapping)
корпоративних структур і маршрутів фінансових і товарних потоків
(технологія CASE та CALSE) та інших, можливо відслідковувати фінансові
потоки окремих компаній, фінансово-промислових груп та цілих галузей.
Новітні “технології” використовуються при глибокому аналізу пасивів й
активів комерційних банків, інших фінансових установ, розробці та
виявленні схем реінжиніринга підприємств, що мають дочірні фірми та
філії. Використовуючи експертні системи, можливо встановлювати фінансові
механізми холдингових компаній та інших господарських об’єднань.

Для удосконалення зв’язку між підрозділами фінансової розвідки (ПФР)
різних країн була створена та у лютому 1997 р. була прийнята в
експлуатацію “Безпечна мережа Эгмонт” (ESW). Ця мережа є інформаційним
вузлом, який надає можливість ПФР різних країн, що входять до Групи
Эгмонт, отримувати інформацію про інші ПФР (їх завдання, організаційну
структуру та можливості), про способи легалізації злочинних доходів, про
засоби аналізу фінансового стану, технологічних розробках. Вузол також
дозволяє ПФР зв’язуватися між собою за допомогою захищеної системи
електронної пошти.

У світі активно вивчаються можливості електронного контролю злочинної
діяльності при максимальному забезпеченні прав і свобод особи.

В Європейській конвенції про кіберзлочинність, підписаній Україною
23.11.01 у м. Будапешті, зазначається, що ефективна боротьба проти
кіберзлочинності вимагає більшого, швидкого і ефективно функціонуючого
міжнародного співробітництва з кримінальних питань. У Конвенції вказано
на необхідність забезпечити належний баланс між правоохоронними
інтересами і повагою до основних прав людини. У той самий час зазначено,
що кожна зі Сторін вживає такі законодавчі та інші заходи, які можуть
зобов’язувати постачальника послуг в межах його існуючих технічних
повноважень:

– збирати або записувати технічними засобами на території такої Сторони;

– співробітничати і допомагати компетентним органам у зборі або запису
даних про рух інформації у реальному масштабі часу, які пов’язані з
визначеною передачею інформації на її території, яка передається за
допомогою комп’ютерних систем [5].

Проблемним є питання впровадження сучасних технологій та технічних
засобів, необхідних для надання правоохоронним органам можливості
здійснювати контроль за інформацією з комп’ютерних та комунікаційних
мереж з метою припинення, попередження та розслідування злочинів, які
вчиняються за допомогою інформаційно-комунікаційних технологій.
Відсутність відповідних законів не дає можливості правоохоронним органам
у співпраці з операторами та провайдерами використовувати сучасні
ефективні програмно-технічні засоби при здійсненні оперативно-розшукової
діяльності у сфері високих технологій, для документування злочинів, які
плануються та здійснюються з використанням сучасних
інформаційно-телекомунікаційних технологій. Тоді як ефективне
документування зазначеної злочинної діяльності є можливим лише за умови
комплексного використання оперативно-технічних та спеціальних технічних
засобів і залучення сучасних програмно-апаратних засобів, здатних
виявляти та фіксувати на матеріальних носіях сліди злочинів у
віртуальній сфері.

Законодавча регламентація застосування технічних засобів повинна
розглядатися в поєднанні з регламентацією тактичних прийомів їх
використання, а також з регламентацією загальної тактики і тактичних
прийомів певної форми діяльності, оскільки визначальним фактором у
даному разі є дії по боротьбі із злочинністю, а також способи, тактичні
прийоми і методи застосування програмно-технічних засобів та спеціальної
техніки, а не самі засоби, тому що техніка й тактика нерозривно
пов’язані та взаємообумовлені в своєму розвитку.

Документування злочинів при цьому пов’язане із доступом до комп’ютерних
та комунікаційних мереж, систем, а також із використанням технічних
засобів і відповідного програмного забезпечення для фіксації слідів
злочинів та фактів їх вчинення. При цьому необхідно розрізняти технічний
контроль за функціонуванням мереж та контроль за змістом інформації.
Контроль за змістом інформації здійснюється із застосуванням спеціальних
технічних засобів при наявності дозволу суду.

Проектом Закону України “Про телекомунікації” (реєстр. № 2059 від
14.05.03) передбачено, що порядок отримання з мереж телекомунікацій
сигнальної інформації щодо технологічного процесу надання
телекомунікаційних послуг, необхідної для здійснення контролю за якістю
послуг та додержанням порядку маршрутизації телефонних викликів,
встановлюється уповноваженим центральним органом виконавчої влади в
галузі зв’язку. Оператори та провайдери телекомунікацій з метою
забезпечення інформаційної безпеки телекомунікацій повинні вживати
відповідно до законодавства України заходів до захисту мереж, засобів
телекомунікацій, що використовуються ними для надання телекомунікаційних
послуг, захисту інформації з обмеженим доступом про організацію мереж
телекомунікацій, а також захисту інформації, що передається мережами
телекомунікацій. У цьому ж законопроекті передбачається обов’язок
оператора зберігати записи про надані телекомунікаційні послуги не менше
семи місяців, а інформацію про розрахунки за телекомунікаційні послуги –
протягом строку позовної давності, визначеного законодавством України, а
також вести облікову та іншу визначену законодавством України
документацію щодо мереж телекомунікацій та їх взаємоз’єднання.

Правові підстави проведення технічних заходів документування злочинної
діяльності на комп’ютерних та комунікаційних мережах із застосуванням
досягнень новітніх технологій вперше розглядаються у проекті Закону
України “Про моніторинг телекомунікацій” (реєстр. № 4042 від 07.08.03),
яким передбачено створення механізму проведення моніторингу мереж
передачі даних на засадах національного законодавства та міжнародного
права, зокрема положень резолюції Ради Європи ENFOPOL 98. Створення
даного механізму дозволить правоохоронним органам України в прийнятні
терміни отримати сучасну ефективну технологію зняття інформації з
каналів мереж телекомунікацій з метою попередження чи розкриття
злочинів, відповідальність за які передбачена Кримінальним кодексом
України, особливо кіберзлочинів та тероризму, а також – здійснення
ефективної взаємодії з правоохоронними органами іноземних держав з
питань моніторингу телекомунікацій у процесі боротьби зі злочинністю.

Сьогодні напрацьовуються методики документування в межах чинного
правового поля (проведення оперативних заходів із застосуванням
програмно-технічних засобів по заведених оперативно-розшукових справах і
порушених кримінальних справах, використання спеціальних технічних
засобів, огляд приватних приміщень та вилучення предметів злочину за
санкцією суду).

 

Список використаних джерел

1. Закон України “Про оперативно-розшукову діяльність” від 18.02.92 //
Відомості Верховної Ради України. – 1992. – № 22. – Ст. 303.

2. Наказ МВС України №207 від 06.03.03 “Про оголошення Розгорнутого
переліку відомостей, що становлять державну таємницю в системі
Міністерства внутрішніх справ України, та затвердження переліку
конфіденційної інформації в системі МВС України, якій надається гриф
обмеженого доступу “Для службового використання”.

3. Радченко Ю. Як над вами будують “ковпак”. Автоматизоване стеження за
громадянами: світова реальність і українські перспективи.
Техніко-журналістське розслідування //
http://www.zn.kiev.ua/ie/show/352/31695/.

4. Аналитическая система по борьбе с мошенничеством для операторов
телекоммуникационных услуг STELLA FMS. Пилот-проект: Общее описание. – 
Версия 1.06.01.4. – К. – 28с.

5. Конвенція про кіберзлочинність // http: // www.crime-research.org /
library / Conven.htm.

В.М. Бутузов, В.П. Шеломенцев. Застосування високих технологій при
технічному документуванні злочинної діяльності. “Боротьба з
організованою злочинністю і корупцією (теорія і практика)” 8’2003

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020