ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ ТАМОЖЕННЫХ ОРГАНОВ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРЕСТУПНОСТЬ

Исследование любой криминальной ситуации и изучение ее особенностей в настоящее время практически всегда проводится с использованием получивших широкое распространение ИТ, которые определили появление следующих направлений:

  • - применение ИТ правоохранительными органами в борьбе с криминалом;
  • - использование ИТ преступниками, преступными группами и сообществами;
  • - правовое регулирование процессов, связанных с преступным использованием ИТ.

Наиболее известным и широко распространенным способом применения ИТ в правоохранительных органах и спецслужбах является создание различного рода электронных картотек, баз данных (БД), автоматизированных банков данных (АБД), информационно-поисковых систем (ИПС) корпоративного, регионального, национального и международного уровня (Банк данных ФТС России, ГИАЦ МВД, Интерпола и др. организаций). Эго направление начало развиваться с момента появления СВТ и поэтому достаточно отработано и повышает эффективность выполнения работ, хотя этим не исчерпываются все возможности современных ИТ.

Новые ИТ позволяют оперативно отслеживать деятельность преступных сообществ на принципиально ином уровне. Так спецслужбами США разработаны и применяются системы «Oasis» (ЦРУ) и «Magic Lantern» (ФБР), позволяющие контролировать информационный обмен преступных сообществ, и поникать («взламывать») ЭВМ подозреваемых, внедрять в них программы-вирусы («трояны») для контроля информационных ресурсов ЭВМ и т. п.

Специальное подразделение передовых ИТ Office of Advanced Information Technology (AIT), которое входит в Управление науки и технологии ЦРУ, с помощью прог раммы «Oasis» преобразует телевизионную и радиотрансляцию в текст, в котором ищет заданные слова («оружие», «бомба») и их синонимы; распознает содержание, различает говорящих и в дальнейшем может их идентифицировать.

Другая технология Fluent производит поиск фрагментов информации в документах, написанных на нескольких языках, не требуя от пользователя знания этих языков. Для поиска необходимо задать элемент поиска и языки (китайский, корейский, португальский, русский, сербско - хорватский и украинский), по которым должен производится этот поиск.

В тоже время СВТ и новые ИТ, способствует осуществлению международных преступных сделок, предоставляют возможность доступа злоумышленникам к новым техническим средствам для незаконного получения денежных средств, уклонения от налогов и др. Это самая молодая и наиболее динамично развивающаяся сфера преступной деятельности.

По данным Института компьютерной безопасности, около 90% компаний США через вычислительные сети подверглись компьютерным атакам. При этом около 10% компьютерных атак совершаются членами (хакерами) организованных преступных сообществ.

Поскольку главной целью хакеров является получение прибыли, их мишенью чаще всего становятся банки, финансовые и торговые организации и компании. Хотя к их услугам прибегают спецслужбы и террористические организации, чтобы найти слабые места в компьютерных системах иных государств (массированные атаки на сайты Министерству обороны США, центры обработки пластиковых карт и др.). Некоторые аналитики полагают, что кибертеррористы угрожают мировой экономике.

Особую опасность представляют нападения различных злоумышленников на системы управления электростанциями, офисы федеральных организаций и жизненно важные центры компьютерных систем.

С использованием ПТ происходит нарушение авторских и смежных прав (в том числе на программное обеспечение); для взлома информационных систем банков и корпораций привлекаются профессиональные хакеры; встречаются факты «вирусного» шантажа; попытки проникновения в базы данных государственных органов; похищаются сверхсекретные сведения (базы данных ЫАБА, иранской ядерной электростанции и т. д.). Совершается множество других преступных проявлений с использованием ИТ, поэтому при исследовании организованной преступности и коррупции проблемы, связанные с этими технологиями, занимают важнейшее место.

Учитывая широкое распространение опасных преступлений в сфере ИТ и необходимость борьбы с ними, мировым сообществом принимаются соответствующие международные соглашения, многие государства мира постоянно совершенствуют свою законодательную базу, ужесточают наказания за нарушения в этой деятельности.

Распространение ИТ привело к появлению новых понятий и терминологии, без знания которых трудно понять происходящие в этой сфере процессы и невозможно эффективно использовать возможности современных ПС и СВТ. В настоящее время представителей «компьютерного подполья» подразделяют на несколько основных классов: а) хакеры (термин появился в технологическом университете США в 1950- 60 гг.) - компьютерные злоумышленники, хорошо разбирающиеся в СВТ и программном обеспечении, являющиеся высококлассными специалистами в области защиты информации и компьютерных сетей, использующие различные средства взлома ЭВМ, серверов и компьютерных сетей, которые осуществляют:

  • - запуск существующих и разработку специальных программ (программных блоков) для проникновения в ЭВМ, включенные в вычислительную сеть;
  • - использование системных диагностических программ (поставляются вместе со СВТ) для преодоления защиты ЭВМ;
  • - копирование, уничтожение и модификацию данных ЭВМ;
  • - блокирование, нарушение работы сети, программного обеспечения, операционных систем;
  • - распространение вредоносных программ (вирусов) для взлома защиты ЭВМ и несанкционированного проникновения к данным ЭВМ;
  • - проникновения в ЭВМ для финансового обогащения (хищение средств из банков, дорогостоящего программного обеспечения, промышленный и коммерческий шпионаж).

Хакеры в основном специализируются на поиске недостатков в системе безопасности ЭВМ и сетей;

  • б) кракеры (крэкеры) (производная от хакера, появилось в 1965 г.), как правило, квалифицированные специалисты в области программировании низкого уровня и криптографии, специализируются на взломе электронных систем защиты программных продуктов, имеющих защиту от несанкционированного доступа. Результаты уголовно наказуемой работы часто публикуют;
  • в) вирмэйкеры (от Virus eXcange) - люди, занимающиеся написанием собственных, а не копированием уже существующих компьютерных вирусов с целью получения денег, самоутверждения, злого умысла и др. Они профессионально программируют, хорошо осведомлены о недокументированных возможностях различных систем;
  • г) фрикеры (появились в 1960-70 гг. в США) - злоумышленники, специализирующиеся на взломе таксофонов и телефонных сетей с целью осуществления бесплатных звонков, пополнения личного мобильного счета. Сейчас это высококлассные специалистов в области электроники и телефонии, в сферу деятельности которых кроме взлома таксофонов, клонирования сотовых телефонов входят банкоматы, турникеты в метро электрические счетчики, и т. д.;
  • д) кардеры (1990-91 гг. в России отделилась от фрикеров) - мошенники (карде- ры), производящие операции с использованием платежных карг (кредитные, телефонные и г. д.) или её реквизитов, не инициированных или не подтвержденных её держателем. Кардеры изготавливают поддельные карты, восстанавливают на них информацию, используют чужие номера кредитных карг. Сейчас наиболее распространённым методом хищения реквизитов платежных карт является фишинг

(англ. Phishing), когда мошенники создают сайт, который должен пользоваться доверием у пользователя (например, сайт, похожий на сайт банка пользователя), через который и происходит похищение.

Следует подчеркнуть, что кроме вышеизложенного существует более подробная классификация, изложенная в специальной литературе и сайтах.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >