WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Застосування високих технологій при технічному документуванні злочинної діяльності - Реферат

Застосування високих технологій при технічному документуванні злочинної діяльності - Реферат


Реферат
на тему:
Застосування високих технологій при технічному документуванні злочинної діяльності
Застосування оперативно-технічних засобів згідно з чинним законодавством України є визначальним при здійсненні оперативно-розшукової діяльності [1]. У той самий час у законодавстві відсутній перелік видів засобів, що можна віднести до спеціальної техніки, а також - перелік властивостей, за якими деякі технічні засоби можуть бути віднесені до спеціальних. Також законодавець, визнавши легітимним застосування технічних засобів отримання інформації, не дав роз'яснення, які саме технічні засоби і за якими властивостями відносяться до оперативно-технічних, які заходи слід вважати оперативно-технічними. Визначено лише, що для одержання інформації забороняється застосовувати технічні засоби, психотропні, хімічні та інші речовини, що пригнічують волю або завдають шкоди здоров'ю людей та навколишньому середовищу.
Законодавче визначення цього питання, на нашу думку, має дуже важливе значення тому, що застосування технічних засобів (а особливо сучасних технологій) в оперативно-розшуковій діяльності тісно пов'язане з необхідністю забезпечення законних прав і свобод людини.
Відповідно до нетаємних відомчих нормативних актів МВС України терміни "оперативно-технічні заходи" та "спеціальна техніка" вживаються у такому значенні:
- "оперативно-технічні заходи" - система дій підрозділів органів внутрішніх справ з негласного впровадження і застосування спеціальної техніки для вирішення завдань оперативно-розшукової діяльності;
- "спеціальні технічні засоби", "спеціальна техніка" - технічні засоби спеціального призначення для здійснення негласних заходів оперативно-розшукової діяльності [2].
Виходячи із тлумачення зазначених термінів, оперативне документування з використанням науково-технічних засобів можливе лише в межах оперативно-технічних заходів, під час яких використовується спеціальна техніка.
У той самий час розвиток інформаційних та комунікаційних технологій, широке впровадження в життя засобів електронно-обчислювальної техніки дозволяє, використовуючи звичайні побутові або промислові термінали, здійснювати ефективний електронний контроль за певною особою, використовуючи недокументовані можливості технічних пристроїв, системи моніторингу операторів зв'язку, банків-емітентів електронних платіжних систем, облікові системи Інтернет-провайдерів.
Рекомендовані 7 Конгресом ООН, а потім Генеральною Асамблеєю ООН у 1985 р. Керівні принципи в галузі попередження злочинності і карного правосуддя містять розділ "Сучасна техніка і можливості для зловживання", в якому підкреслюється, що нові досягнення науки й техніки варто широко використовувати в інтересах ефективного попередження злочинності. Наприклад, функціонує система ECHELON, яка діє шляхом суцільного перехоплення величезних обсягів інформації, що циркулює у телекомунікаційних мережах і потім просівається на предмет корисності за допомогою систем штучного інтелекту, подібних Memex, що шукають ключові слова. Кожний з п'яти центрів надає іншим чотирьом "словник", що складається з цікавих для нього ключових слів, фраз, імен людей і географічних назв.
Ще у лютому 1997 року британське аналітичне видання Statewatch повідомило, що Європейський Союз таємно домовився про розгортання міжнародної мережі телефонного підслуховування за допомогою таємної мережі комітетів, заснованих відповідно до "третього стовпа" Маастрихтського договору, що передбачає співробітництво з питань права і порядку. Ключові пункти домовленості викладені в плані, підписаному державами-членами ЄС у 1995 р. (ENFOPOL 112 10037/95 25.10.95), що залишається засекреченим.
Сучасні системи телекомунікацій - практично "прозорі" для засобів технічного контролю. Наприклад, системи для обміну повідомленнями, що використовують цифрові технології (такі, як британська System X), підтримують протокол цифрової мережі інтегрованих послуг (ISDN), який дозволяє цифровим пристроям, наприклад факсам, спільно використовувати наявні лінії зв'язку. Менш відомо те, що для міжнародного протоколу CCITT (сигнальний інтерфейс для доступу до ISDN) передбачено можливість доступу до телефону з опущеною трубкою і підслуховування розмов поруч з телефонним апаратом при цілковитому неведенні користувача. Так чи інакше, телефонний апарат цілком готовий відігравати роль банального пристрою для підслуховування навіть тоді, коли ви й не думаєте його використовувати [3].
Комплексне використання цих можливостей, навіть без доступу до змісту інформації, за умови користування контрольованої особи засобами зв'язку та комп'ютерної техніки (особливо це відповідає злочинній діяльності у сфері високих технологій) дозволяє тільки за технічними параметрами:
- здійснювати віддалений аудіоконтроль;
- визначати місцезнаходження особи, контролювати її переміщення;
- встановлювати її зв'язки у комунікаційних та інформаційних мережах;
- здійснювати контроль за банківським або іншим рахунком, контролювати витрати;
- ідентифікувати особу при активізації її терміналу в комунікаційній або інформаційній мережі тощо.
Лише самими спеціальними технічними засобами не можна забезпечити такі результати, вони призначені для вузькоспеціалізованих завдань і мають певні межі свого удосконалення.
В оперативно-технічному документуванні повинні, разом зі спеціальною технікою, використовуватися програмно-технічні комплекси, до обслуговування яких мають залучатися відповідним чином підготовлені спеціалісти.
На сьогодні деякі програмно-технічні комплекси використовуються операторами, провайдерами, банківськими структурами для боротьби із шахрайством, що дозволяє їм своєчасно виявляти сумнівні операції у своїй мережі та відповідно протидіяти правопорушенням. Існують як універсальні системи, які дозволяють виявити аномальну поведінку клієнтів у різних сферах діяльності (медичного страхування, банківській, телекомунікаційній), так і адаптовані безпосередньо для роботи у певній області у сфері телекомунікацій.
Оскільки з сучасним рівнем технологій досить невигідно організувати автоматизоване масове підслуховування, засоби спеціальної автоматизації на АТС на цьому етапі переважно застосовуються для створення статистики підключень користувача й аналізу його контактів на основі бази даних власників телефонних номерів.
Наприклад, Compag FMS (компанії Compag) - повнофункціональна система, яка дозволяє на основі виявлених аномалій визначити телефонних шахраїв як у провідній, так і у безпровідній мережах; Cerebrus (компанії Nortel Networks) - орієнтує аналітиків на аналіз аномалій, що базуються на даних про абонента, а не на аналіз аномалій, заснованих на наданих послугах (визначається ступінь вірогідності того, наскільки кожне конкретне відхилення у діях абонента є шахрайством певного типу або шахрайством кількох типів одночасно); WatchDog (компанії Basset Telecom Solutions) - виявляє та фіксує факти шахрайства на підставі порівнянняекспертної моделі поведінки абонентів та наявної; STELLA FMS - масштабована аналітична система, що дозволяє виявити та проаналізувати аномальну поточну поведінку абонента з попередньо визначеними моделями на підставі даних за тривалий час, а також контролювати процес обробки даних у білінговій, фінансовій та інших оперативних системах [4].
При цьому потрібно зазначити, що сучасні аналітичні системи для створення моделі поведінки абонента в режимі он-лайн можуть використовувати:
- довідкову інформацію про абонентів;
- дані технічної сигналізації;
- інформацію про технічні характеристики засобів зв'язку, надані послуги, відмову у роботі (ушкодження/відключення);
- інформацію від зовнішніх джерел (фінанси, бухгалтерія, розрахунки із суміжними операторами, центри по обслуговуванню абонентів, маркетінг, кредитна історія тощо);
- інформацію центрів обслуговування у компаніях дилерах, партнерах.
Створення та забезпечення діяльності зазначених систем потребує значних матеріальних затрат, підготовки висококваліфікованих кадрів обслуговуючого персоналу.
В останнє десятиріччя для виявлення та розкриття фінансових злочинів правоохоронні органи, контролюючі служб, підрозділи фінансової розвідки все частіше використовують сучасні комп'ютерні та експертні системи.
Відстежування фінансових потоків багато в чому ґрунтується на "візуальному" мисленні. Тут широко використовуються наочні схеми та діаграми, таблиці й графіки. В експертних системах застосовуються засоби комп'ютерної
Loading...

 
 

Цікаве