Інформаційні технології оперативно-розшукової діяльності

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати


Контрольна робота

по курсу «Державне право»

1. Інформаційні технології оперативно-розшукової діяльності

Підвищення ефективності діяльності правоохоронних органів з розкриття, розслідування та попередження злочинів неможливе без впровадження сучасних інформаційних технологій. У процесі розкриття, розслідування та попередження злочинів застосовується як універсальне, так і спеціальне програмне забезпечення. Зокрема, до універсальних програм загального призначення належать:

а) системи підготовки текстів, призначені для набору і редагування документів;

б) універсальні програми управління базами даних, переробні велика кількість однотипної інформації та систематизує її за потрібними ознаками;

в) електронна таблиця - електронний банк, в осередки якого можна заносити не лише текстові символи, а й математичні формули, при цьому розрахунки здійснюються автоматично;

В даний час можна виділити такі основні напрямки розробки та застосування комп'ютерних технологій в оперативно-розшукової діяльності:

1) автоматизація системи кримінальної реєстрації;

2) комп'ютеризація процесу розслідування злочинів;

3) автоматизація процесу виробництва експертиз і досліджень.

У системі кримінальної реєстрації зосереджений значний обсяг інформації, використовуваної правоохоронними органами в процесі розкриття, розслідування та попередження злочинів. У зв'язку з цим підвищення оперативності та ефективності обробки та видачі інформації знаходиться у прямій залежності від впровадження сучасних комп'ютерних технологій. Можна констатувати, що даній проблемі приділяється дуже істотну увагу. Так, в Головному управлінні по боротьбі з контрабандою Державного митного комітету РФ розроблена інформаційно-пошукова система «БК-ІНФОРМ» з метою інформаційної підтримки розслідувань у справах про порушення митних правил, провадження дізнання у кримінальних справах, проведення оперативно-розшукової діяльності, в тому числі та діяльності, пов'язаної з боротьбою з контрабандою та порушеннями митних правил. Коло завдань системи «БК-ІНФОРМ» досить великий: збирання, оброблення, зберігання і видача інформації у справах про митні правопорушення; кримінальних справах; про контрабанду наркотичних речовин, особливо небезпечних видів контрабанди; інформаційне забезпечення оперативно-розшукової діяльності оперативних підрозділів і органів дізнання; нормативно-правове забезпечення правоохоронної діяльності; інтеграція інформації, одержуваної при вирішенні завдань «БК-ІНФОРМ» для використання в правоохоронній діяльності митних органів.

Система містить значний обсяг відомостей про особу правопорушників у митній сфері, оскільки підсистеми «Провадження у справах про ПМП» і «Дізнання у кримінальних справах» містять бази даних про осіб, які скоїли зазначені правопорушення. В даний час система «БК-ІНФОРМ» проходить досвідчені випробування. У стадії експериментальної перевірки знаходиться і інша інформаційно-пошукова система «Інформаційна підтримка оперативно-розшукової та слідчої діяльності», також містить відомості про осіб, які вчинили правопорушення у митній сфері.

Значна увага приділяється комп'ютеризації системи кримінальної реєстрації МВС РФ, що налічує понад 50-ти різних обліків. Зокрема, в централізованому автоматизованому обліку особливо небезпечних (кваліфікованих) злочинців (рецидивісти, гастролери, організатори злочинних груп, авторитети кримінального середовища) накопичення та обробка інформації здійснюється за допомогою підсистеми «Досьє». Підсистема «Досьє» інформаційно пов'язана з центральною фототекой, в якій зберігаються фотографії осіб, поставлених на облік. Фототека інформаційно може бути періодично пов'язані з централізованої відеотекою (відеозаписами осіб).

До складу АІС «Кримінал-І», яка використовується для ведення обліку правопорушень і злочинів, скоєних іноземними громадянами, особами без громадянства (ЛБГ) і громадянами Росії, які постійно проживають за кордоном, функціонують п'ять автоматизованих підсистем:

«Автоматизована практика» («Адмпрактіка»);

«Злочин»;

«Дорожньо-транспортна пригода» («ДТП-І»);

«Розшук»;

«Покарання».

Так, зокрема, підсистема «Розшук» призначена для інформаційного забезпечення зацікавлених служб оперативно-довідкової та аналітичною інформацією про іноземців та ЛБГ, що знаходяться в розшуку і розшуканих. Ця підсистема не змінює існуючий в даний час порядок інформування про їх розшуку, а лише з метою оперативності доповнює його автоматизованим контуром.

У рамках Федеральної пулегильзотеки ЕКЦ МВС РФ функціонують інформаційно-допоміжні автоматизовані системи:

«Клеймо» - маркувальні зображення і клейма мисливської нарізної зброї та припасів до неї;

«Полум'я» - тактико-технічні характеристики, розбирання і складання деталей, маркувальні позначення, зовнішній вигляд автоматичних пістолетів вітчизняного та імпортного виробництва;

«Боєприпаси» - зображення, характеристики і маркувальні зображення;

«Зброя» - опис (без зображення) і характеристики автоматичних пістолетів, автоматів і карабінів;

«Рушницю» - зображення, тактико-технічні характеристики, маркувальні позначення вітчизняного мисливської та спортивної зброї;

«Патрон» - зображення, тактико-технічні характеристики, маркувальні позначення, особливості заряду патронів до мисливських рушниць вітчизняного виробництва.

Триває експлуатація нині функціонуючої системи автоматизованих банків даних (АБД). Вона є універсальною і функціонує в двох рівнях: загальноросійському (АБД «Центр») і регіональному (АБД «Республіка Область»).

АБД «Республіка Область» включає відомості:

а) про особливо небезпечних рецидивістів; осіб, засуджених до позбавлення волі за тяжкі злочини або засуджених два чи більше разів за будь-які умисні злочини, або раніше звільнені з місць позбавлення волі до повного відбуття призначеного покарання і знову вчинили злочини;

б) про нерозкриті злочини за способом вчинення і приховування викрадених речей;

в) про предмети, речі, які мають індивідуальні номери або характерні особливості, викрадених, вилучених у затриманих і заарештованих; викрадених, виявлених предметах антикваріату;

г) про викрадені, викрадених і не розшуканих АМТ засобах;

д) про викрадений, загублений, вилученому, знайденому і добровільно зданому вогнепальну зброю, боєприпаси, вибухові речовини.

АБД «Центр» включає відомості:

про осіб, раніше судимих ​​до позбавлення волі за тяжкі злочини;

про нерозкриті особливо небезпечних злочинах, а також злочини на міжміському транспорті;

про викрадені і вилучених у злочинців предметів, що мають індивідуальні номери або характерні ознаки;

про твори образотворчого мистецтва та антикваріату;

про викрадені, знайдених у злочинців і вилучених АМТ засобах;

про викрадений і вилученому вогнепальну зброю;

про наркотичні та інших сильнодіючих лікарських речовинах, що мають маркування.

Один із перспективних напрямків комп'ютеризації процесу розслідування - розробка інформаційно-пошукових систем щодо встановлення особи злочинця при розслідуванні конкретних кримінальних справ. Використання таких систем заснована на інформації, отриманої при виявленні взаємозв'язків, по розслідуваних кримінальних справах, між властивостями злочинця і іншими елементами злочинної діяльності.

2. Комп'ютерні віруси та антивірусні засоби

Із збільшенням кількості людей, що користуються комп'ютером, і можливостей обміну між ними даними по електронній пошті і через інтернет зросла загроза зараження комп'ютера вірусами, а також псування або розкрадання інформації іншими шкідливими програмами.

У цілому шкідливі програми можна розділити на наступні три класи:

  • Черви - дана категорія шкідливих програм для розповсюдження використовує мережні ресурси. Назва цього класу було дано виходячи із здатності черв'яків "переповзати" з комп'ютера на комп'ютер, використовуючи мережі, електронну пошту та інші інформаційні канали. Також завдяки цьому черв'яки володіють виключно високою швидкістю розповсюдження.

Черв'яки проникають на комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім мережних адрес часто використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

  • Віруси - програми, які заражають інші програми - додають в них свій код, щоб отримати управління при запуску заражених файлів. Це просте визначення дає можливість виявити основну дію, виконувану вірусом - зараження. Швидкість розповсюдження вірусів дещо нижче, ніж у черв'яків.

  • Троянські програми - програми, які виконують на слабости комп'ютерах несанкціоновані користувачем дії, тобто в залежності від будь-яких умов знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію і т.д. Даний клас шкідливих програм не є вірусом в традиційному розумінні цього терміна (тобто не заражає інші програми або дані); троянські програми не здатні самостійно проникати на комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. При цьому шкода, що наноситься ними, може у багато разів перевищувати втрати від традиційної вірусної атаки.

Останнім часом найбільш поширеними типами шкідливих програм, що псують комп'ютерні дані, стали черв'яки. Далі по поширеності слідують віруси і троянські програми. Деякі шкідливі програми суміщають в собі характеристики двох або навіть трьох з перерахованих вище класів.

Основними джерелами розповсюдження шкідливих програм є електронна пошта і інтернет, хоча зараження може також відбутися через дискету або CD-диск. Ця обставина зумовлює зсув акцентів антивірусного захисту з простих регулярних перевірок комп'ютера на присутність вірусів на складнішу задачу постійного захисту комп'ютера від можливого зараження.

Антивірусна програма (антивірус) призначена для захисту комп'ютерів від більшості вірусів, черв'яків і «троянських коней», які можуть видалити файли, отримати доступ до особистих даних або використовувати заражену систему як засіб атаки на інші комп'ютери. Антивірусна програма може бути встановлена ​​на комп'ютер, а може бути придбана і встановлена ​​самостійно.

Сучасні антивірусні програми можуть виявляти десятки тисяч вірусів.

На жаль, конкуренція між антивірусними компаніями призвела до того, що розвиток іде в бік збільшення кількості виявлених вірусів (насамперед для реклами), а не в бік покращення їх детектування (ідеал - 100%-е детектування) і алгоритмів лікування заражених файлів.

Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми. Антивірусне програмне забезпечення зазвичай використовує два відмінних один від одного методу для виконання своїх завдань:

1. Перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в словнику вірусів.

Це метод, коли антивірусна програма під час перегляду файлу, звертається до словника з відомими вірусами, що складений авторами програми-антивіруса. У разі відповідності, якоїсь ділянки кода програми, що проглядається, відомому коду вірусу в словнику, програма антивірус може зайнятися виконанням одного з наступних дій:

Видалити інфікований файл.

Відправити файл в карантин (тобто зробити його недоступним для виконання, з метою недопущення подальшого розповсюдження вірусу).

Спробувати відновити файл, видаливши сам вірус з тіла файла.

Для досягнення досить тривалого успіху, при використанні цього методу необхідно періодично поповнювати словник відомих вірусів новими визначеннями (в основному в онлайновому режимі).

Антивірусні програми, створені на основі методу відповідності визначенню вірусів в словнику, зазвичай переглядають файли тоді, коли комп'ютерна система створює, відкриває, закриває або посилає файли по електронній пошті. Таким чином, віруси можна виявити відразу ж після занесення їх у комп'ютер і до того, як вони зможуть завдати якої-небудь шкоду. Треба зазначити, що системний адміністратор може скласти графік для антивірусної програми, згідно з яким можуть переглядатися (скануватися) всі файли на жорсткому диску.

2. Знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми.

Антивіруси, що використовують метод виявлення підозрілої поведінки програм не намагаються ідентифікувати відомі віруси, замість цього вони простежують поведінку всіх програм. Якщо програма намагається записати якісь дані у виконуваний файл (exe-файл), програма-антивірус може помітити цей файл, попередити користувача і запитати що слід зробити.

На відміну від методу відповідності визначенню вірусу в словнику, метод підозрілої поведінки дає захист від абсолютно нових вірусів, яких ще немає в жодному словнику вірусів. Однак, програми, побудовані на цьому методі, видають також велику кількість помилкових попереджень, що робить користувача мало сприйнятливим до всіх попереджень. Якщо користувач натискає мишею на вікно «Прийняти» («Accept») в кожному випадку появи такого попередження, антивірусна програма не приносить ніякої користі. Останнім часом ця проблема ще більш погіршала, оскільки почало з'являтися все більше нешкідливого програм, що модифікують інші exe-файли, незважаючи на існуючу проблему помилкових попереджень. Таким чином, в сучасному антивірусному програмному забезпеченні цей метод використовується все менше і менше.

3. Інші методи виявлення вірусів

Деякі програми-антивіруси намагаються імітувати початок виконання кода кожної нової викликається на виконання програми, перед тим як передати їй управління. Якщо програма використовує самоизменяющегося код або проявляє себе як вірус (тобто негайно починає шукати інші exe файли, наприклад), така програма буде вважатися шкідливою, здатною заразити інші файли. Однак цей метод теж рясніє великою кількістю помилкових попереджень.

Ще один метод визначення вірусів включає в себе використання «пісочниці». Пісочниця імітує операційну систему і запускає виконуваний файл в цій імітованої системі. Після виконання програми, антивірусне програмне забезпечення аналізує вміст пісочниці на присутність будь-яких змін, які можна кваліфікувати як вірус. Через те, що швидкодія системи знижується і потрібно досить тривалий час для виконання програми, антивірусні програми, побудовані за цим методом, зазвичай використовуються тільки для сканування по запиту користувача. Слід зазначити, що ефективність даних програм набагато вище, ніж у всіх інших, але і вартість їх теж вище. Через велику часу таких виконання програм, вони не знайдуть широкого розповсюдження серед рядових користувачів. Безсумнівно, ці програми представляють інтерес для професіоналів, що займаються питаннями комп'ютерної безпеки і відновленням даних після несанкціонованого доступу в комп'ютер користувача або атак на сервер.

3. Електронна пошта Інтернет

E-mail (Electronic mail) - електронна пошта - електронний аналог звичайної пошти. Стандартний сервіс Internet, який реалізує аналог звичайної пошти; надає повний спектр можливостей, доступних при користуванні звичайною поштою, а також безліч додаткових зручностей. E-mail перевершує звичайну пошту по швидкості на кілька порядків. У всіх відношеннях зручніше і краще традиційною. Єдиний її недолік - слабка конфіденційність, що, втім, також переборно завдяки можливості шифрувати повідомлення.

За допомогою електронної пошти можна посилати повідомлення, одержувати їх у свою електронну поштову скриньку, відповідати на листи кореспондентів автоматично, використовуючи їхні адреси, виходячи з їхніх листів, розсилати копії листів відразу декільком одержувачам, переправляти отриманий лист за іншою адресою, використовувати замість адрес (числових або доменних імен) логічні імена, створювати кілька підрозділів поштової скриньки для різного роду кореспонденції, включати у листи текстові файли, користуватися системою «відбивачів пошти» для ведення дискусій із групою кореспондентів і т.д. З Internet можна посилати пошту в суміжні мережі, якщо відома адреса відповідного шлюзу, формат його звертань і адресу в тій мережі.

Для кожного абонента на одному з мережних комп'ютерів виділяється область пам'яті - електронна поштова скринька. Доступ до цієї області пам'яті здійснюється за адресою, що повідомляється абонентові, і паролем, який абонент вигадує сам. Пароль відомий тільки абонентові й мережному комп'ютера. Ставши абонентом комп'ютерної мережі й одержавши адресу своєї поштової скриньки, користувач може повідомити його друзям, знайомим. Кожен абонент електронної пошти може через свій комп'ютер і модем послати лист будь-якому іншому абоненту, вказавши в посланні його поштову адресу.

Всі листи, що надходять на деякий поштову адресу, записуються у виділену для неї область пам'яті мережного комп'ютера. Мережевий комп'ютер (або сервер), що містить поштові скриньки абонентів, називається хост-комп'ютера (від host - хазяїн). Абоненти періодично скачують із сервера надійшли для них поштові повідомлення.

E-mail дає можливість проводити телеконференції і дискусії. Для цього використовуються, встановлені на деяких вузлових робочих машинах, mail reflector-и. (Списки розсилки). Туди відсилається повідомлення із зазначенням підписати на такий-то рефлектор (дискусію, конференцію, і т.д.). Після цього починають приходити копії повідомлень, які туди посилають учасники обговорення. Рефлектор пошти просто після отримання електронних листів розсилає їх копії всім передплатникам.

Пересилати e-mail можна і виконавчі файли, не тільки текстові. У UNIX, наприклад, для цього використовується програми UUENCODE і UUDECODE. З введенням стандарту MIME («Multipurpose Internet Mail Extensions» - Багатоцільові розширення поштового стандарту Internet) можливості електронної пошти значно розширені - в одному повідомленні можна передавати безліч бінарних і текстових даних, навіть з HTML розміткою.

Швидкість доставки повідомлень електронної пошти сильно залежить від того, яким чином вона передається. Шлях електронного листа між двома машинами, безпосередньо підключеними до Інтернет, займає секунди, і при цьому ймовірність втрати або підміни листа мінімальна. З іншого боку, якщо для передачі електронних листів використовуються технології FTN (послідовної передачі файлів багатьма комп'ютерами по ланцюжку), і лист надсилається в яку-небудь екзотичну мережу, то лист, по-перше, буде йти довго - дні й навіть тижні, по- друге, буде мати великі шанси просто загубитися при обриві зв'язку під час передачі по ланцюжку, по-третє, його можуть легко підмінити десь на шляху слідування.

У Internet найбільш часто використовується декілька протоколів для передачі пошти:

SMTP (Simple Mail Transfer Protocol) - тільки отправленіесообщеній;

Широко використовується в мережі Internet для обміну кореспонденцією між поштовими скриньками серверів і їх клієнтів. Постачальник послуг Internet надає необхідне назву сервера, порт, ім'я користувача і пароль для доступу до SMTP-сервера.

POP 3 (Post Office Protocol Version 3) - отп p пригнічений / отримання повідомлень;

Особливість протоколу - отримання пошти відбувається на запит клієнта. Постачальник послуг Internet надає необхідне ім'я сервера, порт, ім'я користувача і пароль, необхідні для доступу на POP3 сервер.

IMAP4 (Internet Message Access Protocol) - це метод доступу до електронної пошти або електронним дошкам оголошень, що зберігається на поштовому сервері;

Іншими словами, він дає клієнтської поштовій програмі можливість віддаленого доступу до пошти, як якщо б вона зберігалася локально. Наприклад, з поштою, розміщеної на IMAP сервері, можна працювати з домашнього персонального комп'ютера, з робочої станції з офісу, з ноутбука під час подорожі, що не вимагає перекачування інформації між цими комп'ютерами.

IMAP4 є надмножество POP3, що володіє розширеними можливостями. Він забезпечує підтримку всіх типів віддаленого доступу до поштових скриньок: автономний та on-line. Автентифікація IMAP серверів працює, так само як і для POP3.

4. Бланки повідомлень

Бланки повідомлень - важлива частина електронної пошти. Безпосередньо в них набирається текст листа. Наведемо невеликий приклад:

Створити і відправити лист в поштовій програмі The Bat для адресата test@test.com. До листа приєднати файл c: \ student \ test. Txt.

1. Вибираємо пункт меню «Лист → Створити» або натискаємо Ctrl + N.

2. У полі «Кому» вказуємо test@test.com, в полі «Тема» - тему листа (наприклад, «Перевірка»), в області для тексту листа набираємо з клавіатури повідомлення для адресата.

3. Кількома мишею по кнопці «Додати файл» (або натискаємо Alt + Page Up). У діалозі відкриття файлу знаходимо і вибираємо файл

c: \ student \ test. txt.

4. Кількома мишею по кнопці «Відправити лист» або натискаємо F 2.

Важливою частиною бланка повідомлення є адреса електронної пошти. Адреса електронної пошти, так само як і звичайний поштова адреса повинна містити всю необхідну інформацію для того, щоб лист дійшов до адресата з будь-якої частини земної кулі. Точно так само, як і поштова, електронна адреса складається з двох частин:

розділ «Куди» - містить вказівку на хост-комп'ютер;

розділ «Кому» - містить облікове ім'я абонента.

У різних системах використовуються різні способи представлення адреси. Наприклад, в системі INTERNET та сумісних з нею розділи «Кому» і «Куди» розділені знаком «@», причому ліворуч вказується «Кому». Наприклад:

user@adonis.iasnet.ru,

де user - облікове ім'я абонента, а adonis.iasnet.ru - ім'я хост-комп'ютера

(Adonis) і вказівка, як його знайти. Розділ «Куди» має ієрархічну

структуру. Рівні ієрархії називаються доменами (domain - володіння, сфера діяльності) і розділені крапками. Кількість доменів в адресі, взагалі кажучи, не обмежена. Самий правий домен являє собою домен верхнього рівня. У даному випадку, ru - код Росії. Для всіх країн існують дволітерні коди. Наприклад:

au - Австралія,

br - Бразилія,

by - Білорусь,

ca - Канада,

cn - Китай,

de - Німеччина,

jp - Японія,

ua - Україна,

uk - Великобританія,

us - США.

Домен верхнього рівня не обов'язково є кодом країни. Нижче наведені приклади кількох доменів верхнього рівня, використовуваних у США:

COM - комерційні організації й бізнес;

EDU - освітні установи;

NET - структурні організації системи;

ORG - неприбуткові організації;

INT - міжнародний домен.

Домен другого рівня дає уточнення для пошуку хост комп'ютера. Це може бути код міста або регіону, в США - штату. У наведеному вище прикладі домен другого рівня вказує на комп'ютерну мережу Інституту Автоматизованих систем (iasnet).

Список використаних джерел

  1. Криміналістика. / За ред. Ялишева С.А. М., 2004.

  2. Жбанков В.А. Основні напрямки використання сучасних комп'ютерних технологій у криміналістиці. / Вчені записки Ульяновського державного університету. Сер. Держава і право / Вип. 1 (11). Держава і право: проблеми, пошуки рішень, пропозиції. Під ред. Чучаева А.І. - К.: УлГУ, 2000. - С. 112-116.

  3. Офіційний сайт програми The Bat!

http://www.ritlabs.com/ru/products/thebat/

  1. Стрільців А.А. Комп'ютерні антивірусні програми. М., 2004.

  2. Фрідланд А. Я. Інформатика: Процеси, системи, ресурси. М., 2003.

Посилання (links):
  • http://www.ritlabs.com/ru/products/thebat/
  • Додати в блог або на сайт

    Цей текст може містити помилки.

    Держава і право | Контрольна робота
    63.5кб. | скачати


    Схожі роботи:
    Організація оперативно-розшукової діяльності
    Організація оперативно розшукової діяльності
    Недоторканність житла в оперативно розшукової діяльності
    Недоторканність житла в оперативно-розшукової діяльності
    Поняття та принципи здійснення оперативно-розшукової діяльності
    Взаємозв`язок слідчої та оперативно-розшукової діяльності
    Взаємозв`язок слідчої та оперативно розшукової діяльності
    Проблеми співвідношення кримінально-процесуальної та оперативно-розшукової діяльності
    Використання результатів оперативно-розшукової діяльності в кримінальному судочинстві
    © Усі права захищені
    написати до нас