- •Назначение, организационная структура и основные направления деятельности спецслужб Франции
- •1.1. Генеральная дирекция внешней безопасности - главная военная разведка Франции (дгсе)
- •1.2. Управление военной разведки (дрм)
- •1.3. Группа безопасности Президента республики (gspr) - личная охрана
- •1.4. Система борьбы с терроризмом
- •1.4.1. Разработка террористов
- •1.4.2. Преследование террористов
- •1.4.3. Действия во время террористических атак
- •1.4.4. Реформы после лондонских терактов
- •2. Назначение и основные направления деятельности частных охранно-сыскных бюро Франции
- •2.1 Законодательные акты и основные виды деятельности частных охранно- сыскных бюро Франции
- •2.1.1. Нормативная база
- •2.1.2. Требования к сотрудникам охранно-сыскных агентств
- •2.1.3. Направления работы
- •2.2. Подготовка персонала и координация частных правоохранительных служб
- •2.2.1. Подготовка кадров
- •2.2.2. Профессиональные объединения
- •3. Назначение и основные направления деятельности частных промышленных и коммерческих служб безопасности Франции
- •3.1. Основные направления работы
- •3.1.1. Режимные меры
- •3.1.2. Проверка персонала
- •3.1.3. Функции офицеров безопасности
- •3.1.4. Мероприятия по защите банковских учреждений
- •3.2. Особенности профессиональной квалификации и подготовки персонала служб безопасности
- •3.2.1. Профессиональная подготовка и основные методы, применяемые сотрудниками служб безопасности
- •3.2.2. Подготовка персонала служб безопасности
- •3.3. Меры борьбы с компьютерной преступностью
- •3.3.1. Безопасность персонального компьютера
- •3.3.2. Комплексная защита от компьютерной преступности
- •4. Перспективы развития частной правоохранительной сферы во Франции
- •5. Системы защиты информации в Португалии
- •5.1. Нормативно-правовая база деятельности частных фирм безопасности
- •5.1.1. Структура и основное содержание закона № 276/93 от 10 августа 1993 года
- •5.1.2. Принципы взаимодействия частных фирм безопасности и государственных правоохранительных органов
- •5.1.3. Особенности деятельности частных фирм безопасности
- •5.1.4. Требования к сотрудникам частных фирм безопасности
- •5.1.5. Особенности подготовки сотрудников частных фирм безопасности
- •5.1.6. Экипировка и снаряжение сотрудников частных фирм безопасности
- •5.1.7. Обеспечение безопасности при перевозке ценных грузов
- •5.1.8. Характер взаимодействия частных фирм безопасности с государственными правоохранительными органами
- •5.2. Координация деятельности фирм безопасности
- •5.3. Контроль за деятельностью частных фирм безопасности
- •5.3.1. Процедуры регистрации
- •5.3.2. Регистрационные документы
- •5.3.3. Дополнительные обязательства заявителя при регистрации частной фирмы безопасности
- •5.3.4. Процедуры контроля
- •5.3.5. Санкции в отношении нарушителей нормативных актов о частной правоохранительной деятельности
- •5.4. Характерные особенности законодательства Португалии о частных фирмах безопасности
3.2.2. Подготовка персонала служб безопасности
Перечисленные выше особенности деятельности персонала частных служб безопасности по борьбе с диверсионно-террористическими проявлениями, компьютерной преступностью, финансовыми махинациями, промышленным шпионажем требуют профессиональной подготовки французских детективов и охранников.
Деловые круги Франции уже неоднократно высказывались в пользу создания специальных учебных центров не только в Париже, но и в провинциальных городах, возможно на базе одной из центральных полицейских школ, для подготовки соответствующего персонала для частных охранно-детективных агентств и служб безопасности.
Реализацией этой насущной потребности предпринимательских кругов явилось открытие в феврале 1991 г. в Марселе новой школы полицейского типа, где основное внимание обращено на практическую подготовку для работы в этом районе Франции. Отличительной особенностью обучения слушателей является привитие им навыков взаимодействия в региональном, национальном и международном масштабе, что обусловлено пестрым национальным составом большого Марселя и международными связями местных мафиозных групп.
Появление на юге Франции в значительных количествах фальшивых паспортов, поддельных водительских удостоверений и технических паспортов на автомашины при сбыте краденых автомобилей, фальшивых таможенных деклараций, поддельных чеков и чековых книжек, фальшивых кредитных карточек и искусно изготовленных денежных знаков как национальной, так и иностранных валют обусловило интенсивное обучение детективов и охранников, сотрудников частных служб безопасности, особенно банковских структур, методам и приемам выявления поддельных документов, осмотра личных вещей, определения происхождения подделок и применения технических средств для выявления фальшивых платежных и иных документов, скрытого фотографирования, а также процедурам анкетирования и интервьюирования лиц, подозреваемых в преступной деятельности.
3.3. Меры борьбы с компьютерной преступностью
3.3.1. Безопасность персонального компьютера
В связи с ростом во Франции количества персональных компьютеров (ПК), используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.
Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по обеспечению безопасности данных.
Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших и средних вычислительных комплексов ПК не располагают, как правило, достаточными аппаратами и программными средствами защиты данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, и поэтому необходима разработка универсальной системы защиты данных ПК.
В информационных центрах по обработке данных содержится, как правило, информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения конфиденциального характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь с любым рабочим местом других сотрудников. Его потенциал очень велик, несмотря на некоторую ограниченность возможностей запоминающих устройств и времени обработки данных.
При организации деятельности частных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:
выявлению лиц, имеющих возможность такого доступа;
объектам их воздействия; используемым ими методам; способам противодействия.
Для фирм, производящих ПК, рекомендации службы безопасности состоят в следующем:
должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;
крайне важно проведение необходимых организационных мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты данных, что прежде всего относится к разработчикам математического обеспечения для ПК.
По данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базам данных:
процессор ПК и вся периферийная аппаратура (принтеры, накопители на магнитных дисках, лентах и т.д.) могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;
в программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных; с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица (например, «хэккеры»);
правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;
к другой категории злоумышленников относятся посторонние лица, которые, подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральных ЭВМ.
Выявлены следующие процедуры несанкционированного доступа к информации:
при копировании выходных данных, содержащихся в ПК;
с помощью ввода специальной подпрограммы (способ «троянского коня»);
путем использования личного пароля оператора;
посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;
путем знакомства с документацией, оставленной без присмотра.
Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе ПК:
она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;
следует обеспечить ограниченный доступ пользователя к конфиденциальной информации;
должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.
На всех этапах работы сотрудников фирмы с персональным компьютером необходимо тесное взаимодействие с персоналом службы безопасности.
Кроме того, по мнению экспертов по вопросам безопасности, во Франции до конца 90-х годов необходимо дальнейшее совершенствование уголовного законодательства по компьютерной преступности путем повышения эффективности гражданского или уголовного права, выработки новых правил и процедуры работы с ЭВМ, исключающих возможность их использования в преступных целях.