Добавил:
Меня зовут Катунин Виктор, на данный момент являюсь абитуриентом в СГЭУ, пытаюсь рассортировать все файлы СГЭУ, преобразовать, улучшить и добавить что-то от себя Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правоведение / Семинары / семинар_8_Франция, Португалиии.doc
Скачиваний:
21
Добавлен:
03.08.2023
Размер:
284.16 Кб
Скачать

3.2.2. Подготовка персонала служб безопасности

Пе­речисленные выше особенности деятельности персона­ла частных служб безопасности по борьбе с диверсионно-террористическими проявлениями, компьютерной преступностью, финансовыми махинациями, промыш­ленным шпионажем требуют профессиональной под­готовки французских детективов и охранников.

Деловые круги Франции уже неоднократно выска­зывались в пользу создания специальных учебных цен­тров не только в Париже, но и в провинциальных городах, возможно на базе одной из центральных по­лицейских школ, для подготовки соответствующего персонала для частных охранно-детективных агентств и служб безопасности.

Реализацией этой насущной потребности пред­принимательских кругов явилось открытие в феврале 1991 г. в Марселе новой школы полицейского типа, где основное внимание обращено на практическую подготовку для работы в этом районе Франции. Отличительной особенностью обучения слушателей является привитие им навыков взаимодействия в ре­гиональном, национальном и международном масш­табе, что обусловлено пестрым национальным со­ставом большого Марселя и международными связя­ми местных мафиозных групп.

Появление на юге Франции в значительных количе­ствах фальшивых паспортов, поддельных водительс­ких удостоверений и технических паспортов на автома­шины при сбыте краденых автомобилей, фальшивых таможенных деклараций, поддельных чеков и чековых книжек, фальшивых кредитных карточек и искусно из­готовленных денежных знаков как национальной, так и иностранных валют обусловило интенсивное обуче­ние детективов и охранников, сотрудников частных служб безопасности, особенно банковских структур, методам и приемам выявления поддельных докумен­тов, осмотра личных вещей, определения происхожде­ния подделок и применения технических средств для выявления фальшивых платежных и иных документов, скрытого фотографирования, а также процедурам ан­кетирования и интервьюирования лиц, подозреваемых в преступной деятельности.

3.3. Меры борьбы с компьютерной преступностью

3.3.1. Безопасность персонального компьютера

В связи с ростом во Франции количества персональных компьютеров (ПК), используемых как в государствен­ных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам дан­ных, содержащихся в их памяти.

Частные службы безопасности приступили к анали­зу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по обеспечению безопа­сности данных.

Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволи­ли выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от боль­ших и средних вычислительных комплексов ПК не располагают, как правило, достаточными аппаратами и программными средствами защиты данных от несан­кционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, и поэтому необходима разработка универсальной системы защиты данных ПК.

В информационных центрах по обработке данных содержится, как правило, информация, требующая до­полнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, посту­пают уже готовые к использованию сведения конфиден­циального характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь с любым рабочим местом других сотрудников. Его потенциал очень велик, несмот­ря на некоторую ограниченность возможностей запоми­нающих устройств и времени обработки данных.

При организации деятельности частных служб без­опасности по борьбе с несанкционированным досту­пом в базы данных ПК необходимо уделять внимание следующим аспектам:

  • выявлению лиц, имеющих возможность такого до­ступа;

  • объектам их воздействия; используемым ими методам; способам противодействия.

Для фирм, производящих ПК, рекомендации служ­бы безопасности состоят в следующем:

  • должны постоянно разрабатываться технологии со­здания новых аппаратных и программных средств за­щиты баз данных;

  • крайне важно проведение необходимых организа­ционных мероприятий по совершенствованию имею­щихся средств аппаратной и программной защиты данных, что прежде всего относится к разработчикам математического обеспечения для ПК.

По данным французских индустриальных служб без­опасности, правонарушители располагают большим на­бором технических средств и способов их использова­ния, с помощью которых они могут подключаться к ин­формационным сетям и иметь доступ к базам данных:

  • процессор ПК и вся периферийная аппаратура (прин­теры, накопители на магнитных дисках, лентах и т.д.) могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;

  • в программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных; с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычи­слительных сетях, в систему могут проникать посто­ронние лица (например, «хэккеры»);

  • правонарушения совершаются в основном внутрен­ним техническим персоналом фирм, который обслужи­вает ЭВМ;

  • к другой категории злоумышленников относятся посторонние лица, которые, подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральных ЭВМ.

Выявлены следующие процедуры несанкционирован­ного доступа к информации:

  • при копировании выходных данных, содержащихся в ПК;

  • с помощью ввода специальной подпрограммы (способ «троянского коня»);

  • путем использования личного пароля оператора;

  • посредством ознакомления с данными, содержащи­мися в ПК и выведенными на печать;

  • путем знакомства с документацией, оставленной без присмотра.

Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе ПК:

  • она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, рас­полагались отдельно друг от друга;

  • следует обеспечить ограниченный доступ пользова­теля к конфиденциальной информации;

  • должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализи­рованы.

На всех этапах работы сотрудников фирмы с пер­сональным компьютером необходимо тесное взаимо­действие с персоналом службы безопасности.

Кроме того, по мнению экспертов по вопросам безопасности, во Франции до конца 90-х годов необ­ходимо дальнейшее совершенствование уголовного за­конодательства по компьютерной преступности путем повышения эффективности гражданского или уголов­ного права, выработки новых правил и процедуры работы с ЭВМ, исключающих возможность их исполь­зования в преступных целях.