📚 Hub Books: Онлайн-чтение книгДомашняяИскусство розыскных операций - Сергей Лысенко

Искусство розыскных операций - Сергей Лысенко

Шрифт:

-
+

Интервал:

-
+
1 ... 58 59 60 61 62 63 64 65 66 ... 72
Перейти на страницу:

Например, в ходе переговоров, залегендированных под заинтересованного покупателя, было установлено, что несколько подобных икон фигурант приобрел на рынке у человека, который находится там постоянно. Контакт, также предоставил его приметы, конкретное время и местонахождение. Полученная информация дала возможность провести визуальное наблюдение и оперативную закупку в указанном месте, и изъять несколько икон, похищенных из храмов по всей стране.

Розыскной эксперимент в информационной сфере представляет из себя розыскную операцию, направленную на осуществление моделирования определенных информационных объектов и отношений. Такая операция способствуют решению конкретных задач розыскной деятельности в информационной сфере, с использованием специальных технических средств и средств связи, с фиксацией полученных результатов, имеющих значение для раскрытия преступлений. Одним из видов таких объектов могут быть и создаваемые в сети Интернет сайты, предоставляющие услуги скупки предметов сомнительного происхождения или запрещенных в свободном обороте. При поступлении предложений от продавцов в сети, как правило, для связи оставляют электронные адреса, а не телефоны.

Оперативный осмотр информационных объектов и средств связи позволяет найти, заранее изучить на месте осмотра без изъятия, зафиксировать или изъять следы, документы и другие объекты – носители информации, которые могут служить доказательствами противоправного деяния. В процессе оперативного осмотра, допускается изъятие информационных объектов для сравнительного исследования, а также их копирование, пометка объектов-носителей информации или создание условий для следообразования в сети.

Контролируемая поставка дает возможность отслеживать маршрут следования информационных объектов розыскной деятельности для выявления замаскированных преступлений и установления лиц, причастных к их подготовке или совершению.

В США проведению розыскных операций через киберпространство уделяют особое внимание. В отличие от европейских стран, в США ее результаты, в основном, используются в качестве доказательств в уголовном судопроизводстве. Поэтому неудивительно, что под эгидой Министерства юстиции постоянно разрабатываются различные методики проведения таких операций и сбора соответствующей доказательной информации. Одной из таких методик можно назвать Инструкцию по осмотру места электронного преступления. В рамках этой методической разработки указывается, в частности, порядок сбора электронных доказательств по убийствам, торговле наркотиками, отмыванию грязных денег, мошенничеству и другим преступлениям.

Сыщиками, с точки зрения борьбы против совершения преступлений, компьютер рассматривается в трех ракурса.

Во-первых, он может выступать в качестве орудия совершения преступления с целью похищения информации или нанесения ущерба целевой системе.

Во-вторых, компьютер может рассматриваться, как средство совершения преступления, через которое правонарушители достигают своего злого умысла, например, для электронного мошенничества.

И, в-третьих, компьютер рассматривается, как хранилище для доказательной информации или контрабанды.

Инструменты осуществления розыскных операций через киберпространство достаточно разнообразны. Наиболее известным среди них является система Carnivore, также известная под названием DCS-1000 – Digital Collection System – цифровая система сбора информации. В отличие от системы Echelon, она собирает информацию только по целевым объектам. Для установки системы Carnivore, необходимо предварительно получить судебный ордер. После этого на стороне базовой станции провайдера услуг Интернета устанавливается специальная программа перехвата сетевых пакетов.

Программа может работать в двух режимах, перехватывать содержание сообщений целевого объекта и перехватывать служебную информацию целевого объекта. Причем, получение судебного разрешения на проведение перехвата по первому режиму значительно сложнее чем по-другому. Поэтому, как правило, Carnivore используют во втором режиме.

Примерами служебной информации для перехвата, в данном случае, могут выступать заголовок электронного письма, перечень посещенных электронных ресурсов и тому подобное.

Система Carnivore является частью инструментария ФБР, который используется для проведения определенных видов расследований, и работает на базе операционной системы Windows NT и выше. Вспомогательными сервисами системы Carnivore является CoolMiner и Packeteer. Первый предназначен для формирования статистических отчетов и преобразования информации с контролируемых устройств в удобный для чтения вид. Второй сервис обеспечивает обработку исходных данных системы Carnivore и восстанавливает определенные протоколы, в частности HTTP с IP-пакетов.

Обычно, наблюдение с помощью системы Carnivore осуществляется в течение 30 суток, после чего все оборудование системы демонтируется. Электронные носители, установленные у провайдера, на которые записывается перехваченная информация, изымаются специальным агентом, после чего их помещают в специальный контейнер, опечатывают и отправляют на экспертизу. Во время работы Carnivore приводы с носителями информации системы замыкаются и опечатываются с целью недопущения к ним несанкционированного доступа.

Еще один проект, связанный с проведением розыскных операций путем использования киберпространства, называется «Волшебный фонарь». Суть этой операции состоит в создании троянской программы, которая удаленно устанавливается на компьютер подозреваемого, с целью мониторинга клавиатуры и сбора доказательств. Эта программа может устанавливаться на компьютер, как путем ее непосредственного запуска пользователем, например, в качестве вложения из электронной почты, так и через уязвимости операционной системы. Таким образом, для установки этой программы сыщикам не нужно осуществлять негласное проникновение в помещение, чтобы получить доступ к компьютеру фигуранта.

В настоящее время правоохранителями разработаны специальные программы для сравнения изображений с целью выявления в Интернете детской порнографии. Другие программы позволяют отслеживать сервер, с которого было отправлено то или иное электронное сообщение или размещена веб-страница. Также существуют программы документирования сессий сайтов и для обнаружения закодированных стенографических сообщений и тому подобные.

В 2002 году сержанта ВВС США обвинили в попытке вступить в контакт с иракской разведывательной службой, чтобы продать ей секретные данные, полученные с американских спутников. Он отправил подозрительное письмо с компьютера районной библиотеки в Северной Вирджинии. Специальная шпионская программа скопировала его письмо и отследила, что в конечном счете, привело к его аресту и осуждению.

Также сыщики часто проводят операции по борьбе с детской порнографией, во время которых посещают специальные чаты, форумы и тематические сайты с детской порнографией, где обнаруживают потенциальных преступников и документируют их противоправную деятельность.

С помощью киберпространства сыщики пользуются методом личного поиска, посещая сайты и форумы, с целью выявления и пресечения преступлений. Также сыщики могут выдавать себя и за несовершеннолетних, общаясь с педофилами в сети, и выводя их на «чистую воду». Так, в течение некоторого времени педофил общается с якобы малолетней девочкой, которой предлагает встретиться с целью «близкого знакомства». После чего, в месте назначения встречи, преступника задержали и арестовали.

1 ... 58 59 60 61 62 63 64 65 66 ... 72
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?