Шрифт:
Интервал:
Закладка:
Проведение таких розыскных операций путем использования киберпространства в США, называется «онлайновые секретные операции». Срок проведения таких операций устанавливается не более 30 суток, но при необходимости, его можно продлить. Результаты проведения такой операции закрепляются в соответствующем отчете.
Во время проведения онлайновой секретной операции, сыщик обязан делать точные записи всех онлайновых коммуникаций. А также поддерживать онлайновый профиль, по возможности в ограниченном виде, достаточном для достижения цели операции. Сыщикам запрещено совершать физический контакт с фигурантами.
Главной для сыщика остается обязанность делать все необходимые действия, в течение всей операции для защиты потенциальных жертв и предупреждения серьезной криминальной деятельности, если во время онлайнового контакта выяснится, что существует реальная угроза третьим лицам, коммерческим организациям или правительственным объектам.
Примечателен пример проведения розыскной операции произошел осенью 2007 года в Калифорнии. Так, 49-летняя женщина, под вымышленным ником, разместила на сайте для знакомств и объявлений объявление о том, что ищет наемного убийцу для разовой работы. На это предложение наткнулись сразу трое жителей Калифорнии, которые немедленно связались с полицией.
В ходе расследования выяснилось, что женщина хотела устроить свою личную жизнь, убив жену своего любовника. За убийство она готова была заплатить киллеру аж 500 долларов. Об этом она написала в одном из писем в ходе общения, которое контролировали сыщики, с потенциальными «клиентами».
В результате, заказчица предстала перед судом не только по обвинению в планировании убийства. Выяснилось, что ею было совершено и другие преступление, в апреле 2007 года она едва не сожгла дом своей соперницы.
Возможности виртуального мира позволяют сыщикам и государственным правоохранительным органам решать многие розыскные задачи. К ним, в первую очередь, относится расследование атак, направленных на нарушение целостности, доступности и конфиденциальности компьютерных сетей и баз данных. Расследование других преступлений, совершаемых через компьютерные сети, включая распространение детской порнографии, пиратского программного обеспечения, реализацию мошеннический схем и электронных методик вымогательства.
Аналогично с предыдущими, сыщики борются с деятельностью преступников, которые используют компьютерные сети с целью коммуникации между собой и для хранения информации. Поэтому, поиск в ходе осуществления розыскной деятельности всех типов доказательств, информации, ресурсов и версий происходит в онлайн режиме. С этой же целью, сыщики используют компьютерные сети для коммуникации между собой, с жертвами, свидетелями, субъектами преступлений и с представителями общественности.
Читатель может задаться вопросом о том, что автор постоянно ссылается и цитирует западных, а чаще американских ученных в области розыскной деятельности. Это не связано с почитанием или преклонением перед западной наукой. Просто, те мысли которые формулирует автор, чаще пересекаются и находят подтверждение именно в западной научной литературе. Отечественная мысль еще не достигла такого уровня, чтобы можно было кого-либо цитировать из специалистов, она только создается и не без активного участия автора.
Подошло время сформулировать правила проведения розыскных операций в киберпространстве для четкого понимания сыщиками алгоритмов их организации. Этому порядку важно придерживаться во время выявления, пресечения, раскрытия и расследования преступлений путем использования киберпространства. Рассмотрим все по очереди.
Получение информации из общедоступных ресурсов состоит в следующем. Сыщики могут получать информацию из общедоступных онлайн-ресурсов и средств по тем же правилам, что и информацию из других общедоступных ресурсов. Это правило распространяется как на общедоступные ресурсы внутри страны, так и на ресурсы за ее пределами.
Таким образом, сыщик может получать информацию из ресурсов, которые не содержат ограничений доступа, так же, как информацию с общедоступных источников, таких как газеты, библиотечные фонды и материалы, которые можно получить с помощью соответствующих устных или письменных запросов. Проведение такой операции является наименее зашифрованной, и почти не затрагивает конституционных прав и свобод человека.
Действие этого правила не распространяется на непубличные электронные коммуникации, подобные частной электронной почте или частным чат-сессиям, которые защищены тайной частной жизни.
Можно привести пример. Сыщик считает необходимым прочитать новости на «хакерском» сайте. Поскольку эти новости являются общедоступными, то соответственно и сыщик также имеет право с ними ознакомиться. Для проведения этого сыщик может воспользоваться поисковыми средствами, ресурсами или программами, которые позволяют осуществлять поиск в соответствии с интересами пользователя. С целью обеспечения конспирации при проведении данной розыскной операции, желательно выходить в сеть, используя нейтральные идентификационные данные о своем онлайн адресе и другое.
Проведение данной операции не ограничивается только территорией одной страны, так как многие онлайн ресурсы расположены за ее пределами. Например, при расследовании деятельности по отмыванию грязных денег через оффшорные зоны, сыщику может понадобиться информация об определенных лицах, представляющих розыскной интерес, информация о которых отсутствует в онлайн ресурсах его страны. Тогда сыщик может попробовать поискать ее на общедоступных иностранных сайтах и тому подобных.
В течение таких поисков сыщики должны делать определенные пометки, как и во время розыскных действий в реальной среде. Документируется не весь процесс поиска, а только те его части, которые имеют отношение к преступлению. Такие записи способствуют не только повышению эффективности проведения раскрытия преступления, но и могут стать доказательствами в возможном будущем уголовном процессе.
Получение идентифицирующей информации о пользователях в сети имеет индивидуальный смысл. Существуют распространенные программные средства получения общедоступной идентифицирующей информации о пользователе или компьютере в сети. Сыщики вправе использовать такие средства теми же методами, которые позволяют им искать подобного рода информацию за пределами киберпространства. Однако, сыщики не имеют права использовать программные средства, даже если те являются стандартными и встроенными в операционную систему, для обхода ограничений, установленных для пользователей системы.
Особенностью компьютерных сетей является использование определенной системы адресации для поддержания связи. Основной идентифицирующей информацией компьютера при этом выступает его доменное имя, IP-адрес и некоторые другие данные. Кроме того, при регистрации на сайтах, пользователи предоставляют о себе определенную информацию, которая является общедоступной. Для сбора информации, приведенной выше, существуют специальные программные утилиты.
Первыми из таковых, являются утилиты, предоставляющие информацию о компьютерах, хостах и сети. Такая информация необходима для адресации в сети и поэтому доступна. Сыщик может осуществлять поиск такой информации по любой розыскной необходимости.