chitay-knigi.com » Домоводство » Искусство розыскных операций - Сергей Лысенко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 60 61 62 63 64 65 66 67 68 ... 72
Перейти на страницу:

Вторые – это утилиты для сбора информации об отдельных пользователях. Например, реальное имя пользователя или последнее время и дата его входа в систему. Специфический вид активности пользователя, вошедшего в систему, также устанавливают через утилит, а иногда даже почтовый адрес и телефон пользователя. Сыщики должны помнить, что информация такого рода может быть не настоящей, преступники могут использовать вымышленные данные для регистрации.

Кроме того, официально запрещается использовать специфические утилиты, которые обходят ограничения, установленные для пользователей системы. Это, например, различного рода программы «сниферы», которые можно использовать для перехвата имен и паролей пользователей, поскольку такие перехваты, нарушают права человека. Хотя, сыщик, осуществляя онлайн расследование, способен выяснить, что пользователь с вымышленным именем обладает информацией, которая касается определенного преступления. В таком случае, сыщик может с помощью определенных системных команд, попытаться выяснить информацию о профиле пользователя в общедоступной компьютерной системе.

Коммуникации в режиме реального времени. Сыщик вправе, в пассивном режиме, осматривать и документировать электронные сообщения, сделанные в режиме реального времени, по тем же основаниям, по которым он может сопровождать открытые общественные собрания.

При общении в сети пользователи часто используют такой инструмент как Интернет-чат. Он представляет из себя глобальную систему, с помощью которой пользователи могут общаться друг с другом в реальном времени, путем обмена письменными электронными сообщениями. Такие дискуссии могут иметь публичный или частный характер.

Данное правило касается именно дискуссий, имеющих публичный характер, то есть не имеют ограничений по доступу к ним других лиц. Кроме того, в рамках этого правила, сыщику целесообразней участвовать в таких дискуссиях только в пассивном режиме, то есть, не оставляя своих сообщений.

В различных правоохранительных органах действуют разные правила о возможности сыщиков посещать публичные собрания и документировать их. Вот яркий пример такой работы. Сыщик решил провести мониторинг дискуссии по изготовлению взрывных устройств, но не принимать в ней активное участие лично. Сыщик способен проводить такой мониторинг, если в реальном мире он занимается раскрытием аналогичных преступлений. Кроме того, он может делать онлайн запись дискуссии.

Доступ к ресурсам ограниченного пользования будет следующей операцией. Сыщики не имеют права доступа к онлайн-ресурсам или средствам с ограниченным доступом без наличия оснований для доступа в частную сферу.

Как и в материальном мире, в киберпространстве пользователи могут ограничить доступ к собственным ресурсам, позволив доступ к ним только определенному кругу лиц. Например, сайты и компьютерные службы могут быть защищены паролями. Доступ к таким сайтам и службам разрешен только определенному кругу лиц, которых определил системный администратор. В чатах также существует возможность обеспечения ограничения доступа к определенным дискуссиям. Даже сайты, доступ к которым открыт, могут быть защищены с помощью пассивных, например, размещение на странице сайта баннера с надписью: «Вход полицейских нежелателен» или активных средств, например, необходимость отрицательного ответа на вопрос, вроде, «Вы офицер полиции?» перед получением доступа.

Право посещать онлайн ресурсы ограниченного доступа возникает при аналогичных условиях с реальным миром. Так, в соответствии с законодательством, сыщики могут посещать частные территории только с согласия их владельца или при наличии других оснований для этого. Эти же ограничения распространяются и на киберпространство. Однако, для частных территорий должны быть применены адекватные средства защиты, замки или ограждения. То есть простой надписи «Посторонним вход воспрещен» для защиты приватности недостаточно, и сыщики вполне могут осматривать подобные территории. Аналогично, баннера, указывающего на нежелательность входа полицейских на сайт, недостаточно для того, чтобы они не могли заходить на него. Кроме того, сыщики могут посещать частные территории с согласия уполномоченных лиц, а в киберпространстве такое разрешение может предоставить администратор ресурса, даже если сыщик представился вымышленным именем. В случае применения сыщиком вымышленных установочных данных в киберпространстве, он должен пользоваться легендой прикрытием. Кроме того, при наличии такой ситуации, сыщик способен быть готов на установление контакта с подозреваемым.

Например, если сыщик занимается расследованием мошенничества. При входе на сайт, через который проводятся мошеннические операции, он увидел баннер с надписью: «Вход полицейских нежелательный». Сыщик может проигнорировать эту надпись и войти на него, так же, как может посещать публичные места в реальном мире. Далее при осмотре сайта, сыщик видит меню с тремя вариантами выбора. Первый вариант предлагает пользователю ознакомиться с информацией о фирме. Второй вариант содержит надпись: «Нажмите сюда для входа и подтверждения того, что вы не являетесь офицером правоохранительных органов». Третий вариант позволяет вход только членам сайта с введением соответствующего пароля.

Право сыщика свободно выбрать первый вариант. Если он захочет выбрать второй вариант, то есть войти под вымышленными установочными данными, то он должен иметь соответствующую легенду прикрытия или участвовать в розыскной операции. Для того, чтобы войти по третьему варианту меню, сыщик должен получить согласие администратора сайта. Если сыщик войдет по третьему варианту меню, с согласия одного из членов сайта, то он может действовать только в пределах возможностей, установленных для этого члена сайта.

Коммуникации онлайн помогают при раскрытии преступлений. Сыщики вправе использовать онлайн услуги для связи так же свободно, как использовать другие средства связи, такие как телефон и почта. Сыщики должны сохранять содержание электронных сообщений, таких как электронная почта, если считают, что сообщение должно быть документально зафиксировано. Содержание сообщений сохраняют в соответствии с требованиями процессуального закона.

Одной из функций компьютерной техники является обеспечение коммуникации между людьми. Коммуникации могут проводиться не только с помощью электронной почты, но и с использованием чатов, программ интерактивных конференций через Интернет, досок сообщений и тому подобного.

Сыщики, так же, как и обычные граждане, могут общаться в онлайн режиме. Более того, для эффективного выполнения возложенных на них задач, они должны уметь применять различные средства коммуникации. Например, такие, как телефон для осуществления служебной связи, еще сыщикам может понадобиться электронный почтовый ящик (e-mail) для коммуникации с коллегами по службе, жертвами или свидетелями преступления, информаторами, представителями общества и даже фигурантами расследования. При осуществлении таких коммуникаций, сыщики должны быть очень осторожными и соблюдать процедуры, установленные для передачи информации с ограниченным доступом.

Существуют определенные особенности для осуществления сыщиками международных электронных коммуникаций. Тем более, если такие коммуникации осуществляются с жертвами или свидетелями преступления, информаторами, свидетелями, представителями общественности и фигурантами расследования. Проведение этих коммуникаций должно осуществляться согласно требованиям законодательства. Сыщики обязаны проводить документирование коммуникаций, только важных для расследования преступлений.

1 ... 60 61 62 63 64 65 66 67 68 ... 72
Перейти на страницу:

Комментарии
Минимальная длина комментария - 25 символов.
Комментариев еще нет. Будьте первым.
Правообладателям Политика конфиденциальности