Особенности получения оперативно-розыскной информации в сети Интернет — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Особенности получения оперативно-розыскной информации в сети Интернет

2023-01-16 73
Особенности получения оперативно-розыскной информации в сети Интернет 0.00 из 5.00 0 оценок
Заказать работу

 

С учетом наличия в киберпространстве криминогенной среды проведение ряда ОРМ в сети Интернет можно ассоциировать с оперативным поиском. Это подтверждается и присутствием в киберпространстве криминогенных объектов, среди которых выделяются следующие.

1. Объекты, требующие оперативного прикрытия в связи с повторяющимися попытками преступных посягательств и (или) наличием условий для их совершения (сайты банковских структур; сетевые объекты, обрабатывающие конфиденциальную информацию; сайты социальных сетей; интернет-магазины, интернет-аукционы и т.п.).

2. Информационные ресурсы, содержащие оперативно значимые сведения (сайты, через которые распространяется социально опасная информация, реализуются предметы, запрещенные к обороту, ведется пропаганда криминального образа жизни и т.п.).

3. Места сетевого общения криминально настроенных лиц (открытые и закрытые форумы криминальной направленности, чаты и др., в том числе функционирующие в "теневом Интернете").

Важная для раскрытия преступлений информация концентрируется на сетевых криминогенных объектах в виде: а) следов противоправной деятельности; б) сообщений лиц, осведомленных об обстоятельствах подготовки и совершения преступлений; в) ссылок на сетевые адреса размещения материалов, запрещенных к распространению. Кроме того, искомая информация присутствует в коммуникационных актах разрабатываемых лиц, реализуемых через: а) сообщения электронной почты; б) сеансы прямой связи (IP-телефония, ICQ и т.п.); в) условные сигналы либо зашифрованные сообщения, размещаемые на общедоступных сетевых информационных ресурсах с использованием стеганографии.

Оперативно значимые сведения могут быть обнаружены на персональных страницах социальных сетей и в сетевых хранилищах информации, выделенных для разрабатываемых лиц на серверах, использующих "облачные технологии".

Одним из перспективных направлений оперативного поиска в сетевом информационном пространстве является оперативно-розыскной мониторинг (интернет-мониторинг), который представляет собой комплексную систему наблюдения за состоянием криминальных процессов в сетевой социальной среде, основанную на использовании средств и методов ОРД непосредственно в сетевом информационном пространстве и направленную на сбор, обработку и анализ информации о явлениях криминального плана. Осуществление мониторинга может базироваться на применении в сетевом пространстве различных ОРМ (получение компьютерной информации, наведение справок, опрос, наблюдение и др.).

Объектами сетевого оперативно-розыскного мониторинга могут быть все виды информационных ресурсов сети Интернет. Основными направлениями мониторинга, способными обеспечить высокую интенсивность поступления оперативно-розыскной информации, являются: а) автоматизированный поиск сетевых информационных ресурсов, содержащих запрещенную к распространению информацию; б) оперативно-розыскное изучение выявленных сетевых ресурсов, связанных с деятельностью преступных сообществ; в) наблюдение за закрытыми для общего доступа местами сетевого общения криминальной направленности.

Кратко рассмотрим особенности каждого из выделенных направлений. Оперативниками для получения информации все чаще применяется поиск по информационным ресурсам Интернета. Наиболее просто он реализуется с использованием различного рода поисковых систем (Google, Yandex, Rambler и т.п.), использующих производительные алгоритмы обнаружения информации по заданным реквизитам. В ходе информационного поиска выявляются сайты, связанные с ОПФ, а также сетевые ресурсы, содержащие запрещенную к распространению информацию (порнография, материалы экстремистского содержания, пропаганда наркотиков и др.). При выполнении информационного поиска следует учитывать, что в результате использования алгоритмов анонимизации, прокси-серверов и ресурсов сети Тор в киберпространстве существуют обширные закрытые зоны, практически недоступные для обычных пользователей: эти ресурсы не индексируются поисковыми серверами, доступ к ним возможен только для "посвященных" лиц, и именно здесь концентрируются значительные объемы оперативно значимой информации. Для ее получения необходимо осуществлять целевой мониторинг "теневого Интернета" с применением более сложных алгоритмов поиска, предусматривающих "глубокий" анализ информационных ресурсов.

По результатам поиска принимаются меры к блокированию сайтов и установлению личности их организаторов. Добавим, что поисковые серверы применяются и для получения дополнительной информации о пользователе или группе пользователей сети. Сведения о разрабатываемых лицах могут быть получены в открытом доступе на их личных страницах в социальных сетях (Одноклассники.ру, ВКонтакте.ру) либо в персональных блогах. Кроме того, через поисковые серверы может производиться поиск сведений о специальных приемах, которыми могли воспользоваться преступники при совершении сложных в технологическом отношении действий.

Повышение эффективности оперативно-розыскного мониторинга предполагает применение контент-анализа, который представляет собой формализованный аналитический метод исследования содержания документов в целях выявления и измерения характеристик социальных явлений, получивших в них отражение. Основными объектами такого анализа могут быть сетевые информационные ресурсы и тексты в местах сетевого общения (социальные сети, блоги, форумы и т.п.) криминальной направленности. Контент-анализ позволяет установить присутствие в тексте или массивах текстов ключевых слов, зафиксировать смысловые единицы содержания, частоту их употребления, соотношение различных элементов текста. Получаемые количественные характеристики подвергаются статистической обработке. Основная особенность метода контент-анализа состоит в том, что он дает возможность изучать документы в их социальном контексте. Современное программное обеспечение способно производить категоризацию текстов в анализируемых информационных массивах по тематике обсуждаемых вопросов.

Еще более продуктивным с точки зрения выявления оперативно значимой информации в последнее время становится применение технологий анализа так называемых Больших Данных*(74). Обработка таких данных с комплексным использованием особых подходов, специальных инструментов и методов позволяет получать в различных сферах деятельности (в производстве, здравоохранении, торговле, государственном управлении) новые ценные знания, недостижимые иными способами. Производители программного обеспечения предлагают готовые программные решения и аппаратно-программные комплексы для массово-параллельной обработки данных, разрешающие агрегировать циркулирующие в Интернете данные объемом в десятки терабайт и производить их глубокий анализ, обеспечивающие обнаружение неизвестных событий и неочевидных закономерностей, автоматизированное выявление латентных связей между объектами различной природы (событиями, людьми, предметами, сведениями и др.), визуализацию результатов о наличии неявных связей, структуру которых трудно передать иными способами. С их помощью решаются алгоритмические задачи, представляющие интерес и для ОРД:

- классификация (отнесение новых объектов к одному из известных классов с целью установления предполагаемых характеристик таких объектов и их возможных реакций на различные воздействия);

- кластеризация (группировка объектов на основе схожих свойств);

- ассоциация (выявление закономерностей между связанными событиями);

- анализ отклонений (обнаружение нехарактерных событий);

- прогнозирование (определения наиболее вероятных вариантов развития изучаемых явлений).

С точки же зрения практических задач ОРД применение технологий анализа Больших Данных позволит:

- обеспечивать сбор максимально полной информации об объектах оперативного интереса с формированием "электронного досье" на потенциальных преступников, обнаружением и визуализацией неявных связей с иными объектами и событиями криминального характера;

- фиксировать социальную активность разрабатываемых лиц, возникновение и изменение их сетевых связей, анализировать степень интереса к тем или иным обсуждаемым в местах сетевого общения событиям;

- выявлять ОПФ (в том числе имеющие сетевую форму организации с гибкой структурой), определять их специализацию, степень организованности, распределение ролей, характер неочевидных связей между фигурантами и их причастность к тем или иным событиям;

- отслеживать появление в киберпространстве "цифровых следов" с заданными свойствами, указывающими на высокую вероятность подготовки либо совершения криминальных действий, и оповещать оперативных сотрудников;

- строить "поведенческие профили" для лиц, совершающих преступления определенных видов, и формировать на этой основе поведенческие гипотезы;

- улучшать планирование оперативно-розыскных действий за счет учета сложной совокупности многочисленных факторов, влияющих на развитие конкретной оперативно-тактической ситуации;

- определять оптимальные варианты эффективного управляющего воздействия на представленные в социальных сетях и "теневом Интернете" сообщества и группы криминальной направленности на основе моделирования характеристик таких групп.

Анализ Больших Данных создает реальную технологическую основу использования оперативно-розыскных методов и для прогнозирования различных социально опасных событий и предупреждения преступлений. Очевидно, результаты анализа помогут выявлять корреляционные связи между обнаруженными событиями и на этой основе прогнозировать возможные варианты развития оперативно-тактической ситуации; достоверно оценивать масштабы и общественную опасность криминальных явлений, уровень, структуру и динамику преступности; формировать прогнозы их изменений; вырабатывать стратегические рекомендации и упреждающие меры по нейтрализации прогнозируемых негативных факторов.

Не менее сложной формой добывания оперативно-розыскной информации в киберпространстве можно считать непосредственное наблюдение за закрытыми для общего доступа местами общения криминальной направленности, основные из которых находятся в "теневом Интернете". Данное направление оперативно-розыскного мониторинга предполагает постоянное изучение сообщений, публикуемых в соответствующих чатах, конференциях, форумах, и обеспечивает возможность получать сведения о намерениях участников ОПФ, устанавливать их связи между собой, узнавать детали замышляемых деяний, выявлять признанных лидеров, следить за их перемещениями, вести подбор лиц для привлечения к сотрудничеству и т.д. Наблюдение за местами сетевого общения может осуществляться как оперативником лично, так и за счет привлечения конфидентов. В этой связи интересен опыт Федерального бюро расследований США, в определенных ситуациях берущего под контроль выявленные хакерские сайты и форумы и получающего при этом ценную информацию (включая контроль интернет-адресов тех, кто часто посещает эти веб-сайты, характер их активности в сетевом общении, сведения о конкретных фактах преступной деятельности). Повышение эффективности анализируемого направления оперативного поиска возможно также за счет проведения оперативных комбинаций, предполагающих создание в киберпространстве разного рода "ловушек" для выявления лиц, причастных к противоправной сетевой деятельности. Например, инструкция Министерства юстиции США предлагает организовывать легендированные сетевые форумы хакерской направленности, тематика которых позволяет сотрудникам правоохранительных органов проводить завуалированные опросы посетителей*(75). Поскольку среди лиц, совершающих киберпреступления с целью самоутверждения, высок процент тех, кто испытывает потребность "покрасоваться" достижениями перед широкой аудиторией, в процессе специально организованного общения такие субъекты часто разглашают сведения о своих противоправных деяниях.

Специфика сетевого пространства создает условия для использования новых форм привлечения граждан к содействию ОРД. Одним из наиболее простых способов получения информации от граждан в киберпространстве может быть создание специализированных сайтов по регистрации сведений, представляющих оперативный интерес. На специализированных сайтах выделяются страницы, где можно заполнить форму сообщения о совершенных и подготавливаемых преступлениях, о предполагаемых преступниках и их связях и т.п. Передача сведений о противоправной деятельности может осуществляться с сохранением анонимности заявителя*(76).

В последнее время фиксируется тенденция к созданию в сетевом сообществе негосударственных структур по борьбе с криминальными явлениями, при этом добровольные объединения граждан самостоятельно осуществляют мониторинг "теневых" участков Сети, выявляют источники криминальной активности, привлекают к ним внимание ОРО. Стоит учитывать, что некоторые граждане не решаются передать известные им сведения о криминальной активности определенных лиц представителям ОРО, полагая, что такие действия осуждаются обществом. Тем не менее в киберпространстве имеются условия для получения подобной информации при изучении оперативником сообщений в местах сетевого общения, где у граждан есть возможность делиться известной им информацией без прямого обращения к ОРО. В указанных местах может проводиться опрос лиц, которым известны сведения, представляющие оперативный интерес. Проведение опроса в электронном виде не противоречит действующему законодательству. Из тактических соображений предпочтение стоит отдавать легендированной форме проведения опроса, при которой оперативник скрывает свои истинные цели и профессиональную принадлежность. При осуществлении указанных ОРМ возможно выявление лиц, готовых оказывать содействие ОРО на конфиденциальной основе. Привлечение граждан к конфиденциальному содействию ОРО позволяет не только получать достоверную информацию о состоянии оперативной обстановки на контролируемых сетевых объектах, но и изучать способы совершения и сокрытия следов киберпреступлений, ранее не встречавшихся в оперативно-розыскной практике. Особый эффект обеспечивает приобретение конфидентов из числа хакеров. Находясь в среде лиц, склонных к совершению сетевых преступлений, и пользуясь их доверием и своим авторитетом, такой конфидент способен непосредственно выявить преступные намерения определенных ее участников. Помощь конфидента-хакера может заключаться не только в фиксировании действий разрабатываемых лиц, но и в применении специальных познаний для решения оперативно-розыскных задач. В определенных ситуациях только консультации квалифицированных хакеров, выполнение ими определенных действий по заданию оперативника, участие в проведении отдельных видов ОРМ способны обеспечить выявление лиц, совершающих киберпреступления.

 

Содержание оперативно-розыскных мероприятий в сети Интернет

 

Основными мероприятиями, реализуемыми в Интернете оперативно-техническими подразделениями, являются снятие информации с технических каналов связи и получение компьютерной информации*(77). В сети Интернет каналы связи образованы не только многообразными линиями связи, но и значительным числом промежуточных устройств коммуникационного оборудования (маршрутизаторы, концентраторы, промежуточные серверы и т.п.). Передаваемая по этим каналам информация состоит их двух частей: служебной (задающей маршрут передачи) и содержательной. Для решения оперативно-розыскных задач основной интерес представляет доступ к содержательной части сообщений, передаваемых с определенного адреса и потенциально включающих сведения о преступной деятельности, однако нередко самостоятельную ценность может иметь и служебная часть сообщений, указывающая на контакты разрабатываемого лица.

Следует учитывать, что в каждый конкретный момент времени информация может находиться в одной из двух форм: а) храниться на машинном носителе; б) передаваться по каналу связи. СИТКС осуществляется в отношении передаваемых данных: их сбор производится в реальном масштабе времени путем перехвата за счет использования программного обеспечения и специальной аппаратуры, подключенной к каналу связи. Однако многие из узлов сетевого коммуникационного оборудования содержат собственные устройства памяти, в которых могут какое-то время сохраняться передаваемые данные. Изъятие таких данных также производится в рамках СИТКС. Вместе с тем служебная информация, сохраняемая в базах данных оператора связи, не относится к передаваемой по каналу связи, а потому доступ к ней осуществляется путем наведения справок.

Перехват данных при СИТКС может осуществляться в двух формах. Пассивный перехват предполагает слежение за передаваемыми по каналу связи сообщениями без вмешательства в их поток (с данных снимается копия, а сами они направляются по назначению), что обеспечивает конспирацию (отправитель и получатель не наблюдают признаков перехвата). При активном перехвате над сообщениями выполняются определенные действия: сообщения могут быть изменены, уничтожены, задержаны, переупорядочены и т.п. Кроме того, решение тактических задач в конкретных случаях может потребовать блокирования (в порядке ч. 1 ст. 15 ФЗ об ОРД) всех сообщений, направляемых конкретному адресату, для недопущения получения им определенной информации. Понятно, что активный перехват и блокирование передачи данных снижают конспиративность проводимого мероприятия.

В связи с тем, что СИТКС ограничивает конституционное право граждан на тайну связи, оно может применяться по ограниченному перечню составов преступлений и за редкими исключениями допускается только на основании судебного решения. Проблема соблюдения прав граждан в данном случае усугубляется сложностью выделения из общего потока тех сообщений, которые связаны с разрабатываемым лицом. Соответствующие затруднения могут быть вызваны различными причинами. Так, одним сетевым адресом могут пользоваться различные лица, в том числе и не участвующие в преступной деятельности. Кроме того, в многопользовательских системах одно и то же имя, идентифицирующее пользователя, может быть доступно разным людям, а один человек может использовать различные имена. Возможна даже подмена проверяемым субъектом сетевого адреса в передаваемых сообщениях.

В последнее время широкое распространение среди пользователей сети Интернет получили сервисы IP-телефонии, обеспечивающие голосовую связь абонентов с дополнительными возможностями (визуальный контакт, конференцсвязь нескольких абонентов, обмен текстовыми сообщениями, фотографиями и видео- и аудиозаписями и др.). Телефонная связь может обеспечиваться и по схеме, при которой один из абонентов пользуется сетевой компьютерной системой, а второй - обычным или мобильным телефоном. Очевидно, что оперативно-розыскной контроль подобных переговоров частично удовлетворяет признакам не только СИТКС, но и такого ОРМ, как прослушивание телефонных переговоров (ПТП). Последнее ОРМ получило в ФЗ об ОРД более детальную регламентацию. С учетом этого, независимо от использования одной или обеими сторонами средств IP-телефонии при ПТП должны применяться требования, закрепленные законом в качестве обязательных для осуществления этого ОРМ.

При проведении ОРМ "получение компьютерной информации" в отдельных случаях возможно осуществление действий, в которых усматривается аналогия с осуществлением контроля почтовых отправлений, телеграфных и иных сообщений. Можно заметить, что порядок передачи сообщений электронной почты существенно отличается от порядка доставки обычных почтовых отправлений и телеграфных сообщений. Соответственно, методы контроля почтовой корреспонденции, связанные с ее перлюстрацией, не могут быть перенесены на электронные сообщения. Между тем потребность в процедуре контроля отправлений электронной почты не вызывает сомнений. Такие действия в определенных ситуациях позволяют не только получать важные фактические данные, но и создавать препятствия обмену информацией между изучаемыми лицами. Разработка соответствующей процедуры должна учитывать особенности обмена электронными сообщениями. Во-первых, сообщения электронной почты поступают к адресату через почтовые серверы, среди которых можно выделить: а) серверы провайдеров, предоставляющих адресату услуги доступа к электронной почте; б) корпоративные почтовые серверы организаций и предприятий; в) бесплатные почтовые серверы свободного доступа (как отечественные, так и зарубежные). Таких почтовых серверов в Интернете значительное количество. Во-вторых, разрабатываемое лицо может использовать множество почтовых ящиков, созданных на различных серверах. Выявление таких ящиков и последующий контроль над ними сопряжены с серьезными проблемами, особенно в случаях, когда обмен сообщениями ведется с применением методов конспирации. В-третьих, если обычные почтовые отправления (за исключением корреспонденции до востребования) содержат прямое указание адресата, то сообщения электронной почты, напротив, нередко практически полностью обезличены, что создает дополнительные проблемы при установлении их подлинности и авторства. Установить принадлежность почтового ящика по его названию также в большинстве случаев затруднительно. В итоге даже при получении доступа к конкретному ящику нельзя быть до конца уверенным, что контролируемые сообщения принадлежат конкретному лицу. У оператора связи, обслуживающего абонента, имеется технологическая возможность выделять весь поток компьютерных данных, направляемых на его сетевой адрес, однако такие действия не укладываются в рамки анализируемого ОРМ и более соответствуют уже рассмотренному мероприятию СИТКС. Доступ же к сообщениям электронной почты, сохраненным после прочтения в компьютерной системе разрабатываемого лица, может осуществляться при обследовании этой системы. Обратим внимание на происходящее при этом изменение правового режима доступа к корреспонденции, поскольку сообщения в этой ситуации приобретают статус обычного электронного документа (возможно, и имеющего отношение к тайне частной жизни разрабатываемого лица).

В определенных ситуациях доступ к оперативно значимой информации, содержащейся в компьютерах, которыми пользуются разрабатываемые лица, может быть получен в процессе негласного дистанционного обследования компьютерных систем, подключенных к сети Интернет. Подобные дистанционные действия должны также производиться в рамках ОРМ "получение компьютерной информации". Специфика осуществления названного ОРМ подробно рассмотрена в соответствующем разделе учебника (см. 8.15), здесь же следует обратить особое внимание на его отличие от СИТКС. При производстве СИТКС информация снимается с каналов связи в процессе ее передачи, при дистанционном обследовании сетевой компьютерной системы речь идет о доступе к информации, которую разрабатываемые лица хранят в своих компьютерных системах и, возможно, не намереваются куда-либо передавать. Получение компьютерной информации в данном случае направлено на активный поиск сведений, предполагающий дистанционное "проникновение" в средства хранения информации с последующим изучением содержащихся в них данных. Своеобразие проведения дистанционного обследования связано с поиском мест проникновения в проверяемый компьютер, преодолением защитных средств и сокрытием следов доступа.

Как дистанционное, так и непосредственное обследование компьютера может сопровождаться копированием обнаруженных на нем файлов с целью их последующего изучения. Подобные действия производятся также при обследовании содержимого сетевых информационных ресурсов. В указанных случаях следует вести речь о проведении ОРМ сбор образцов для сравнительного исследования и исследование предметов и документов. Поскольку ФЗ об ОРД не ограничивает перечня собираемых образцов, допустимо причислить к ним файлы, содержащие тексты документов, фотоизображения, видео- и аудиофрагменты, программное обеспечение и т.п. Такие объекты могут: а) быть орудиями преступлений (программное обеспечение); б) сохранять следы преступления (журналы регистрации событий в компьютерной системе); в) содержать информацию, запрещенную законом к распространению (например, детскую порнографию); г) относиться к иным объектам, имеющим доказательственное значение (файлы электронной переписки, история посещений интернет-сайтов и т.д.).

Особое содержание в сетевом пространстве приобретает ОРМ отождествление личности. Как правило, такое ОРМ основывается на сопоставлении полученных из оперативных источников данных о личности фигуранта, причастного к преступной деятельности, со сведениями о субъекте, сетевая активность которого изучается. Анонимность сетевого общения вызывает при осуществлении оперативного опознания трудности, преодолеть которые возможно за счет приемов, направленных на выведывание дополнительных сведений об изучаемом лице. К специфическим формам отождествления личности можно отнести опознание по фотографиям, размещаемым на персональных страницах социальных сетей ("Одноклассники", "ВКонтакте" и др.), по указанным там же автобиографическим данным, по используемым псевдонимам (никам), адресам электронной почты, номерам ICQ, IP-адресам и т.п. Могут учитываться иные более сложные идентифицирующие признаки, такие, например, как стилистические особенности текстовых сообщений, упоминание сведений, свидетельствующих о знании уникальных обстоятельств или фактов, и др.

Развитие форм сетевого общения придает новые возможности и проведению опроса. Изучение мест сетевого общения, посещаемых разрабатываемым лицом, позволяет устанавливать контакт с субъектами, которым известны сведения о криминальной активности такого лица. При проведении опроса оперативный сотрудник может использовать инструменты обеспечения анонимности сетевого общения, скрывать свои истинные цели и профессиональную принадлежность. Функционирование в Интернете мощных справочно-информационных систем создает условия для наведения справок путем непосредственного изучения размещенных в них документов, а также направления по электронной почте запросов в организации, обладающие интересующими сведениями. Проведение поиска в открытых сетевых ресурсах не требует получения специальных разрешений, поскольку изучаемые документы являются общедоступными. В сетевых системах сосредотачиваются значительные по объему массивы информации, из которых с применением современных технологий обработки данных могут извлекаться полезные сведения, однако следует учитывать невысокую достоверность данных, получаемых при изучении неофициальных сетевых ресурсов.

Одним из наиболее сложных ОРМ при реализации в сетевом пространстве представляется оперативный эксперимент. Международной практике известны примеры осуществления оперативного эксперимента, связанные с созданием в сетевом пространстве негласно контролируемых объектов, которые представляли интерес для преступников (например, хакерских сайтов).

Интересен пример проведения Федеральным бюро расследований США подобных действий в отношении российских хакеров, осуществлявших взломы сайтов на территории США. Для разоблачения преступников была создана фиктивная интернет-компания Invita. После "успешного" взлома ее системы защиты хакерам была предложена работа в компании в качестве консультантов по проблемам безопасности. Изображавшие руководителей компании агенты Федерального бюро расследований попросили прибывших в США хакеров продемонстрировать свои навыки. Все действия регистрировались специальным программным обеспечением, велась скрытая видеозапись. После завершения "собеседования" хакеры были задержаны, им было предъявлено обвинение.

Оперативный эксперимент может проводиться и для выявления намерений неизвестных лиц путем создания различных "ловушек" и "приманок", размещаемых на сетевых объектах, в отношении которых может быть совершено преступление. В качестве "ловушек" могут, например, использоваться файлы с названиями, способными вызвать криминальный интерес, "файлы-улики" со скрытой в них специальной информацией, позволяющей в последующем изобличить преступника при обнаружении у него копий этих файлов. В деятельности зарубежных правоохранительных органов применяются специально организованные системы, получившие название honeypots ("горшки с медом"). Они используются для отвлечения внимания хакера от основных защищаемых систем, обнаружения противоправной активности, изучения средств и тактики, применяемых хакерами. Кроме того, для выявления преступников широко применяется "легендированная" электронная переписка, в ходе которой оперативным сотрудником создаются условия, позволяющие разрабатываемому явно обнаружить свои преступные намерения. Учет психологических особенностей хакеров позволяет организовать "ловушки" и более простыми средствами*(78).

Еще более сложным для реализации в сетевой среде является оперативное внедрение, которое состоит в легендированном вводе оперативников или конфидентов в сетевую криминальную среду или закрытые криминогенные объекты сетевого общения, имеющие ограниченный круг участников. В содержание оперативного внедрения включается и приобретение конфидентов из среды разрабатываемых лиц. В качестве одного из мест подбора конфидентов и изучения их готовности к оказанию содействия могут рассматриваться места сетевого общения лиц, имеющих выраженные криминальные устремления (форумы, чаты, в том числе в "теневом Интернете"). Однако такие места, как правило, носят закрытый характер, доступ сюда предоставляется не всем желающим. Особенно это характерно для мест общения представителей хакерского сообщества, где предпринимаются меры противодействия попыткам оперативного внедрения. При этом в основном применяются известные приемы: лица, выражающие желание приобщиться к хакерскому сообществу, проверяются на предмет их связей с ОРО; проверяемым поручается совершение противоправных действий, причем за их действиями устанавливается наблюдение; участникам ОПФ, подозреваемым в сотрудничестве с ОРО, подбрасываются ложные сведения и т.п. Данное обстоятельство должно учитываться при планировании оперативного внедрения.

Некоторые действия оперативного сотрудника, направленные на негласное изучение криминальных явлений и лиц в местах сетевого общения, могут восприниматься в качестве элементов наблюдения, которое, в частности, может устанавливаться за криминогенными местами и с применением электронных средств. Целью наблюдения является получение сведений о действиях разрабатываемого лица, его контактах, посещаемых объектах для установления признаков преступной деятельности, соучастников и т.п. Для достижения этих целей возможности наблюдения в сетевых криминогенных местах крайне ограниченны и определяются свойствами сетевой среды: практически здесь можно наблюдать лишь за информационным обменом субъектов оперативного интереса.

Увеличение количества торговых операций, реализуемых через Интернет, заставляет расширять практику использования и ОРМ проверочная закупка и контролируемая поставка с целью выявления преступлений в сфере торговли (например, фактов обмана покупателей интернет-магазинов, интернет-аукционов) и в сфере распространения запрещенных к обороту объектов (наркотических средств, материалов, содержащих детскую порнографию и др.). Так, практике известны примеры успешного применения проверочной закупки и использования возможностей сети Интернет в ходе реализации контролируемых поставок наркотических средств.

 


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.04 с.