Оперативно-розыскные мероприятия в сети Интернет 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Оперативно-розыскные мероприятия в сети Интернет



 

Развитие информационных и телекоммуникационных технологий в современном обществе привело к тому, что объемы оперативно значимой информации, циркулирующей в сети Интернет, постоянно нарастают. Сведения о лицах, событиях и обстоятельствах, представляющих интерес для решения задач оперативно-розыскной деятельности, концентрируются в многочисленных информационных ресурсах сети. В этих условиях знание особенностей осуществления оперативно-розыскных мероприятий, позволяющих выявлять и фиксировать такие сведения, открывают перед сотрудниками оперативных подразделений новые возможности в противодействии преступности.

Необходимость осуществления ОРД в Интернете обусловлена и существенным ростом числа преступлений, совершенных с использованием сети (за последние 10 лет общее количество зарегистрированных преступлений возросло в 20,5 раз). Преступность в Интернете обретает все более опасные формы, получая при этом ярко выраженный транснациональный характер. Транснациональная преступная деятельность в сети Интернет более выгодна, чем иные способы незаконного обогащения. Так, если за год при обычных ограблениях из американских банков похищается около 900 млн долларов, то в результате компьютерных преступлений с их счетов незаконно снимается 12 млрд долларов.

Происходит усиление организованности криминальных структур, использующих возможности Интернета для осуществления преступной деятельности. Контроль над ними нередко переходит к "классическим" преступным сообществам. Согласно отчету Интерпола (2012 г.), до 80 % "онлайн-преступлений" совершается под руководством организованных преступных групп, осуществляющих деятельность в нескольких государствах. Такие структуры все чаще используют приемы конспирации, совершенствуют способы сокрытия следов преступлений, пытаются получить доступ к информационным системам ОВД. Все эти факты указывают на то, что борьба с преступностью в сети Интернет уже невозможна без применения оперативно-розыскных сил, средств и методов.

С позиций оперативно-розыскной деятельности Интернет может рассматриваться:

во-первых, в качестве технологической информационной системы, обеспечивающей передачу, обработку и хранение информации и представляющей оперативному сотруднику особый инструментарий информационного поиска (технологический подход);

во-вторых, как сложный социокультурный феномен, образующий особую среду реализации определенных видов деятельности и проявления специфических общественных отношений (социологический подход).

В зависимости от конкретных решаемых задач продуктивными могут быть оба подхода. Так, особенности технологической среды Интернета сказываются на способах совершения преступлений, на специфике следов преступной деятельности, на выборе технических средств, применяемых в процессе раскрытия преступлений, на методах добывания оперативно-розыскной информации в информационных массивах и потоках и т.д. В свою очередь, специфика образовавшегося в Интернете нового вида социального пространства накладывает отпечаток на стратегию и тактику ОРД, создает особые условия для осуществления ОРМ.

Более того, оперирование понятием сетевого информационного пространства позволяет рассматривать сеть Интернет не только как систему телекоммуникаций, допускающую снятие информации с технических каналов связи, но гораздо шире – в качестве места осуществления ОРД. При этом с етевое информационное пространство (киберпространство) следует понимать как социально-техноло-гическую среду, возникающую в процессе использования Интернета на основе специфических форм социального взаимодействия и наделяемую пространственными свойствами, в которой возможно осуществление различных видов деятельности, и в том числе преступной и противопоставляемой ей оперативно-розыскной.

При анализе влияния особенностей киберпространства на содержание применяемых в нем ОРМ важно учитывать, что, с одной стороны, это пространство привязано к существующей географии мира физическими сетевыми объектами (серверами, сетевым оборудованием, каналами связи, компьютерами пользователей и т.п.), а с другой стороны, оно имеет особые "надгеографические" и трансграничные свойства: государственные границы для него прозрачны, в нем отсутствует фиксированная топология, оно постоянно меняется, модернизируется, расширяется.

В случае совершения в киберпространстве преступления, как правило, можно установить физическое местонахождение преступника и жертвы, а также места сохранения следов в аппаратных устройствах сетевой инфраструктуры, однако попытка пространственно локализовать определенные информационные объекты может остаться безрезультатной. В сетевом пространстве преступник способен одновременно осуществлять ряд различных операций в нескольких вычислительных системах, причем возможно совершение дистанционных действий, при которых воздействие производится на информационный объект, находящийся на значительном расстоянии или не имеющий физической привязки к конкретному месту. Определенные операции могут выполняться с мобильных устройств (ноутбуков, смартфонов и т.п.), в то время как их оператор перемещается в физическом пространстве. В подобных случаях можно в определенном смысле говорить о "размывании" физического места совершения преступления, о нарушении его пространственной локализации.

Разумеется, эффективное оперативно-розыскное реагирование на преступные действия в пространстве, обладающем такими уникальными качествами, невозможно без корректировки методов ОРД. Например, при физическом ограблении банка, исходя из уверенности, что преступник не мог уйти далеко, организуются неотложные мероприятия по его перехвату, блокированию района и транспортных узлов, установлению свидетелей происшествия. В сетевом пространстве такие меры нереализуемы, а последовательность действий оперативного сотрудника принципиально иная: как правило, по оставшимся следам требуется установить способ преступления, а затем источник противоправной активности и его местоположение.

Следует отметить, что значительное распространение в сетевом пространстве получают трансграничные преступления, при которых действия преступника приводят к наступлению общественно опасных последствий в других странах, причем происходит это без физического пересечения преступником границ государства. Раскрытие подобных преступлений значительно затрудняется необходимостью обеспечения международного взаимодействия при осуществлении ОРМ, и преступники учитывают этот фактор.

Специфика сетевого пространства отражается на характере проводимых в нем ОРМ и через ряд иных факторов. Так, дефицит времени, характерный для ОРД в целом, заметно усиливается в связи с недолговечностью существования информационных объектов, динамичностью обстановки в сетевом окружении. Технологическая сложность большинства сетевых процессов и значительный объем данных, выявляемых преимущественно в электронном виде, приводят к необходимости привлечения к проведению значительной части ОРМ специалиста, обладающего познаниями в области информационных технологий. Вместе с тем условия анонимности, предоставляемой пользователям в сетевом пространстве, во многих случаях облегчают зашифровку применяемых сил и средств.

Опосредованно на характере проводимых в киберпространстве ОРМ сказывается специфика сформировавшейся в нем социальной среды, которую можно рассматривать как устойчивую совокупность личностей, участвующих в сетевых процессах, и возникающих между ними общественных отношений. Сетевая социальная среда разнородна. Определенная ее часть, разделяющая социально опасные взгляды, является криминогенной. Условия, которые предоставлены в киберпространстве негативно настроенным сообществам, приводят к появлению в нем определенных зон общения личностей с отклоняющимся поведением. Происходит увеличение количества сетевых ресурсов, носящих экстремистскую направленность либо принадлежащих организованным преступным формированиям. В сетевом пространстве формируется международный рынок детской порнографии. Широко сетевые возможности используются для распространения информации о местах сбыта наркотических средств, рекомендаций по их изготовлению. Через Интернет осуществляется торговля оружием, похищенными номерами кредитных карт. Сетевые информационные ресурсы становятся источником общественно опасных знаний: здесь приводятся описания способов суицида, получения взрывчатых и отравляющих веществ, размещаются вредоносные программы, рекомендации по применению хакерского инструментария.

В сетевом пространстве формируются новые виды криминальных сообществ с уникальной криминальной субкультурой, и оперативные сотрудники все чаще имеют дело с профессиональными преступниками, характерными чертами которых являются высокий уровень технической подготовленности, упорство в достижении цели. Нередко указанные субъекты осведомлены о формах и методах оперативной работы, оказывают активное "интеллектуальное" сопротивление раскрытию преступлений. Наиболее заметную специфику среди таких лиц имеют участники хакерских групп. Хакерское сообщество образует особую криминогенную среду, имеющую сложную организацию со специфическими механизмами взаимодействия участников, неизвестными ранее формами организации групповой противоправной деятельности.

При осуществлении определенных ОРМ в сети Интернет (опрос, оперативное внедрение, оперативный эксперимент и др.) для оперативного сотрудника важным является понимание субкультуры хакерского сообщества, включающей взгляды его участников, их привычки, стереотипы поведения, нормы общения.

Киберпространство создает условия для структурной оптимизации криминальных формирований. Многие хакерские группы организуются на основе сетевого принципа как временный союз для решения конкретной криминальной задачи. При этом в преступных действиях может участвовать широкий круг лиц, находящихся в разных местах. Нередко группа приобретает транснациональный характер. В такой группе может отсутствовать лидер, участники группы могут быть лично незнакомы, а координация деятельности осуществляется с использованием сетевых технологий.

Организованные преступные группы, построенные по сетевому принципу, приобретают высокую адаптивность к изменениям в среде существования и устойчивость к внешним воздействиям за счет: гибкого управления и повышенной скорости реагирования на действия правоохранительных органов, отсутствия четко локализуемой структуры, способности к быстрым изменениям состава и перераспределению ролей. Указанные особенности действующих в сетевом пространстве преступных групп заставляют пересматривать тактику ОРМ, используемых при их оперативной разработке.

Не менее важным условием эффективного проведения ОРМ в сети Интернет является знание особенностей преступлений, совершаемых в киберпространстве. Диапазон их довольно широк. Среди наиболее распространенных в Интернете преступлений можно назвать: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение авторских и смежных прав; распространение порнографии с участием несовершеннолетних; вымогательство; мошенничество; сбыт поддельных кредитных карт; хищения средств с банковских счетов; нарушение неприкосновенности частной жизни; незаконное получение и разглашение сведений, составляющих коммерческую тайну; причинение имущественного ущерба путем обмана или злоупотребления доверием; возбуждение национальной, расовой или религиозной вражды и др. Для основной части названных преступлений могут быть выделены обобщенные свойства, оказывающие влияние на особенности осуществления ОРМ, направленных на их выявление и раскрытие.

Такие преступления, как правило, характеризуются повышенной скрытностью совершения, обеспечиваемой за счет сложности сетевой инфраструктуры и развитых механизмов анонимности. Многие из них имеют трансграничный характер, при котором преступник, объект преступного посягательства, жертва находятся под юрисдикцией различных государств. Способы совершения преступлений и применяемых специальных средств отличаются нестандартностью, сложностью, многообразием и частым обновлением. Преступные действия в основном носят дистанционный характер без физического контакта преступника и жертвы, причем часть таких действий может выполняться в автоматизированном режиме. Применение стандартизированных орудий совершения преступлений (программного обеспечения) нивелирует индивидуальный "почерк" преступников, а использование особых способов сокрытия следов повышает сложность выявления преступления. Нередко следы преступных действий распределяются по множеству объектов (компьютерные системы жертвы, преступника, провайдера; промежуточные сетевые узлы и др.) при отсутствии четко выраженного места совершения преступления.

Таким образом, особые условия проведения ОРМ в сети Интернет формируются под воздействием: а) уникальных свойств самого киберпространства; б) специфики сетевой криминогенной среды; в) необычных качеств сетевых компьютерных преступлений.

Определяя особенности добывания оперативно значимой информации в Интернете при осуществлении ОРМ, важно выделить возникающие в киберпространстве криминогенные объекты:

1. Объекты, требующие оперативного прикрытия в связи с повторяющимися попытками преступных посягательств и (или) наличием условий для их совершения (социальные сети; сетевые объекты, обрабатывающие конфиденциальную информацию; сайты банковских структур; интернет-магазины и т.п.).

2. Информационные ресурсы, содержащие оперативно значимые сведения (сайты, через которые распространяется социально опасная информация, реализуются предметы, запрещенные к обороту, ведется пропаганда криминального образа жизни и т.п.).

3. Места сетевого общения криминально настроенных лиц (открытые и закрытые форумы криминальной направленности, чаты и др.).

Важная для раскрытия преступлений информация концентрируется на сетевых криминогенных объектах в виде: а) следов противоправной деятельности; б) сообщений лиц, осведомленных об обстоятельствах подготовки и совершения преступлений; в) ссылок на сетевые адреса размещения материалов, запрещенных к распространению. Кроме того, искомая информация присутствует в коммуникационных актах разрабатываемых лиц, реализуемых через: а) сообщения электронной почты; б) сеансы прямой связи (IP-телефония, ICQ и т.п.); в) условные сигналы либо зашифрованные сообщения, размещаемые на общедоступных сетевых информационных ресурсах.

Одним из перспективных направлений оперативного поиска в сетевом информационном пространстве является оперативно-розыскной мониторинг (интернет-мониторинг), который представляет собой комплексную систему ОРМ, обеспечивающих наблюдение за состоянием криминальных процессов в сетевой социальной среде, основанную на использовании средств и методов ОРД непосредственно в сетевом информационном пространстве и направленную на сбор, обработку и анализ информации о явлениях криминального плана. Осуществление мониторинга может базироваться на применении в сетевом пространстве различных ОРМ (наведение справок, опрос, наблюдение и др.).

Объектами сетевого оперативно-розыскного мониторинга могут быть все виды информационных ресурсов сети Интернет. Основными направлениями мониторинга, способными обеспечить высокую интенсивность поступления оперативно-розыскной информации, являются: а) автоматизированный поиск сетевых ресурсов, содержащих запрещенную к распространению информацию; б) изучение сетевых ресурсов, связанных с деятельностью преступных сообществ; в) наблюдение за закрытыми для общего доступа местами сетевого общения криминальной направленности.

Кратко рассмотрим особенности каждого из выделенных направлений.

Поиск по информационным ресурсам Интернета наиболее просто реализуется с использованием общедоступных поисковых систем (Google, Yandex, Rambler и т.п.). В его ходе выявляются сайты, связанные с преступными группами, а также сетевые ресурсы, содержащие запрещенную к распространению информацию (порнография, материалы экстремистского содержания, пропаганда наркотиков и др.). Такой поиск затрудняется наличием закрытых зон, недоступных для обычных пользователей: эти ресурсы не индексируются поисковыми серверами, доступ к ним возможен только для "посвященных" лиц. Для изучения их содержимого применяются более сложные алгоритмы поиска, предусматривающие "глубокий" анализ информационных ресурсов. По результатам поиска принимаются меры к блокированию сайтов и установлению личности их организаторов. Сведения о разрабатываемых лицах могут быть получены в открытом доступе и на их личных страницах в социальных сетях (Одноклассники.ру, ВКонтакте.ру) либо в персональных блогах.

Повышение эффективности оперативно-розыскного мониторинга предполагает применение контент-анализа, который представляет собой формализованный аналитический метод исследования содержания документов в целях выявления и измерения характеристик социальных явлений, получивших в них отражение. Основными объектами такого анализа могут быть сетевые информационные ресурсы и тексты в местах сетевого общения (социальные сети, блоги, форумы и т.п.) криминальной направленности. Применение контент-анализа в ОРД обеспечивает: а) выявление сведений о криминальных событиях, получивших отражение в анализируемых текстах сообщений, б) обнаружение признаков присутствия в текстах информации, запрещенной к распространению; в) получение данных о планируемых событиях, требующих оперативно-розыскного реагирования.

Известно, что спецслужбы США активно используют мониторинг киберпространства для получения разведданных. Так, по сообщениям бывшего сотрудника ЦРУ Э. Сноудена, компьютерная система PRISM позволяет получать с серверов крупнейших интернет-компаний информацию о пользователях социальных сетей и поисковых сервисов (сведения об их местонахождении, списке контактов, электронной переписке, аудио- и видеофайлы).

Более сложной формой добывания оперативно-розыскной информации в киберпространстве можно считать непосредственное наблюдение за закрытыми для общего доступа местами общения криминальной направленности. Данное направление оперативно-розыскного мониторинга предполагает постоянное изучение сообщений, публикуемых в соответствующих чатах, конференциях, форумах, и обеспечивает возможность получать сведения о намерениях участников организованных преступных групп, устанавливать их связи между собой, узнавать детали замышляемых деяний, выявлять признанных лидеров, следить за их перемещениями, вести подбор лиц для привлечения к сотрудничеству и т.д. В подобных местах регулярно появляются индикаторы, сигнализирующие о криминальной активности конкретных субъектов: сообщения о подборе соучастников противоправной деятельности (наводчиков, сбытчиков, скупщиков, сообщников), объявления о поиске поставщиков средств достижения противоправных целей (вредоносного программного обеспечения, бот-сетей, реквизитов кредитных карт и т.п.) и др.

Основным мероприятием, реализуемым в Интернете, является снятие информации с технических каналов связи (СИТКС). Каналы связи в сети образованы не только многообразными линиями связи, но и значительным числом промежуточных устройств коммуникационного оборудования (маршрутизаторы, концентраторы, промежуточные серверы и т.п.). Передаваемая по этим каналам информация состоит их двух частей: служебной (задающей маршрут передачи) и содержательной. Для решения оперативно-розыскных задач основной интерес представляет доступ к содержательной части сообщений, передаваемых с определенного адреса и потенциально включающих сведения о преступной деятельности, однако нередко самостоятельную ценность может иметь служебная часть сообщений, указывающая на контакты разрабатываемого лица.

Следует учитывать, что в каждый конкретный момент времени информация может находиться в одной из двух форм: а) храниться на машинном носителе; б) передаваться по каналу связи. СИТКС осуществляется в отношении передаваемых данных: их сбор производится в реальном масштабе времени путем перехвата за счет использования программного обеспечения и специальной аппаратуры, подключенной к каналу связи. Однако многие из узлов сетевого коммуникационного оборудования содержат собственные устройства памяти, в которых могут какое-то время сохраняться передаваемые данные. Изъятие таких данных также производится в рамках СИТКС. Вместе с тем служебная информация, сохраняемая в базах данных оператора связи, не относится к передаваемой по каналу связи, а потому доступ к ней осуществляется путем наведения справок.

Перехват данных при СИТКС может осуществляться в двух формах. Пассивный перехват предполагает слежение за передаваемыми по каналу связи сообщениями без вмешательства в их поток (с данных снимается копия, а сами они направляются по назначению), что обеспечивает конспирацию (отправитель и получатель не наблюдают признаков перехвата). При активном перехвате над сообщениями выполняются определенные действия: сообщения могут быть изменены, уничтожены, задержаны, переупорядочены и т.п. Кроме того, решение тактических задач в конкретных случаях может потребовать блокирования (в порядке ч. 1 ст. 15 Закона об ОРД) всех сообщений, направляемых конкретному адресату, для недопущения получения им определенной информации.

В связи с тем, что СИТКС ограничивает конституционное право граждан на тайну связи, оно может применяться по ограниченному перечню составов преступлений и за редкими исключениями допускается только на основании судебного решения. Проблема соблюдения прав граждан в данном случае усугубляется сложностью выделения из общего потока тех сообщений, которые связаны с разрабатываемым лицом. Соответствующие затруднения могут быть вызваны различными причинами. Так, одним сетевым адресом могут пользоваться различные лица, в том числе и не участвующие в преступной деятельности. Кроме того, в многопользовательских системах одно и то же имя, идентифицирующее пользователя, может быть доступно разным людям, а один человек может использовать различные имена. Возможна также подмена проверяемым субъектом сетевого адреса в передаваемых сообщениях.

В последнее время все более широкое распространение среди пользователей сети Интернет получают сервисы IP-телефонии, обеспечивающие голосовую связь абонентов с дополнительными возможностями (визуальный контакт, конференцсвязь нескольких абонентов и др.). Телефонная связь может обеспечиваться и по схеме, при которой один из абонентов пользуется сетевой компьютерной системой, а второй – обычным или мобильным телефоном. Очевидно, что оперативно-розыскной контроль подобных переговоров удовлетворяет признакам не только СИТКС, но и такого ОРМ, как прослушивание телефонных переговоров. Последнее ОРМ получило в Законе об ОРД более детальную регламентацию. С учетом этого, независимо от использования одной или обеими сторонами средств IP-телефонии, при ПТП должны применяться требования, закрепленные законом в качестве обязательных для осуществления этого ОРМ.

В определенных ситуациях доступ к оперативно значимой информации, содержащейся в компьютерах, которыми пользуются разрабатываемые лица, может быть получен в процессе негласного дистанционного обследования компьютерных систем, подключенных к сети Интернет. Осуществление такого дистанционного доступа неверно связывать со снятием информации с технических каналов связи. При производстве СИТКС информация снимается с каналов связи в процессе ее передачи. Напротив, при дистанционном обследовании сетевой компьютерной системы речь идет о доступе к информации, которую разрабатываемые лица хранят в своих компьютерных системах и, возможно, не намереваются куда-либо передавать. Обследование направлено на активный поиск сведений, предполагающий дистанционное "проникновение" в средства хранения информации с последующим изучением содержащихся в них данных. Такие действия следует рассматривать в качестве разновидности ОРМ, которое в Законе об ОРД обозначено как обследование помещений, зданий, сооружений, участков местности и транспортных средств. Данное мероприятие связано с визуальным, слуховым и иным изучением обстановки для выявления следов преступной деятельности и обнаружения предметов и документов, имеющих отношение к преступлению, а также с осуществлением их фиксации и сохранения в целях решения задач ОРД. Обследоваться при этом могут различные объекты, связанные с преступной деятельностью, к которым допустимо относить и компьютеры, находящиеся в обследуемых помещениях.

Как дистанционное, так и непосредственное обследование компьютера может сопровождаться копированием обнаруженных на нем файлов в целях их последующего изучения. Подобные действия производятся также при обследовании содержимого сетевых информационных ресурсов. В указанных случаях следует вести речь о проведении ОРМ сбор образцов для сравнительного исследования и исследование предметов и документов. Поскольку Закон об ОРД не ограничивает перечня собираемых образцов, допустимо причислить к ним файлы, содержащие тексты документов, фотоизображения, видео- и аудиофрагменты, программное обеспечение и т.п. Такие объекты могут: а) быть орудиями преступлений (программное обеспечение); б) сохранять следы преступления (журналы регистрации событий в компьютерной системе); в) содержать информацию, запрещенную законом к распространению (например, детскую порнографию); г) относиться к иным объектам, имеющим доказательственное значение (файлы электронной переписки, интернет-адреса посещенных сайтов и т.д.).

Особое содержание в сетевом пространстве приобретает ОРМ отождествление личности. Как правило, такое ОРМ основывается на сопоставлении полученных из оперативных источников данных о личности фигуранта, причастного к преступной деятельности, со сведениями о субъекте, сетевая активность которого изучается. Анонимность сетевого общения вызывает при осуществлении оперативного опознания трудности, преодолеть которые возможно за счет приемов, направленных на выведывание дополнительных сведений об изучаемом лице. К специфическим формам отождествления личности можно отнести опознание по фотографиям, размещаемым на персональных страницах социальных сетей ("Одноклассники", "ВКонтакте" и др.), по указанным там же автобиографическим данным, по используемым псевдонимам ("никам"), адресам электронной почты, номерам ICQ, IP-адресам и т.п.

Развитие форм сетевого общения придает новые возможности проведению опроса. В киберпространстве имеются условия для получения сведений о криминальной активности лица при изучении сообщений в местах сетевого общения. В указанных местах может проводиться опрос лиц, которым известны сведения, представляющие оперативный интерес. Проведение опроса в электронном виде не противоречит действующему законодательству. Из тактических соображений предпочтение стоит отдавать легендированной форме проведения опроса, при которой оперативный сотрудник скрывает свои истинные цели и профессиональную принадлежность. При этом он может использовать инструменты обеспечения анонимности сетевого общения.

Функционирование в Интернете мощных справочно-информа-ционных систем создает условия для наведения справок путем непосредственного изучения размещенных в них документов, а также направления по электронной почте запросов в организации, обладающие интересующими сведениями. Проведение поиска в открытых сетевых ресурсах не требует получения специальных разрешений, поскольку изучаемые документы являются общедоступными. В сетевых системах сосредотачиваются значительные по объему массивы информации, из которых с применением современных технологий обработки данных могут извлекаться полезные сведения. В то же время следует учитывать невысокую достоверность данных, получаемых при изучении неофициальных сетевых ресурсов.

Одним из наиболее сложных ОРМ при реализации в киберпространстве представляется оперативный эксперимент. Международной практике известны примеры осуществления оперативного эксперимента, связанные с созданием в сетевом пространстве негласно контролируемых объектов, которые представляли интерес для преступников (например, хакерских сайтов). Интересен пример проведения ФБР подобных действий в отношении российских хакеров, осуществлявших взломы сайтов на территории США. Для разоблачения преступников была создана фиктивная интернет-компания "Invita". После "успешного" взлома ее системы защиты хакерам была предложена работа в компании в качестве консультантов по проблемам безопасности. Изображавшие руководителей компании агенты ФБР попросили прибывших в США хакеров продемонстрировать свои навыки. Все действия регистрировались специальным программным обеспечением, велась скрытая видеозапись. После завершения "собеседования" хакеры были задержаны, им было предъявлено обвинение.

Оперативный эксперимент может проводиться и для выявления намерений неизвестных лиц путем создания различных "ловушек" и "приманок", размещаемых на сетевых объектах, в отношении которых может быть совершено преступление. В качестве "ловушек" могут, например, использоваться файлы с названиями, способными вызвать криминальный интерес, "файлы-улики" со скрытой в них специальной информацией, позволяющей в последующем изобличить преступника при обнаружении у него копий этих файлов. Кроме того, для выявления преступников широко применяется "легендированная" электронная переписка, в ходе которой оперативным сотрудником создаются условия, позволяющие разрабатываемому явно обнаружить свои преступные намерения.

Еще более сложным для реализации в сетевой среде является оперативное внедрение, которое состоит в легендированном вводе оперативных сотрудников или конфидентов в сетевую криминальную среду или закрытые криминогенные объекты сетевого общения, имеющие ограниченный круг участников.

Некоторые действия оперативного сотрудника, направленные на негласное изучение криминальных явлений и лиц в местах сетевого общения, могут восприниматься в качестве элементов наблюдения, которое, в частности, может устанавливаться с применением электронных средств. Целью наблюдения является получение сведений о действиях разрабатываемого лица, его контактах, посещаемых объектах для установления признаков преступной деятельности, соучастников и т.п. Для достижения этих целей возможности наблюдения в сетевых криминогенных местах крайне ограничены и определяются свойствами сетевой среды: практически здесь можно наблюдать лишь за информационным обменом субъектов оперативного интереса.

Ограниченное применение в киберпространстве возможно и для контроля почтовых отправлений, телеграфных и иных сообщений. Можно заметить, что порядок передачи сообщений электронной почты существенно отличается от порядка доставки обычных почтовых отправлений и телеграфных сообщений. Соответственно, методы контроля почтовой корреспонденции, связанные с ее перлюстрацией, не могут быть перенесены на электронные сообщения. Между тем потребность в процедуре контроля отправлений электронной почты не вызывает сомнений. Такие действия в определенных ситуациях позволяют не только получать важные фактические данные, но и создавать препятствия обмену информацией между изучаемыми лицами. Разработка соответствующей процедуры должна учитывать особенности обмена электронными сообщениями. Во-первых, сообщения электронной почты поступают к адресату через почтовые серверы, среди которых можно выделить: а) серверы провайдеров, предоставляющих адресату услуги доступа к электронной почте; б) корпоративные почтовые серверы организаций и предприятий; в) бесплатные почтовые серверы свободного доступа (как отечественные, так и зарубежные). Таких почтовых серверов в глобальных сетях значительное количество. Во-вторых, разрабатываемое лицо может использовать множество почтовых ящиков, созданных на различных серверах. Выявление таких ящиков и последующий контроль над ними сопряжены с серьезными проблемами, особенно в случаях, когда обмен сообщениями ведется с применением методов конспирации. В-третьих, если обычные почтовые отправления (за исключением корреспонденции до востребования) содержат прямое указание адресата, то сообщения электронной почты, напротив, нередко практически полностью обезличены, что создает дополнительные проблемы при установлении их подлинности и авторства. Установить принадлежность почтового ящика по его названию также в большинстве случаев затруднительно. В итоге даже при получении доступа к конкретному ящику нельзя быть до конца уверенным, что контролируемые сообщения принадлежат конкретному лицу.

У оператора связи, обслуживающего абонента, имеется технологическая возможность выделять весь поток компьютерных данных, направляемых на его сетевой адрес, однако такие действия не укладываются в рамки анализируемого ОРМ и более соответствуют уже рассмотренному мероприятию СИТКС. Доступ же к сообщениям электронной почты, сохраненным после прочтения в компьютерной системе разрабатываемого лица, может осуществляться при обследовании этой системы.

Увеличение количества торговых операций, реализуемых через Интернет, заставляет расширять практику использования и ОРМ проверочная закупка и контролируемая поставка в целях выявления преступлений в сфере торговли (например, фактов обмана покупателей интернет-магазинов, интернет-аукционов) и в сфере распространения запрещенных к обороту объектов (наркотических средств, материалов, содержащих детскую порнографию и др.). Так, практике известны примеры успешного применения проверочной закупки и использования возможностей сети Интернет в ходе реализации контролируемых поставок наркотических средств.

Таким образом, в Интернете при учете его социальной составляющей в настоящее время может осуществляться практически любое из предусмотренных Законом об ОРД оперативно-розыскное мероприятие. В то же время при подготовке и проведении таких мероприятий оперативный сотрудник должен учитывать рассмотренную выше специфику сетевого информационного пространства и сформировавшейся в нем криминогенной среды.

 

 



Поделиться:


Последнее изменение этой страницы: 2016-06-24; просмотров: 3473; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.19.251 (0.028 с.)