Сергей Лысенко - Искусство розыскных операций

Тут можно читать онлайн Сергей Лысенко - Искусство розыскных операций - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Литагент Selfpub.ru (искл), год 2019. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Сергей Лысенко - Искусство розыскных операций краткое содержание

Искусство розыскных операций - описание и краткое содержание, автор Сергей Лысенко, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Продолжая тему розыскного искусства, автор в доступной форме рассказывает о различных способах документирования преступной деятельности. Они названы розыскными операциями по своему смыслу и предназначению. С их помощью можно не только собирать доказательства, но и проверять достоверность предоставленной информации. Сценарии, алгоритмы и тактические приемы проведения розыскных операций особенно полезны для организации современной общественной жизни. Безусловная польза розыскных операций проявится в деятельности правоохранителей и юристов любой сферы права.

Искусство розыскных операций - читать онлайн бесплатно ознакомительный отрывок

Искусство розыскных операций - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Сергей Лысенко
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

И, в-третьих, компьютер рассматривается, как хранилище для доказательной информации или контрабанды.

Инструменты осуществления розыскных операций через киберпространство достаточно разнообразны. Наиболее известным среди них является система Carnivore, также известная под названием DCS-1000 – Digital Collection System – цифровая система сбора информации. В отличие от системы Echelon, она собирает информацию только по целевым объектам. Для установки системы Carnivore, необходимо предварительно получить судебный ордер. После этого на стороне базовой станции провайдера услуг Интернета устанавливается специальная программа перехвата сетевых пакетов.

Программа может работать в двух режимах, перехватывать содержание сообщений целевого объекта и перехватывать служебную информацию целевого объекта. Причем, получение судебного разрешения на проведение перехвата по первому режиму значительно сложнее чем по-другому. Поэтому, как правило, Carnivore используют во втором режиме.

Примерами служебной информации для перехвата, в данном случае, могут выступать заголовок электронного письма, перечень посещенных электронных ресурсов и тому подобное.

Система Carnivore является частью инструментария ФБР, который используется для проведения определенных видов расследований, и работает на базе операционной системы Windows NT и выше. Вспомогательными сервисами системы Carnivore является CoolMiner и Packeteer. Первый предназначен для формирования статистических отчетов и преобразования информации с контролируемых устройств в удобный для чтения вид. Второй сервис обеспечивает обработку исходных данных системы Carnivore и восстанавливает определенные протоколы, в частности HTTP с IP-пакетов.

Обычно, наблюдение с помощью системы Carnivore осуществляется в течение 30 суток, после чего все оборудование системы демонтируется. Электронные носители, установленные у провайдера, на которые записывается перехваченная информация, изымаются специальным агентом, после чего их помещают в специальный контейнер, опечатывают и отправляют на экспертизу. Во время работы Carnivore приводы с носителями информации системы замыкаются и опечатываются с целью недопущения к ним несанкционированного доступа.

Еще один проект, связанный с проведением розыскных операций путем использования киберпространства, называется «Волшебный фонарь». Суть этой операции состоит в создании троянской программы, которая удаленно устанавливается на компьютер подозреваемого, с целью мониторинга клавиатуры и сбора доказательств. Эта программа может устанавливаться на компьютер, как путем ее непосредственного запуска пользователем, например, в качестве вложения из электронной почты, так и через уязвимости операционной системы. Таким образом, для установки этой программы сыщикам не нужно осуществлять негласное проникновение в помещение, чтобы получить доступ к компьютеру фигуранта.

В настоящее время правоохранителями разработаны специальные программы для сравнения изображений с целью выявления в Интернете детской порнографии. Другие программы позволяют отслеживать сервер, с которого было отправлено то или иное электронное сообщение или размещена веб-страница. Также существуют программы документирования сессий сайтов и для обнаружения закодированных стенографических сообщений и тому подобные.

В 2002 году сержанта ВВС США обвинили в попытке вступить в контакт с иракской разведывательной службой, чтобы продать ей секретные данные, полученные с американских спутников. Он отправил подозрительное письмо с компьютера районной библиотеки в Северной Вирджинии. Специальная шпионская программа скопировала его письмо и отследила, что в конечном счете, привело к его аресту и осуждению.

Также сыщики часто проводят операции по борьбе с детской порнографией, во время которых посещают специальные чаты, форумы и тематические сайты с детской порнографией, где обнаруживают потенциальных преступников и документируют их противоправную деятельность.

С помощью киберпространства сыщики пользуются методом личного поиска, посещая сайты и форумы, с целью выявления и пресечения преступлений. Также сыщики могут выдавать себя и за несовершеннолетних, общаясь с педофилами в сети, и выводя их на «чистую воду». Так, в течение некоторого времени педофил общается с якобы малолетней девочкой, которой предлагает встретиться с целью «близкого знакомства». После чего, в месте назначения встречи, преступника задержали и арестовали.

Проведение таких розыскных операций путем использования киберпространства в США, называется «онлайновые секретные операции». Срок проведения таких операций устанавливается не более 30 суток, но при необходимости, его можно продлить. Результаты проведения такой операции закрепляются в соответствующем отчете.

Во время проведения онлайновой секретной операции, сыщик обязан делать точные записи всех онлайновых коммуникаций. А также поддерживать онлайновый профиль, по возможности в ограниченном виде, достаточном для достижения цели операции. Сыщикам запрещено совершать физический контакт с фигурантами.

Главной для сыщика остается обязанность делать все необходимые действия, в течение всей операции для защиты потенциальных жертв и предупреждения серьезной криминальной деятельности, если во время онлайнового контакта выяснится, что существует реальная угроза третьим лицам, коммерческим организациям или правительственным объектам.

Примечателен пример проведения розыскной операции произошел осенью 2007 года в Калифорнии. Так, 49-летняя женщина, под вымышленным ником, разместила на сайте для знакомств и объявлений объявление о том, что ищет наемного убийцу для разовой работы. На это предложение наткнулись сразу трое жителей Калифорнии, которые немедленно связались с полицией.

В ходе расследования выяснилось, что женщина хотела устроить свою личную жизнь, убив жену своего любовника. За убийство она готова была заплатить киллеру аж 500 долларов. Об этом она написала в одном из писем в ходе общения, которое контролировали сыщики, с потенциальными «клиентами».

В результате, заказчица предстала перед судом не только по обвинению в планировании убийства. Выяснилось, что ею было совершено и другие преступление, в апреле 2007 года она едва не сожгла дом своей соперницы.

Возможности виртуального мира позволяют сыщикам и государственным правоохранительным органам решать многие розыскные задачи. К ним, в первую очередь, относится расследование атак, направленных на нарушение целостности, доступности и конфиденциальности компьютерных сетей и баз данных. Расследование других преступлений, совершаемых через компьютерные сети, включая распространение детской порнографии, пиратского программного обеспечения, реализацию мошеннический схем и электронных методик вымогательства.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Сергей Лысенко читать все книги автора по порядку

Сергей Лысенко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Искусство розыскных операций отзывы


Отзывы читателей о книге Искусство розыскных операций, автор: Сергей Лысенко. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x