Книга Искусство розыскных операций, страница 65. Автор книги Сергей Лысенко

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство розыскных операций»

Cтраница 65

Существует несколько методов коммуникаций.

Инструменты, которые используют для первого метода, электронной почты, осуществляют автоматическую запись сообщений. Сыщик сохраняет содержание таких коммуникаций на электронном носителе или путем распечатывания на бумаге.

Инструменты, которые работают по второму методу, чаты, не сохраняют сообщения в автоматическом режиме. Но такую запись можно сделать, например, через компьютерную функцию протоколирования.

Если сыщик общается с другим лицом под вымышленным именем, то он должен осуществлять документирование общения таким образом, чтобы сохранилась возможность дальнейшей идентификации преступника. Например, сыщик желает пообщаться с лицом, кого он обнаружил в дискуссионной группе с помощью чата, и оно располагает информацией, относительно раскрываемого преступления. Сыщик может вызвать его для общения, как потенциального свидетеля, путем использования киберпространства, телефона или встретиться лицом к лицу. Если выбран первый вариант, то сыщик может задокументировать такое общение гласно, с согласия потенциального свидетеля, или негласно, если у него есть подозрения или розыскная необходимость в этом. Если сыщик опросил свидетеля через киберпространство, записал данные им показания, то может возникнуть ситуация, когда ему потребуется передать эту информацию другому сыщику, который также принимает участие в раскрытии преступления. В таком случае, придерживаясь соответствующих правил безопасности, первый может переслать показания свидетеля по электронной почте своему напарнику.

Коммуникации под прикрытием активно используются в розыскной деятельности. Сыщики, общаясь в режиме онлайн со свидетелями или жертвами преступления, должны раскрыть свою причастность к правоохранительным органам, если в соответствии с требованиями правовых актов, такое раскрытие является обязательным при личном общении в телефонном режиме. Сыщики вправе общаться онлайн, не представляясь, или под вымышленным именем, если того требует оперативная обстановка или условия проведения розыскной операции в реальном мире. Единичным контактом под прикрытием считается каждый отдельный онлайн разговор, но такой разговор может включать более одной онлайн-транзакции между сыщиком и другим лицом.

Обычно, правоохранители должны в обязательном порядке представляться прежде чем проводить следственные действия. Однако, существуют определенные обстоятельства, при наличии которых сыщики не должны афишировать свою причастность к розыскной деятельности во время личного общения или общения по телефону. Более того, существуют случаи, когда сыщики просто обязаны действовать под прикрытием, используя вымышленные установочные данные о себе. В основном, такая методика используется для внедрения в опасные криминальные организации с целью сбора разведывательной информации и доказательств.

Очень часто встречаются случаи, когда только путем использования киберпространства можно осуществить внедрение сыщика в группы детских порнографов, хакеров и в другие преступные организации или ассоциации. Более того, криминальные организации, такие как традиционные организованные группировки, во многом используют онлайн-ресурсы для коммуникации и управления своими преступными предприятиями. Таким образом, существующие методы борьбы с преступностью, включая розыскные операции, должны быть адаптированы к условиям киберпространства.

Хотя операции под прикрытием очень эффективное оружие против преступности, но они также являются интрузивными, вводят в заблуждение фигурантов операции, а иногда во время их проведения для поддержания доверия лиц, представляющих розыскной интерес, приходится даже участвовать в преступлениях. Поэтому, для осуществления таких операций, необходимо пройти определенную процедуру, в ходе которой взвешиваются все выгоды и риски, которые можно получить от их проведения.

Так же, как и во время расследований в реальной среде, для проведения розыскных операций через киберпространство необходимо получить соответствующие санкции. Должностные лица, при согласовании розыскных операций через киберпространство, так же, как и при согласовании операций, проводимых в материальном мире, взвешивают все риски и выгоды от их проведения и принимают решение, основанное на оценке определенных факторов.

Большинство правоохранительных органов, при отсутствии деликатных обстоятельствах, позволяют сотрудникам проводить небольшое количество общений под прикрытием без предварительного санкционирования. Это дает сыщикам возможность проверить, нуждается ли эта ситуация продолжения производства долгосрочных секретных действий.

Общеизвестно, что характер онлайн-коммуникаций отличен от коммуникаций в реальном мире. Это усложняет процесс определения числа контактов, проведенных через киберпространство.

Для решения этого вопроса существует два возможных подхода действий сыщика.

Первым является формальный подход, согласно которому каждая отдельная пересылка сообщения, несмотря на ее содержание и объем, считается отдельным контактом под прикрытием.

Вторым, подход, исходя из которого, электронный «контакт» приравнивается к разговору в физической среде. В основном, при раскрытии киберпреступлений, придерживаются второго подхода. Согласно ему, отдельным контактом считается отдельный полноценный разговор сыщика с лицом через киберпространство.

Для решения вопроса о том, сколько транзакций составляет отдельный разговор, сыщик должен учитывать ряд факторов.

Во-первых, сыщик должен определить время, в течение которого состоялся разговор. Например, если транзакции происходили в течение часа, то их совокупность больше подходит под определение отдельного разговора, чем совокупность транзакций, которые происходили в течение недель.

Во-вторых, сыщик должен учитывать количество транзакций. Так совокупность транзакций, которые составляют вопросы и ответы, больше подходят под определение отдельного контакта, чем серия из десяти вопросов и ответов.

В-третьих, сыщик должен учитывать количество перерывов и тематических переходов в разговоре. Например, если сыщик задал вопрос по электронной почте, а ответ получил лишь через несколько дней, то отдельным контактом необходимо считать совокупность вопросов и ответов.

В-четвертых, сыщик должен учитывать средство, с помощью которого осуществляется коммуникация. Если разговор производится с помощью чата в режиме реального времени, то в данном случае, отдельным контактом необходимо считать отдельную чат-сессию, даже если в течение нее обсуждались различные темы.

Рассмотрим пример. Сыщик ищет информацию об атаке на компьютерную систему. Для этого он собирается выяснить обстоятельства атаки в чат-дискуссии, которую часто посещают подозреваемые хакеры. Если рассматривать такой вид коммуникации, как контакт под прикрытием, то очень важно применять процедуры, предусмотренные для таких операций. В данном случае, один контакт не считается розыскной операцией, поэтому сыщику достаточно его провести без предварительной подготовки и планирования. Во время указанной чат-дискуссии собеседник рассказал информацию об атаке. Сыщик, обратился к нему, и они обменялись сообщениями, по несколько строк в каждом. После этого участник дискуссии прислал сыщику электронное письмо и получил на него немедленный ответ. В данном случае первый разговор в чате считается одним контактом, поскольку она была ограничена во времени, количеством транзакций и касалась одной темы. Сообщения по электронной почте следует рассматривать, как второй контакт. Дальнейшие действия сыщика после производства второго контакта зависят от наличия в операции деликатных обстоятельств.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация