Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LX Международной научно-практической конференции «Вопросы современной юриспруденции» (Россия, г. Новосибирск, 20 апреля 2016 г.)

Наука: Юриспруденция

Секция: Правоохранительные органы

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Середнев В.А. ИНТЕРНЕТ, КАК ЭФФЕКТИВНОЕ СЕТЕВОЕ ПРОСТРАНСТВО ДЛЯ ПРОВЕДЕНИЯ ОПЕРАТИВНО-РАЗЫСКНЫХ МЕРОПРИЯТИЙ // Вопросы современной юриспруденции: сб. ст. по матер. LX междунар. науч.-практ. конф. № 4(55). – Новосибирск: СибАК, 2016. – С. 67-80.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ИНТЕРНЕТ, КАК ЭФФЕКТИВНОЕ СЕТЕВОЕ ПРОСТРАНСТВО ДЛЯ ПРОВЕДЕНИЯ ОПЕРАТИВНО-РАЗЫСКНЫХ МЕРОПРИЯТИЙ

Середнев Владимир Анатольевич

преподаватель факультета экономики и права, кафедры права, философии и социальных дисциплин АФ ННГУ им. Н.ИЛобачевского,

РФ, гАрзамас

INTERNET AS EFFECTIVE NETWORK SPACE FOR OPERATIVELY- SEARCH ACTIONS

Vladimir Serednev

lecturer, Faculty of Economics and Law, Department of Law, Philosophy and Social disciplines AF UNN them. N.I. Lobachevsky,

Russia, Arzamas

 

АННОТАЦИЯ

В статье рассмотрена сущность проведения оперативно-разыскных мероприятий в сети «Интернет», целью которых является выявление и раскрытие преступлений, совершающихся в глобальной компьютерной сети. Для достижения данных целей необходимо проведения всех оперативно-разыскных мероприятий, предусмотренных Федеральным законом «Об оперативно-розыскной деятельности», а также привлечение конфидентов в сети Интернет, для решения задач стоящих перед оперативно-разыскной деятельностью.

ABSTRACT

The article deals with the essence of operational-search activities in the “Internet”, the purpose of which is to identify and investigate crimes occurring in the global computer network. To achieve these goals need to carry out all operational and search activities under the Federal Law “On operative-investigative activities”, as well as the involvement of confidants on the Internet, to meet the challenges facing operational and investigative activities.

 

Ключевые слова: Оперативно-разыскная деятельность, интернет, оперативно-разыскные мероприятия, глобальные компьютерные сети, компьютерные преступления, конфидент, конфиденциальное сотрудничество.

Keywords: Operatively-search activity, the Internet, operational search measures, global computer networks, computer crime, confidant, confidential cooperation.

Подходы к пониманию глобальных компьютерных сетей

“Internet” это глобальная компьютерная сеть, которая своей «паутиной» охватывает весь мир. В недалеком прошлом интернет использовался исключительно с целью передачи файлов и сообщений и связи на электронную почту. В настоящее время с помощью «Интернета» возможно решение более сложных задач, вплоть до распределенного доступа к ресурсам, сетевой поиск и доступ как к информационным ресурсам, так и к электронным архивам. «Интернет», ранее был задействован на службе в исследовательских и научных группах, стал популярным не только в деловом мире, но и в преступном. На современном этапе в сети «Интернет» находят применение, как низкоскоростные телефонные линии, так и каналы высокоскоростных цифровых спутниковых аналогов. Существует различные операционные системы.

Ряд провайдеров (организация, предоставляющая услуги доступа к сети Интернет и иные связанные с Интернетом услуги) относятся к структуре УСТМ (управление специальных технических мероприятий) ФСБ.

Особую угрозу несёт так называемый “DarkNet” (Даркнет), где происходит общение между хакерами и участниками различным преступных групп, продаётся и покупается абсолютно всё (наркотики, оружие, секретные данные), происходит торговля людьми и т. д. Свою популярность, в определённых кругах, «Даркнет» получил благодаря использованию специальных технологий, направленных на обеспечение максимальной анонимности пользователей. Связь устанавливается только между доверенными лицами с использованием нестандартных протоколов и портов, а отношения купли-продажи происходят с использованием криптовалюты (например, Bitcoin).

В настоящее время существует два основных подхода к понятию «глобальные компьютерные сети».

  1. Технологически подход, который основываясь на информатике, предопределяет рассмотрение вопросов технологического функционирования сетевого пространства (например, выбор протоколов сетевого взаимодействия, организация адресного пространства, осуществление организации сетевого пространства и т. д.) как телекоммуникационного средства, которое должно обеспечивать передачу, обработку и сохранять информацию.
  2. Социальный подход, который рассматривает компьютерные сети с позиции социологии, как науке об обществе и системах, составляющих его закономерностях, его функционирования и развития и представляющий социокультурное явление, оказывающее влияние на жизнь общества. Данный подход рассматривает сети «Интернет» как специфическую среду реализации определенных видов деятельности людей, а также изучение общественных отношений между людьми, складывающихся при общении в сетевом пространстве.

Для развития оперативно-разыскной деятельности (далее ОРД), использование приемов, средств и методов в ходе проведения оперативно- разыскных мероприятий (далее ОРМ) в сети «Интернет» важны оба подхода. В зависимости от информационно-телекоммуникационной среды, зависят способы совершения преступлений, а также специфика следов преступной деятельности. Следов специфических, виртуальных, оставленных в ходе совершения компьютерного преступления [4, с. 74–76]. В связи с этим необходим выбор определенных технических средств, сил, методов получения оперативной информации в информационных сетевых массивах. ««Виртуальный след» – это система команд ЭВМ, где виртуальный объект будет являться следообразующим» [3, с. 144]. Поэтому «Интернет» имеет свою специфику совершения в его информационном пространстве преступлений, и естественно накладывает отпечаток на стратегию и тактику ОРД, которая используется с криминальными проявлениями в сети «Интернет». Автор согласен с мнением Е.М. Шаповаловой «Информационные следы существуют на электронных и иных материальных носителях, наделены физическими свойствами виртуальных следов, но, в отличие от них, и конкретным информационным содержанием, в связи с чем не могут быть отнесены ни к одному из элементов традиционной классификации следов преступлений … В то же время информационный след, представленный в отрыве от среды и первоначальной формы, уже не несет своего истинного доказательственного значения» [10]. Именно по этой причине необходимы оперативно-разыскные технологии для борьбы с преступностью в сети «Интернет».

Сетевое информационное пространство как специфическая среда осуществления оперативно-разыскных мероприятий.

Понятие «сетевое информационное пространство» имеет очень важное и необходимое значение для ОРД. Очевидно, что использование глобальной сети «Интернет» на современном этапе, являет собой не только прогресс и позитивные результаты в жизни общества, но и является «регрессом», так как способствует появлению новых источников социальной опасности в виде проявления криминальной деятельности в информационном сетевом пространстве. «До недавнего времени интернет-преступления рассматривались только в рамках класса преступлений в сфере компьютерной информации. Сегодня Интернет принят на вооружение преступниками любых категорий, являясь не только способом (30 %), но и средством совершения «традиционных» преступлений (46 % – средство подготовки преступлений, 24 % – средство их сокрытия), выходя таким образом за ранее обозначенные рамки» [1, с. 210]. В настоящее время продолжается рост преступлений с использованием сетевого пространства в «Интернете». Поэтому автор убежден, что «борьба с преступностью в сети Интернет уже невозможна без применения оперативно-розыскных сил, средств и методов» [6, с. 324]. «Сетевое информационное пространство» представляет собой социально-технологическую среду, которая проявляется в процессе использования глобального сетевого пространства, при специфическом «виртуальном» и в то же время социальном взаимодействии членов общества, при котором возможно производство различной деятельности человека, в том числе и криминальной, которой должна противопоставляться ОРД. «Оперирование понятием сетевого информационного пространства позволяет рассматривать сеть Интернет не только как систему телекоммуникаций, допускающую снятие информации с технических каналов связи, но гораздо шире – в качестве места осуществлении ОРД» [6, с. 325]. Автор отмечает, то, что имеет место перемещение социальной информации в сеть «Интернет», это является очень веским аргументом в пользу необходимости осуществления ОРД в глобальном сетевом пространстве.

Проведение ОРМ в сети «Интернет» представляют собой особые условия деятельности, так как осуществляются под воздействием, во-первых, специфических свойств самого сетевого пространства, а во-вторых, специфических качеств самих сетевых компьютерных преступлений. Одно из основных специфических свойств сетевого пространства является то, что оно с одной стороны имеет привязку с помощью серверов, сетевого оборудования, каналов связи и т. д. к определенному месту, т. е. к физическому сетевому объекту. С другой стороны сетевое пространство имеет трансграничные признаки, т. е. не имеет по сути границ какого либо государства, они являются для глобальных сетей «Интернет» «прозрачными». Поэтому, то, что не кажется проблемой, может в нее превратиться по той причине, что «в случае совершения в сетевом пространстве преступления, как правило, можно установить физическое местонахождение преступника и жертвы, а также места сохранения следов в аппаратных устройствах сетевой инфраструктуры, однако попытка пространственно локализовать определенные информационные объекты может остаться безрезультатной» [6, с. 326]. Дело в том, что в сети «Интернет» преступник имеет возможность заниматься криминальной деятельностью практически одновременно в разных операционно-вычислительных системах, при этом находясь на определенно большом расстоянии (или даже не имея физической привязки к какому-то конкретному географическому положению; используя ноутбук, смартфон) от объекта воздействия. Такое явление называется «размывание» физического места совершения преступления, с нарушением пространственной локализации.

Сетевые компьютерные преступления

Преступность в глобальном сетевом пространстве формирует свою криминальную субкультуру. Растет число сайтов, которые зарегистрированы организованными преступными группами. Естественно при обмене информацией в сетевом пространстве эти группы пытаются внедрить свои идеи и образ жизни «в массы». В сетевом пространстве содержится практически весь «букет» криминальной деятельности, начиная с формирования международного рынка порнографии, как одного из прибыльных криминальных секторов теневой экономики, а также видеосъемок сцен насилия и убийств, пропаганда разврата. В сети «Интернет» можно найти любую негативную информацию о способах изготовления взрывчатых веществ и взрывных устройств, о продаже и покупки оружия, о способах суицида и т. д. Далее в «Интернете» распространяется информация о местах сбыта наркотических средств (например, о так называемых «закладках»). «Интернет» превращается в «помойку», которая создает реальную угрозу обществу и государству. «Реальную угрозу интересам общества несет и размещение в Интернете вредоносных программ, устройств компьютерного взлома, методических рекомендаций по применению хакерского инструментария, а также продажа запрещенных к обороту специальных технических средств» [6, с. 327]. На основании этого автор считает, что лица (организации), которые распространяют указанную информацию в «Интернете», должны контролироваться оперативными-разыскными аппаратами органов государственной власти. К сетевым компьютерным преступлениям относятся, так же, как и к преступлениям вне глобальной сети; общественно опасные, виновные, противоправные деяния, под угрозой наказания уголовным законом, но совершенные на основе удаленного доступа к объекту посягательства, где основное средство достижения преступного результата – глобальная сеть «Интернет». Преступления в глобальной сети имеют особенные характеризующиеся признаки: во-первых, повышенная скрытность совершения (анонимность), которую обеспечивает сложная сетевая структура. Поэтому как правило, сетевые компьютерные преступления характеризуются сложностью, нестандартностью реализации сценариев совершения. Во-вторых, преступные действия носят удаленный, дистанционный характер без вербального и физического контакта преступника и потерпевшего. В-третьих, следы преступлений в сети «Интернет» имеют свойство распределения в сетевом пространстве по информационно-коммуникационным средствам (компьютерные системы потерпевшего, преступника, провайдера, порты источника, промежуточные сетевые узлы и др.) [5]. Вся специфика проведения ОРМ в сети «Интернет» связана именно с особенностями присущими сетевому глобальному пространству.

Наиболее распространенными составами преступлений в сети «Интернет» являются: ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»; ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ»; ст. 146 УК РФ «Нарушение авторских и смежных прав»; ст. 242.1 УК РФ « Изготовление или оборот материалов или предметов с порнографическим изображением несовершеннолетних»; ст. 187 УК РФ «Неправомерный оборот средств платежей»; ст. 137 УК РФ «Нарушение неприкосновенности частной жизни»; ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием»; ст. 282 УК РФ « Возбуждение ненависти или вражды, а равно унижение человеческого достоинства»; 282.1 УК РФ «Организация экстремистского сообщества» и др. [7].

Особенности получения оперативно-разыскной информации в сети «Интернет»

«С учетом наличия в сетевом пространстве криминогенной среды проведение ряда ОРМ в сети Интернет можно ассоциировать с оперативным поиском» [6, с. 331]. В сетевом пространстве существуют криминогенные объекты, к которым можно отнести:

  1. Требующие оперативного прикрытия объекты, на которые осуществляются посягательства (сайты социальных сетей, интернет-магазины, сайты различных банков и т. д.).
  2. Сайты, которые содержат информацию, представляющую оперативный интерес (т. е. сайты через которые проходит и распространяется криминальная информация; происходит реализация предметов запрещенных к свободному обороту в Российской Федерации, ведется пропаганда против государственного строя и т. д.).
  3. Сайты и форумы сетевого общения криминальных лиц (различные открытые и закрытые форумы).

Информация, представляющая оперативный интерес содержится в сетевом пространстве, на криминогенных объектах, как в виде следов противоправной деятельности, так и в виде сообщений лиц, осведомленных об обстоятельствах подготовки или совершения преступления, а также в виде ссылок на сетевые сайты и адреса, где могут быть размещены различные запрещенные к распространению материалы. Более того, при разработке лиц, необходимую информацию можно обнаруживать в сообщениях электронной почты, при сеансах общения через «скайп» (ICQ, IP-телефонию и др.).

К наиболее эффективным приемам оперативного поиска следует отнести оперативно-разыскной мониторинг, который является системой непрерывного процесса наблюдения и регистрации параметров наблюдаемого объекта криминального характера в сети «Интернет», основанную на использовании сил, средств и методов ОРД. Естественно, что основная цель «мониторинга» сбор, обработка и анализ информации об объектах представляющих оперативный интерес.

Самый простой способ получения информации применения системы «поиск» в ресурсах Yandex, Google и иных поисковых систем, где можно обнаружить информацию по заданным реквизитам. В ходе проделанной работы выявляют сетевые ресурсы и сайты, на которых содержится запрещенная к распространению информация криминального характера (пропаганда насилия, убийств, материалы экстремистского характера, пропаганда педофилии, порнографии, наркотиков и др.). «Первоочередной задачей исследования с помощью поисковых систем являлся анализ информации, содержащей характеристику преступлений, способы, приемы, методы и условия, способствующие совершению деяний, предусмотренных в главе 28 УК РФ, так как общественно опасные деяния данной главы сопутствуют практически любому Интернет-преступлению» [2, с. 89]. В результате установления ресурсов содержащих информацию криминального характера могут быть приняты два решения: в одном случае, принимаются меры к их блокированию. В другом случае, установка личностей организаторов сайта и их дальнейшая разработка с заведением дел оперативного учета, с дальнейшей их (дел) реализацией и привлечения к юридической ответственности установленных лиц. Получить установочные данные о разрабатываемых лицах можно в ряде случаев и на открытых социальных сайтах, также персональных блоках (ВКонтакт, Одноклассники, Фейсбук и др.). Более того «Повышение эффективности анализируемого направления оперативного поиска возможно также за счет проведения оперативных комбинаций, предполагающих создание в сетевом пространстве разного рода «ловушек» для выявления лиц, причастных к противоправной сетевой деятельности» [6, с. 334]. Речь в данном случае идет о сайтах, например «экстремистского» содержания, которые «выставляют» в социальных сетях (Одноклассники, ВКонтакт) спецслужбы, как правило ФСБ и используют их как «ловушку» или «приманку», для лиц имеющих целью занятия экстремистской или другой преступной деятельностью. Когда данные лица обращаются на данный сайт, сотрудники оперативных подразделений пытаются установить с ним контакт, для дальнейшей их разработки и проверки к иным преступлениям.

Другой не менее эффективный способ оперативного поиска – контент-анализ, который анализ текстов и текстовых массивов с целью последующей содержательной интерпретации выявленных числовых закономерностей. Контент-анализ применяется так же при изучении источников, в целях выявления и измерения характеристик социальных явлений, получивших в них отражение. Объектами такого анализа являются социальные блоки, сайты форумы криминальной направленности, на которых непосредственно анализу подвергаются информационные ресурсы и тексты. Смысл контент-анализа заключается в установлении, например в массивах текстов ключевых слов, криминальной направленности либо представляющих оперативный интерес, частота их употребления и фиксация смысловых единиц содержания текст. На основе контент-анализа осуществляется, например механизм включения записывающего (прослушивающего) устройства при таком ОРМ, как «Прослушивание телефонных переговоров». Записывающие (прослушивающее) устройство включается, при произношение разрабатываемым лицом определенных слов, сочетания слов.

Следующим способом получения оперативной информации в ходе оперативного поиска является непосредственное наблюдение (разновидность мониторинга) за местами общения лиц криминальной направленности и представляющих оперативный интерес в сети «Интернет». Сущность данной разновидности мониторинга заключается в постоянном изучении сообщений, информации на определенных сайтах и форумах (ВКонтакт, Одноклассники и др.) с целью установления возможных намерений участников, их связь между собой, в ходе проведения анализа информации установления замышляемых ими преступных деяний.

Привлечения граждан к конфиденциальному сотрудничеству при проведении ОРМ в сети «Интернет»

Проведение оперативного поиска в сети «Интернет» способствует не только установлению сайтов криминальных сообществ, лиц ведущих криминальный образ жизни и пропагандирующий его, но и возможностью подбора лиц для привлечения к конфиденциальному сотрудничеству. Сама специфика глобального сетевого пространства создает предпосылки в процессе общения на различных сайтах с гражданами, для привлечения наиболее «полезных» из них для решения задач ОРД, к конфиденциальному сотрудничеству. В процессе общения с гражданами (например, на социальном сайте «Одноклассники») возможно проведения в отношении них такого ОРМ, как «опрос», пусть даже в электронном виде, который не противоречит Федеральному закону «Об оперативно-розыскной деятельности» [9]. Естественно из соображений тактики ОРД, опрос нужно проводить «легендированный», при определенных обстоятельствах с зашифровкой цели, т. е. скрывать отношение к оперативному органу и при определенных обстоятельствах, маскировать истинную цель опроса. В ходе «опроса» возможно, выявить лицо, которое желает добровольно оказывать содействие оперативным подразделениям. При выявлении, в ходе «опроса», того, что данное лицо имеет достаточную осведомленность о лицах занимающихся криминальной деятельностью в сети «Интернет», необходимо попытаться закрепить доверительные отношения с ним в процессе общения. При доверительном общении с гражданином появляется возможность, как получать информацию о сайтах и лицах криминальной направленности, так и о новых механизмах совершения преступлений в сети «Интернет» о которых оперативный сотрудник может не знать. Одним из признаков мастерства оперативно-тактической работы в плане привлечения граждан к конфиденциальному сотрудничеству в сети «Интернет», является привлечения к сотрудничеству «хакера». Для работы в сложной информационно- коммуникационной глобальной сети «Интернет», порою необходимы знания специалиста в данной области. Например, при определенных обстоятельствах качественное проведение ОРМ в сети «Интернет» возможно только после проведения консультации с квалифицированным хакером, а также выполнение последним задания оперативного сотрудника, с целью обеспечения выявления лиц в сети «Интернет» ведущих криминальный образ жизни и совершающих сетевые-компьютерные преступления. Для успешной вербовки хакера, нужно знать их психологию, на чем можно рационально «играть». «… Декларируемая философия «хакеров» не поддерживает заинтересованность в деньгах. В идеологии «хакерской» субкультуры одним из основных положений является борьба с обществом потребления. При этом утверждается, что цены на такие услуги, как Интернет и телефонная связь, сильно завышены и поэтому бесплатное их использование одобряется. Пропагандируется хакерами и свобода доступа к информации. А ведь большинство противоправных деяний в сфере компьютерной информации – это незаконный доступ к информации. Таким образом, рассматривая личность преступника, нельзя не отметить влияния на него хакерской субкультуры. При этом желание приобщения к этому субкультурному образованию является подчас одним из ключевых мотивов …» [2, с. 142].

Кроме того, следует заметить, что на специализированных сайтах МВД РФ, имеются страницы, где можно анонимно сообщить в правоохранительные органы о лицах или событиях криминального содержания. Поскольку в соответствии с ч. 7 ст. 141 УПК РФ анонимные сообщения не могут служить поводом для возбуждения уголовного дела, но при наличии в них информации содержащей признаки преступления, данные анонимные сообщения являются основаниями для проведения ОРМ.

Содержание оперативно-разыскных мероприятий в сети Интернет

Автор полагает, что самым основным ОРМ, которое может реализовываться в глобальной сети является «снятие информации с технических каналов связи» (далее, СИТКС). Поскольку основной интерес для решения задач ОРД вызывает содержание сообщений граждан, которые передаются с определенного электронного адреса на другой, либо на социальных сетях ведется переписка между лицами, то СИКТС, это основное ОРМ проводящееся в сети «Интернет». С помощью СИТКС, осуществляется «перехват» сообщений, который может быть в двух формах, как пассивной, так и активной. Если оперативным сотрудником осуществляется только отслеживание и копирование сообщений без вмешательства в их поток, это пассивный «перехват». Если же оперативным сотрудником предпринимаются действия по изменению содержания передаваемого сообщения, либо уничтожение сообщения, в результате чего оно не доходит до адресата, изменение содержания сообщения, задержания сообщения (иногда пользователи «Интернета» думают на плохую работу сервера, как они отмечают: «инет глючит») то, такой «перехват» называется активным (естественно, что «активный» перехват, если пользователь сайта осведомлен об организации и тактики ОРД снижает конспиративность данного ОРМ). СИТКС ограничивает конституционные права граждан на тайну связи, поэтому осуществляется на основании судебного решения.

Так называемый «скайп», интернет – телефония (IP – телефония) с голосовой связью и визуальным контактом пользователей «Интернета», которая контролируется не только таким ОРМ как СИТКС, но и подпадает под технологию такого ОРМ, как «прослушивание телефонных переговоров» (ПТП). Данное ОРМ, является мероприятием судебного санкционирования.

Иногда возникает потребность в целях решения задач ОРД получить доступ к информации, которая содержится в компьютерах разрабатываемых лиц. Данная процедура осуществляется в тайне от «разрабатываемых» в процессе дистанционного негласного обследования содержания их компьютера, в тот момент, когда он подключен к «Интернету». Сотрудники оперативного подразделения (как правило УСТМ – управления специальных технических мероприятий ФСБ) через сетевойузла в компьютерной сети,построенной по протоколу

В том случае, когда в ходе обследования содержания информации в компьютере, производится копирования информации (файлы содержащие тексты документов, фото, видео изображения, интернет-адреса и т. п.) для последующего ее изучения, в этом случае можно говорить о таком ОРМ, как «сбор образцов для сравнительного исследования» и «исследование предметов и документов».

Самым простым ОРМ, которое можно провести в сети «Интернет» – это «опрос», при проведении которого, оперативный сотрудник, в зависимости от обстоятельств, может не скрывать свою принадлежность к оперативным органам, а может использовать механизм зашифровки как целей опроса, так и своего профессиональное отношения к оперативному подразделению.

Используя персональные страницы пользователей (разрабатываемых) в социальных сетях (Одноклассники, ВКонтакт и др.) и имеющимся там же биографическим данным возможно проведение такого ОРМ, как «отождествление личности». Автор указывает, на то, что, технология и правила проведения ОРМ «отождествление личности» отличается от следственного действия «предъявление для опознания» [8], в связи с чем возможно проведение указанного ОРМ по таким признакам, как особенности стилистики общения в «Интернете», особенности орфографии лица при обмене сообщениями, интеллектуальные способности лица, знания им определенных обстоятельств и фактов, которые прослеживаются в процессе изучения сообщений и т. п.

То обстоятельство, что в «интернете» имеют место эффективные справочно-информационные системы, это способствует проведение в сети такого ОРМ, как «наведения справок», путем непосредственного изучения различных документов на сайтах сети (запросов по электронной почте в различные организации об интересующих сведениях).

В сети «Интернет» возможно такое ОРМ, как «наблюдение», которое во-первых, направлено на негласное изучение преступных проявлений лиц в сетевом общении с применением электронных средств, а во-вторых электронное наблюдение за самим разрабатываемым через веб-камеру в ноутбуке или компьютере (через вход узла IP – адреса), на обстановку в его комнате, нахождение в ней определенных вещей, его внешний вид и возможное поведение.

В определенном объеме в сети «Интернет» возможно проведение такого ОРМ, как «контроль почтовых отправлений, телеграфных и иных сообщений». Конечно методы контроля почтовой корреспонденции связанной с «Почтой России», отличаются от контроля сообщений на «электронной почте» в сети «Интернет». Тем не менее данное ОРМ, позволяет не только контролировать электронные сообщения, но и в определенных случаях создавать препятствия для обмена сообщениями между разрабатываемыми лицами (лицом).

В связи с большим массивом операций в сфере торговли, проходящих через «Интернет», возможно проведение таких ОРМ, как «контролируемая поставка» и «проверочная закупка». Цель проведения данных ОРМ выявления преступления в сфере торговли в сети «Интернет» (мошенничество со стороны интернет-магазинов), а также пресечение распространения запрещенных к обороту товаров (порнографию с участием несовершеннолетних, наркотических средств, оружия, взрывных устройств и т. д.). Одно из сложных ОРМ, которое можно провести в сети «Интернет» – это «оперативный эксперимент», осуществление которого связанно с искусственно созданным в сети, негласно контролируемого объекта. Данные искусственно созданные объекты должны представлять интерес для криминального мира, т. е. это могут быть, как уже выше указано, сайты «ловушки», «приманки». При создании «ловушек», «приманок», естественно используются названия, например, экстремистского характера (возможно со скрытой информации в названии) «Музыка для белых», «Национализм наш путь развития», «Россия для русских» и т. д. В ходе использования сайтов «ловушек» оперативными подразделениями ФСБ и их сотрудниками применяется «легендированная» переписка в сети «Интернет», где они создают условия доверительного общения, с целью выявления у разрабатываемого преступных намерений (очень часто в социальных сетях, например «Одноклассники» в различных «статусах», «комментариях», «форумах», можно прочитать просьбы и требования пользователей к провайдерам убрать сайты «экстремистского» содержания, которые на самом деле установлены ФСБ РФ).

Самым сложным ОРМ на взгляд автора является – «оперативное внедрение», содержанием которого является легендированный ввод оперативного сотрудника или лиц оказывающих конфиденциальное содействие субъектам осуществляющим ОРД в криминальную среду. Вся сущность оперативного внедрения сводится к приобретению лиц, из разрабатываемых, способных оказывать конфиденциальное содействие оперативным подразделениям МВД, ФСБ. Местом подбора конфиденциальных источников рассматриваются места общения в сети «Интернет» (сайты, форумы, чаты). Следует заметить, что большинство таких мест в сети, носит «закрытый» характер и ни каждый желающий может получить туда доступ. Вот почему автор выше указывал на то, что оперативному сотруднику желательно иметь конфидента из числа хакеров. Которые, находясь на стороне криминалитета, предпринимают меры против оперативного внедрения со стороны МВД, ФСБ. Если же хакер, является конфидентом субъектов осуществляющих ОРД, то в этом случае, он наоборот будет способствовать внедрению оперативного сотрудника в сетевую криминальную среду.

Развитие современных технологий и социальных отношений с помощью «Интернета» предоставило спецслужбам уникальную возможность решать вопросы и принимать меры уголовно-правового характера по противодействию и профилактике преступлений. Учитывая то, что повсеместно, происходит внедрение «Интернета» во все сферы человеческой жизни, автор убежден, что проблема преступности в сети «Интернет», носит экзистенциальный характер и является элементом информационной безопасности государства. Оперативно-разыскные технологии являются, необходимым условием для успешной борьбы с преступностью в глобальной сети «Интернет».

 

Список литературы:

  1. Введенская О.Ю. Особенности следообразования при совершении преступления посредством сети Интернет // Юридическая наука и правоохранительная практика. 2015. № 4 (34). С. 210.
  2. Дремлюга Р.И. Интернет-преступность. Монография. / Р.И. Дремлюга. – Владивосток: Изд-во Дальневост. ун-та, 2008. – С. 89; 142.
  3. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия – Телеком, 2002. – С. 144.
  4. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001. – С. 74–76.
  5. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская акад. МВД России, 2009.
  6. Теория оперативно-розыскной деятельности: Учебник. 3-е изд., перераб. и доп. / Под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синиова. – М.: ИНФА – М, 2016. – С 324; 325; 326; 327; 331; 334.
  7. Уголовный кодекс Российской Федерации. – Москва: Проспект, КноРус, 2016. – 227 с.
  8. Уголовно-процессуальный кодекс Российской Федерации: текст с изм. и доп. на 29.12.2015 г. – Москва: Эксмо, 2016 – 354 с.
  9. Федеральный закон «Об оперативно-розыскной деятельности»: текст с изм. и доп. (ред. от 29.06.2015 г.) – М.: Эксмо, 2016. – 32 с.
  10. Шаповалов Г.М. Возможность использования информационных следов в криминалистике. дис. … канд.юрид.наук. – Владивосток. 2005.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.