Книга Искусство розыскных операций, страница 49. Автор книги Сергей Лысенко

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство розыскных операций»

Cтраница 49

Между всеми службами «Эшелона» налажена четкая система отбора и хранения разведывательных данных, а также определены конкретные потребители, которые имеют право допуска к результатам аналитической работы по конкретному объекту.

В России существует специальная система «СОРМ», которая расшифровывается как «Система оперативно-розыскных мероприятий». Она делится на две подсистемы СОРМ-1 и СОРМ-2. Первая предназначена для контроля телефонной связи, вторая анализирует Интернет-трафик. Согласно нормативным документам, принятым в России, Интернет-провайдер на свои средства обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников. Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. На данный момент все российские провайдеры провели эти работы. Принцип функционирования СОРМ-2 базируется на обработке и накоплению информации по ключевым словам. То есть, в случае звучания определенного запретного, с точки зрения российского правительства, слова в эфире, включается записывающее устройство и проводится фиксация всего разговора.

С технической точки зрения, СОРМ включает в себя три главные составляющие.

Во-первых, комплекс аппаратно-программных средств СОРМ, размещаемый на узлах сети документальной электросвязи, включая Интернет.

Во-вторых, комплекс аппаратно-программных средств СОРМ, размещаемый на выделенном пункте управления.

В-третьих, каналы передачи данных, которые обеспечивают связь между первыми двумя комплексами в защищенном режиме.

Иными словами, СОРМ состоит из двух комплектов специальных программно-аппаратных устройств, один из которых устанавливается поставщиком услуг Интернета, а другой, на центральном пульте управления СОРМ, размещенном на выделенном объекте информатизации и связи.

Системы, подобные СОРМ, существуют во многих других странах, например, в США это система Carnivore.

Если есть основания подозревать определенное лицо в причастности к преступлениям, то в соответствии с законодательством, СОРМ настраивается на постоянное слежение за трафиком подозреваемого. Далее, сыщики снимают и анализируют с него записи разговоров или сообщений.

Из опыта отечественных сыщиков, можно выделить розыскную операцию, которая ярко иллюстрирует работу по снятию информации с каналов связи. Проводя негласное наблюдение за лидером одной из криминальных группировок, сыщики выяснили, что он приобрел несколько стартовых пакетов мобильной связи. После того, как его телефон был взят под негласный контроль, путем получения распечаток с его телефонного аппарата, было установлено, что в его телефон вставлялись несколько сим-карт. Стало понятно, что наш подозреваемый приобрел несколько стартовых пакетов мобильный операторов и активировал их через свой мобильный телефон. Путем не сложных логических заключений, стало понятно, что преступник активировал сим-карты для своих соучастников. Зная номера мобильных телефонов, которые вставлялись в телефон нашего фигуранта, сыщики поставили их на контроль для прослушивания. Таким образом, была проведена розыскная операция, которая не имела аналогов в истории розыскной деятельности нашей страны. Вся преступная сеть лиц, связанная с определенным организатором, прослушивалась сыщиками круглосуточно. Все члены преступной группы, кто получил вышеуказанные сим-карты, документировались сыщиками. Все противоправные действия фигурантов фиксировались, а позднее были положены в основу обвинения, в установленных, благодаря операции, преступлениях.

Следует отметить, что вышеуказанные способы сбора доказательств неоднократно вызывали критику правозащитников в средствах массовой информации и Интернет-изданиях. Однако, розыск является невидимым оружием, поэтому его секретность позволяет работать спецслужбам, не обращая внимания на конституционные нормы. То же хочется сказать и о негосударственных службах безопасности или частных сыщиках.

Рассмотрев данную розыскную операцию, мы вполне резонно можем заявить, что она получает доказательства только с того, о чем говорил сам человек. А это значит, что если никаких преступных разговоров не вести, то и бояться нечего. Снятие информации с каналов связи вполне достоверная и надежная розыскная операция.

Более того, пока будут существовать коммуникации между людьми, до тех пор будет существовать эта операция. Пускай средства связи будут постоянно совершенствоваться, двигаясь в ногу с мобильным прогрессом и информационной эволюцией, а наша розыскная операция все равно будет стоять на страже правопорядка.

Проникновение в преступную среду

Борьба с организованной преступностью, пожалуй, самая сложная и опасная сфера розыскной деятельности, понять которую крайне сложно и, бывает, невозможно. Самые успешные организованные преступные группировки напоминают крупные корпорации, а в наше время даже имеют внешнее прикрытие в виде настоящих юридических лиц, с учредителями, сотрудниками и исполнителями. Только на виду там оказываются совсем не настоящие руководители группировки, а подставные лица. Центр принятия решений и руководящий мозг изобличить в причастности к совершению конкретных преступлений оказывается невозможно без понимания настоящей структуры группировки.

В случае задержания и изобличения кого-нибудь из членов преступной группировки, главарь всегда остается на свободе, так как он не бывает на месте преступления. И если задержанный преступник его не выдает, принимает максимальные меры по его освобождению, нанимает адвокатов и подкупает чиновников.

Так вот, если не знать структуру преступной группировки изнутри, не собирать доказательств причастности организатора и не обезглавить преступников во время задержания, эта проблема будет возникать постоянно. На место задержанных участников группировки придут новые и более подготовленные, наученные горьким опытом предыдущих фигурантов. Ведь организатор остается невредимым и продолжает свою деятельность.

Узнать истинное лицо главаря организованной преступной группы, выяснить ее структуру и иерархию можно только, внедрившись в состав группы. Кроме этого, внедрение или проникновение в преступную группировку позволяет установить их источники финансирования, способы связи и кодовые сигналы. Главное дает возможность выявить конкретные факты преступной деятельности, с фиксацией роли каждого из членов группировки. Такой процесс является отдельной розыскной операцией, которая включает в себя применение сразу нескольких розыскных методов.

Напомним, что к розыскным методам относятся скрытые и разведывательные опросы, визуальное наблюдение, оперативный осмотр, личный сыск, реконструкция, использование полиграфа и метод привлечения информаторов. Понимая суть каждого, сыщик способен эффективно использовать весь арсенал методов. Следует лишь обратить внимание, что каждому из подозреваемых необходим свой подход и применим свой метод. Точно так же, как у каждого из преступников, для участия в преступлении, может иметься свой мотив.

Целью нашей розыскной операции может быть борьба с бандитскими формированиями, преступными группировками по торговле наркотиками, людьми или человеческими органами. Особую опасность представляют организованные преступные сообщества, занимающиеся терроризмом, куда сыщикам проникнуть бывает крайне сложно.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация