Категории
Самые читаемые

Читаем без скачивания Дети онлайн: опасности в Сети - Анна Левченко

Читать онлайн Дети онлайн: опасности в Сети - Анна Левченко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 3 4 5 6 7 8 9 10 11 ... 42
Перейти на страницу:

Четвертый этап – установление персональных данных пользователя. Составление плана ОРМ (оперативно-розыскных мероприятий), построение возможных версий развития событий, отработка контактов, негласное наблюдение. Проверка собранной посредством общения в Интернете информации путем проведения стандартных оперативно-розыскных мероприятий.

Пятый этап – исключительный. В случае, если не удается посредством IP-адреса установить личность и место проживания собеседника, а объема собранной информации явно не хватает для проведения полного комплекса стандартных ОРМ, приходится провоцировать личную встречу. Для этого разрабатывается легенда с опорой на психологические особенности собеседника, поверив в которую он должен сам предложить встречу. В зависимости от ситуации такой легендой может быть:

• совместная «охота» на детей;

• встреча с целью обмена или дарения уникальной коллекции детской порнографии от известной в определенных кругах студии;

• сбор педофилов;

• проблемы с законом у кого-либо из друзей;

• предложение участия в незаконном коммерческом проекте, требующее личного обсуждения.

* * *

Ко всему вышеперечисленному стоит добавить, что специфика общения зависит от особенностей конкретной группы, в которую происходит внедрение, и ее структуры. Рассмотренный здесь способ в основном применим для модели «внешнее вторжение» – когда в шаткую структуру со слабо выраженной иерархией и «нитевидными», некрепкими связями внедряется единица извне. Такая структура характерна для самого многочисленного течения педофилов – бойлаверов. Похожая схема работает и в установлении контактов по схеме «1—1», когда знакомство происходит, минуя всяческие структуры, в тематических чатах или социальных сетях, с помощью специальных опознавательных знаков.

Например, на широко известном портале Mail.ru существует система чатов. Чаты делятся на различные тематические комнаты. И в одной из них происходит общение педофилов-одиночек, в основном «специализирующихся» на совращении собственных дочерей и родственниц, девочек пяти-десяти лет. Чат открытый, ежедневно в него заходят сотни обычных людей. А общение педофилов там происходит незаметно для всех, в приватных сообщениях.

Как же они узнают о таких местах сбора? С помощью скрытой контекстной рекламы. Существует несколько сайтов, которые ведут якобы борцы с педофилами, но на самом деле они принадлежат именно педофилам. Время от времени там появляются гневные тексты примерно такого рода: «Я вчера зашел на Mail.ru. Был в шоке. В комнате «Семья, дети, родители», оказывается, собираются педофилы! Подумать только! Туда же может зайти и мой ребенок! Я написал статью об этом и пожаловался в администрацию. Так они даже не додумались переименовать комнату, она до сих пор работает!»

Казалось бы, хороший текст. Правильный. Глас народа. А на самом деле сигнал «она до сих пор работает» служит катализатором притока новых людей в закрытую часть чата. Как правило, в чате педофилов от обычных людей можно отличить по характерным признакам: свежесозданный аккаунт, отсутствие фотографии либо замена личной фотографии на детскую, характерные ники типа «Папаня», «Ищущий», «Мальчишка». Рядом с каждым участником отображается адрес e-mail, поэтому установить таких людей труда не составляет, но до этого необходимо, действуя по уже описанному сценарию, спровоцировать собеседника на подробный рассказ о себе, пересылку фотографий своих жертв и пр.

Замечу, кстати, что установить личность человека в Интернете можно с помощью простейших команд и манипуляций, не требующих специального технического образования, и считаю целесообразным опубликовать здесь небольшую инструкцию.

Как установить личность педофила через Интернет

В век информационных технологий расследование преступлений против половой неприкосновенности малолетних зачастую подразумевает использование специальных знаний и техник в сфере телекоммуникационных систем. Например, при расследовании преступлений, связанных с изготовлением и распространением детской порнографии, необходимо применение специальных знаний, касающихся компьютерных систем и информационных технологий. Находят применение такие знания и при оперативной разработке лиц, совершивших сексуальные преступления против малолетних. Данная категория преступников имеет свои сообщества в Интернете. Присутствие в них оперативных сотрудников способствует выявлению преступлений и снижению традиционно высокого процента латентности по этой категории правонарушений.

В последние годы поводом для озабоченности ведущих интернет-провайдеров и администраций крупнейших компаний – поставщиков услуг в сети Интернет, таких как ВКонтакте, Mail.ru, Яндекс, Одноклассники и др., стало распространение в сети, в частности с помощью вышеперечисленных ресурсов, огромного количества фото– и видеоматериалов с порнографическими изображениями малолетних, а также использование этих ресурсов педофилами для знакомства с детьми. Активизировалась разработка специального программного обеспечения, позволяющего автоматически определять, является ли загружаемый контент детской порнографией. Но пока эти программы не внедрены повсеместно, удаление администрацией запрещенных материалов и фейковых аккаунтов происходит в ручном режиме, по жалобам пользователей. Правоохранительные органы также занимаются мониторингом контента и вычислением пользователей, распространяющих через Интернет детскую порнографию.

Бытует мнение, что Интернет гарантирует анонимность пользователя. На самом деле это не так. Существует множество способов вычислить, с какого конкретно компьютера было совершено подключение к сети.

Соединение между компьютерами в сети Интернет происходит по протоколу TCP/IP.

Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

1) локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, куда входит данный узел. Для узлов, входящих в локальные сети, это МАС-адрес сетевого адаптера или порта маршрутизатора, например 11-А0—17—3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байт: старшие 3 байта – идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или Frame Relay, локальный адрес назначается администратором Глобальной сети;

2) IP-адрес, состоящий из 4 байт, например 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети выбирается администратором произвольно либо, если сеть должна работать как составная часть Интернет, назначается по рекомендации специального Интернет-подразделения – Network Information Center, NIC. Обычно провайдеры получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами;

3) символьный идентификатор-имя. Этот адрес назначается администратором и состоит из нескольких частей – скажем, идентификатор SERV1.IBM.COM состоит из имени машины, имени организации и имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или Telnet.

Если известен IP-адрес компьютера, можно установить личность его владельца, обратившись с запросом к провайдеру, у которого данный IP зарегистрирован.

Существует несколько способов определить IP-адрес. Наиболее простой – передача файла.

В процессе передачи файла от одного компьютера к другому между ними возникает соединение, и в это время можно установить IP. В отдельных случаях, например, при использовании для передачи файла ICQ, внешний IP отображается автоматически, но виден он, только если файл входящий. Если файл исходящий, то есть передается с вашего компьютера на компьютер, адрес которого нужно определить, необходимо выполнить следующие действия.

Открыв командную строку (Пуск – Выполнить – cmd – enter), прописываем команду netstat. Далее необходимо предложить передать файл своему собеседнику. Файл может быть любым, его формат не имеет значения. Когда передача начнется, ставим курсор в командную строку и нажимаем клавишу enter. IP собеседника автоматически определится в командной строке.

Такой способ не всегда эффективен, так как для того, чтобы передавать файлы друг другу, зачастую приходится достаточно длительное время общаться с пользователем. Если времени на это нет, можно использовать специальную программу-сниффер.

1 ... 3 4 5 6 7 8 9 10 11 ... 42
Перейти на страницу:
На этой странице вы можете бесплатно скачать Дети онлайн: опасности в Сети - Анна Левченко торрент бесплатно.
Комментарии