Например, получив информацию о продаже похищенных икон, можно совершить виртуальный контакт с продавцом под легендой покупателя и легко выяснить источники приобретения антиквариата. Для этого можно использовать алгоритм, который при использовании системы «поиск пользователя на сайте», позволяет увидеть, кто еще находится на данной странице, где была выставлена на торги икона, похожая по приметам на похищенную. Сыщик, применив функцию «поиск пользователя на сайте», зашифровано вступает в контакт с выявленным подозреваемым, а дальше использует другие розыскные методы.
Например, в ходе переговоров, залегендированных под заинтересованного покупателя, было установлено, что несколько подобных икон фигурант приобрел на рынке у человека, который находится там постоянно. Контакт, также предоставил его приметы, конкретное время и местонахождение. Полученная информация дала возможность провести визуальное наблюдение и оперативную закупку в указанном месте, и изъять несколько икон, похищенных из храмов по всей стране.
Розыскной эксперимент в информационной сфере представляет из себя розыскную операцию, направленную на осуществление моделирования определенных информационных объектов и отношений. Такая операция способствуют решению конкретных задач розыскной деятельности в информационной сфере, с использованием специальных технических средств и средств связи, с фиксацией полученных результатов, имеющих значение для раскрытия преступлений. Одним из видов таких объектов могут быть и создаваемые в сети Интернет сайты, предоставляющие услуги скупки предметов сомнительного происхождения или запрещенных в свободном обороте. При поступлении предложений от продавцов в сети, как правило, для связи оставляют электронные адреса, а не телефоны.
Оперативный осмотр информационных объектов и средств связи позволяет найти, заранее изучить на месте осмотра без изъятия, зафиксировать или изъять следы, документы и другие объекты – носители информации, которые могут служить доказательствами противоправного деяния. В процессе оперативного осмотра, допускается изъятие информационных объектов для сравнительного исследования, а также их копирование, пометка объектов-носителей информации или создание условий для следообразования в сети.
Контролируемая поставка дает возможность отслеживать маршрут следования информационных объектов розыскной деятельности для выявления замаскированных преступлений и установления лиц, причастных к их подготовке или совершению.
В США проведению розыскных операций через киберпространство уделяют особое внимание. В отличие от европейских стран, в США ее результаты, в основном, используются в качестве доказательств в уголовном судопроизводстве. Поэтому неудивительно, что под эгидой Министерства юстиции постоянно разрабатываются различные методики проведения таких операций и сбора соответствующей доказательной информации. Одной из таких методик можно назвать Инструкцию по осмотру места электронного преступления. В рамках этой методической разработки указывается, в частности, порядок сбора электронных доказательств по убийствам, торговле наркотиками, отмыванию грязных денег, мошенничеству и другим преступлениям.
Сыщиками, с точки зрения борьбы против совершения преступлений, компьютер рассматривается в трех ракурса.
Во-первых, он может выступать в качестве орудия совершения преступления с целью похищения информации или нанесения ущерба целевой системе.
Во-вторых, компьютер может рассматриваться, как средство совершения преступления, через которое правонарушители достигают своего злого умысла, например, для электронного мошенничества.
И, в-третьих, компьютер рассматривается, как хранилище для доказательной информации или контрабанды.
Инструменты осуществления розыскных операций через киберпространство достаточно разнообразны. Наиболее известным среди них является система Carnivore, также известная под названием DCS-1000 – Digital Collection System – цифровая система сбора информации. В отличие от системы Echelon, она собирает информацию только по целевым объектам. Для установки системы Carnivore, необходимо предварительно получить судебный ордер. После этого на стороне базовой станции провайдера услуг Интернета устанавливается специальная программа перехвата сетевых пакетов.
Программа может работать в двух режимах, перехватывать содержание сообщений целевого объекта и перехватывать служебную информацию целевого объекта. Причем, получение судебного разрешения на проведение перехвата по первому режиму значительно сложнее чем по-другому. Поэтому, как правило, Carnivore используют во втором режиме.
Примерами служебной информации для перехвата, в данном случае, могут выступать заголовок электронного письма, перечень посещенных электронных ресурсов и тому подобное.