В результате, заказчица предстала перед судом не только по обвинению в планировании убийства. Выяснилось, что ею было совершено и другие преступление, в апреле 2007 года она едва не сожгла дом своей соперницы.
Возможности виртуального мира позволяют сыщикам и государственным правоохранительным органам решать многие розыскные задачи. К ним, в первую очередь, относится расследование атак, направленных на нарушение целостности, доступности и конфиденциальности компьютерных сетей и баз данных. Расследование других преступлений, совершаемых через компьютерные сети, включая распространение детской порнографии, пиратского программного обеспечения, реализацию мошеннический схем и электронных методик вымогательства.
Аналогично с предыдущими, сыщики борются с деятельностью преступников, которые используют компьютерные сети с целью коммуникации между собой и для хранения информации. Поэтому, поиск в ходе осуществления розыскной деятельности всех типов доказательств, информации, ресурсов и версий происходит в онлайн режиме. С этой же целью, сыщики используют компьютерные сети для коммуникации между собой, с жертвами, свидетелями, субъектами преступлений и с представителями общественности.
Читатель может задаться вопросом о том, что автор постоянно ссылается и цитирует западных, а чаще американских ученных в области розыскной деятельности. Это не связано с почитанием или преклонением перед западной наукой. Просто, те мысли которые формулирует автор, чаще пересекаются и находят подтверждение именно в западной научной литературе. Отечественная мысль еще не достигла такого уровня, чтобы можно было кого-либо цитировать из специалистов, она только создается и не без активного участия автора.
Подошло время сформулировать правила проведения розыскных операций в киберпространстве для четкого понимания сыщиками алгоритмов их организации. Этому порядку важно придерживаться во время выявления, пресечения, раскрытия и расследования преступлений путем использования киберпространства. Рассмотрим все по очереди.
Получение информации из общедоступных ресурсов состоит в следующем. Сыщики могут получать информацию из общедоступных онлайн-ресурсов и средств по тем же правилам, что и информацию из других общедоступных ресурсов. Это правило распространяется как на общедоступные ресурсы внутри страны, так и на ресурсы за ее пределами.
Таким образом, сыщик может получать информацию из ресурсов, которые не содержат ограничений доступа, так же, как информацию с общедоступных источников, таких как газеты, библиотечные фонды и материалы, которые можно получить с помощью соответствующих устных или письменных запросов. Проведение такой операции является наименее зашифрованной, и почти не затрагивает конституционных прав и свобод человека.
Действие этого правила не распространяется на непубличные электронные коммуникации, подобные частной электронной почте или частным чат-сессиям, которые защищены тайной частной жизни.
Можно привести пример. Сыщик считает необходимым прочитать новости на «хакерском» сайте. Поскольку эти новости являются общедоступными, то соответственно и сыщик также имеет право с ними ознакомиться. Для проведения этого сыщик может воспользоваться поисковыми средствами, ресурсами или программами, которые позволяют осуществлять поиск в соответствии с интересами пользователя. С целью обеспечения конспирации при проведении данной розыскной операции, желательно выходить в сеть, используя нейтральные идентификационные данные о своем онлайн адресе и другое.
Проведение данной операции не ограничивается только территорией одной страны, так как многие онлайн ресурсы расположены за ее пределами. Например, при расследовании деятельности по отмыванию грязных денег через оффшорные зоны, сыщику может понадобиться информация об определенных лицах, представляющих розыскной интерес, информация о которых отсутствует в онлайн ресурсах его страны. Тогда сыщик может попробовать поискать ее на общедоступных иностранных сайтах и тому подобных.
В течение таких поисков сыщики должны делать определенные пометки, как и во время розыскных действий в реальной среде. Документируется не весь процесс поиска, а только те его части, которые имеют отношение к преступлению. Такие записи способствуют не только повышению эффективности проведения раскрытия преступления, но и могут стать доказательствами в возможном будущем уголовном процессе.
Получение идентифицирующей информации о пользователях в сети имеет индивидуальный смысл. Существуют распространенные программные средства получения общедоступной идентифицирующей информации о пользователе или компьютере в сети. Сыщики вправе использовать такие средства теми же методами, которые позволяют им искать подобного рода информацию за пределами киберпространства. Однако, сыщики не имеют права использовать программные средства, даже если те являются стандартными и встроенными в операционную систему, для обхода ограничений, установленных для пользователей системы.