Анна Левченко

Дети онлайн: опасности в Сети


Скачать книгу

пропускают на сайт и вы завоевываете доверие его хозяина.

      Попав на закрытый форум, легко получить представление о 80% всех сайтов и форумов, существующих в Интернете по подобной тематике. На закрытых ресурсах уже ведется откровенное обсуждение совращения детей, детской порнографии, происходит обмен видеоматериалами. При переходе на личное общение с пользователями форума необходимо доказать свой статус, то есть информированность и осведомленность о происходящем в разных закрытых клубах, а также выразить свое авторитетное мнение. Также необходимо изучить доступные списки пользователей форума и выявить среди них тех, кто указал в своем профиле e-mail или номер ICQ.

      Важно! Если в профиле указан e-mail, лучше всего – даже если дальнейшее общение перейдет в систему обмена мгновенными сообщениями типа ICQ или Агент Mail.ru – первое письмо отправить по e-mail, так как при получении ответа, ознакомившись с корневым файлом пришедшего письма, можно сразу установить IP-адрес, с которого оно было отправлено.

      Вне зависимости от того, какую линию поведения вы выберете, при переходе к личному общению необходимо понимать, что на разработку того или иного контакта может уйти от недели до полугода. Поэтому, если вы вступаете в общение сразу с несколькими пользователями, рекомендуется вести таблицы ежедневного учета информации и картотеку, чтобы не допустить ошибок в тактике и стратегии поведения, вовремя анализировать и корректировать работу.

      Третий этап – текущее общение от имени своего персонажа. В зависимости от достаточности или недостаточности сведений о собеседнике следует решить, продолжать ли дальнейшее общение. Если из анализа логов переписки следует, что человек на самом деле совершает преступления против половой неприкосновенности детей, необходимо разработать индивидуальную систему вопросов, на которые должен ответить собеседник. Карта вопросов может заполняться постепенно, в том числе на основании анализа логов переписки предыдущих дней. Она должна содержать две группы вопросов. Первая группа предполагает ответы, укладывающиеся в бинарную схему (да-нет). Ответы на вторую группу вопросов – это уточняющие сведения о человеке, круге общения, образе жизни, работе, семье, преступлениях. По мере заполнения базы данных необходимо своевременно анализировать ответы на вопросы с целью выявления ложных сведений, противоречий, составления психологического портрета собеседника.

      Четвертый этап – установление персональных данных пользователя. Составление плана ОРМ (оперативно-розыскных мероприятий), построение возможных версий развития событий, отработка контактов, негласное наблюдение. Проверка собранной посредством общения в Интернете информации путем проведения стандартных оперативно-розыскных мероприятий.

      Пятый этап – исключительный. В случае, если не удается посредством IP-адреса установить личность и место проживания собеседника, а объема собранной информации явно не хватает для проведения полного комплекса