Категории
Самые читаемые
RUSBOOK.SU » Справочная литература » Руководства » Основы сыскного ремесла - Валерий Землянов

Основы сыскного ремесла - Валерий Землянов

Читать онлайн Основы сыскного ремесла - Валерий Землянов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 24 25 26 27 28 29 30 31 32 ... 60
Перейти на страницу:

Сетевые передатчики

Действуют в низкочастотном (50—3000 кГц) волновом диапазоне, встраиваются в электроприборы, а как линию активной связи используют провода электропроводки. Отловить передаваемый сигнал можно из любой соседней электророзетки, однако первый же силовой трансформатор надежно блокирует всю последующую передачу.

Подведенные микрофоны

Подсоединяются к усилителю, имеют самую разнообразную конструкцию, соответствующую «акустическим щелям», обнаруженным в интересующем помещении.

Например, динамический тяжелый капсюль, можно опустить в вентиляционную трубу с крыши, а плоский кристаллический микрофон подвести под дверь снизу. При отсутствии подобных лазеек используют электрические розетки, которые в смежных комнатах иногда бывают спаренными. Снятие защитной коробки с одной из них открывает доступ к другой, а через неё — в соседнее помещение; Иногда имеет смысл просверлить в стене микроотверстие, незаметное для чужого глаза, либо воспользоваться замочной скважиной. Для таких изощренных вариантов существует специфический тонкотрубный («игольчатый») микрофон, звук к которому подводится через тонкую трубку длиной сантиметров тридцать.

Контактный микрофон

В качестве подобного устройства превосходно работает обычный медицинский стетоскоп, спаренный (чтобы повысить восприимчивость) с подходящим микрофонным капсюлем, подсоединенным к чувствительному усилителю. В простых случаях, конечно, можно обойтись одним стетоскопом без какой-либо электроники.

Очень качественные контактные датчики получаются из пьезокерамических головок от проигрывателей либо из стандартных пьезоизлучателей — электрических часов, звуковых игрушек, сувениров и телефонов. Так как данные устройства засекают микроколебания контактных перегородок, требуется весьма тщательно выбирать место их приложения, зависящее от конструктивных особенностей конкретной стены.

В некоторых случаях имеет смысл крепко приклеить пьезоэлемент к доступной стороне стены или к наружному стеклу рамы. Превосходный акустический сигнал иной раз удается снимать с труб водоснабжения батареи отопления.

Импровизированные резонаторы

Перехватывать переговоры в смежном помещении нередко удается и без спецаппаратуры, с помощью случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которого плотно прижимают к стенке, а донышко (торец ножки) — вплотную к уху. Однако возникающий при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора и материала, из которого он изготовлен (лучше всего — хрусталь).

Большинство из перечисленных средств легко приобрести. И это несмотря на то, что фирмы-производители подобной аппаратуры обязаны иметь соответствующую лицензию государственных органов, а за её продажу лицам, не имеющим право на использование подобной техники, продавец подпадает под действие уголовного закона.

Зато, чтобы создать «жучок» самому, кроме большого желания, не надо почти ничего. Схемы приведены в книгах серии «Шпионские штучки» и в Интернете. Правда, в книгах много ошибок, дай Бог, чтобы каждая вторая схема работала.

Цены: телефонный микродиктофон (можно ставить как в квартире, так и в подъезде, если знать куда), включающийся от проходящего звонка, стоит порядка 200 долларов США. Устройство размером в четверть спичечного коробка, считывающее электромагнитные волны на расстоянии 100 метров — 500 долларов. Примерно столько же стоит «зубочистка», бьющая на 300 метров. Квартирные «прослушки» размерами с зажигалку — 100 долларов. Профессиональные прослушивающие устройства стоят слишком дорого.

В последние годы было несколько громких дел, связанных с нелегальным прослушиванием. Например, нашумевшая история со службой безопасности группы «Мост», которая вела записи известных российских политиков и должностных лиц.

Средства защиты от «прослушки»:

1. Контролер телефонной линии для стационарных телефонов типа KTL-400. Прибор ищет на телефонной линии «прослушки» и, выявив их, создает широкополосные шумовые помехи;

2. Портативные генераторы радиошума «Баррикада-1» и «Спектр»;

3. Скремблеры — простые аналоговые приборы. Они разделяют спектр звукового сигнала на отдельные составляющие, а затем произвольно перемешивают их. Причем этот порядок известен только второму такому же прибору, который все проделывает обратно. В общем, если кто-то захочет прослушать разговор, то услышит только булькание;

4. Вокодеры, преобразующие голос в цифровой сигнал, а затем кодирующие его с очень высокой степенью защиты. Степень защиты при их использовании настолько высока, что даже при применении мощных вычислительных средств на расшифровку уйдет слишком много времени. Телефоны, оборудованные вокодерами, обладают гарантированной стойкостью. Используя их, можно обезопасить от «прослушки» разговоры как внутри фирмы, так и через городскую сеть.

* * *

Отдав должное людям и документам, которые будут оставаться классическими источниками информации сыщика до тех пор, пока будет существовать сыск рассмотрим источники, появление которых обусловлено появлением и развитием информационных технологий.

Глава 10. Виртуальные источники информации

О природе виртуального сыска

Стремительное развитие информационных технологий приводит к тому, что многие явления социальной жизни все в большей мере находят отражение в так называемых «виртуальных мирах», т. е. в тех информационных средах, носителями которых выступают глобальные компьютерные телекоммуникационные среды и системы.

Наступает время «компьютерного сыска», сущность которого заключается в поиске и «извлечении» сыщиком информации из компьютерных систем и сетей.

Необходимость «компьютерного сыска» обусловлена многими факторами.

Во-первых, всё большие объемы информации, представляющей интерес для сыщика при исполнении им запросов клиентуры, переводятся на машинные носители. Так, практически вся информация о финансовой деятельности предприятий и фирм уже сейчас содержится в электронном виде в компьютерных системах.

Во-вторых, резко возрастает скорость поиска. Любой сыщик, овладевший основами компьютерной грамотности, может получить необходимую информацию, не вставая из-за персонального компьютера.

В-третьих, предельно упрощается обмен сведениями, деловое общение сыщика с коллегами из других городов, регионов, стран.

В-четвертых, происходит последовательная «информатизация» разнообразных сфер преступной деятельности. Например, компьютерные телекоммуникации стали одним из основных средств неконтролируемой переброски финансовых средств, в том числе в зарубежные банки и оффшорные зоны. Поэтому для государственных правоохранительных органов борьба с преступлениями в сфере «высоких технологий» является важньм направлением деятельности. Включение частных детективных структур в работу в данной сфере тоже резко актуализируется.

В интервью агентству «Reuters» главный «киберполицейский» Великобритании Лен Хайндз отметил тревожную тенденцию: организованные преступные синдикаты расширяют свое присутствие в Интернете используя возможности Сети для рэкета, распространения детской порнографии и совершения финансовых махинаций. Самой уязвимой их целью является рядовой интернет-пользователь, утверждает Хайндз.

По его словам, расследования не раз выводили сотрудников Хайндза на преступные синдикаты в Украине, России и Латвии.

Самый распространенный на сегодня вид мошенничества, затрагивающий финансовые организации — это создание поддельного веб-сайта банка или компании, который внешне очень похож на настоящий. После чего мошенники вымогают деньги у клиентов этих учреждений. Несмотря на внешнюю простоту такой аферы, ловить киберпреступникорв гораздо сложнее, чем обычных жуликов.

По настоящему эффективным рабочим инструментом сыщика являются профессиональные базы данных (БД). Доступ к ним позволяет во много раз повысить эффективность поиска нужной информации, дает возможность практически мгновенно решать, например, такие задачи в интересах клиентуры, как изучение рынка или анализ деятельности конкурентов.

К числу достоинств электронных информационных систем можно отнести: а) обширность информационного массива; б) универсальность; в) высокую информационную ценность; г) достоверность предлагаемой информации; д) оперативность получения информации; е) корректность по отношению к пользователю, позволяющую экономить не только время, но и средства.

Как создаются информационные массивы? Обратимся к практике США.

1 ... 24 25 26 27 28 29 30 31 32 ... 60
Перейти на страницу:
На этой странице вы можете бесплатно скачать Основы сыскного ремесла - Валерий Землянов торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит