My-library.info
Все категории

Анна Левченко - Дети онлайн: опасности в Сети

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Анна Левченко - Дети онлайн: опасности в Сети. Жанр: Прочая научная литература издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Дети онлайн: опасности в Сети
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
28 январь 2019
Количество просмотров:
107
Читать онлайн
Анна Левченко - Дети онлайн: опасности в Сети

Анна Левченко - Дети онлайн: опасности в Сети краткое содержание

Анна Левченко - Дети онлайн: опасности в Сети - описание и краткое содержание, автор Анна Левченко, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Анна Левченко – создатель Всероссийского центра мониторинга опасного и запрещенного законом РФ контента, руководитель движения «Безопасное детство», помощник уполномоченного по правам ребенка при Президенте РФ, инициатор сетевого движения «Сдай педофила!».Интернет и социальные сети давно прочно вошли в нашу жизнь. Сегодня практически у каждого ребенка есть аккаунты в соцсетях. Но бесконтрольный доступ к интернету для несовершеннолетних может обернуться трагедией. Каждому третьему ребенку в России приходилось сталкиваться с педофилами в Сети. Как защитить ребенка от угроз и что делать, если все-таки предотвратить трагедию не удалось? Что нужно сделать в первую очередь? Куда бежать, кому жаловаться? Ответы на эти вопросы вы найдете на страницах моей книги.

Дети онлайн: опасности в Сети читать онлайн бесплатно

Дети онлайн: опасности в Сети - читать книгу онлайн бесплатно, автор Анна Левченко

Четвертый этап – установление персональных данных пользователя. Составление плана ОРМ (оперативно-розыскных мероприятий), построение возможных версий развития событий, отработка контактов, негласное наблюдение. Проверка собранной посредством общения в Интернете информации путем проведения стандартных оперативно-розыскных мероприятий.

Пятый этап – исключительный. В случае, если не удается посредством IP-адреса установить личность и место проживания собеседника, а объема собранной информации явно не хватает для проведения полного комплекса стандартных ОРМ, приходится провоцировать личную встречу. Для этого разрабатывается легенда с опорой на психологические особенности собеседника, поверив в которую он должен сам предложить встречу. В зависимости от ситуации такой легендой может быть:

• совместная «охота» на детей;

• встреча с целью обмена или дарения уникальной коллекции детской порнографии от известной в определенных кругах студии;

• сбор педофилов;

• проблемы с законом у кого-либо из друзей;

• предложение участия в незаконном коммерческом проекте, требующее личного обсуждения.

* * *

Ко всему вышеперечисленному стоит добавить, что специфика общения зависит от особенностей конкретной группы, в которую происходит внедрение, и ее структуры. Рассмотренный здесь способ в основном применим для модели «внешнее вторжение» – когда в шаткую структуру со слабо выраженной иерархией и «нитевидными», некрепкими связями внедряется единица извне. Такая структура характерна для самого многочисленного течения педофилов – бойлаверов. Похожая схема работает и в установлении контактов по схеме «1—1», когда знакомство происходит, минуя всяческие структуры, в тематических чатах или социальных сетях, с помощью специальных опознавательных знаков.

Например, на широко известном портале Mail.ru существует система чатов. Чаты делятся на различные тематические комнаты. И в одной из них происходит общение педофилов-одиночек, в основном «специализирующихся» на совращении собственных дочерей и родственниц, девочек пяти-десяти лет. Чат открытый, ежедневно в него заходят сотни обычных людей. А общение педофилов там происходит незаметно для всех, в приватных сообщениях.

Как же они узнают о таких местах сбора? С помощью скрытой контекстной рекламы. Существует несколько сайтов, которые ведут якобы борцы с педофилами, но на самом деле они принадлежат именно педофилам. Время от времени там появляются гневные тексты примерно такого рода: «Я вчера зашел на Mail.ru. Был в шоке. В комнате «Семья, дети, родители», оказывается, собираются педофилы! Подумать только! Туда же может зайти и мой ребенок! Я написал статью об этом и пожаловался в администрацию. Так они даже не додумались переименовать комнату, она до сих пор работает!»

Казалось бы, хороший текст. Правильный. Глас народа. А на самом деле сигнал «она до сих пор работает» служит катализатором притока новых людей в закрытую часть чата. Как правило, в чате педофилов от обычных людей можно отличить по характерным признакам: свежесозданный аккаунт, отсутствие фотографии либо замена личной фотографии на детскую, характерные ники типа «Папаня», «Ищущий», «Мальчишка». Рядом с каждым участником отображается адрес e-mail, поэтому установить таких людей труда не составляет, но до этого необходимо, действуя по уже описанному сценарию, спровоцировать собеседника на подробный рассказ о себе, пересылку фотографий своих жертв и пр.

Замечу, кстати, что установить личность человека в Интернете можно с помощью простейших команд и манипуляций, не требующих специального технического образования, и считаю целесообразным опубликовать здесь небольшую инструкцию.

Как установить личность педофила через Интернет

В век информационных технологий расследование преступлений против половой неприкосновенности малолетних зачастую подразумевает использование специальных знаний и техник в сфере телекоммуникационных систем. Например, при расследовании преступлений, связанных с изготовлением и распространением детской порнографии, необходимо применение специальных знаний, касающихся компьютерных систем и информационных технологий. Находят применение такие знания и при оперативной разработке лиц, совершивших сексуальные преступления против малолетних. Данная категория преступников имеет свои сообщества в Интернете. Присутствие в них оперативных сотрудников способствует выявлению преступлений и снижению традиционно высокого процента латентности по этой категории правонарушений.

В последние годы поводом для озабоченности ведущих интернет-провайдеров и администраций крупнейших компаний – поставщиков услуг в сети Интернет, таких как ВКонтакте, Mail.ru, Яндекс, Одноклассники и др., стало распространение в сети, в частности с помощью вышеперечисленных ресурсов, огромного количества фото– и видеоматериалов с порнографическими изображениями малолетних, а также использование этих ресурсов педофилами для знакомства с детьми. Активизировалась разработка специального программного обеспечения, позволяющего автоматически определять, является ли загружаемый контент детской порнографией. Но пока эти программы не внедрены повсеместно, удаление администрацией запрещенных материалов и фейковых аккаунтов происходит в ручном режиме, по жалобам пользователей. Правоохранительные органы также занимаются мониторингом контента и вычислением пользователей, распространяющих через Интернет детскую порнографию.

Бытует мнение, что Интернет гарантирует анонимность пользователя. На самом деле это не так. Существует множество способов вычислить, с какого конкретно компьютера было совершено подключение к сети.

Соединение между компьютерами в сети Интернет происходит по протоколу TCP/IP.

Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

1) локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, куда входит данный узел. Для узлов, входящих в локальные сети, это МАС-адрес сетевого адаптера или порта маршрутизатора, например 11-А0—17—3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байт: старшие 3 байта – идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или Frame Relay, локальный адрес назначается администратором Глобальной сети;

2) IP-адрес, состоящий из 4 байт, например 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети выбирается администратором произвольно либо, если сеть должна работать как составная часть Интернет, назначается по рекомендации специального Интернет-подразделения – Network Information Center, NIC. Обычно провайдеры получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами;

3) символьный идентификатор-имя. Этот адрес назначается администратором и состоит из нескольких частей – скажем, идентификатор SERV1.IBM.COM состоит из имени машины, имени организации и имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или Telnet.

Если известен IP-адрес компьютера, можно установить личность его владельца, обратившись с запросом к провайдеру, у которого данный IP зарегистрирован.

Существует несколько способов определить IP-адрес. Наиболее простой – передача файла.

В процессе передачи файла от одного компьютера к другому между ними возникает соединение, и в это время можно установить IP. В отдельных случаях, например, при использовании для передачи файла ICQ, внешний IP отображается автоматически, но виден он, только если файл входящий. Если файл исходящий, то есть передается с вашего компьютера на компьютер, адрес которого нужно определить, необходимо выполнить следующие действия.

Открыв командную строку (Пуск – Выполнить – cmd – enter), прописываем команду netstat. Далее необходимо предложить передать файл своему собеседнику. Файл может быть любым, его формат не имеет значения. Когда передача начнется, ставим курсор в командную строку и нажимаем клавишу enter. IP собеседника автоматически определится в командной строке.

Такой способ не всегда эффективен, так как для того, чтобы передавать файлы друг другу, зачастую приходится достаточно длительное время общаться с пользователем. Если времени на это нет, можно использовать специальную программу-сниффер.


Анна Левченко читать все книги автора по порядку

Анна Левченко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Дети онлайн: опасности в Сети отзывы

Отзывы читателей о книге Дети онлайн: опасности в Сети, автор: Анна Левченко. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.