3. Методы сыска — силы и средства сыска, объекты сыска, живые люди, лица, ведущие преступный образ жизни, неустановленные лица, совершившие преступления, установленные лица, скрывшиеся от следствия, суда либо совершившие побег, потерпевшие и свидетели, без вести пропавшие, трупы, животные.
4. Предметы и документы — предметы преступного посягательства, розыск транспортных средств, в том числе автотранспорта, документы, не являющиеся вещественными доказательствами, строения, транспортные средства, наличные деньги, ценности, вклады в сберегательных банках, ценные бумаги, страховые полисы, преступление, как объект сыска.
5. Сыщик и сыск — профессиональные качества оперативного работника различны в зависимости от его морального облика, они могут быть — не навреди, а могут и заключаться в сокрытии преступлений от учета, волоките, провокации, фальсификации документов, незаконном принуждении, нарушении узаконенной процедуры проведения оперативно-розыскных мероприятий, злоупотреблении должностными полномочиями.
6. Оперативно-розыскные действия и приемы — операция, комбинация, легенда, манипуляция, визуальное наблюдение, зашифрованный опрос, использование документов прикрытия, установка, маркировка.
7. Работа с негласными помощниками — использование учетов, возможности технических средств, разработка и документирование, одорология, захват, засада, подворный, поквартирный обход, прочесывание местности, патрулирование, перлюстрация корреспонденции, обмен сведениями, работа с населением, применение оружия, предупреждение преступлений.
8. Розыск преступников, подозреваемых и других лиц — воры, грабители, разбойники, мошенники, вымогатели, отдельные категории расхитителей, обман потребителей, угонщики автомобилей, распространители наркотиков, распространители оружия, убийцы, скрывающиеся от следствия и суда, пропавшие без вести, сыск и документирование.
9. Использование в сыске специальных технических средств, правовые и организационные вопросы — сыск, как древнейшее изобретение человечества, вечен.
Техническое оснащение, расширение возможностей чувственного познания, технические средства обеспечения сыска, фиксаторы акустической информации, негласная звукозапись, прослушивание телефонных переговоров, технические средства прослушивания и записи переговоров, телефонный перехват, микропередатчики, устройство дистанционного акустического контроля, фиксация следов голоса, оперативная информация, или доказательства, техника в руках преступника, перекрытие каналов утечки информации, полиграф, или детектор лжи, контроль над информационным пространством.
Развитие интернет-технологий и появление новых способов коммуникации привели к революции в методах работы спецслужб. Вопрос о том, ограничиваются ли они розыском преступников и террористов, или же в сети ведется тотальный сбор данных, остается открытым.
Еще во времена СССР в западную прессу просочилась информация, что в ГДР создана уникальная система сбора данных: каждое письмо, пришедшее из-за границы, или отправляемое за рубеж, фотографировалось и изучалось сотрудниками «Штази».
По сообщениям западных СМИ, не менее тщательно прослушивались и все международные телефонные разговоры. Однако уже через несколько лет после создания такие службы, согласно обсуждаемой версии, оказалась в кризисе — они были не в состоянии анализировать огромные массивы полученной информации.
Ситуация могла исправиться после появления компьютеров, однако у немецкой штази уже не оказалось возможности достойно их использовать — ГДР прекратила свое существование.
Между тем, страны капиталистического лагеря в сфере информационного шпионажа не отставали от Восточной Европы и СССР ни по срокам начала проектов, ни по эффективности используемых технологий.
Так, еще с 1947 года США, Великобритания, Канада, Австралия и Новая Зеландия используют секретную систему автоматического перехвата, известную под названием «Эшелон».
Эта глобальная сеть была разработана с целью отслеживать сообщения, посланные по факсу, телексу, а позднее и по электронной почте и выявлять в ней определенные ключевые слова, которые могут свидетельствовать о потенциальной опасности.
После этого подозрительные послания передаются операторам, которые проводят уже более тщательных анализ. Сообщения о тотальной слежке настолько часто озвучивались самыми различными источниками, что уже стали привычными и не вызывают негодования или протеста.
Читать дальше