Научная статья на тему 'Криптография и криминалистика: современные проблемы и возможные пути решения'

Криптография и криминалистика: современные проблемы и возможные пути решения Текст научной статьи по специальности «Право»

CC BY
1072
190
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
защита информации / криптографическая защита / доступ / носитель информации / шифрование / технологии. / information protection / cryptographic protection / access / infor- mation carrier / encryption / technology.

Аннотация научной статьи по праву, автор научной работы — Рудых А. А.

Введение: статья посвящена актуальной для теории криминалистики и правоприменительной практики теме исследования цифровых носителей информации. Рассмотрены вопросы нормативного регулирования деятельности по разработке, производству, распространению шифровальных (криптографических) средств. Описаны основные средства шифрования, находящиеся в свободном обороте на территории Российской Федерации, направления использования средств шифрования в преступных целях, а также подходы к выработке противодействия этому явлению. Материалы и методы: в ходе исследования использовались нормативные акты: законы и постановления правительства, регулирующие вопросы ввоза на территорию Российской Федерации и оборота криптографических средств; научные публикации в области исследования цифровых носителей информации и применения цифровых технологий в ходе расследования преступлений. При исследовании использовался анализ научных публикаций и нормативноправовых источников, метод описания, прогнозирования и сравнения. Результаты исследования: в статье описано и проанализировано современное состояние криминалистической деятельности в области исследования цифровых носителей информации. Акцентировано внимание на вопросах широкого распространения средств криптографической защиты информации и возможности получения криминалистически значимой информации субъектами расследования. Выводы и заключения: по результатам исследования сделаны выводы о широком применении средств шифрования цифровой информации преступниками при совершении преступлений в сфере информационных технологий и сокрытия их следов. Автор приходит к выводам, что сегодня существует необходимость изучения темы создания криминалистической системы добывания и исследования цифровой информации с учетом выявленных в рамках исследования тенденций развития преступности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHY AND CRIMINALISTICS: MODERN PROBLEMS AND POSSIBLE WAYS OF SOLUTION

Introduction: the article is devoted to the topic of study of digital information carriers actual for the theory of criminalistics and law enforcement practice. Regulatory issues of the development, production, distribution of encryption (cryptographic) tools have been studied. The main encryption tools of free circulation in the territory of the Russian Federation are described. The article also points out the main directions of the use of encryption tools for criminal purposes, as well as approaches to the development of countermeasures to this phenomenon. Materials and methods: the study is based on a range of regulations, including laws and government regulations governing the importation into the territory of the Russian Federation and the circulation of cryptographic tools. Scientific publications in the field of research of digital media and the use of digital technologies in the course of crime investigation are considered. The analysis of scientific publications and regulatory sources, the method of description and forecasting are used in the study. Results: the article describes and analyzes the current state of forensic activities in the field of research of digital media, focusing on the wide distribution of cryptographic information protection tools and its impact on the possibility of obtaining forensically relevant information by the subjects of investigation. Summary and conclusions: conclusions have been made about the widespread use of digital information encryption by criminals in committing crimes in the field of information technology and in hiding their traces. The author comes to the conclusion that today there is a need to study the topic of creating a forensic system for obtaining and analyzing digital information, taking into account the trends in the development of crime identified in the study.

Текст научной работы на тему «Криптография и криминалистика: современные проблемы и возможные пути решения»

УДК: 343.985.2 DOI:

Рудых А. А.

начальник отдела «К»

ГУ МВД России по Иркутской

области

E-mail: irkutianin38@gmail.com

Rudykh A. A.

head of the department "K" headquarters of the Ministry of Internal Affairs of Russia in the Irkutsk region E-mail: irkutianin38@gmail.com

КРИПТОГРАФИЯ И КРИМИНАЛИСТИКА: СОВРЕМЕННЫЕ ПРОБЛЕМЫ И ВОЗМОЖНЫЕ ПУТИ РЕШЕНИЯ

Введение: статья посвящена актуальной для теории криминалистики и правоприменительной практики теме исследования цифровых носителей информации. Рассмотрены вопросы нормативного регулирования деятельности по разработке, производству, распространению шифровальных (криптографических) средств. Описаны основные средства шифрования, находящиеся в свободном обороте на территории Российской Федерации, направления использования средств шифрования в преступных целях, а также подходы к выработке противодействия этому явлению.

Материалы и методы: в ходе исследования использовались нормативные акты: законы и постановления правительства, регулирующие вопросы ввоза на территорию Российской Федерации и оборота криптографических средств; научные публикации в области исследования цифровых носителей информации и применения цифровых технологий в ходе расследования преступлений. При исследовании использовался анализ научных публикаций и нормативно -правовых источников, метод описания, прогнозирования и сравнения.

Результаты исследования: в статье описано и проанализировано современное состояние криминалистической деятельности в области исследования цифровых носителей информации. Акцентировано внимание на вопросах широкого распространения средств криптографической защиты информации и возможности получения криминалистически значимой информации субъектами расследования.

Выводы и заключения: по результатам исследования сделаны выводы о широком применении средств шифрования цифровой информации преступниками при совершении преступлений в сфере информационных технологий и сокрытия их следов. Автор приходит к выводам, что сегодня существует необходимость изучения темы создания криминалистической системы добывания и исследования цифровой информации с учетом выявленных в рамках исследования тенденций развития преступности.

Ключевые слова: защита информации, криптографическая защита, доступ, носитель информации, шифрование, технологии.

CRYPTOGRAPHY AND CRIMINALISTICS: MODERN PROBLEMS AND

POSSIBLE WAYS OF SOLUTION

Introduction: the article is devoted to the topic of study of digital information carriers actual for the theory of criminalistics and law enforcement practice. Regulatory issues of the development, production, distribution of encryption (cryptographic) tools have been studied. The main encryption tools of free circulation in the territory of the Russian Federation are described. The article also points out the main directions of the use of encryption tools for criminal purposes, as well as approaches to the development of countermeasures to this phenomenon.

Materials and methods: the study is based on a range of regulations, including laws and government regulations governing the importation into the territory of the Russian Federation and the circulation of cryptographic tools. Scientific publications in the field of research of digital media and the use of digital technologies in the course of crime investigation are considered. The analysis of scientific publications and regulatory sources, the method of description and forecasting are used in the study.

Results: the article describes and analyzes the current state of forensic activities in the field of research of digital media, focusing on the wide distribution of cryptographic information protection tools and its impact on the possibility of obtaining fo-rensically relevant information by the subjects of investigation.

Summary and conclusions: conclusions have been made about the widespread use of digital information encryption by criminals in committing crimes in the field of information technology and in hiding their traces. The author comes to the conclusion that today there is a need to study the topic of creating a forensic system for obtaining and analyzing digital information, taking into account the trends in the development of crime identified in the study.

Keywords: information protection, cryptographic protection, access, information carrier, encryption, technology.

Сегодня цифровые электронные носители информации являются одними из самых щедрых источников криминалистической информации о преступнике и преступлении. О необходимости криминалистических исследований носителей цифровой информации говорят многие ученые криминалисты. Исследователями в этой области предложены новые методики и даже учение об информационных следах. Однако развитие информационных технологий породило и ряд проблем в области получения доступа к ценной для субъекта расследования информации. В соответствии с классическими представлениями отечественной уголовно-процессуальной науки для того, чтобы сформировать из уголовно-релевантной информации доказательство, необходимо не только обнаружить носитель, на ко; ВЕСТНИК ВОСТОЧНО-СИБИРСКОГО ИНСТИТУТА МВД РОССИИ =

тором она запечатлена, но и, во-первых, получить эту информацию с помощью предусмотренных законом следственных или иных процессуальных действий, а, во-вторых, закрепить её в установленном законом порядке [5, с.108].

Повсеместное использование информационно-телекоммуникационных технологий предопределило необходимость развития и внедрения эффективных средств защиты цифровой информации. Сегодня достижения в области информационных технологий используют не только государственные органы и коммерческие организации, как было ранее, но и физические лица. Связано это с тем, что в настоящий момент средства защиты информации стали недорогими и общедоступными. В электронных устройствах и телекоммуникационных сетях находится значительный объем информации, которая представляет ценность для ее обладателей. Среднестатистический пользователь электронного устройства, как правило, хранит на своем гаджете, информацию личного характера: фотографии, видеозаписи, электронную личную и деловую переписку, информацию по банковским операциям и многое другое. Перечень сведений защищен правом гражданина на тайну личной жизни, гарантированную ст. 23 Конституции РФ1, что, соответственно, требует обеспечения ее конфиденциальности. Для этого пользователи используют способы защиты информации, построенные на основе шифрования. Следуя запросам общества, производители программного обеспечения и цифровых устройств активно разрабатывают и внедряют решения по криптографической защите персональной информации пользователя. Вместе с тем именно эта информация представляет наибольший интерес в процессе расследования и раскрытия преступления с точки зрения криминалистики.

Соответственно, на сегодняшний день самая ценная для раскрытия преступления информация все чаще находится в зашифрованном виде.

Криптография (с древнегреческого языка переводится как тайнопись) -это технология защиты информации. Она имеет давнюю историю и является, пожалуй, самым эффективным и вместе с тем общедоступным средством защиты информации. Изначально, технологию криптографической защиты информации использовали в основном государственные органы для обеспечения сохранности государственных секретов. Криптография является одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации [2, с. 100]. Распространение и использование такой технологии требовало жесткого регулирования со стороны государства. В настоящее время наиболее эффективным средством защиты цифровой информации являются средства криптографической защиты. Эти средства способны обратимо преобразовывать цифровую информацию для обеспечения ее безопасности. Как известно, самые эффективные технологии всегда наиболее востребованы у пользователей, поэтому на сегодняшний момент созданы различные доступные средства криптографической защиты информации. Основные понятия и перечень средств содержится в «Положении о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с исполь-

1 Конституция Российской Федерации: принята всенародным голосованием 12.12.1993 // СПС КонсультантПлюс.

зованием шифровальных (криптографических) средств...»1. Несмотря на правовую регламентацию определенных сегментов деятельности, связанную с оборотом криптографических средств, устройства и программное обеспечение, обладающие функциями шифрования, в целом находятся в свободном обороте. Кроме того, с 2018 г. в соответствии с «Решением Коллегии Евразийской экономической комиссии»2 ввоз для личного пользования шифровальных (криптографических) средств, включенных в перечень, осуществляется без представления таможенному органу сведений о нотификации. В указанный перечень, помимо прочего, внесены: операционные системы, интернет-браузеры, средства обмена электронной почтой, программное обеспечение для онлайн-общения по информационно-телекоммуникационной сети "Интернет", средства передачи файлов, платежные системы интернет-банкинга, программное обеспечение для использования в социальных сетях и их сервисах, телефонные аппараты для сотовых сетей связи и их аксессуары.

Таким образом, можно утверждать, что сегодня пользователи широко и интенсивно используют средства шифрования для защиты личной компьютерной информации.

Вопросам исследования цифровых носителей информации в криминалистике уделяется все больше внимания в научной литературе. Исследователи рассматривают тему использования информационных технологий для добывания и исследования криминалистически значимой информации, находящейся в цифровом виде. Освещение этих вопросов содержится в работах таких ученых, как В.А. Мещеряков, В.В. Трухачев, О.В. Левченко, Д.А. Степаненко. В частности О.В. Левченко, Д.А. Степаненко рассматривают потенциал внедрения в практику расследования преступлений цифровых технологий и возможности дистанционного исследования цифровых носителей, как одно из условий эффективности криминалистической деятельности. Вместе с тем недостаточно внимания в научной литературе уделяется вопросам развития криптографических средств защиты цифровой информации как фактора, влияющего на развитие криминалистики. При написании статьи использовались работы по теме развития и приме-

1 Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя): постановление Правительства Российской Федерации от 16 апр. 2012 г. № 313 г. // СПС КонсультантПлюс.

2 Решение Коллегии Евразийской экономической комиссии от 13.12.2017 г. № 172 «О внесении изменений в Положение о ввозе на таможенную территорию Евразийского экономического союза и вывозе с таможенной территории Евразийского экономического союза шифровальных (криптографических) средств» // Там же.

нения криптографии и криптоанализа А.А. Безбогова, С.М. Авдошина, А.А. Савельевой.

Методологическую основу исследования составили следующие методы: анализ научных публикаций и нормативно-правовых источников, метод описания и прогнозирования, метод сравнения. Автором проведен анализ научных публикаций по исследуемым вопросам, нормативных актов регулирующих оборот криптографических средств защиты компьютерной информации. В работе использовались результаты исследований в области информационной безопасности, опубликованные на Интернет-ресурсах.

Обратной стороной законного использования указанных информационных технологий является возможность скрытного и эффективного совершения преступлений с использованием средств шифрования. Не секрет, что сегодня большинство современных смартфонов оснащены функциями защиты находящейся в них информации, начиная от парольной защиты на вход до шифрования операционной системы целиком. Кроме того, подавляющее число пользователей используют программные приложения для мгновенного обмена электронными сообщениями и совершения аудио- и видеозвонков с использованием функции шифрования передаваемой информации. Благодаря указанным технологиям преступники пытаются скрыть свою личность, а также облегчить совершение преступлений в области незаконного оборота наркотических средств, совершения развратных действий в отношении несовершеннолетних, оборота порнографических материалов с изображениями несовершеннолетних, вымогательств и многое другое. Технология шифрования информации в руках преступников стала эффективным средством сокрытия цифровых следов преступлений и противодействия расследованию правоохранительных органов. Ярким примером может служить ситуация имевшая место в США в 2016 г., когда правоохранительными органами был изъят телефон iPhone организатора террористического акта в Сан-Бернандино. Федеральное бюро расследований продолжительное время не могло получить доступ к информации, находящийся в телефоне террориста, по причине использования средств криптографической защиты. Для получения доступа к интересующей следствие информации были использованы технические возможности сторонней коммерческой компании [9]. Эта ситуация продемонстрировала негативные последствия использования преступниками технологий защиты информации, которые стремительно совершенствуются.

Пользователи современных гаджетов, оснащенных программным обеспечением, к примеру, компаний Apple и Google, имеют возможность использовать полное шифрование данных в смартфоне. При изъятии и исследовании таких объектов у правоохранительных органов могут возникнуть сложности с получением доступа к содержащейся в памяти этих устройств информации. Нужно отметить, что в соответствии со ст. 182 УПК РФ «При производстве обыска могут вскрываться любые помещения, если владелец отказывается добровольно их от-

крыть...»1. Эта норма декларирует, что лицо, проводящее расследование, обладает особыми правами, обеспечивающими принудительное получение доступа в различные помещения и хранилища даже против воли обыскиваемых лиц. В случае необходимости для получения доступа куда-либо допускается повреждение имущества. Однако если практически любое запертое помещение или хранилище можно взломать, используя известные технологии, то получить доступ к зашифрованной цифровой информации, находящейся на электронном носителе, против воли пользователя весьма сложная или даже непреодолимая задача.

Средства криптографии применяются преступниками на всех стадиях преступления, а также для сокрытия его следов. На этапе подготовки к совершению преступления в сфере информационных технологий преступник подыскивает соответствующие средства, например, цифровые носители информации, оснащенные средствами шифрования. В момент осуществления преступной деятельности лицо, совершающее преступление, использует технологии защиты информации, передаваемой по каналам связи. И после совершения преступления все следы преступления могут быть модифицированы и защищены каким-либо методом шифрования.

Конечно, в рамках криптоанализа, науки о дешифрации информации без специально предназначенного для этого ключа, разработаны и продолжают разрабатываться различные способы и методы дешифрации информации. По утверждению С.М. Авдошина, появление новых криптографических алгоритмов приводит к разработке методов их взлома [1]. Налицо закономерность, заключающаяся в появлении нового способа шифрования, а уже потом способа его преодоления. При этом временной промежуток между первым и вторым может быть весьма длительным. Более того, есть заявления о создании новых взломо-стойких криптографических систем, которые не по зубам даже квантовым компьютерам [7].

В область криминалистики входит изучение и осмысление преступной деятельности, в том числе вопросов, связанных с приисканием и использованием технологий, используемых при совершении преступления и сокрытия его цифровых следов. В сложившихся реалиях одной из первостепенных задач криминалистики является разработка новых научно обоснованных методик организации исследования цифровых носителей информации, включая разработку методов преодоления криптографической защиты информации. Для решения этих задач возможно использование информационно-коммуникационных технологий. Компьютерные технологии расследования преступлений, включаемые в технологические процессы доказывания по различным категориям уголовных дел, позволяют не только совершенствовать процесс, но и унифицировать его с точки зрения правоприменения, повысить надежность системы доказательств, придать процессу доказывания необходимую быстроту и своевременность, что в итоге приводит к оптимизации процесса расследования [4, с. 71].

1 Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ (ред. от 27.12.2018) (с изм. и доп., вступ. в силу с 08.01.2019) // СПС КонсультантПлюс.

Сегодня назрела необходимость изучения вопросов создания системы организации добывания и исследования цифровых следов преступления, а также получения цифровой информации с изъятых носителей. При формировании такой системы нужно исходить из ряда очевидных тенденций:

- во-первых, технологии защиты информации непрерывно развиваются, а в будущем будут развиваться гораздо быстрее, нежели внедряться средства преодоления такой защиты;

- во-вторых, разработки технологий преодоления защиты информации будут вестись компаниями, имеющими соответствующие финансовые и интеллектуальные возможности с определённой географической локацией;

- в-третьих, любая вновь изобретенная эффективная технология в XXI в. составляет определенную ценность и, как правило, будет защищена авторским и патентным правом. По этой причине внедрение ее в деятельность правоохранительных органов будет затруднено.

На современном этапе развития правоохранительной системы стоит подумать о формировании центров исследования информации, основанных не на территориальном принципе, а на возможности применения той или иной технологии обработки цифровой информации. Это утверждение поднимает другой, на наш взгляд, не менее актуальный вопрос, связанный с исследованием и разработкой в рамках науки криминалистики методик дистанционного изъятия и исследования компьютерной информации. Криминальный мир взял на вооружение множество появившихся технологических решений, которые использует в противоправной деятельности. Сегодня совершается внушительное количество дистанционных преступлений не только корыстной направленности, но и преступных деяний, связанных с посягательством против личности. В то время, когда преступники активно используют технологии передачи информации для совершения преступлений, деятельность правоохранительных органов продолжает быть контактной, основанной на непосредственном присутствии субъекта расследования на месте проведения следственных или розыскных действий. Это обстоятельство предопределяет некое опережающее развитие видов и способов преступлений по отношению к деятельности по противодействию им.

В соответствии со ст. 164 УПК РФ при производстве следственных действий могут применяться технические средства и способы обнаружения, фиксации и изъятия следов преступления и вещественных доказательств. К сожалению, не приходится говорить о внедрении методик проведения дистанционных

и и и т-\ и

следственных действий в практику следственных подразделений. В этой связи особый интерес представляет возможность проведения криминалистического исследования цифровых носителей информации, изъятых в рамках расследования удалённо. Дистанционные исследования позволят исключить риск утраты цифровой информации при транспортировке, а также сведут к минимуму временные и финансовые затраты. Уже сейчас возможно обеспечить территориальное разделение по отраслям с трансляцией необходимой информации по каналам связи без необходимости физического перемещения носителя информации [8, с.

109]. Кроме того, удаленное исследование позволяет воспользоваться услугами специалистов, обладающих соответствующими познаниями и технологиями, в частности преодоления криптографической защиты цифровой информации, в том числе, если такие специалисты находятся на территории другого государства. Для этого следователю и эксперту достаточно подключить объект исследования или его покластерную копию к каналу связи. Внедрение этих предложений, безусловно, требует глубокой нормативной и организационной проработки.

Ещё одним, на наш взгляд, перспективным направлением криминалистики является разработка и внедрение методов получения доступа к защищенной информации через изучение личности преступника. Эти методы и приемы приме-

и и х Г и

няются в области так называемой социальной инженерии. Как утверждал в своей книге известный бывший хакер Кевин Митник, самое уязвимое место любой системы безопасности - человеческий фактор [6, с. 48]. Эту возможность необходимо использовать в полной мере в рамках расследования преступлений. Как показывают исследования в области информационной безопасности, пользователи в основном используют пароли с длиной от 6 до 10 символов, и только 8 % пользователей используют уникальные пароли, остальные 92 % используют повторяющиеся пароли от других сервисов [3]. Методика получения доступа к потенциально ценной для следствия цифровой информации может основываться на комплексном применении приемов собирания сведений о личности подозреваемого и использования программных средств их обработки. Указанная работа может включать в себя ряд этапов:

1. Первый этап предполагает осуществление познавательной и аналитической деятельности, связанной со сбором информации о личности подозреваемого и его окружения, с последующим формированием массива данных. В указанный массив может быть включена информация о самом владельце информации, его анкетные данные, прозвища, адреса места жительства, памятные даты, хобби, любимое блюдо, места отдыха и пр. Также в указанный массив включается аналогичная информация о членах семьи подозреваемого, даты рождения, клички домашних питомцев, модели используемых автомобилей, известные номерах телефонов и пр.

2. Второй этап связан с получением информации об используемых подозреваемым паролях в других сервисах. Например, пароли, используемые для электронной почты, социальной сети, интернет-банкинга. Указанная информация может быть получена путем исследования технических устройств и других носителей информации, к которым имеется доступ. Пароли от он-лайн сервисов, как правило, содержатся в памяти браузеров, на бумажных носителях информации, в менеджерах паролей.

3. Третий этап заключается в генерации и подборе пароля с использованием программного обеспечения из собранного массива данных. Эта методика преодоления парольной защиты цифровой информации может быть достаточно эффективной.

В условиях технологического оснащения преступного мира средствами эффективной защиты информации одной из приоритетных задач науки криминалистики является разработка и внедрение в практику научно обоснованных методик использования технологий преодоления криптографической защиты информации. Своевременное оснащение правоохранительных органов существующими информационными технологиями для борьбы с преступностью является решающим фактором, обусловливающим эффективность правоохранительной деятельности.

БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ

1. Авдошин С.М., Савельева А.А. Криптоанализ и криптография: история противостояния // Бизнес-информатика. - 2009. - № 2. - С. 3-11.

2. Безбогов А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. - Тамбов: Изд-во Тамбов. гос. тех. ун-та, 2006. - 196 с.

3. Исследование на тему паролей. URL: https://habr.com/ru/post/129052/ (дата обращения 06.01.2019).

4. Левченко О.В. К вопросу о формировании инновационной технологии расследования преступлений // Вестник Оренбургского государственного университета. - 2011. - № 3 (122). - С. 70-73.

5. Мещеряков В.А., Трухачев В.В. Формирование доказательств на основе электронной цифровой информации // Вестник Воронежского института МВД России. - 2012. - № 2. - С. 108-110.

6. Митник К. Искусство обмана / К. Митник, В. Саймон. - М.: Ай Ти, 2004. - 304 с.

7. Разработан алгоритм защиты данных, который не смогут взломать даже квантовые компьютеры. URL: www.svoboda.org/a/26923901.html (дата обращения 06.01.2019).

8. Степаненко Д.А. Криминалистическая наука в реалиях информационного общества // Криминалистические чтения на Байкале - 2015 : материалы междунар. науч.-практ. конф. / Вост.-Сиб. фил ФГБОУ ВО «РГУП». - Иркутск, 2015. - С. 105-109.

9. xakep.ru URL: https://xakep.ru/2016/03/29/fbi-iphone-2/ (дата обращения 06.01.2019).

BIBLIOGRAPHIC REFERENCE

1. Avdoshin S. M., Savelieva A. A. Cryptanalysis and cryptography: history of confrontation // Business-Informatics. - 2009. - No. 2. - pp. 3-11.

2. Bezbokov A. A. Methods and means of computer information protection: textbook / A. A. Bezbogov, A.V. Yakovlev, V. N. Shamkin. - Tambov: Publishing house of Tamb. State Tech.Uni., 2006. - 196 p.

3. Research on the topic of passwords. URL: https://habr.com/ru/post/129052/ (accessed: 06.01.2019).

4. Levchenko O. V. On the formation of innovative technology of crime investigation // Bulletin of the Orenburg State University. - 2011. - № 3 (122). -pp. 70-73.

5. Meshcheryakov V. A., Trukhachev V. V. Formation of proofs on the basis of electronic digital information//Bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia. - 2012. - № 2. - pp. 108-110.

6. Mitnick K. The art of deception / K. Mitnick, V. Simon. - M.: Publishing company IT, 2004. 304 p.

7. The algorithm for data protection, which can not be hacked even quantum computers, has been developed. URL: www.svoboda.org/a/26923901.html ( accessed: 06.01.2019).

8. Stepanenko D. A. Forensic science in the realities of the information society // Forensic reading on Lake Baikal - 2015: Proceedings of the international science.-pract. conf. / East.-Sib. branch FSBEI HE "RCUJ" - Irkutsk, 2015. - pp. 105-109.

9. Hacker.ru URL: https://xakep.ru/2016/03/29/fbi-iphone-2/ (accessed: 06.01.2019).

i Надоели баннеры? Вы всегда можете отключить рекламу.