Научная статья на тему 'О некоторых возможностях современной криминалистики в работе с электронными следами'

О некоторых возможностях современной криминалистики в работе с электронными следами Текст научной статьи по специальности «Право»

CC BY
2644
520
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БОЛЬШИЕ ДАННЫЕ / КРИМИНАЛИСТИКА / КИБЕРПРЕСТУПЛЕНИЯ / ЭЛЕКТРОННЫЕ СЛЕДЫ / BIG DATA / CRIMINALISTICS / CYBERCRIME / ELECTRONIC TRACES

Аннотация научной статьи по праву, автор научной работы — Бессонов Алексей Александрович

Трансформация современного мира под воздействием стремительно развивающихся цифровых технологий обусловила существенное изменение механизма фиксации в окружающей действительности информации о совершенных преступных деяниях. Расследование практически каждого уголовного дела в настоящее время включает в себя поиск, изъятие и исследование электронных следов. В этой связи в статье рассмотрены ряд способов и особенности работы с электронными следами по уголовным делам. В ходе проведенного исследования изучены научные публикации по криминалистике и информатике, материалы уголовных дел, а также использован собственный опыт работы в органах следствия. Автором дано определение электронных следов, указаны их источники, значение в расследовании преступлений, возможности информационно-аналитических исследований больших массивов информации. Изложенные в статье выводы и рекомендации могут служить научной основой для дальнейших исследований вопросов использования электронных следов в криминалистике и расследовании преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON SOME POSSIBILITIES OF MODERN FORENSIC SCIENCE IN WORKING WITH ELECTRONIC TRACES

The transformation of the modern world under the influence of rapidly developing digital technologies has led to a significant change in the mechanism for fixing information about criminal activity in the surrounding reality. The investigation of virtually every criminal case currently includes the search, seizure and study of electronic traces. In this regard, the article describes a number of ways and features of working with electronic traces in criminal cases. In the course of the study, scientific publications on criminalistics and computer science, criminal case materials were studied, and author's own experience in the investigative activities was used. The author gives the definition of electronic traces, indicates their sources, importance in investigating crimes, the possibility of information and analytical studies of large amounts of information. The above findings and recommendations set forth in the article can serve as a scientific basis for further research on the use of electronic traces in criminalistics and crime investigation.

Текст научной работы на тему «О некоторых возможностях современной криминалистики в работе с электронными следами»

11 LJ lis

46 ВЕКТОР ЮРИДИЧЕСКОЙ НАУКИ /1 Я УНИВЕРСИТЕТА

Ш—ЩР имени O.E. Кутафина (МГЮА)

Криминалистическая техника

Алексей Александрович БЕССОНОВ,

руководитель Управления научно-исследовательской деятельности (Научно-исследовательского института криминалистики) Главного управления криминалистики (Криминалистического центра) Следственного комитета РФ, профессор кафедры криминалистики Московской академии Следственного комитета РФ, доктор юридических наук, доцент, полковник юстиции [email protected] 119311, Россия, г. Москва, ул. Строителей, д. 8, корп. 2

© А. А. Бессонов, 2019

О НЕКОТОРЫХ ВОЗМОЖНОСТЯХ СОВРЕМЕННОЙ КРИМИНАЛИСТИКИ В РАБОТЕ С ЭЛЕКТРОННЫМИ СЛЕДАМИ

Аннотация. Трансформация современного мира под воздействием стремительно развивающихся цифровых технологий обусловила существенное изменение механизма фиксации в окружающей действительности информации о совершенных преступных деяниях. Расследование практически каждого уголовного дела в настоящее время включает в себя поиск, изъятие и исследование электронных следов. В этой связи в статье рассмотрены ряд способов и особенности работы с электронными следами по уголовным делам. В ходе проведенного исследования изучены научные публикации по криминалистике и информатике, материалы уголовных дел, а также использован собственный опыт работы в органах следствия. Автором дано определение электронных следов, указаны их источники, значение в расследовании преступлений, возможности информационно-аналитических исследований больших массивов информации. Изложенные в статье выводы и рекомендации могут служить научной основой для дальнейших исследований вопросов использования электронных следов в криминалистике и расследовании преступлений. Ключевые слова: большие данные, криминалистика, киберпресту-пления, электронные следы.

DOI: 10.17803/2311-5998.2019.55.3.046-052

A. A. BESSONOV, Head of the Department of Research Activities (Research Institute of Criminalistics) Main Directorate of Criminalistics (Criminalistic Center) Investigative Committee of the Russian Federation, professor of Department of Criminalistic of the Moscow Academy of the Investigative Committee of the Russian Federation, Doctor of Law, Assistant Professor, Colonel of Justice [email protected] 119311, Russia, Moscow, ul. Stro^i, 8, k. 2 ON SOME POSSIBILITIES OF MODERN FORENSIC SCIENCE IN WORKING WITH ELECTRONIC TRACES Abstract. The transformation of the modern world under the influence of rapidly developing digital technologies has led to a significant change in the mechanism for fixing information about criminal activity in the surrounding

УНИВЕРСИТЕТА О некоторых возможностях современной ^4 7

имени o.e. кугафина(мгюА) криминалистики в работе с электронными следами

reality. The investigation of virtually every criminal case currently includes the search, seizure and study of electronic traces. In this regard, the article describes a number of ways and features of working with electronic traces in criminal cases. In the course of the study, scientific publications on criminalistics and computer science, criminal case materials were studied, and author's own experience in the investigative activities was used. The author gives the definition of electronic traces, indicates their sources, importance in investigating crimes, the possibility of information and analytical studies of large amounts of information. The above findings and recommendations set forth in the article can serve as a scientific basis for further research on the use of electronic traces in criminalistics and crime investigation. Keywords: Big data, criminalistics, cybercrime, electronic traces.

Развитие информационно-телекоммуникационных технологий обусловливает образование большого количества электронных следов (их также в литературе именуют виртуальными, цифровыми, компьютерными и т.п.) в различных электронных устройствах, компьютерных сетях и элементах их инфраструктуры, которые необходимо использовать для установления обстоятельств совершенного криминального деяния и причастного к нему лица. Такие следы имеют отношение не только к киберпреступлениям, но и к любому другому виду преступных деяний.

Реалии сегодняшнего дня обусловливают тенденцию увеличения новых методов исследования указанных следов и их носителей, что требует постоянного повышения квалификации следователей, следователей-криминалистов, специалистов и экспертов, совершенствования их навыков, непрерывного обновления используемого ими оборудования и программного обеспечения1.

Электронные следы — это информация, зафиксированная в цифровом формате, содержащаяся в электронно-вычислительных машинах и иных цифровых устройствах, созданных на основе их технологий, в средствах подвижной радиотелефонной связи и на различных носителях цифровой информации, причинно связанная с событием преступления, позволяющая установить обстоятельства совершенного преступления и преступника.

Устройствами, содержащими электронные следы преступления, которые могут использоваться для установления обстоятельств преступления и розыска лица, его совершившего, как правило, выступают: мобильные телефоны без поддержки современных приложений и смартфоны, поддерживающие такие приложения; р стационарные компьютеры, ноутбуки, нетбуки, планшеты и иные малогабаритные М компьютеры; различные электронные гаджеты (к примеру, многофункциональные И электронные часы, пульсомеры, шагомеры и пр.); элементы инфраструктуры А информационно-коммуникационных сетей и операторов, оказывающих услуги И связи (серверы и пр.); автомобильные видеорегистраторы; GPS-навигаторы и т.п. П Наиболее информативными являются сведения, извлекаемые из мобильных и

телефонов и смартфонов, принадлежащих потерпевшему и преступнику. В со- Е

П

К

1 Хажевскас А., Гражялис К., Горбатков А. Актуальные проблемы проведения экспертизы Я

информационных технологий // Эксперт-криминалист. 2013. № 3. С. 38. ТЕХНИКА

>

48

ВЕКТОР ЮРИДИЧЕСКОЙ НАУКИ

"Т^ЕСТНИК

в Я УНИВЕРСИТЕТА

имени O.E. Кугафина (МГЮА)

четании с полученной от оператора связи информацией это позволяет выявлять лиц, связанных с изучаемыми субъектами, маршруты их передвижения, места пребывания, хронологию событий и другую необходимую для расследования преступления и поиска подозреваемого информацию.

Для оперативного получения данных непосредственно на месте происшествия используются различные специализированные комплексы, предназначенные для криминалистического исследования цифровых данных, например UFED, XRY, «Мобильный криминалист».

Так, UFED и XRY позволяют извлекать, восстанавливать и декодировать информацию с мобильных телефонов, GPS-навигаторов, планшетов, карт памяти. В частности, из перечисленных устройств могут быть извлечены данные, касающиеся списка контактов, журнала вызовов, голосовой почты, местоположения, изображений, видеофайлов, текстовых сообщений и т.д., а также произведена расшифровка контента установленных на мобильном устройстве приложений (Skype, WhatsApp, Viber и др.) и получены данные из подключенных облачных хранилищ2.

Информационно-аналитический комплекс «Мобильный криминалист» предназначен не только для извлечения данных из мобильных устройств, облачных сервисов, дронов и персональных компьютеров, но и для их анализа. Он позволяет3:

— устанавливать связи между владельцами устройств и их контактами;

— объединять контакты из разных источников;

— выстраивать все события в хронологическом порядке;

— осуществлять поиск данных по ключевым словам, регулярным выражениям, хеш-наборам, номерам телефонов, паспортов, СНИЛС и другим критериям;

— строить маршруты передвижения одного или нескольких человек;

— выявлять самые посещаемые места конкретным субъектом и места общего пребывания нескольких лиц.

При работе с электронными носителями информации рекомендуется использовать технологии, позволяющие получить доступ к имеющимся на них данным без их модификации. Такие программные (например, Live CD) и аппаратные блокираторы записи предоставляют возможность оперативно ознакомиться с содержащейся на носителях информацией без внесения изменений в ее целостность4.

Зачастую подлежащие изучению в ходе расследования и при производстве судебных экспертиз данные представляют собой огромные массивы цифровой информации, которую в настоящее время принято именовать большими данными (Big Data).

2 Скобелин С. Ю. Использование специальных знаний при работе с электронными следами // Российский следователь. 2014. № 20. С. 31—33.

3 URL: https://www.oxygensoftware.ru/ru/ (дата обращения: 29.12.2018).

4 Салихов Т. Ю. Поиск и изъятие электронных носителей информации // Совершенствование следственной деятельности в условиях информатизации : сборник материалов Междунар. науч.-практ. конф. (Минск, 12—13 апреля 2018 г) / Следственный комитет Республики Беларусь ; редкол. : С. Я. Аземша [и др.]. Минск : Промышленно-торговое право, 2018. С. 289—290.

УНИВЕРСИТЕТА О некоторых возможностях современной ^^^Э

имени o.e. кугафина(мгюА) криминалистики в работе с электронными следами

В контексте рассматриваемой проблемы большие данные — это имеющая значительный объем информация, как собственно криминалистически значимая, так и та, в массиве которой требуется отыскать имеющие криминалистическое значение сведения, требующая трансформации методами математики и статистики в доступные для интерпретации и использования в криминалистической науке и расследовании преступлений рабочие криминалистически значимые модели, выводы и решения.

Для более глубокого исследования обнаруженных носителей электронной информации и больших данных с целью получения имеющих для расследования преступлений значение сведений (в том числе электронных следов) используются разные программно-аналитические комплексы: IBM i2 Analyst's Notebook, «Сегмент-С», «Следопыт» и др.

Например, IBM i2 Analyst's Notebook позволяет анализировать большие массивы цифровой информации о государственных регистрационных знаках транспортных средств, формируемых системами их фиксации (к примеру, системой «Поток»), сведений о соединениях абонентов и абонентских устройств, полученных от операторов связи или в результате технических исследований изъятых мобильных устройств. Результаты исследования представляются в форме справки об исследовании или заключения эксперта с визуализацией полученных результатов в виде схем, диаграмм, таблиц.

Этот информационно-аналитический комплекс обеспечивает решение ряда типовых задач5. Во-первых, тех, что связаны с проверкой версий об использовании одного и того же транспортного средства при подготовке и совершении серий преступный деяний либо мобильного устройства при подготовке и совершении серии преступлений, а также о ролях и коммуникациях лиц, совершающих групповые преступления. Во-вторых, можно определить хронологию коммуникаций абонентских устройств, местоположение и маршруты перемещения абонентского устройства.

В целом применение информационно-аналитических комплексов позволяет:

— установить транспортное средство, использовавшееся в системе нескольких интересующих следствие событий (серии преступных деяний);

— выявить мобильное устройство, которое связано с одним или несколькими изучаемыми событиями;

— определить лиц из круга общения интересующих следствие подозреваемых, потерпевших и т.д., систему их взаимосвязей;

— установить хронологии коммуникации разных абонентских устройств; р

— выявить местоположение в определенные временные периоды и маршруты

держащаяся в принадлежащих совершившему преступление лицу и потерпев-

передвижения конкретного абонентского устройства. И

В целях решения перечисленных и иных задач изучается информация, со- А

Л

И

шему (в некоторых случаях — свидетелям) компьютерах, ноутбуках, нетбуках, П

планшетах и т.п., из которой можно получить сведения: И

m

5 Яковлев А. Н., Гоачев О. В., Шухнин М. Н., Ненашев С. М., Мещеряков В. А. Информаци- к

онно-аналитические исследования больших массивов цифровой информации с помощью Я

IBM i2 Analyst's Notebook : учебно-методическое пособие. М. : Перо, 2016. С. 6—23. ТЕХНИКА

>

тодц Ii l ■ Lil/flf

50 ВЕКТОР ЮРИДИЧЕСКОЙ НАУКИ ^У^ерситета

Я в^ и мени О. Е. Кутафи на (МГЮА)

— о лицах из круга их общения и содержании переписки с ними (в адресной книге, электронной почте, социальных сетях, мессенджерах, текстовых документах и др.);

— приобретенных электронных билетах на различные виды транспорта, фактах использования сервисов поиска попутчиков для поездок (например, BlaBlaCar);

— финансовых транзакциях, осуществленных при помощи банковских и электронных платежных систем, связанных, например, с приобретением туристических путевок (с целью скрыться от органов следствия), бронированием гостиниц, отелей, наймом жилья (для временного пребывания там), арендой автотранспорта (для передвижения);

— файлах фотографий, содержащих сведения о месте и времени осуществления съемки;

— других используемых такими лицами электронных устройствах, сопряженных и синхронизируемых с изучаемым компьютером и т.п., которые возможно непосредственно использовать для установления обстоятельств расследуемого события и места нахождения скрывающегося преступника;

— транспортных средствах, оборудованных автосигнализацией с функцией спутникового охранно-мониторингового сервиса и синхронизированных с исследуемым компьютерным устройством.

Такая же информация может быть извлечена из смартфонов, поддерживающих приложения, позволяющие осуществлять коммуникацию в сети Интернет и хранить требующуюся информацию.

Путем изучения многофункциональных электронных часов, снабженных функцией GPS-навигации, можно выявить места преимущественного пребывания потерпевшего и преступника, где последний может скрываться.

Маршруты передвижения и места пребывания интересующего следствие лица также можно установить осмотром принадлежащих ему автомобильного регистратора и GPS-навигатора.

На видеозаписях камер наружного наблюдения, расположенных на месте преступления и территории рядом с ним, могут быть зафиксированы обстоятельства совершенного преступления, его очевидцы, а также преступник, использованное им транспортное средство, направление движения с этого места, иные источники доказательственной информации.

Например, по уголовному делу, находившемуся в производстве следственного отдела по Кировскому району г. Перми, по факту причинения в условиях неочевидности тяжкого вреда здоровью потерпевшим Д. и М., повлекшего по неосторожности их смерть, была изъята видеозапись камеры наружного наблюдения. На ней имелось нечеткое изображение преступника, а также более качественное изображение проходившей мимо места происшествия женщины. Ее удалось установить с использованием видеозаписи, она дала подробные показания об обстоятельствах совершенного преступления и приметах преступника. По составленному со слов свидетеля рисованному субъективному портрету предполагаемого преступника путем проверки по учетам ГУ МВД России по Пермскому краю был установлен ранее судимый за совершение аналогичного преступления Х., который совершил расследуемое преступное деяние.

УНИВЕРСИТЕТА О некоторых возможностях современной 5Э1

имени o.e. кугафина(мгюА) криминалистики в работе с электронными следами

Следует помнить, что во избежание уничтожения, повреждения и изменения электронных следов, содержащихся на перечисленных носителях информации, следователю во всех случаях необходимо прибегать для решения стоящих перед ним задач к помощи специалиста или следователя-криминалиста, имеющего необходимые знания, навыки и оборудование.

Помимо этого, нужно отметить, что на сегодняшний день существует целый ряд специализированных инструментов веб-аналитики, позволяющих получать полезные для использования в расследовании аналитические данные из открытых источников сети Интернет. Такие программы (некоторые из них бесплатные) направлены на получение определенной информации в большом массиве данных, в том числе полезной для расследования:

— о конкретном лице и его социально-психологическом портрете: круге общения, психологических особенностях, включая эмоциональные, коммуникативные, мотивационные и ценностно-нравственные качества, а также данные о его психологическом благополучии6 (например, по профилям в социальных сетях);

— о нескольких страницах одного и того же лица в различных социальных сетях, в том числе зарегистрированных под вымышленными данными, для его идентификации в качестве их единого пользователя7;

— об IP-идентификаторе устройства, использовавшегося для выхода в сеть Интернет в конкретных случаях (к примеру, для распространения экстремистских материалов, детской порнографии и др.);

— о некоторых действиях определенного лица по его активности в сети Интернет (например, по использовавшемуся им номеру телефона — для регистрации в социальных сетях и электронных платежных системах, при размещении объявлений и т.д.).

Резюмируя изложенное, акцентируем внимание на том, что изучение возможностей использования электронных следов и больших данных (Big data), а также технологий работы с ними в деятельности по расследованию преступлений открывает новые горизонты для дальнейшего развития криминалистики и ее практического применения с учетом реалий сегодняшнего дня. В этой связи в настоящее время актуальным является проведение постоянных целенаправленных исследований, конференций, круглых столов и других научных мероприятий, посвященных указанной проблематике.

--л

Сумкин К. С, Тараненко Л. О. Анализ страницы пользователя социальной сети «ВКонтак- И

те» // Молодой ученый. 2016. № 12 (116). С. 189—194 ; Черемисова И. В. Контент-анализ ^

страниц активных пользователей социальной сети «ВКонтакте» // Вестник Волгоградского Н

государственного университета. Серия 11 «Естественные науки». 2016. № 2 (16). С. 74—80. ¡>

Бакаев В. А., Благов А. В. Анализ профилей в социальных сетях // Информационные тех- И нологии и нанотехнологии (ИТНТ-2017) : сборник трудов III Международной конференции

П

и молодежной школы. Самарский национальный исследовательский университет имени Ч

С. П. Королева. Самара : Предприятие «Новая техника», 2017. С. 1860—1863 ; Бождай А. С., гл

Тимонин А. Ю. Исследование процесса идентификации человека в сетях открытого до- к

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ступа и построения его социального профиля на основе технологии Big Data // Модели, Я

системы, сети в экономике, технике, природе и обществе. 2016. № 2 (18). С. 112—119. ТЕХНИКА

>

6

52

ВЕКТОР ЮРИДИЧЕСКОЙ НАУКИ

"Т^ЕСТНИК

в Я УНИВЕРСИТЕТА

имени О.Е. Кугафина(МГЮА)

БИБЛИОГРАФИЯ

1. Бакаев В. А., Благов А. В. Анализ профилей в социальных сетях // Информационные технологии и нанотехнологии (ИТНТ-2017) : сборник трудов III Международной конференции и молодежной школы / Самарский национальный исследовательский университет имени С. П. Королева. — Самара : Предприятие «Новая техника», 2017. — С. 1860—1863.

2. Бождай А. С., Тимонин А. Ю. Исследование процесса идентификации человека в сетях открытого доступа и построения его социального профиля на основе технологии Big Data // Модели, системы, сети в экономике, технике, природе и обществе. — 2016. — № 2 (18). — С. 112—119.

3. Салихов Т. Ю. Поиск и изъятие электронных носителей информации // Совершенствование следственной деятельности в условиях информатизации : сборник материалов Междунар. науч.-практ. конф. (Минск, 12—13 апреля 2018 г.) / Следственный комитет Республики Беларусь ; редкол. : С. Я. Азем-ша [и др.]. — Минск : Промышленно-торговое право, 2018. — С. 287—292.

4. Скобелин С. Ю. Использование специальных знаний при работе с электронными следами // Российский следователь. — 2014. — № 20. — С. 31—33.

5. Сумкин К. С., Тараненко Л. О. Анализ страницы пользователя социальной сети «Вконтакте» // Молодой ученый. — 2016. — № 12 (116). — С. 189—194.

6. Хажевскас А., Гражялис К., Горбатков А. Актуальные проблемы проведения экспертизы информационных технологий // Эксперт-криминалист. — 2013. — № 3. — С. 30—38.

7. Черемисова И. В. Контент-анализ страниц активных пользователей социальной сети «ВКонтакте» / И. В. Черемисова // Вестник Волгоградского государственного университета. — Серия 11 «Естественные науки». — 2016. — № 2 (16). — С. 74—80.

8. Яковлев А. Н., Гоачев О. В., Шухнин М. Н., Ненашев С. М., Мещеряков В. А. Информационно-аналитические исследования больших массивов цифровой информации с помощью IBM i2 Analyst's Notebook : учебно-методическое пособие — М. : Перо, 2016. — 74 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.