Научная статья на тему 'Значение виртуальных следов в расследовании преступлений экстремистского характера'

Значение виртуальных следов в расследовании преступлений экстремистского характера Текст научной статьи по специальности «Право»

CC BY
832
147
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРТУАЛЬНЫЕ СЛЕДЫ / ИНФОРМАЦИЯ / ЭКСТРЕМИЗМ / ЭЛЕКТРОННЫЙ НОСИТЕЛЬ / АБОНЕНТ / ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / VIRTUAL TRACES / INFORMATION / EXTREMISM / ELECTRONIC MEDIUM / SUBSCRIBER / INFORMATION AND COMMUNICATION TECHNOLOGIES

Аннотация научной статьи по праву, автор научной работы — Давыдов Владимир Олегович, Головин Александр Юрьевич

Представлен авторский взгляд на сущность и механизм образования виртуальных следов, рассматриваются тактические приемы их выявления и анализа в процессе расследования преступлений экстремистского характера.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Давыдов Владимир Олегович, Головин Александр Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VALUE OF VIRTUAL TRACES IN INVESTIGATION CRIMES OF EXTREMIST CHARACTER

The author's view of essence and the mechanism of formation of virtual traces is presented in article, policy strokes of their identification and the analysis in the course of investigation of crimes of extremist character are considered.

Текст научной работы на тему «Значение виртуальных следов в расследовании преступлений экстремистского характера»

УДК 343.98

ЗНАЧЕНИЕ ВИРТУАЛЬНЫХ СЛЕДОВ В РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ ЭКСТРЕМИСТСКОГО ХАРАКТЕРА

В.О. Давыдов, А.Ю. Головин

Представлен авторский взгляд на сущность и механизм образования виртуальных следов, рассматриваются тактические приемы их выявления и анализа в процессе расследования преступлений экстремистского характера.

Ключевые слова: виртуальные следы, информация, экстремизм, электронный носитель, абонент, информационно-коммуникационные технологии.

В современном информационном обществе экстремистские формирования достаточно активно используют достижения современных информационно-коммуникационных технологий в качестве виртуальной информационной площадки для популяризации деструктивных идей, привлечения и вербовки потенциальных сторонников, организации их последующего интерактивного обучения вопросам конспирации и тактики действий.

Более того, социальные аккаунты, web-сайты, электронная почта, служба коротких сообщений предоставляют потенциальные возможности для формирования нижнего звена экстремистских организаций без непосредственного участия эмиссаров. В ряде случаев члены «боевых» ячеек не владеть сведениями о своих непосредственных руководителях, узнавая о месте и времени проведения очередной акции, например, на форуме, посредством электронной почты либо анонимной SMS-рассылки и т.п.

В подобных условиях, на наш взгляд, успешное формирование полноценной доказательственной базы расследования невозможно без своевременного выявления и фиксации криминалистически значимой информации, содержащейся в потоках вызовов и сообщений, поступающих (либо исходящих) на средства мобильной коммуникации лиц, подозреваемых к причастности к преступной деятельности экстремистского характера.

Общеизвестно, что установление фактических обстоятельств совершенного преступного деяния ретроспективно, а картина происшедшего, как правило, восстанавливается субъектом расследования по следам, оставленным преступлением, как в памяти людей, так и на предметах материального мира.

В современной криминалистической науке следы традиционно принято подразделять на материальные (информация о событии преступления отражается на материальных объектах окружающего мира) и идеальные (информация о событии преступления отражается в сознании индивида) [1,2,3].

В то же время, проведенное нами исследование [4] позволяет констатировать, что использование преступниками в процессе совершения фактов экстремизма средств мобильной коммуникации и связи оставляет

специфическую следовую картину: кроме непосредственно материальных либо идеальных следов, следы действий остаются также в памяти электронных устройств. В этой связи полагаем допустимым говорить о возможности дополнения классической классификации группой виртуальных следов, занимающей условно промежуточную позицию между материальными и идеальными следами.

На наш взгляд, виртуальные следы представляют собой зафиксированное в виде цифрового образа формальной модели изменение состояния информации в памяти абонентских электронных устройств (терминалов, биллинговых систем и т.п.), вызванное алгоритмом установленного программного обеспечения и связанное с событием преступления (имеющее уголовно-релевантное значение).

Механизму подобного следообразования присущи следующие стадии:

физическое проявление свойств следообразующих объектов (изображение, цифровой набор данных, температура, отсчеты времени, звук и

др.);

преобразование исходной физической формы проявления следообразующего объекта в цифровую форму (аналогово-цифровое преобразование);

предварительная обработка, передача и хранение полученной цифровой информации.

Однако, несмотря на то, что анализируемые виртуальные следы существуют объективно на материальных носителях информации, они недоступны непосредственному восприятию - для их извлечения необходимо обязательное привлечение соответствующих специалистов, применение соответствующих программно-технических средств и рекомендаций, выработанных криминалистической наукой.

Проведенное исследование [5,6] показывает, что лица, причастные к преступной деятельности экстремистского характера повсеместно используют возможности современной мобильной связи и информационно -коммуникационных технологий, оставляя виртуальные следы своего присутствия в информации о соединениях между абонентами и (или) абонентскими устройствами. Своевременное их выявление и исследование позволяет субъекту расследования установить обстоятельства, предусмотренные статьей 73 Уголовно-процессуального кодекса Российской Федерации. Остановимся на данном процессе более подробно.

При расследовании преступления экстремистского характера, совершенного с использованием средств мобильной коммуникации, субъекту расследования необходимо:

уточнить, какие средства мобильной связи работали в районе происшествия;

выяснить круг операторов связи, представляющих услуги мобильной коммуникации в данном регионе;

установить места дислокации их базовых станций применительно к району совершения преступного деяния.

255

После установления номенклатуры и мест расположения базовых станций определяются:

код локальной зоны;

сектора покрытия базовых станций, работающих на разных частотах, антенны которых направлены в разные зоны приема (передачи) радиосигнала; азимуты.

Обладая такими данными, субъекту расследования следует в соответствии с действующим законодательством запросить у оператора связи информацию, созданную данными базовыми станциями, и провести ее анализ на предмет выявления телефонных номеров и номеров

международного идентификатора мобильного абонента (IMSI), находившихся в искомом районе за интересующий следствие период времени.

Отметим, что подобный анализ может производиться с целью определения телефонных номеров абонентов или абонентских устройств, находившихся в режиме ожидания или активации функции включения (выключения) как до, так и после совершения расследуемого преступления, а также по иным критериям маскировки подозреваемого лица.

Подобные факты маскировки (сокрытия), по нашему мнению, могут быть выявлены по наличию следующих признаков:

частота смены идентификационных номеров абонентского устройства, принадлежащего одному абоненту, в дневное или ночное время суток;

активность ведения телефонных переговоров или потребления дополнительных услуг связи (отправка или получение коротких сообщений) в ночной и дневной период времени;

наличие международного номера абонентской станции. наличие фактов использования абонентом устройств с измененным международным идентификатором мобильного оборудования (EMEI);

использование абонентского устройства только для получения либо отправки коротких сообщений посредством мессенджеров WhatsApp, Telegram, Viber и др.;

наличие факта использования абонентского устройства исключительно для входящих или исходящих соединений;

наличие логических закономерностей в телефонных соединениях абонента (схема оповещения исполнителей при совершении преступления экстремистского характера);

факт использования абонентского устройства только в режиме ожидания. Из массива предварительно проанализированной информации субъектом расследования выделяются исходящие (входящие) соединения, идентификационные номера, устанавливаются персональные данные их владельцев для организации проверки на предмет их причастности к совершению расследуемого преступления экстремистского характера.

В соответствии с техническим регламентом производители сотовых мобильных устройств стандарта GSM снабжают последние специальным средством идентификации - уникальным международным идентификатором мобильного оборудования (IMEI), который представляет собой числовое

256

обозначение, состоящее из комбинации 15 цифр. Как правило, IMEI указывается на корпусе устройства под аккумуляторной батареей. Более того, данный код отражается и в программном обеспечении, посредством которого он в автоматическом режиме передается на технические средства оператора связи при каждом подключении в сеть.

Практика показывает, что помимо IMEI в качестве уникального кода идентификации абонента может выступать и IP-адрес ПЭВМ или оператора связи, сетевой адрес абонентского терминала или средства связи и т.п.

Целям установления истинного владельца абонентского устройства, использованного в процессе совершения преступления экстремистского характера, служит и анализ информации о пополнении лицевого счета абонентского устройства, а именно посредством установления мест расположения терминалов оплаты, уточнения на основе полученных данных локального сектора возможного проживания подозреваемого лица, просмотра записей видеокамер наружного наблюдения (либо размещенных в непосредственно самом терминале) для его идентификации.

В свою очередь детальный анализ HTML-страниц дает возможность зафиксировать ссылки на тематические сайты экстремистской направленности или файлообменные сети, которые могут быть использованы для конспирированного обмена подобными сведениями.

Очевидно, что экстремистские организации, предвидя превентивную деятельность компетентных органов государства, используют самые разнообразные методы конспирации и защиты передаваемых сведений [6,7]. Но набор таких средств, по нашему мнению, не может не иметь ограничений, так как подавляющее большинство членов таких организаций и вербуемых из вне субъектов (в адрес которых, как правило, и обращен основной информационный поток) не обладает достаточными знаниями и навыками конспирации в сфере коммуникационных технологий.

Выделим наиболее популярные методы доступа и шифрования сведений, освоение которых позволит субъекту расследования получить инструмент для выявления подобных виртуальных следов.

Скрытые сообщения в исходном тексте.

Браузер отображает исходную страницу без комментариев. Для страниц HTML текст, расположенный в пределах тэгов комментария («<! -» (начало) и «->» (конец)), не представляется через браузер. При использовании тэга комментария владелец сайта может дать указания на ссылки к другим сайтам или осуществить самоинициированный переход на другой сайт по истечении заданного времени.

Скрытые ссылки.

Ссылки - универсальные переходы к различным адресам сети. Это эффективный механизм, без знания которого посетитель должен вручную вписать в адресную строку браузера определенный URL. Большинство сайтов обеспечивают ссылки различным страницам или сайтам. Стандартная процедура обеспечивается идентификацией ссылок контрастным цветом и подчеркиванием. Однако данные идентификаторы могут быть нейтрализованы,

257

и посетитель сайта, чтобы осуществить переход по ссылке, должен знать слово, служащее ссылкой.

Модификацией данного способа является выделение ссылки шрифтом, совпадающим по цвету с общим фоном. Посетитель сайта, знающий место размещения ссылок в тексте, может воспользоваться ими для перехода на требуемый сайт.

Замаскированные изображения.

Для практического использования изображение может содержать неограниченное разнообразие контента, включая фотографии, рисунки, карты, текст и пр. Для динамически меняемого изображения можно варьировать период отображения, частоту повторения, закрепленные ссылки. Таким образом, в динамически меняемой картинке для перехода по требуемой ссылке знающий посетитель будет дожидаться появления заранее согласованного изображения, которое появится в определенный момент времени. Остальные изображения могут быть ссылками на посторонние сайты или вообще не быть ссылками.

Несвязанные страницы.

Если страница не связана с главной страницей сайта или другими страницами, то она «не существует» для обычного посетителя или для поисковых серверов (например, «Google»). Для посещения этой страницы посетитель должен знать и вручную ввести URL в адресную строку браузера. Многие сайты используют эту методику для проверки функциональных возможностей, нового содержания, дизайна до запуска в эксплуатацию.

Обновление страницы.

Данная общая методика, используемая многими сайтами, заключается в автоматическом обновлении страницы через указанный промежуток времени. Методика часто применяется к новостным страницам и спортивным сайтам для обновления новостей в реальном времени. При осуществлении такого способа могут быть указаны периоды обновления, и целевой посетитель будет ждать обусловленного обновления для перехода по ссылке.

Полагаем, что правильно организованное получение и использование подобной криминалистически значимой информации субъектом расследования в процессе доказывания способствует сокращению сроков расследования преступлений экстремистского характера, позволяя сформировать полноценные доказательства на основе имеющихся виртуальных следов.

Список литературы

1. Криминалистика / Под ред. Н.П. Яблокова. М., 2005.

2. Суворова Л.А. Идеальные следы в криминалистике. М., 2006.

3. Криминалистика. Учебник для высших учебных заведений/ Под ред. проф. А.Г. Филиппова и проф. А.Ф. Волынского. М., 2002.

4. Давыдов В.О. Методика расследования экстремистских преступлений, совершенных в компьютерных сетях: Монография / Под науч. ред. А.Ю. Головина. М., 2014.

5. Головин А.Ю., Давыдов В.О. К вопросу об использовании компьютерных технологий экстремистскими организациями // Сборник статей по итогам всероссийской научно-практической конференции «Преступность в Западной Сибири: актуальные проблемы профилактики и расследования преступлений». Тюмень, Изд-во Тюменского государственного университета, 2013.

6. Головин А.Ю., Давыдов В.О. Способы использования социальных компьютерных сетей в экстремистских целях. Актуальные проблемы современной юридической науки и практики: Материалы Международной научно-практической конференции. Ростов-на-Дону, Изд-во Донского юридического института, 2013.

7. Вейман, Г. Как современные экстремисты используют Интернет: Специальный доклад №11 // Центр исследования компьютерной преступности // http: www.crime-research.ru/ analytics/Tropina_01/

8. Sinrod, E.J. W.P. Cyber-Crimes: A practical approach to the application of federal computer crime laws / E.J. Sinrod, W.P. Reilly // Santa Clara computer and high technology law journal. Vol. 16. №2.

Давыдов Владимир Олегович, канд. юрид. наук, доц. кафедры правосудия и правоохранительной деятельности, Почетный сотрудник МВД России, VladDv71 @ yandex. ru,Россия, Тула, Тульский государственный университет,

Головин Александр Юрьевич, д-р юрид. наук, уполномоченный по защите прав предпринимателей Тульской области, проф. кафедры правосудия и правоохранительной деятельности, golovintula@yandex.ru, Россия, Тула, Тульский государственный университет

VALUE OF VIRTUAL TRACES IN INVESTIGATION CRIMES OF EXTREMIST CHARACTER V. О. Davydov, A. Y. Golovin

The author's view of essence and the mechanism of formation of virtual traces is presented in article, policy strokes of their identification and the analysis in the course of investigation of crimes of extremist character are considered.

Keywords: virtual traces, information, extremism, electronic medium, subscriber, information and communication technologies.

Davydov Vladimir Olegovich, Ph.D. Jurid. Sciences, associate professor «Justice and law-enforcement activity», Fellow Russian Interior Ministry, VladDv 71 'a yandex. ru, Russia, Tula, Tula State University,

Golovin Alexander Yur^evich, Dr. jurid. Sciences., authorized to protect the rights of entrepreneurs, Tula Region, prof. Department of Justice and Law Enforcement, golovintulaayandex.ru, Russia, Tula, Tula State University

i Надоели баннеры? Вы всегда можете отключить рекламу.