Особенности механизма следообразования цифровых следов преступления


Полевик Илья Андреевич, магистрант
Томский государственный университет
Новосибирский юридический институт

   Аннотация. В данной статье рассматриваются особенности механизма следообразования и сбора цифровых следов преступления, а также различные методы, техники и инструменты их обнаружения, сбора и анализа. Рассмотрены понятие, виды и примеры использования цифровых следов в криминалистике и судебной практике. Также в данной статье поднимаются вопросы, связанные с защитой информации и информационной безопасностью в цифровом пространстве. В работе проводится анализ мнений российских ученых-юристов, специалистов по информационной безопасности и криминалистов по данной теме, а также приводятся соответствующие цитаты и сноски. В итоге, статья имеет цель провести комплексный анализ самого явления цифровых следов преступления и  обеспечить более глубокое понимание механизмов  их образования и современных методов обнаружения и сбора.

   Ключевые слова: цифровые следы, механизм образования, обнаружение, анализ, криминалистика, информационная безопасность, персональные данные.

         Цифровые следы представляют собой цифровую информацию, оставленную пользователями в результате их действий в информационном пространстве. Они могут включать в себя: историю посещения различных веб-ресурсов, данные об использовании приложений, кэш приложений, различные сообщения, отправленные через мессенджеры (текстовые, голосовые, изображения, видео) и т.д.

         Существует несколько типов цифровых следов, которые могут быть использованы при расследовании преступлений:

  1. Информация, оставленная пользователями при использовании Интернета, включая историю посещений сайтов, данные об использовании почтовых сервисов, мессенджеров и т.д.
  2. Сообщения, отправленные и полученные через электронную почту.
  3. Информация, сохраненная на компьютере, такая как файлы, фотографии, документы, системные файлы, журналы, кэш, логи и прочие системные файлы.
  4. Информация, оставленная пользователями при использовании мобильных устройств (история звонков, сообщений, фотографий и т.д.)

         С.Д. Долгинов пишет, что «любые действия с компьютерными или иными программными устройствами получают свое непосредственное отражение в их памяти» [1]. Соответственно, результатом данных действий (непосредственным отражением) и являются формирующиеся в их процессе цифровые следы, которые могут быть собраны при помощи специализированного программного обеспечения, такого как программы-шпионы, которые записывают нажатия клавиш, историю браузера и т.д., а также в результате анализа файлов и журналов операционной системы.

         Механизм образования цифровых следов преступления представляет собой процесс, в котором при использовании электронных устройств, сетей и программного обеспечения возникают следы, которые могут использоваться для определения фактов совершения преступлений и их дальнейшего расследования [2]. Эти следы могут включать в себя информацию о том, какие действия были совершены на электронном устройстве, какие файлы были открыты, какие сайты были посещены, какие сообщения были отправлены и приняты, и т.д.

         Р.С. Белкин видит механизм образования цифровых следов как «специфическую конкретную форму протекания процесса, конечная фаза которого представляет собой образование следоотображения, где участниками этого процесса выступают следообразующий и следовоспринимающий объекты, результатом которого является вещество следа» [3].

         Рассматриваемый процесс может быть представлен следующими этапами:

  1. Создание цифровых следов: при использовании электронных устройств, сетей и программного обеспечения генерируются цифровые следы, которые могут быть сохранены на устройствах или переданы по сети.
  2. Сбор цифровых следов: цифровые следы могут быть собраны при помощи специальных программных средств или при анализе содержимого устройств и сетевого трафика.
  3. Анализ цифровых следов: цифровые следы могут быть проанализированы с помощью специального ПО или экспертных методик для определения связей между действиями пользователя и возможных признаков преступления.
  4. Использование цифровых следов: цифровые следы могут быть использованы в качестве доказательств в судебном процессе при соблюдении всех юридических и этических правил.

         Важно отметить, что механизм образования цифровых следов преступления может быть сложным и многоэтапным процессом, который требует использования специальных знаний и навыков для его правильной реализации. Кроме того, при использовании цифровых следов необходимо соблюдать все юридические и этические нормы, а также правила информационной безопасности, чтобы обеспечить корректность и надежность получаемых данных.

         Одной из особенностей механизма образования цифровых следов является их многообразие. Цифровые следы могут возникать на различных уровнях системы, в том числе на уровне аппаратного обеспечения, операционной системы, приложений, сетей и т.д. Каждый из этих уровней может быть использован для получения информации о действиях пользователя и использования им электронных устройств. Например, на уровне аппаратного обеспечения могут быть получены данные о времени и дате включения и выключения устройства, о температуре его компонентов, о состоянии аккумулятора и т.д. На уровне операционной системы можно получить информацию о запущенных процессах, открытых файлах, активных сетевых соединениях и т.д. На уровне приложений можно получить информацию о действиях пользователя, например, об открытии документов, их редактировании, отправке сообщений и т.д.

         Еще одной особенностью механизма образования цифровых следов является их динамичность. Цифровые следы могут появляться и исчезать в процессе использования электронных устройств и программного обеспечения. Например, открытый файл может быть закрыт, после чего информация о нем станет недоступна для анализа. Кроме того, механизм образования цифровых следов может сильно зависеть от конкретных устройств, сетей и программного обеспечения, которые использовались для совершения преступления. Например, если преступление было совершено с использованием мобильного устройства, то следы, связанные с этим устройством, будут сильно отличаться от следов, которые оставляет компьютер или сервер.

         Также, важной частью механизма образования цифровых следов является возможность их криптографической защиты. Некоторые следы могут быть зашифрованы или защищены паролем, что делает их недоступными для анализа без соответствующих знаний и инструментов.

         Все эти особенности механизма образования цифровых следов требуют от криминалистов и специалистов в области информационной безопасности высокого уровня знаний и навыков для правильной их интерпретации. Для того чтобы правильно интерпретировать цифровые следы, необходимо проводить комплексный анализ множества источников данных, которые могут содержать информацию о преступлении. Для этого используются специализированные инструменты и методы, такие как сбор информации о компьютерной системе, восстановление удаленных данных, анализ сетевых логов и т.д.

         Обнаружение и сбор цифровых следов является важным компонентом современных методов расследования преступлений. Существует несколько методов обнаружения и сбора цифровых следов, которые могут быть использованы для выявления доказательств в случаях, связанных с преступлениями, совершенными с использованием компьютерных технологий и веб-ресурсов.

         Один из наиболее распространенных методов обнаружения цифровых следов - это обнаружение статических следов. Он основан на поиске и сборе информации, которая может быть найдена на устройствах, таких как компьютеры, мобильные телефоны, флеш-накопители и другие съемные носители [4]. В процессе обнаружения статических следов специалисты используют различные инструменты, такие как программы-анализаторы, которые позволяют обнаружить удаленную информацию, скрытую в различных системных файлах, кэш-файлах и других местах на жестком диске.

         Другим методом обнаружения цифровых следов является обнаружение динамических следов. Он основан на мониторинге в реальном времени действий пользователя на устройстве. Этот метод может быть использован для обнаружения действий пользователя, которые могут указывать на совершение преступления, таких как поиск информации о преступлениях, доступ к запрещенным сайтам и файлам, отправка сообщений через мессенджеры и т.д. Для обнаружения динамических следов используются специализированные программы-шпионы, которые записывают действия пользователя на устройстве.

         Для сбора цифровых следов используются различные техники, включая копирование информации с жесткого диска, сбор данных с мобильных устройств и удаленный сбор данных из облака [5]. Кроме того, при сборе цифровых следов часто используется анализ данных, с помощью которого специалисты могут определить, каким образом информация была использована, а также выявить связи между различными данными. Стоит подчеркнуть, что некорректные сбор и анализ цифровых следов могут привести к ошибочным выводам, а также к нарушению прав и свобод граждан. Существует необходимость проведения глубокого анализа всех цифровых следов, обнаруженных в процессе расследования, с использованием современных методов и инструментов информационной безопасности, а также с соблюдением принципов конфиденциальности и защиты персональных данных.

         Один из таких методов, которым пользуются специалисты при обнаружении и сборе цифровых следов - это процесс "дампинга" памяти (memory dumping), который заключается в извлечении содержимого оперативной памяти устройства для последующего анализа. Для этого используются специальные программные средства, такие как Volatility Framework или WinDbg, которые могут анализировать данные памяти и обнаруживать следы, оставленные в процессе работы программ и пользователей [6].

         Другой метод - анализ файловой системы. Этот метод включает сканирование жесткого диска и других устройств хранения данных на наличие следов преступной деятельности. При этом используются специальные программы-анализаторы, такие как Autopsy, Encase или Forensic Toolkit, которые могут обнаруживать удаленные файлы, записи в журналах, файлы бэкапов и другие следы преступной деятельности.

         Соответственно, правильное обнаружение и сбор цифровых следов - это сложный и ответственный процесс, который требует соблюдения принципов конфиденциальности и защиты персональных данных, а также использования современных методов и инструментов информационной безопасности.

         Существует также метод сбора цифровых следов с помощью программ-шпионов, которые устанавливаются на устройстве пользователя. Эти программы могут записывать нажатия клавиш, историю браузера и другую информацию о действиях пользователя в информационном пространстве. Однако, использование таких программ является незаконным и нарушает право на приватность пользователей, поэтому может применяться только при наличии судебного разрешения.

         Также для сбора цифровых следов используются и другие методы, такие как обнаружение и анализ метаданных файлов. Метаданные - это информация, которая содержится в файлах и может содержать данные об авторе, дате создания, редактирования, использовании приложений, а также географические данные. Эти данные могут быть использованы при расследовании преступлений [7].

         Другой метод обнаружения цифровых следов - сетевой анализ. Это включает использование сетевых утилит, которые позволяют отслеживать активность сети и устройств, подключенных к ней. Это может включать в себя анализ протоколов сети, таких как TCP/IP, для выявления потенциально вредоносной активности. В целях обнаружения цифровых следов, связанных с вредоносным ПО, используются антивирусные программы, которые сканируют устройства на наличие вирусов и других типов вредоносного ПО.

         Кроме того, при расследовании преступлений, связанных с цифровыми следами, можно использовать методы цифровой криминалистики. Они включают в себя использование средств анализа цифровых данных, таких как анализаторы жесткого диска, программы для восстановления данных, а также методы сбора и обработки цифровых следов, таких как сбор и анализ данных о посещении сайтов, кэш-файлов и системных логов [8]. Кроме того, для обнаружения и анализа цифровых следов, связанных с социальными медиа, используются специализированные инструменты, такие как Social Media Archiving Tool (SMAT), которые позволяют собирать и анализировать данные из различных социальных медиа-платформ.

         В целом, существует множество методов обнаружения и сбора цифровых следов, которые могут быть использованы в рамках расследования преступлений, связанных с цифровыми технологиями. Эти методы могут включать использование специализированного программного обеспечения, сетевых утилит, анализа цифровых данных и методов цифровой криминалистики.

         Подытоживая, стоит сказать, что механизм образования цифровых следов является сложным и многоаспектным процессом, который требует высокой квалификации и специальных знаний со стороны криминалистов и специалистов в области информационной безопасности. Тем не менее, правильный анализ цифровых следов может помочь в выявлении и пресечении преступлений, связанных с использованием электронных устройств и интернет-технологий. 

Список литературы

  1. Долгинов, С.Д. Следы электронных устройств в криминалистике / С.Д. Долгинов // В сборнике: Шестой пермский конгресс ученых-юристов: Российская национальная правовая система: современное состояние, тенденции и перспективы развития. Мат. Междунар. науч.-практ. конф. – 2015. – С. 266–267.
  2. Россинская, Е.Р. К вопросу о частной теории информационнокомпьютерного обеспечения криминалистической деятельности / Е.Р. Россинская // Известия Тульского государственного университета. Экономические и юридические науки. – 2016. – № 3-2 – С. 109–117.
  3. Белкин Р.С. Курс криминалистики. Частные криминалистические теории. 2 т. / Р.С. Белкин. - Москва: Юрист, 1997. – 464 c.
  4. Электронные носители информации в криминалистике / И.В. Александров [и др.]; под ред. О.С. Кучина. – М.: Юрлитинформ. 2017. – 304 с.
  5. Потапов С.А. Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации // Социально-экономические явления и процессы. 2016. №10. С. 90-96. URL: https://cyberleninka.ru/article/n/sovershenstvovanie-rassledovaniya-i-raskrytiya-prestupleniy-v-sfere-kompyuternoy-informatsii (дата обращения: 10.04.2023).
  6.  Жердев П. А. Механизм следообразования при совершении преступлений в сфере компьютерной информации / П. А. Жердев, А. С. Бондарчук // Актуальные проблемы науки и практики: сборник научных трудов. Том Выпуск 2. – Хабаровск: Дальневосточный юридический институт Министерства внутренних дел Российской Федерации, 2018. – С. 118-121. – EDN GIIFSH.
  7. Себякин А.Г. МЕХАНИЗМ СЛЕДООБРАЗОВАНИЯ В КОМПЬЮТЕРНЫХ СИСТЕМАХ С ТОЧКИ ЗРЕНИЯ ТЕОРИИ ОТРАЖЕНИЯ // Сибирские уголовно-процессуальные и криминалистические чтения. 2021. №2 (32). URL: https://cyberleninka.ru/article/n/mehanizm-sledoobrazovaniya-v-kompyuternyh-sistemah-s-tochki-zreniya-teorii-otrazheniya (дата обращения: 10.04.2023).
  8. Сукманов А. О. Сущность, понятие и виды электронно-цифровых следов, используемых в раскрытии и расследовании преступлений / А. О. Сукманов // Вестник Калининградского юридического института МВД России. – 2010. – № 4(22). – С. 104-107. – EDN NCQOJP.


Гость, оставите комментарий?
Имя:*
E-Mail:*