Использование цифровых следов в расследовании киберпреступности

Цибизов Максим Александрович, Муравлев Назар Валерьевич
ФГБОУ ВО «СГЮА», г. Саратов

Киберпреступность представляет собой одну из наиболее динамично развивающихся угроз современному обществу. С развитием информационных технологий преступники получают новые инструменты для осуществления противоправных действий, что требует от правоохранительных органов соответствующего уровня подготовки и технического оснащения. Одним из ключевых аспектов в расследовании киберпреступлений является использование цифровых следов — информации, оставляемой пользователями в процессе взаимодействия с цифровыми устройствами и сетями.

Методы совершения подобных деяний определяют особенности механизма следообразования и указывают на дистанционный характер преступлений, что требует анализа и выявления закономерностей следообразования не только материальных и идеальных следов, но и электронно-цифровых данных. Собранные в ходе предварительного расследования электронно-цифровые доказательства могут быть использованы для привлечения правонарушителей к уголовной ответственности. Более того, такие доказательства способны раскрыть механизм преступления, установить последовательность его совершения, предоставить следствию необходимую информацию о произошедшем, подтвердить или опровергнуть показания свидетелей, а также помочь в идентификации возможных подозреваемых
[1, с. 380].

Первостепенной задачей, требующей рассмотрения, является анализ определения цифровых следов. Цифровые следы представляют собой значимую с точки зрения криминалистики информацию о событиях или действиях, зафиксированную в материальной среде на этапах ее создания, обработки, хранения и передачи. В современном контексте к таким следам относятся дампы оперативной памяти и сетевого трафика, файлы и их фрагменты, а также служебная информация о них, создаваемая программными и аппаратными средствами. Эти данные хранятся на физических носителях в виде цифровых кодированных последовательностей. Человек может воспринимать такую информацию только через специализированные программные и аппаратные средства, которые осуществляют декодирование и визуализацию в привычных графических, текстовых или звуковых формах. Важно отметить, что из-за своей изменчивости и сложной структуры такие данные могут быть получены и правильно интерпретированы в полном объеме только с применением специальных знаний [2, с. 116].

Проблематика применения этих типов следов в криминалистике связана с их отличием от традиционных следов, известных правоохранительным органам, например, следов-отображения, следов-предметов или следов-веществ. Цифровые следы обладают уникальной характеристикой — отсутствием признаков, присущих обычным криминалистическим следам, таких как запах, постоянная форма и другие атрибуты, позволяющие идентифицировать их владельца. Это значительно ограничивает спектр используемых инструментов и методов для их обнаружения, изъятия и документирования [3, с. 326].

Цифровые следы, оставляемые пользователями в интернете, являются ценным источником информации для расследования киберпреступлений. Для их анализа применяются разнообразные методы и техники, которые помогают извлечь значимые данные и выявить определенные закономерности. Например, исследование IP-адресов позволяет установить личность и отслеживать действия конкретного пользователя в сети. Анализ IP-адресов может выявить местоположение пользователя, его интернет-провайдера, используемые устройства и другую важную информацию. Этот метод помогает в расследованиях киберпреступлений определить источник атаки, идентифицировать злоумышленника и связать его с конкретными действиями в интернете [3, с. 58].

Кроме того, анализ метаданных также играет важную роль в таких расследованиях. Метаданные содержат информацию о файлах или сообщениях, такую как дата создания, автор, местоположение и другие атрибуты. Изучение метаданных позволяет получить дополнительные сведения, которые могут быть полезны для раскрытия преступлений в киберпространстве.

Для выявления, документирования и извлечения цифровых доказательств и информации, значимых для расследования, применяются различные комплексы, такие как «Мобильный криминалист», UFED Touch и XRY. Использование этих инструментов на практике не требует от специалиста глубоких знаний в области программирования, что является несомненным преимуществом. По завершении исследования данные предоставляются в виде отчетов на бумажных и электронных носителях, которые не нуждаются в расшифровке и понятны всем участникам предварительного следствия при ознакомлении с материалами уголовного дела. Важно отметить, что для эффективного применения этих систем для обнаружения, фиксации и извлечения данных из новейших моделей телефонов с последними версиями операционных систем необходимо регулярно обновлять программные комплексы [5, с. 82].

Однако, криминалисты сталкиваются с проблемой отсутствия универсального способа извлечения и анализа информации, так как каждый разработчик предлагает свой продукт с уникальными преимуществами. В случае Интернета, существующие информационно-программные комплексы эффективны только при физическом изъятии носителя информации и обнаружении цифровых следов в "видимом" Интернете. Для работы с DarkNet необходимы специальные программы, такие как браузер Tor, который используется криминальными структурами для незаконной деятельности. Мессенджеры, используемые для организации несанкционированных акций и революций, не предоставляют исходный код и не отвечают на запросы государственных органов безопасности, так как их серверы находятся за границей.


Список литературы:

  1. Старостенко Н.И. Электронно-цифровые следы: криминалистическое понятие и роль в расследовании мошенничеств, совершенных информационно-коммуникационным способом // Правовая культура в современном обществе. 2021. С. 379-384.
  2. Семикаленкова А.И. Цифровые следы: назначение и производство экспертиз // Весник Университета имени О.Е. Кутафина. 2019. №5 (57). С. 115-120.
  3. Закиян, А.А. Цифровые следы в криминалистике / А. А. Закиян. — Текст: непосредственный // Молодой ученый. — 2023. — № 23 (470). — С. 326-328.
  4. Куликова А.В., Богословский Ф.И. Анализ цифровых следов и средств расследования в области киберпреступности // Международный журнал информационных технологий и энергоэффективности.– 2024. – Т. 9 № 4(42) с. 56–62.
  5. Варакин Я.Г. Криминалистические технологии обнаружения, фиксации, изъятия цифровых следов преступления и иной доказательной информации // Весник СурГУ. 2021. №4 (34). С. 81-87.
0
No votes yet