Главная страница
Навигация по странице:

  • КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННЫХ И ЦИФРОВЫХ СЛЕДОВ АННОТАЦИЯ

  • КЛЮЧЕВЫЕ СЛОВА

  • Библиографический список

  • научная работа. Цифровые следы_Ведерникова. Бабасиев Михаил Каренович криминалистическое исследование


    Скачать 25.36 Kb.
    НазваниеБабасиев Михаил Каренович криминалистическое исследование
    Анкорнаучная работа
    Дата06.07.2022
    Размер25.36 Kb.
    Формат файлаdocx
    Имя файлаЦифровые следы_Ведерникова.docx
    ТипИсследование
    #625900

    Ведерникова Дарья Николаевна

    студентка 2 курса очной формы обучения

    по направлению подготовки 40.05.01

    Правовое обеспечение национальной безопасности

    Ростовского института (филиал)

    ВГУЮ (РПА Минюста России)

    e-mail: darya.vedernikova.01@mail.ru
    Научный руководитель -
    Бабасиев Михаил Каренович

    КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННЫХ И ЦИФРОВЫХ СЛЕДОВ

    АННОТАЦИЯ:
    В статье рассматривается содержание цифровых и электронных следов преступлений, а также вопросы связанные с их поиском и фиксацией. Автором выявляются основные проблемы, возникающие при расследовании киберпреступлений. Анализируются основные технико-криминалистические средства, применяемые правоохранительными органами для выявления, поиска и фиксации электронных следов преступлений.

    КЛЮЧЕВЫЕ СЛОВА:

    Киберпреступления, электронные следы, цифровые преступления, цифровые следы, интернет, электронная криминалистика.
    В современном мире цифровые преступления становятся более популярными и наносят огромный ущерб пользователям и системам. Возрастает необходимость использования специальных знаний и соответствующего экспертного оборудования для поиска, обнаружения и записи цифровых следов. Подчеркивается важность скорости обнаружения и расследования цифровых следов в процессе расследования киберпреступлений. И как отмечает Агибалов В.Ю. в последнее время в России значительно увеличилось количество киберпреступлений, а также кардинально изменилось их содержание. Анализируя практику следственных органов приходит к выводу о том, что компьютерная преступность превратилась в целую криминальную отрасль, где действуют организованные группы с высокой специализацией, жестким разделением функций и высоким профессионализмом [2].

    Ввиду стремительного совершенствования возможностей вычислительной техники выявление и расследование преступлений, совершаемых с применением компьютерной техники и новых информационных технологий, остаются весьма сложными. Уровень сложности, которого они достигли затрудняет отслеживание их источников или происхождения, особенно с учетом достижений в современных компьютерах, сетях и доступных разнообразных цифровых устройств. Стоит заметить, что интернет-преступления совершаются не только в корыстных целях, но и людьми с психическими расстройствами. О данной проблематике высказывается Семенцова И.А. и Фоменко А.И. в своей научной работе, объясняя ее важность и актуальность ростом количества преступных деяний, совершенных педофилами, посредством сети Интернет [3]. Поэтому немаловажную роль в содействии расследованию и раскрытию незаконной деятельности и ненадлежащего поведения, как в Интернет среде, так и с использованием компьютерных и банковских устройств, оказывает электронная криминалистика, путем выявления электронных следов.

    Актуальность данной темы объясняется тем, что информационная сеть привлекает мошенников большим количеством жертв, а также расстояние между ними и их жертвами снижает риск быть обнаруженными и задержанными. В своей диссертационной работе Шаповалова Г.М. выявляет, что компьютерные преступники - это особая категория лиц преступного мира, имеющая определенный уровень интеллекта и необходимые знания для совершения данных видов преступления [4]. Поэтому не стоит рассматривать преступника как нечто обособленное от всего мира, в том числе и от объекта его посягательств, так как особенности объекта в определённой степени формируют особенности субъекта.

    Бесспорным остается факт, что потребителями Интернет-ресурсов большинстве своем состоит из подростковой категории граждан, и вместе с тем важно выявить совокупность причин, толкающих детей на совершение преступлений. Одной из таких причин является влияние высокотехнологичных гаджетов на состояние преступности среди несовершеннолетних и непосредственно пути вовлечения их в противозаконные действия, об этом в своей научной работе излагает Семенцова И.А. [5]

    Вместе с тем, за последнее время в интернет-преступлениях установлено сходство между делами, что может позволить следователям выявлять некоторые повторения преступлений и тем самым сократить их количество, например, в серийных киберпреступлениях, совершенных одним и тем же лицом или группой лиц, нацеленных на определенный тип жертв. Однако выявить преступный след онлайн-преступников непросто. Злоумышленники часто меняют свою цифровую идентификацию и технические средства, которые они используют для совершения правонарушений (например, адрес электронной почты, доменные имена, URL-адреса, IP-адреса), что затрудняет поиск связей между преступлениями, да и в целом поиск преступников. Данную проблему возможно решить с помощью автоматизированных механизмов для поиска близких сходств в цифровых следах, оставленных действиями правонарушителей.

    Еще одной главной задачей является расследование цифровых доказательств требующих специальных процедур и методов, чтобы их можно было использовать и принять в суде. Как правило, цели этих специальных процессов состоят в том, чтобы идентифицировать происхождение преступного деяния, о котором сообщается, а также поддерживать цепочку ответственности во время судебного процесса. Впоследствии процесс прослеживаемости стал ключевым и важным элементом процесса цифрового расследования, поскольку он позволяет отображать события преступления из разных источников при получении доказательств, которые будут использоваться для других вспомогательных аспектов расследования.

    Человек, использующий информационные и коммуникационные технологии, может оставить цифровой след, который относится к данным, оставленным пользователями. Впоследствии оставленная информация может раскрыться, а именно: возраст, пол, расу, этническую принадлежность, национальность, сексуальную ориентацию, мысли, предпочтения, привычки, хобби, историю болезни и проблемы, психологические расстройства, статус занятости, принадлежности, отношения, геолокация, распорядки и другие действия. Этот цифровой след может быть активным или пассивным. Активный цифровой отпечаток сохраняет данные, предоставленные пользователем, такие как личная информация, видео, изображения и комментарии, размещенные на приложения, веб - сайты, доски объявлений, социальные медиа и других интернет - форумах. Пассивный цифровой след- это данные, полученные и непреднамеренно оставленные пользователями Интернета и цифровых технологий (например, история посещений Интернета). Данные, которые являются частью активных и пассивных цифровых следов, могут использоваться в качестве доказательства преступления, в том числе киберпреступлениях. Эти данные также могут быть использованы для доказательства или опровержения заявленного вопроса, опровергнуть или поддержать показания потерпевшего, свидетеля или подозреваемого, или причастность, оправдание подозреваемого в преступлении.

    Многие правоведы отмечают, что затруднение развития научной составляющей криминалистического обеспечения деятельности по расследованию и раскрытию правонарушений, совершаемых в сфере информационно-телекоммуникационных технологий и компьютерных преступлений, связано с отсутствием единства в использовании учеными понятий электронные, цифровые, виртуальные следы. В частности, Жижилева А.А. подчеркивает, что в криминалистике за последние годы активно обсуждается вопрос об отдельной подотрасли криминалистической техники, посвященной изучению следов, связанных с использованием технических средств связи и компьютерной информации [6].

    Считается необходимым развивать цифровизацию всей криминалистической деятельности по следующим традиционным и новым тенденциям:

    1. Учение о компьютерной информации и информационно-технологической среде ее обращения.

    2. Информационно-технологические способы идентификации и аутентификации информационно-технологических устройств и их пользователей.

    3. Механизмы преступлений в сфере компьютерной информации и преступлений с использованием компьютерных технологий.

    4. Механизмы следообразования и локализация электронных следов преступления.

    5. Аппаратно-программное обеспечение технико-криминалистической деятельности при работе с электронными следами преступлений и электронными носителями информации.

    6. Организационно-управленческие особенности планирования расследования, тактики отдельных следственных действий, взаимодействие органов расследования с субъектами информационно-технологических систем.

    7. Экспертное и судебное обследование электронных следов преступления и электронных носителей информации [7].

    Представляется целесообразным использовать следующие технико-криминалистические средства для обнаружения, фиксации и предварительного судебно-экспертного исследования электронных следов и отдельных ее элементов:

    – программные средства и информационные системы, которые приспособлены для поиска, анализа и фиксации компьютерной информации (i2 Analyst`s, REMnux, PALADIN Forensic Suite, Cockoo Sandbox и др.), позволяющие проводить отслеживание так называемых «вредоносных файлов;

    – универсальные программно-аппаратные комплексы типа UFED (от англ. Universal Forensic Extraction Device – универсальное устройство извлечения судебной информации), Мобильный криминалист, XRY;

    – программные средства для определения владельца IP/DNS-адреса (Web-сервис «whois», команду «traceroute» для операционных систем (далее – ОС) семейства Linux или «tracert» для – Windows, команду «ip source-track» на маршрутизаторах Cisco определенных моделей);

    – команды и утилиты для получения криминалистами информационно значимой информации о зарегистрированных пользователях и времени их последней аутентификации (команды last, who для ОС UNIX и MacOS; команду lastlog для ОС Linux и др.);

    – программные средства для получения важных сведений об операционных системах, открытых файлах и о сетевых соединениях (netstat для ОС UNIX, Windows и MacOS систем; команды nbstat и net для ОС Windows; Rekall Memory Forensic Framework и Volatility Framework для ОС Windows, MacOS, Linux);

    – программные средства для криминалистического анализа: протоколов (журналов) регистрации Webсерверов и прокси-серверов (Log Analysis Tool Kit); сетевого трафика (tcpdump и Wireshark для ОС Windows или Linux, Network Miner и Foremost для ОС Linux); беспроводных сетей (Kismet для ОС Linux); высокопроизводительных сетей (ntop для ОС Windows, Linux и MacOS); SSL/TLS-трафика (ssldump);

    – компьютерную программу DINO для визуализации сетевых соединений и геолокации IP-адресов [8].

    Уголовно-процессуальный порядок изъятия и фиксации следов, оставляемых интернет-преступниками в результате киберпреступлений на сегодняшний день недостаточно детализирован. В частности, в ч. 9.1 ст. 181 УПК РФ указано, что при производстве обыска электронные носители изымаются с участием специалиста, в том числе, специалистом осуществляется копирование информации с электронных носителей; ч. 3.1 ст. 183 УПК РФ установлено, что при производстве выемки изъятие электронных носителей информации производится с участием специалиста. Из этого следует, что формально в УПК РФ закреплены положения об участии специалиста в вышеуказанных процессуальных действиях, но отсутствует указание на предметную специальность – наличие знаний в компьютерной сфере у лица, привлекаемого в качестве специалиста.

    Из этого можно сделать вывод, что уголовно-процессуальное законодательство требует соответствующих изменений, которые обеспечат механизм выполнения всего комплекса действий с виртуальными следами, что будет способствовать повышению эффективности обнаружения и раскрытию «киберпреступлений», а значит и противодействию «киберпреступности» в целом. Однако невзирая на действующие трудности по поиску, обнаружению, фиксации, изъятию и исследованию цифровых и электронных следов преступлений, данный раздел криминалистики успешно развивается.
    Библиографический список

    1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ (ред. от 05.04.2021, с изм. от 13.04.2021) // Парламентская газета, № 241-242, 22.12.2001.

    2. Агибалов В.Ю. Виртуальные следы в криминалистике и уголовном процессе: автореф. дисс. ... канд. юридич. наук. Воронеж, 2010. С. 3-4.

    3. Семенцова И. А. Актуальные вопросы предупреждения преступлений, совершаемых лицами с расстройством сексуального предпочтения (педофилией) посредством сети Интернет // Теория и практика общественного развития. 2015. № 10. С. 90-93.

    4. Шаповалова Г.М. Возможность использования информационных следов в криминалистике: автореф. дисс. ... канд. юридич. наук. Владивосток, 2006. С. 12-13.

    5. Семенцова И. А. Влияние высокотехнологичных гаджетов на преступность несовершеннолетних // Вестник Северо-Кавказского гуманитарного института. 2018. № 2(26). С.120-125.

    6. Жижилева А. А. О некоторых теоретических аспектах использования в криминалистике понятий цифровые, электронные, виртуальные // Вопросы российской юстиции. 2019. № 3. С. 913-918.

    7. Пастухов П.С. Методологические основы цифровизации криминалистической деятельности // Вестник Пермского института Федеральной службы исполнения наказаний. 2020. № 4(39). С. 69-77.

    8. Кирсанова С. О. Виртуальные следы: понятие, сущность, проблемы // Скиф. Вопросы студенческой науки. 2018. № 3(19). С. 14-17.

    9. Вехов В. Б. Дорожка электронных следов: понятие и особенности судебного компьютерно-технического исследования // Уголовное производство: процессуальная теория и криминалистическая практика: Материалы VII Международной научно-практической конференции. 2019. С. 18-20.


    написать администратору сайта