Облачные (удаленные) хранилища. Особенности изъятия цифровых док. Облачные (удаленные) хранилища. Особенности изъятия цифровых доказательств
Скачать 15.54 Kb.
|
Облачные (удаленные) хранилища. Особенности изъятия цифровых доказательств Расследования преступлений в сфере информационных технологий требует специальных знаний и умений, так как нередко преступники прибегают к различным методам сокрытия значимой для следствия информации. Как показывает практика зарубежных стран в некоторых преступлениях возможностями криминалистической техники, позволяют в короткие сроки получить значимую информацию (включая удаленную) из облачных хранилищ и мобильных устройств участников инцидента. Например, при рассмотрении одного уголовного дела было установлено, что отец снимал видео во время избиения своего несовершеннолетнего сына. Выяснилось, что отец удалил видео с мобильного устройства, но не учел, что его данные синхронизируются с облачным хранилищем. С помощью специализированного программно-аппаратного обеспечения удалось получить данные из облачного хранилища, и преступник понес наказание. Важную информацию, хранимую в облачном хранилище, можно выявить, скажем, и при расследовании заказных убийств, восстанавливая обмен фотографиями между киллером и заказчиком убийства, а также геоданные (Источник: https://www.anti-malware.ru/analytics/Technology_Analysis/analysis_cloud _storage_investigation_of_crimes). Таким образом можно сказать что облачные хранилища данных это виртуальная база потенциальных доказательств для органов уголовного преследования. Однако доступ к облачному хранилищу не просто получить. В случае использования обвиняемым (подозреваемым) «облачных сервисов» изъятие органами расследования его компьютера (иного коммуникационного устройства) даст следствию только информацию об обращении лица к тем или иным ресурсам в сети интернет (их IP-адреса), да и то лишь спустя некоторое время после производства осмотра содержимого изъятого устройства или его компьютерной экспертизы. При этом сама информация, хранящаяся на удаленных серверах и представляющая доказательственное значение для уголовного дела, так и не будет получена следствием. Более того, возможность доступа к указанным хранилищам обвиняемого (подозреваемого) с любого устройства, имеющего выход в сеть (а не только с изъятого) позволит ему уничтожить изобличающую информацию (доказательства). Таким образом, перед органами предварительного расследования встает вопрос обнаружения, доступа, изъятия представляющей доказательственное значение информации и, главное, правильного процессуального оформления данных действий. Для получения информации из таких источников некоторыми авторами предлагается проводить «обыск посредством удаленного доступа» (См.: Иванов А.Н. Удаленное исследование компьютерной информации: уголовно-процессуальные и криминалистические проблемы // Известия Саратовского университета. 2009. Т.9. Сер. Экономика. Управление. Право. вып.2. - С.74-77.). Но, в отличие от обыска в обычном понимании, в данном случае изъятия обнаруженных документов не происходит, поскольку осуществляется лишь копирование документов, содержащихся в хранилище. Следует отметить, что объем использования специальных познаний в рамках такого следственного действия сопоставим с производством специализированной компьютерной экспертизы. UFED Cloud Analyzer дает возможность специалисту своевременно извлекать, сохранять и анализировать личные данных из социальных сетей — Facebook, Twitter, Kik, Instagram. Это касается хранилища файлов и другого контента, который хранится в облаке. Данное решение — часть серии UFED PRO — представляет собой уникальный инструмент для расследований, позволяющий автоматически собирать существующие облачные данные и метаданные и упаковывать их таким образом, чтобы их можно было использовать в суде. FED Cloud Analyzer дает возможность: выполнять мгновенное извлечение частных данных пользователя; унифицировать и организовывать разрозненные данные в единую форму; передавать и интегрировать данные для последующего анализа. |