Найти тему
Mireska

Цифровой след - общая характеристика и криминалистическая значимость.

Все что нужно знать про твой след в Интернете.

В наше время достигнут высокий уровень развития технологий. Цифровые инновации широко применяются, и мы трудно можем представить себе современную жизнь без гаджетов и различных цифровых ресурсов. Даже сфера права не осталась без влияния и столкнулась с вызовами современного мира. В настоящее время происходит значительное количество преступлений в киберпространстве, новой среде взаимодействия.

Актуальность данной темы исследования заключается в том, что современное общество сложно представить без использования цифровых технологий, которые являются благом общества, однако в то же время способствуют совершению преступлений, которые необходимо расследовать с помощью оставленных преступниками цифровых следов.

Проблематика заключается в сложности изъятия носителя цифрового следа, поиска следа, а также преступника, который его оставил.

В настоящее время преступления, связанные с использованием компьютерных и сетевых технологий, неуклонно растут, представляя серьезную угрозу обычным гражданам и вызывая головную боль правоохранительным органам. Ежедневно мы сталкиваемся с риском стать жертвой интернет-мошенничества, информационной блокировки, компьютерного шпионажа, фишинга и других преступлений в сфере информационных технологий. Причины этому многочисленны: все более широкое распространение информационных средств, смещение бизнеса к предоставлению услуг в удаленном формате, недостаточные знания граждан в области информационной безопасности и, соответственно, увеличенный интерес преступников к сфере информации. Вспышка пандемии коронавируса также оказала влияние на рост числа преступлений в этой сфере.

Однако следует отметить, что возможности криминалистики развиваются наряду с прогрессом в IT-сфере. В этой связи наблюдается тенденция в криминалистической теории, которая изучает цифровые следы преступной деятельности в следующих основных направлениях:

1. Узкое направление: оно включает предупреждение, выявление и расследование преступлений, связанных с компьютерной информацией (глава 28 УК РФ). Сюда относятся такие преступления, как незаконный доступ к компьютерной информации (статья 272 УК РФ), создание, использование и распространение вредоносных программных средств (статья 273 УК РФ) и другие, которые часто служат основой для совершения или скрытия других преступлений, таких как кражи, распространение экстремистского материала, фальсификация результатов голосования и т. д.

2. В широком направлении рассматривается противодействие кибер-преступности, которая связана с использованием информационных технологий. К кибер-преступлениям можно отнести: доведения до самоубийства с помощью использования сети Интернет, интернет мошенничество, организация массовых беспорядков путем побуждения субъектов на различных форумах / группах, торговля изъятыми из оборота объектами (оружие наркотические препараты), распространение незаконных азартных игр, а также различные преступления, связанные с хищением личных данных (фишинг, шпионаж и т.д)

Таким образом, криминалистические исследования нацелены на более глубокое понимание и борьбу с различными видами преступлений, связанных с использованием компьютерных технологий и сетей, чтобы предотвратить их совершение и защитить общественную безопасность.

Важно понимать, что информация в интернете не всегда размещается самими нами. Например, сайты могут отслеживать наш IP-адрес, чтобы идентифицировать нас среди других пользователей. Из-за этого цифровой след можно разделить на два вида: активный и пассивный.

Активный цифровой след связан с информацией, которую мы самостоятельно (волевым решением) размещаем в интернете, например, опубликовывая записи в социальных сетях или выкладывая видео на YouTube. Этот след постоянно увеличивается, и чем больше мы делимся постами и фотографиями, тем больше о нас можно узнать.

Пассивный цифровой след связан с информацией, которая остается в интернете независимо от нашей воли. Такая информация может существовать в виде истории или времени посещения сайтов, наши поисковые предпочтения, а также оставленные данные о нашей геолокации.

Пассивный цифровой след формируется различными способами, но наиболее часто упоминаются следующие:
Куки (cookies) - это небольшие файлы, которые сохраняются на нашем компьютере или смартфоне при посещении сайтов. Они могут запоминать логины и пароли для авторизации, отслеживать, какие товары мы добавляем в корзину, и облегчать работу с сервисами и веб-страницами.

IP-адрес - это уникальный номер нашего компьютера в интернете, который назначается при его подключении к сети. Он позволяет идентифицировать наше устройство.

Данные из мобильных приложений - многие мобильные приложения имеют встроенные трекеры, которые собирают информацию о местоположении нашего устройства, нашей активности в программах и другие данные, используемые для рекламы товаров и услуг.

Эти и другие методы формируют наш цифровой след, который может быть собран и использован для различных целей, включая рекламу, персонализацию контента и анализ поведения пользователей.

Цифровой след представляет собой значимую компьютерную информацию об событиях и действиях, которая возникает, обрабатывается, хранится и передается в материальной среде. Он включает в себя все данные и сообщения, представленные в электронно-цифровой форме и зафиксированные на физическом носителе при использовании электромагнитных взаимодействий, а также информацию, которая передается с помощью электромагнитных сигналов.

Некоторые составляющие цифрового следа, которые часто используются в следственной практике для доказывания виновности или невиновности подозреваемых, включают:

• Возможность записи, совершения и скрытия преступлений на видео, которое может быть создано самими преступниками или записано без их согласия.
• Информация о тарификации связи между абонентами, т.е. данные, связанные с использованием и связью между устройствами абонентов.
• Содержимое памяти смартфонов и телефонов, принадлежащих лицам, имеющим отношение к уголовному судопроизводству.
• Важная для криминалистики информация, хранящаяся на компьютерах.
• Метаданные и цифровая информация различных гаджетов, позволяющие определить местоположение гаджета и его владельца.
• Возможность использования социальных сетей в качестве источника информации, имеющей значение для расследования преступлений.
• Данные о истории посещений веб-страниц пользователя.
• Использование удаленного зондирования поверхности Земли.

Конкретные проявления электронно-цифровых следов включают файлы операционной системы и прикладного программного обеспечения, файлы системного реестра, журналы, конфигурационные файлы, настройки, текстовые документы, таблицы, базы данных, фото-, аудио- и видеофайлы, логи программ, файлы "cookies" и другие компоненты, содержащиеся в системе и компьютерных устройствах.
Электронные следы обладают следующими особенностями:

  1. Они представляют собой объективную форму компьютерной информации.
  2. Они всегда связаны с электронным носителем информации, без которого физически не могут существовать.
  3. К ним может иметь доступ множество физических лиц одновременно.
  4. Они могут быть скопированы на различные электронные носители.
  5. Обнаружение, копирование, исследование и использование электронных следов в рамках уголовного судопроизводства возможны только с помощью специальных научно-технических средств.

Важно сказать о том, что изъятие цифровых следов, процесс извлечения и анализа данных, хранящихся на цифровых устройствах, может столкнуться с некоторыми проблемами. Вот некоторые из них:

1. Шифрование данных: Если данные зашифрованы с использованием сильных алгоритмов шифрования, изъятие их следов может быть чрезвычайно сложным или даже невозможным без доступа к правильным ключам или паролям.
2. Физическое уничтожение данных: В случае, если устройство было физически повреждено или уничтожено, можно столкнуться с трудностями в извлечении данных из него.
3. Хакерские атаки: Хакеры могут применять различные методы, чтобы удалить, изменить или затереть цифровые следы, оставленные на устройствах. Это может быть сделано с помощью вредоносного программного обеспечения, атак в режиме реального времени или удаленного доступа.
4. Технические проблемы: При изъятии цифровых следов могут возникнуть проблемы с оборудованием или программным обеспечением, используемыми для анализа данных. Например, некоторые устройства могут быть несовместимыми с определенными инструментами извлечения данных.
5. Легальные ограничения: Иногда изъятие цифровых следов может ограничиваться законодательством и требовать ордера суда или других юридических властей.
6. Удаленное хранение данных: Если данные хранятся на удаленных серверах или облачных службах, доступ к ним может быть ограничен по соображениям безопасности или конфиденциальности. Это может усложнить или ограничить процесс извлечения данных.

Все эти проблемы требуют тщательного анализа и применения специальных методов и инструментов для успешного изъятия цифровых следов.

Одно из ключевых преимуществ цифровых следов преступлений заключается в том, что они обеспечивают объективную и доступную запись действий преступника. Это особенно важно в случаях, когда традиционные методы получения доказательств затруднительны, например, при исследовании киберпреступлений. Цифровые следы преступления могут предоставить ценную информацию о преступнике, его местонахождении, действиях, а также о времени и дате совершения преступления. Однако следует отметить, что преступники могут пытаться скрыть свои следы путем изменения IP-адреса или удаления соответствующей информации.

Важно понимать, что цифровые следы преступления не заменяют традиционные формы доказательств, а скорее являются дополнительным инструментом для расследования. Наиболее эффективным подходом является комбинация традиционных и цифровых доказательств для получения полной картины преступления и построения убедительной доказательной базы.

Таким образом, цифровой след представляет собой криминалистически значимую информацию, передаваемую электромагнитными взаимодействиями или сигналами, и способствующую раскрытию преступления. Растущая угроза кибератак требует постоянного развития методов защиты цифровых следов для сохранения безопасности населения, а также для методов обнаружения преступника по этим следам. Стоит сказать, что в наше время, в век новых технологий, необходимо повышать уровень компьютерной грамотности населения для самозащиты от мошенничества, которое стало наиболее «популярным» преступлением в последнее время.