Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Как читать следы преступлений. О чем не расскажет поп-культура читать книгу онлайн
Любой объект содержит в себе информацию. А много ли из них способны рассказать о скрытых деталях преступления? Порой самые обыденные и неприметные вещи – отпечаток пальца, след подошвы, клочок бумаги или волос – становятся ключом к истине.
Эта книга – иллюстрированное пособие по криминалистической технике, подготовленное^октором юридических наук Д. В. Воронковым, автором группы проектов crimlib.info. В ней собрано более 200 научных и исторических фактов о материальных следах преступлений и методах их исследования – от следов на теле человека до цифровых следов в интернете. В тексте предусмотрены QR-коды с доступом к дополнительным материалам.
Издание рассчитано на широкий круг читателей – студентов, преподавателей и всех, кто интересуется криминалистикой.
В формате PDF A4 сохранен издательский макет книги.
12.1 Краткая история клавиатуры
Первая клавиатура для набора текста (а не для музыки), была сделана 1832 году в России, другом Александра Сергеевича Пушкина – Павлом Львовичем Шиллингом. Клавиатура входила в комплект для электромагнитного телеграфа. Клавиши были позаимствованы от фортепиано. Следующие полвека во всем мире телеграфисты и пианисты будут использовать крайне похожие клавиатуры.
В 1873 году на оружейном заводе Ремингтонов была создана первая печатная машинка с клавиатурой формата QWERTY. В течение сотен лет, если нужно было создать точно работающий механизм, его делали оружейники.
Устарела QWERTY практически мгновенно, через пять лет после своего появления: из-за тугости клавиш максимальная скорость была ограничена примерно 60 словами в минуту. Существует даже весьма популярная теория заговора, что такая «медленная» раскладка была разработана специально, чтобы машинистки не ломали клавиши, что случалось при очень быстром наборе. Но в действительности это не было проблемой: на планете тогда не существовало людей, способных печатать с такой скоростью. А затем инерция мышления и экономики не позволила широко распространиться другим, более эффективным раскладкам.
12.2 Щелчки клавиатуры
Предположение о том, что по звуку нажатий на клавиши клавиатуры компьютера можно определить, что именно печатается, сопровождало всю историю этого устройства. Современные исследования показывают, что это не очередной миф, а действительность. Точность распознавания напечатанного текста с помощью микрофона смартфона и методов машинного обучения составляет 95 %. Смартфону для этого достаточно находиться в паре десятков сантиметров от клавиатуры. Разумеется, речь идет про классические, а не сенсорные клавиатуры. Возможно, в будущем для защиты от такого перехвата информации будут часто использоваться генераторы белого шума.
Однако и их можно будет обойти, если задействовать встроенный в каждый телефон акселерометр – датчик вибрации, отвечающий за определение ситуаций, когда необходимо повернуть экран, считающий перемещения. Если телефон лежит на одном столе с клавиатурой, то он способен улавливать вибрацию от нажатия клавиш и также распознавать напечатанный текст.
12.3 Пробелы
Некоторые текстовые редакторы (например, самый популярный в мире Microsoft Word) выделяют двойной пробел как ошибку, что не может не радовать редакторов, корректоров и научных руководителей курсовых и дипломных работ. В российской традиции формирования электронных документов такой признак может означать одно из трех:
1) исполнитель привык печатать на печатной машинке (там двумя пробелами часто разделялись предложения);
2) исполнитель не владеет культурой форматирования текста (например, отбивать абзац пробелами или табуляцией считается некорректным);
3) исполнитель скопировал текст из отсканированного источника (при распознавании текста на изображении это часто происходит).
Доказательственного значения такие признаки, разумеется, не несут, однако могут участвовать в изучении личности или поведения человека, в том числе для определения исполнителя напечатанного текста.
12.4 Клавиатурный почерк
Вытеснение рукописных текстов напечатанными – неоспоримый факт современности. В этих условиях криминалистам также важно уметь определять лицо, которое тот или иной текст создало, но уже не написало, а напечатало. Сегодня для этого используются не самые оптимальные методы: проводится автороведческая экспертиза (когда по анализу смысла текста, используемых слов и сочетаний речи определяется автор, то есть человек, который текст придумал, но не факт, что он же – напечатал) или презюмируется, что исполнителем является собственник компьютера (что тоже отнюдь не факт).
Для решения этой проблемы пока только на уровне науки предлагаются методы исследования клавиатурного почерка. Это навык, который описывает, как человек печатает на клавиатуре: как долго задерживает пальцы на клавише, сколько времени проходит между нажатиями последовательных клавиш, какие опечатки системно допускает исполнитель, как он вносит исправления в напечатанный текст, какие устойчивые специфические сочетания клавиш применяет и т. д. Вся эта информация фиксируется на системном уровне и выводится всего из двух показателей: времени и события – нажатия или отпускания определенной клавиши, произошедшего в это время.
Интересно, что несмотря на одинаковое название – почерк, навык клавиатурной печати и письменно-двигательный навык имеют не так много общего. Для их воспроизводства задействуется различное количество мышц, и разные сигналы активизируются в мозге. Однако криминалистическое значение клавиатурного почерка в любом случае имеется.
12.5 Блокиратор записи
Компьютерно-технические исследования носителей цифровой информации требуют, чтобы информация на носителе оставалась неизменной. В противном случае произойдет утрата доказательства по уголовному делу. Чтобы случайно не модифицировать содержимое носителя, используются специальные программно-аппаратные устройства – блокираторы записи.
Аппаратные блокираторы могут быть очень маленькими, размером переходник для флеш-карты, или побольше, с приличным количеством портов для подключения разных носителей информации40
С жесткими дисками они справляются идеально, но вот с SSD-накопителями (в том числе флеш-картами) есть особенность: при каждом подключении к электричеству контрольная сумма всего накопителя меняется. При этом контрольные суммы файлов остаются неизменными.
Аппаратные блокираторы могут быть очень маленькими, размером с переходник для флеш-карты, или побольше, с приличным количеством портов для подключения разных носителей информации[40]
12.6 IMEI
IMEI (International Mobile Equipment Identity) – международный идентификатор мобильного оборудования). IMEI считается полноценным идентификатором мобильного устройства, но тут не все так просто.
Дешевые телефоны, сделанные в Китае, часто вместо реального номера имеют случайный набор цифр, который через комбинацию в меню вызовов *#06# посмотреть может и не получиться. Известны также случаи, когда номера IMEI были вполне корректные, но один номер распространялся на 3–4 разных смартфона. Каждый из телефонов с таким одинаковым IMEI уедет в свой регион планеты и вероятность, что они встретятся в одной сети, ничтожно мала, но не нулевая.
12.7 Разрешение экрана
Разрешение экрана является одним из криминалистически значимых признаков при изучении поведения пользователя в интернете.
Преступники, работающие со смартфонов, меняют разрешение окна браузера (это сложно, но возможно), пользователи анонимайзеров делают то же самое для искажения своего цифрового профиля. При этом такие действия сами по себе являются признаком противодействия, так что уникальное (или редкое) разрешение экрана может не скрывать личность, а, наоборот, ее идентифицировать.
В технических экспертизах снимков и видеозаписей с телефонов разрешение изображения может указывать на конкретный телефон или линейку моделей. Например, разрешение 720×1544 встречается только на телефонах марки VIVO.
12.8 Ненадежные пароли
Во многих коммерческих компаниях и иногда государственных органах принято раздавать пользователям сгенерированные пароли, а в качестве меры информационной безопасности – периодически их менять.
Эта мера не просто бесполезная, а вредная: пароли в этом случае редко полностью состоят из случайных чисел, а