Читать книги » Книги » Научные и научно-популярные книги » Юриспруденция » Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Читать книгу Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков, Дмитрий Валерьевич Воронков . Жанр: Юриспруденция.
Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков
Название: Как читать следы преступлений. О чем не расскажет поп-культура
Дата добавления: 4 ноябрь 2025
Количество просмотров: 0
(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
Читать онлайн

Как читать следы преступлений. О чем не расскажет поп-культура читать книгу онлайн

Как читать следы преступлений. О чем не расскажет поп-культура - читать онлайн , автор Дмитрий Валерьевич Воронков

Любой объект содержит в себе информацию. А много ли из них способны рассказать о скрытых деталях преступления? Порой самые обыденные и неприметные вещи – отпечаток пальца, след подошвы, клочок бумаги или волос – становятся ключом к истине.
Эта книга – иллюстрированное пособие по криминалистической технике, подготовленное^октором юридических наук Д. В. Воронковым, автором группы проектов crimlib.info. В ней собрано более 200 научных и исторических фактов о материальных следах преступлений и методах их исследования – от следов на теле человека до цифровых следов в интернете. В тексте предусмотрены QR-коды с доступом к дополнительным материалам.
Издание рассчитано на широкий круг читателей – студентов, преподавателей и всех, кто интересуется криминалистикой.
В формате PDF A4 сохранен издательский макет книги.

Перейти на страницу:
меняющаяся их часть обычно либо отражает срок работы сотрудника, либо привязана к дате замены. Методы социальной инженерии, используемые преступниками и позволяющие им быстро втереться в доверие к тем, кто обладает важной информацией, помогают легко выяснить эту информацию.

В целом люди очень любят для разных сервисов использовать либо одинаковые пароли, либо пароли, в которых меняется небольшая часть. Оба этих способа крайне небезопасны.

12.9 Опасность демонстративного поведения

Выкладывание в социальных сетях фотографий своих статусных приобретений – новых телефонов, автомобилей, одежды и т. д. – является признаком демонстративного потребления, что, в свою очередь, представляет определенную опасность в мире, где существуют технологии поиска информации в интернете (OSINT) и 3D-принтеры.

По геометке дома и фотографии с места работы или из отпуска преступник может рассчитать время, когда хозяев точно не будет дома, и совершить кражу.

Известны несколько случаев, когда после выкладывания фотографии ключа от автомобиля по снимку создавали его пластиковый аналог и угоняли автомобиль.

Вместе с тем, согласно нашему исследованию[41], 53 % пользователей социальных сетей указывают в своем профиле сведения, которые формируют желаемый образ в глазах окружающих, а не отражение реальной действительности. Это же может касаться и фотографий, которые в реальности – картинки из интернета, сгенерированные изображения или фотошоп. Такая модель мнимого демонстративного поведения может приводить к риску уничтожения имущества (когда обманутые преступники разгромят все, до чего дотянуться) либо формировать не самую очевидную опасность: вещи могут не только взять из дома или автомобиля, но и подкинуть их туда.

12.10 Лицензионная музыка

Некоторые американские полицейские, когда их начинают снимать на видео, включают музыку, чтобы Instagram[42] или другая социальная сеть заблокировал видео за нарушение авторских прав.

Instagram41 строго относится к размещению материалов, защищенных авторским правом. Любое видео, содержащее музыку, даже если она воспроизводится в фоновом режиме, потенциально может быть удалено социальной сетью.

Однако необходимо констатировать, что, если поведение сотрудников правоохранительного органа соответствует закону, такие методы не понадобятся.

12.11 Контрабанда электроники

В 2017 году окончилось строительство комплекса мостов через дельту Жемчужной реки, соединившего три крупных китайских города – Гонконг, Чжухай и Макао. Этим комплексом сразу же начали пользоваться контрабандисты, пытающиеся ввезти в материковый Китай электронику, минуя таможню.

Только в 2023 году китайские таможенники сумели выявить несколько интересных способов контрабанды:

• 70 видеокарт в коробках с 280 кг живых лобстеров,

• 6000 microSD-карт в раме велосипеда,

• 84 NVMe SSD-карт внутри руля электросамоката,

• 240 процессоров, приклеенных скотчем к телу контрабандиста.

Макао, бывшая португальская колония, уже несколько столетий считается одной из столиц мира контрабанды.

12.12 Защитить = уничтожить

На картинке не совсем обычный ноутбук. Это Раскат (NB SSD) – ноутбук с аппаратной защитой информации. В современной теории безопасности «защитить» информацию часто значит «уничтожить» (многие данные лучше потерять навсегда, чем опубликовать). Сигнал на уничтожение информации может быть подан скрытой кнопкой на корпусе устройства, а также при помощи пульта управления или даже GSM-модуля. Это позволяет произвести гарантированное стирание информации с жесткого диска из любой точки мира. При этом модуль уничтожения информации имеет автономное питание, и информация будет ликвидирована независимо от того, включен ноутбук или нет. Скорость полного уничтожения информации на жестком диске при помощи электрического импульса составляет менее одной секунды.

Раскат [43]

В истории взаимоотношений правоохранительной системы и бизнеса были очень разные ситуации. Для уничтожения информации, которая могла упростить жизнь следователя и осложнить жизнь директора или владельца компании, применялись и электромагнитные импульсы, и горюче-смазочные материалы, и даже промышленный пресс (сервер стоял под ним и при появлении следственно-оперативной группы пресс включался).

Известен также пример компании, сервер с бухгалтерскими данными которой находился в багажнике припаркованного в гараже коммерческого здания автомобиля. Из гаража был отдельный выезд на улицу. Когда в помещение заходили оперативники, сотрудники организации отсоединяли все кабели, и машина с сервером в багажнике уезжала в неизвестном следователю направлении.

12.13 Оставленная бухгалтерия

Но не все предприниматели такие умные, как было описано выше. Поэтому нередко доказательственную информацию об экономических преступлениях следствие может почерпнуть, изучая не только бумажные документы бухгалтерского учета, но и электронные таблицы, которые очень часто оставляют незакрытыми на компьютерах. Даже если документ был закрыт, восстановить содержание последней сессии возможно за счет функций автосохранения.

В истории есть случаи, когда по спешно брошенным счетам определяли, чем занималось предприятие или его конкретное подразделение.

12.14 Омографы

Современный интернет позволяет формировать веб-адреса практически любыми символами, а не только латиницей. Это существенно упростило жизнь мошенникам при создании подложных (фишинговых) сайтов. Теперь не нужно рассчитывать на невнимательность пользователя, полагаясь на приблизительное сходство символов, а можно создать адрес, который визуально будет идентичен оригинальному.

Чаще всего подделываются сайты банков, государственных органов, интернет-магазинов, авиакомпаний и т. д. Совпадение URL-адреса достигается посредством использования омографов – символов, которые выглядят идентично латинским. ICANN, организация, регулирующая интернет, запрещает смешивать символы разных алфавитов в доменных именах, но запрет этот не технический, а рекомендательный, и злоумышленников он не останавливает. В 2019 году из 99 432 594 нелатинских адресов сайтов 35 989 являлись омографическими аналогами сайтов известных брендов (в основном банковского сектора и интернет-магазинов). Пример наглядного омографа: ШHATSAPP (во многих браузерах кириллическая Ш отрисовывается идентично W), более сложные и опасные используют совпадение в кириллице и латинице букв «а», «e», «o», «x», «c» и т. д.

Другой пример подобного обмана связан с доменными именами. В последние годы обширный список доменов первого уровня (это самая правая часть адреса веб-сайта) регулярно пополняется: все чаще в дополнение к обычным доменам. com, org, ru, net стали встречаться домены. aero, club и др. В мае 2023 года в этот список попали адреса. zip и. mov, которые визуально идентичным расширениям архивов и медиафайлов. Несмотря на то, что криминалисты и специалисты по информационной безопасности сразу подняли тревогу, уже через месяц после свободной регистрации появились новые схемы мошенничества.

https://∕crimlib/biblio∕archive∕refs∕tags∕@v1271.zip

https://crimlib/biblio∕archive∕refs∕tags∕/v1271.zip

Посмотрите на две ссылки выше. Одна из них ведет на сайт, другая – загрузит архив с вирусом на ваш компьютер. Сможете определить, где какая? (ссылки нерабочие, приведены для примера).

12.15 Свидетельство канарейки

Согласно Патриотическому акту США, принятому после теракта 11 сентября 2001 года, который задал новый тон слежки за населением, правительство США может направить интернет-провайдеру обязательный к исполнению ордер на слежку (наблюдение – на юридическом языке) за пользователем. Сообщать пользователю

Перейти на страницу:
Комментарии (0)