Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Как читать следы преступлений. О чем не расскажет поп-культура читать книгу онлайн
Любой объект содержит в себе информацию. А много ли из них способны рассказать о скрытых деталях преступления? Порой самые обыденные и неприметные вещи – отпечаток пальца, след подошвы, клочок бумаги или волос – становятся ключом к истине.
Эта книга – иллюстрированное пособие по криминалистической технике, подготовленное^октором юридических наук Д. В. Воронковым, автором группы проектов crimlib.info. В ней собрано более 200 научных и исторических фактов о материальных следах преступлений и методах их исследования – от следов на теле человека до цифровых следов в интернете. В тексте предусмотрены QR-коды с доступом к дополнительным материалам.
Издание рассчитано на широкий круг читателей – студентов, преподавателей и всех, кто интересуется криминалистикой.
В формате PDF A4 сохранен издательский макет книги.
Однако уважение пользователей провайдер тоже терять не хочет, поэтому было найдено интересное решение. Провайдер может периодически уведомлять пользователя о том, что за ним не ведется наблюдение. Если такое уведомление не пришло – пользователь может догадаться, что что-то изменилось.
Это явление называется свидетельством канарейки (а провайдер – это, собственно, канарейка).
До появления современных датчиков шахтеры брали с собой канарейку, птицу нервную и склонную издавать много звуков. При этом за счет более быстрого метаболизма она склонна быстрее терять сознание при вдыхании опасных газов. Таким образом, если канарейка замолчала – это верный сигнал о том, что нужно срочно покинуть забой.
Иногда отсутствие информации – наиболее яркий сигнал.
12.16 Фото документов
Иногда в целях подтверждения личности при сделках в Интернете люди обмениваются фотографиями документов, обычно паспортов или водительских удостоверений. Предполагается, что в случае каких-либо проблем будет несложно найти контрагента. Однако мошенники учитывают и это.
При получении фотографии документа лучше проверить метаданные такого файла. Это можно сделать в Интернете, например, с помощью сайта Metadata2go.com, либо через программы, которые умеют редактировать изображения.
Приведем пример данных, которые были получены из фотографии одного паспорта (в этом случае мошенник не на того напал).
Программное обеспечение: Adobe Photoshop CC 2019. Это сложный графический редактор, обычную фотографию в нем обрабатывать – крайне странное решение.
Первоначальное название файла: «регистрация рф шаблон». Это уже дает нам понять, что для преступника операция по подделке изображений документов вполне привычна.
Есть ли признаки соединения файлов: Да. Это значит, что в картинку вставлялось другое изображение.
Количество операций с файлом: 8 (4 раза – сохранение, 2 раза – конвертация в другой формат, 2 раза – вырезание из изображения фрагментов). В большинстве случаев добросовестного поведения файл с фотографией либо вообще не редактируется, либо редактируется один раз (обрезка краев при неудачном снимке). Для того чтобы внести много подложной информации, изменений потребуется больше.
12.17 Электрошокером по чипу
Чтобы вернуть в магазин видеокарту, которая доблестно трудилась в майнинге криптовалют (процедуре создания из электричества – очень больших объемов электричества, чрезмерно нагружающих все компоненты компьютерного устройства, – биткоина и иных аналогичных «денег»), майнеры в конце гарантийного периода били электрошокером в область разъема PCI-E, от чего уже многое что повидавшая видеокарта умирала окончательно.
По гарантии сдавать видеокарту понесет подруга или жена майнера, которая с чистыми невинными глазами заявит, что карточка не работает. Сервисные центры поначалу признавали брак, но довольно быстро научились выявлять такой метод подлога.
12.18 Телефонные дипфейки
Современные информационные технологии позволяют подделывать номер сим-карты, причем так, что можно позвонить себе со своего же номера, что должно быть технически невозможно: по факту номера разные, но для пользователя и для оператора сотовой связи они будут выглядеть одинаково.
Технологии машинного обучения дали преступникам возможность на основе лишь нескольких минут записи голоса человека смоделировать этим голосом сообщение любой длины или содержания.
Вместе это создает опасность того, что кому угодно могут позвонить с номера близкого человека и голосом этого человека что-то попросить. К сожалению, уже есть примеры совершенных таким образом преступлений. И защититься от них рекомендациями в духе «не принимайте вызов с незнакомых номеров», «не верьте мошенникам, представляющимся сыном» и т. п., которые только недавно наконец стали успешно восприниматься людьми, особенно старшего поколения, не получится.
Как показало недавнее исследование[44] английских ученых, люди распознают дипфейк голоса в 73 % случаев, причем вне зависимости от языка сообщения. Это скорее печальная цифра, которая к тому же будет уменьшаться с развитием технологий.
Уже существуют программные средства для определения дипфейка, но с ними связана другая проблема: они хорошо работают для анализа видео- и аудиозаписей, но не подходят для предотвращения дипфейков в телефонных сетях: при передаче голоса через телефон большинство криминалистических признаков дипфейка, к сожалению, теряется.
Материалы для моделирования голоса преступники иногда получают, звоня человеку и ничего не говоря. Пытаясь выяснить, что происходит, абонент будет что-то говорить. Его голос в этот момент записывается, а попутно актуализируются базы мошенников, например, сверяются пол и возраст абонента. Это своеобразный подготовительный этап перед следующей атакой, например, прозвоном «из службы безопасности банка».
12.19 Гильза или стиральная машина?
Одной из самых популярных технологий искусственного интеллекта часто называется распознавание образов. В большинстве случаев системы, направленные на определение объекта, изображенного на картинке, обучаются на основе снимков из интернета. В их общей массе фотографий криминалистических объектов не так много. В результате иногда случаются казусы.
Снимок донца гильзы
В 2023 году все известные системы распознавания образов по этому снимку определяли стиральную машину.
А ведь приведен достаточно типовой снимок донца гильзы.
Вместо заключения
Вот и подошло к концу наше путешествие по увлекательному миру криминалистической техники. Безусловно, в книге нашло отражение далеко не все интересное, что хранит в себе история и с чем сталкивается практика криминалистики, однако, на взгляд автора, это наиболее яркие факты, заслуживающие внимания широкого круга читателей.
Автор выражает огромную благодарность своим учителям, коллегам и ученикам, помогавшим в сборе материала, в частности А. А. Антропову, П. А. Глухих, А. В. Кабанову, М. Я. Сигеричу. Отдельная благодарность А. М. Сосновиковой за терпение при исправлении ошибок и неточностей в тексте и общую его вычитку.
Мы надеемся, что вам, многоуважаемый читатель, было любопытно и занимательно. Если же у вас возникли какие-либо вопросы, пожелания или замечания, мы будем очень рады обратной связи, которую вы можете направлять по следующему адресу электронной почты: ae@crimlib.info.
Рис. 1.Пальцы человека с адерматоглифией
Рис. 2. След большого пальца правой руки на бумаге в виниловой перчатке
Рис. 3. След большого пальца правой руки на липкой ленте в нитриловой перчатке
Рис. 4. Золотой след
Рис. 5. Гюстав Доре, «Острог» (1872)
Рис. 6. Винсент Ван Гог,
«Прогулка заключенных» (1890)
1927
1936
1955