Последний дюйм (1)

Nov 19, 2012 15:41

Современная криминалистика достаточно хорошо научилась устанавливать и доказывать связь между преступными действиями и компьютером злоумышленника, то есть что определённые действия в сети были совершены с конкретного устройства. А последний шаг - привязать компьютер к человеку - вызывает у следствия некоторые затруднения.


Компьютер привязан к акту сетевого взаимодействия множеством ниточек одновременно: IP-адрес, логи в нескольких независимых местах, аутентификация и авторизация, информация на локальном диске, сопоставление моментов различных событий, индивидуальные особенности клиентских программ и другое. А вот человек к компьютеру привязан только своим физическим контактом с клавиатурой и мышью. И ещё авторским почерком. И ещё показаниями свидетелей. То есть, сугубо нецифровыми, традиционными видами доказательств.

В моей практике было несколько уголовных дел, когда компьютер к преступлению был привязан чётко, а подозреваемый к компьютеру - никак. В конце 1990-х это приводило к прекращению дел, а в 2000-х суды стали осуждать злохакеров просто так, без полной цепочки доказательств. Но для учёного-криминалиста это не решение! Тем более, что в других странах суд по-прежнему требует доказать, что компьютером управляло именно обвиняемое лицо, а не кто-то иной.

В нашем арсенале имеется следующее:
  1. отпечатки пальцев на органах управления компьютера;
  2. биоматериал под клавишами и в негладких местах корпуса;
  3. системы авторизации и криптозащиты компьютера;
  4. доступ в помещение, где находился компьютер (сетевая розетка);
  5. показания свидетелей о пребывании подозреваемого за органами управления;
  6. заключение эксперта о возможностях удалённого управления;
  7. анализ содержимого диска на предмет установления личности пользователя;
  8. средства видеонаблюдения.
Понятно, что на каждое средство доказывания найдётся контрсредство. К счастью, усилия сторонников анонимности сейчас концентрируются на разрывании связи "компьютер-злодеяние", а по поводу связи "злоумышленник-компьютер" делается очень мало.

часть 2 -->

биометрия, криминалистика, анонимность

Previous post Next post
Up