Использование технологии osint для сбора криминалистически значимой информации

Аннотация

В статье проанализированы проблемы и перспективы использования технологии OSINT в целях сбора криминалистически значимой информации; изучены сферы деятельности, в которых применяется разведка по открытым источникам, в том числе правоохранительная деятельность; рассмотрены общедоступные источники, из которых может быть получена криминалистически значимая информация; систематизированы интернет-сервисы и приложения, предназначенные для сбора данных из открытых источников; на практических примерах продемонстрирована эффективность использования инструментов OSINT в раскрытии и расследовании преступлений; предложены процессуальные способы оформления результатов применения OS1NT.

Тип источника: Конференции
Годы охвата с 2022
inLibrary
Google Scholar
Выпуск:
Отрасль знаний
  • Московский университет Министерства внутренних дел Российской Федерации имени В. Я. Кикотя
CC BY f
287-298

Скачивания

Данные скачивания пока недоступны.
Поделиться
Шубина, К. (2025). Использование технологии osint для сбора криминалистически значимой информации . Цифровые технологии и право, 1(6), 287–298. извлечено от https://www.inlibrary.uz/index.php/digteclaw/article/view/133132
К Шубина, Московский университет Министерства внутренних дел Российской Федерации имени В. Я. Кикотя
кандидат юридических наук
Crossref
Сrossref
Scopus
Scopus

Аннотация

В статье проанализированы проблемы и перспективы использования технологии OSINT в целях сбора криминалистически значимой информации; изучены сферы деятельности, в которых применяется разведка по открытым источникам, в том числе правоохранительная деятельность; рассмотрены общедоступные источники, из которых может быть получена криминалистически значимая информация; систематизированы интернет-сервисы и приложения, предназначенные для сбора данных из открытых источников; на практических примерах продемонстрирована эффективность использования инструментов OSINT в раскрытии и расследовании преступлений; предложены процессуальные способы оформления результатов применения OS1NT.


background image

Цифровые технологии в расследовании преступлени

К. С. Шубина,

кандидат юридических наук,

Московский университет Министерства внутренних дел

Российской Федерации имени В. Я. Кикотя

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ OSINT ДЛЯ СБОРА

КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМОЙ ИНФОРМАЦИИ

Аннотация.

В статье проанализированы проблемы и перспективы исполь-

зования технологии OSINT в целях сбора криминалистически значимой информа-
ции; изучены сферы деятельности, в которых применяется разведка по открытым
источникам, в том числе правоохранительная деятельность; рассмотрены общедо-
ступные источники, из которых может быть получена криминалистически значи-
мая информация; систематизированы интернет-сервисы и приложения, предна-
значенные для сбора данных из открытых источников; на практических примерах
продемонстрирована эффективность использования инструментов OSINT в рас-
крытии и расследовании преступлений; предложены процессуальные способы
оформления результатов применения OSINT.

Ключевые слова

:

раскрытие и расследование преступлений, криминали-

стически значимая информация, следственные действия, протокол осмотра пред-
метов (документов), цифровые технологии, OSINT, информационно-телекомму-
никационная сеть Интернет, открытые источники, интернет-сайты, социаль-
ные сети

USING OSINT TECHNOLOGY TO COLLECT FORENSICALLY

SIGNIFICANT INFORMATION

Abstract.

The article analyzes the problems and prospects of using OSINT

technology to collect forensically significant information; studies the areas of activity
in which open source intelligence is used, including law enforcement; examines publicly
available sources from which forensically significant information can be obtained;
systematizes Internet services and applications designed to collect data from open
sources; demonstrates the effectiveness of using OSINT services in solving and
investigating crimes using practical examples; proposes procedural methods for
formalizing the results of using OSINT.

Keywords

: crime detection and investigation, forensically significant

information, investigative actions, protocol of inspection of objects (documents), digital
technologies, OSINT, information and telecommunications network Internet, open
sources, Internet sites, social networks.

Введение.

На сегодняшний день на территории Российской Федерации про-

живает более 144 млн человек, из них 130 млн являются активными пользовате-
лями информационно-телекоммуникационной сети Интернет. Около 75 % населе-
ния страны имеет один или несколько аккаунтов в социальных сетях, наиболее
распространенными из которых являются WhatsApp (принадлежит компании
Metа, признанной в России экстремистской организацией), Telegram и «ВКон-


background image

Цифровые технологии в расследовании преступлени

такте» [12]. То есть примерно 106 млн человек ежедневно размещают о себе ин-
формацию, относящуюся к их персональным данным (Ф. И. О., дату и место рож-
дения, семейное положение; образование; профессию и т. д.).

В 2023 г. объем скомпрометированных персональных данных в России до-

стиг 1,12 млрд записей, что почти на 60 % больше, чем в 2022 г. [6] На практиче-
ских примерах рассмотрим случаи нарушения права на конфиденциальность пер-
сональных данных. В январе 2023 г. сервис для изучения иностранных языков
Duolingo стал жертвой кибератаки, в результате которой были опубликованы лич-
ные данные 2,6 млн. пользователей (имена, адреса электронной почты). Также
в 2023 г. произошла утечка данных более чем 100 млн пользователей социальной
сети «ВКонтакте» (имена, фамилии, адреса электронной почты, номера телефонов
и даже IP-адреса). Таким образом, в результате широкого распространения соци-
альных сетей и регулярных утечек данных в информационно-телекоммуникаци-
онной сети Интернет накопилось значительное количество информации о людях,
включающей в себя не только общедоступные (Ф. И. О., возраст и место житель-
ства), но и более конфиденциальные сведения (предпочтения, интересы, медицин-
ские записи и даже финансовые данные).

Основная часть.

В последние годы посредством информационных техно-

логий совершаются и «традиционные» преступления (кража, совершенная с бан-
ковского счета, а равно в отношении электронных денежных средств; мошенниче-
ство; мошенничество в сфере компьютерной информации; торговля наркотиче-
скими средствами и психотропными веществами), при этом зачастую злоумыш-
ленники используют данные о личности жертв из открытых источников (мошен-
ники в ходе телефонного разговора называют собеседника по имени и отчеству,
упоминают имеющиеся банковские продукты и т. д.). Согласно статистическим
данным, представленным на официальном сайте МВД России, в январе – феврале
2024 г. зарегистрировано 115,4 тыс. преступлений, совершенных с использова-
нием информационно-телекоммуникационных технологий или в сфере компью-
терной информации, что на 23,5 % больше, чем за аналогичный период прошлого
года. С использованием сети Интернет совершается 80,2 % преступлений, около
половины (45,8 %) с применением средств мобильной связи [5].

Вместе с тем сведения о личности преступника и самом преступлении, как

правило, можно найти в сети Интернет. Однако для поиска информации из откры-
тых источников требуется владение соответствующими знаниями и навыками
о том, где и что искать. Данный процесс называют OSINT.

OSINT (Open Source Intelligence) берет свое начало во времена Второй ми-

ровой войны, когда союзниками создавались специальные группы для сбора дан-
ных об оккупированных территориях. С 1950-х годов разведывательные службы
США начали активно применять технологии и методы для сбора данных из от-
крытых источников, что ускорило развитие этой области. М. Бьюзен, эксперт по
безопасности и автор книги Open Source Intelligence Techniques, и Д. Хагманн, ос-
нователь Американского института по сбору информации из открытых источни-
ков, внесли значительный вклад в развитие OSINT.

В справочнике по разведке из открытых источников, разработанном НАТО

в ноябре 2001 г., рассматривается четыре категории источников информации для
OSINT: Open Source Data (необработанные данные, доступные из публичных ис-


background image

Цифровые технологии в расследовании преступлени

точников), Open Source Information (данные, которые были объединены, обрабо-
таны и отредактированы), Open Source Intelligence (информация, распространяе-
мая для узкой аудитории), Validated OSINT (информация с высокой степенью до-
верия) [3. С. 63].

В научной литературе под OSINT понимается «разведывательная дисци-

плина, включающая в себя поиск, выбор, сбор разведывательной информации из
общедоступных источников, а также ее анализ» [11. С. 132].

OSINT применяется в различных сферах деятельности для достижения раз-

нообразных целей:

1. Международные организации применяют OSINT в целях мониторинга

международных отношений, анализа глобальных тенденций и разработки соот-
ветствующих стратегий.

2. Бизнес-корпорации используют OSINT для наблюдения за деятельно-

стью конкурентов, исследования новых рынков, планирования маркетинговой де-
ятельности, а также выявления потенциальных угроз и уязвимостей в системах
информационной безопасности.

3. Журналисты посредством OSINT проверяют достоверность обнаружен-

ных фактов, разыскивают первоисточник информации и свидетелей.

4. Злоумышленники используют методы OSINT для сбора данных о буду-

щих жертвах, что позволяет им проводить более эффективные целевые атаки (они
могут использовать эту информацию для подготовки фишинговых рассылок или
для выявления уязвимостей в системах безопасности компании).

5. Сотрудники правоохранительных органов применяют OSINT в целях

обеспечения охраны общественного порядка и общественной безопасности, рас-
крытия и расследования преступлений, поиска без вести пропавших и лиц, совер-
шивших преступление.

Сущность термина OSINT заключается в строгом соблюдении норм законо-

дательства, а также получении информации из открытых источников, то есть без
предварительного разрешения (санкции) суда на доступ к данным со стороны со-
трудников правоохранительных органов. К общедоступным источникам, из кото-
рых может быть получена криминалистически значимая информация, относятся:

– СМИ: новости, заметки, статьи и другие публикации в прессе, телевиде-

нии, радио и онлайн-изданиях;

– научные исследования: публикации в журналах и электронных библиоте-

ках, диссертации, материалы конференций;

– книги: справочники, энциклопедии, учебники и другие печатные издания;
– сайты, социальные сети, форумы и блоги;
– государственные реестры и открытые базы данных: например, информа-

ция о долгах граждан на сайтах судебных приставов;

– поисковые системы: использование стандартных браузеров и специализи-

рованных инструментов для поиска информации;

– анализ метаданных файлов: уточнение даты создания текстовых докумен-

тов, имен пользователей и геолокации;

– данные о доменах: информация о технологиях, на которых построен сайт;
– непубличная документация, оказавшаяся в открытом доступе: документы,

предназначенные для внутреннего пользования организаций, но случайно попав-
шие в сеть Интернет.


background image

Цифровые технологии в расследовании преступлени

Кроме того, к общедоступным источникам информации, по мнению

А. А. Бессонова, также относятся: сведения, полученные из утечек баз данных не-
которых российских сервисов, таких как «Яндекс.Еда», Delivery Club, «Гемотест»,
СДЭК, «Почта России» и др.; во-вторых, информация, добытая из открытых ис-
точников, социальных сетей и «Даркнета», посредством программного комплекса
«Охотник» [7]. Рассматриваемый комплекс позволяет: устанавливать личности
людей и связи между ними, включая скрытые и удаленные данные, информацию
из социальных сетей; разыскивать объекты по географическим координатам; от-
слеживать деятельность закрытых преступных сообществ, форумов и торговых
площадок в «Даркнете»; анализировать операции с криптовалютами и контент со-
циальных сетей и веб-страниц [1. С. 43–44].

Однако 23 января 2024 г. Государственной Думой Российской Федерации

в первом чтении был принят проект Федерального закона № 502104-8 «О внесе-
нии изменений в Кодекс Российской Федерации об административных правонару-
шениях (в части усиления ответственности за нарушение порядка обработки пер-
сональных данных)» и представлены поправки к нему. Законопроект регламенти-
рует введение административной ответственности в виде штрафов для компаний,
допустивших утечку личных данных граждан, а также за использование, передачу,
сбор, хранение персональных данных, полученных незаконным путем, и создание
информационных ресурсов, распространяющих такие сведения [2]. Таким обра-
зом, дискуссионным является вопрос отнесения информации из утечек баз данных
к общедоступным источникам.

Для сотрудников правоохранительных органов неоспоримое преимущество

использования сервисов OSINT заключается в оперативном получении кримина-
листически значимой информации (сведений, имеющих отношение к раскрытию
и расследованию преступления). По результатам анализа и проверки достоверно-
сти обнаруженных данных могут быть выдвинуты следственные версии, выбраны
эффективные тактико-криминалистические приемы при производстве следствен-
ных действий, определен алгоритм действий на последующих этапах расследова-
ния уголовного дела.

Сервисы OSINT, как правило, специализируются на определенных обла-

стях поиска, что позволяет их классифицировать по типу искомой информации:

1. Сервисы, предназначенные для сбора информации по Ф. И. О.:

а) Namebook.club – уникальная система поиска людей (собирает информа-

цию из различных источников, таких как социальные сети, блоги, форумы);

б) Rfpoisk.ru – сервис поиска людей, по базе данных (позволяет обнаружить

телефон, домашний адрес, дату рождения, информацию о месте службы в армии,
учебных заведениях и т. д.);

в) Botsman.org – система поиска людей (бот отбирает информацию из всех

открытых источников – ВКонтакте, Facebook

2

, Одноклассники, Twitter

3

, Pinterest,

Tumblr и т. д.) (рис. 1. Интерфейс сайта

https://botsman.org

);

2

Facebook – cоциальная сеть принадлежит Meta, признанной экстремистской организацией, ее

деятельность запрещена на территории Российской Федерации.

3

Twitter (X) – социальная сеть, заблокированная на территории Российской Федерации за рас-

пространение незаконной информации.


background image

Цифровые технологии в расследовании преступлени

Рис. 1. Интерфейс сайта

https://botsman.org

г) Yandex.people, Fio.stop-list.info – поиск информации о человеке

по Ф. И. О. из социальных сетей, государственных реестров; справочников и т. д.

2. Сервисы для сбора информации по номеру телефона:

а) PhoneInfoga – продвинутая утилита, позволяющая получать данные

о стране, операторе связи, типе линии и другую информацию, связанную с номе-
ром телефона;

б) Maltego и SpiderFoot – комплексные программные решения, способные

интегрировать внешние сервисы и базы данных для создания графов расследова-
ний и обмена ими с другими пользователями;

в) Dork Search и Advangle – инструменты, предназначенные для автомати-

зации и предоставления подсказок при составлении расширенных операторов по-
иска, известных как Google Dorks;

г) Nomer.org – информационный сайт о телефонном справочнике СНГ;
д) Getcontact – приложение, позволяющее установить личность абонента по

номеру телефона (рис. 2. Пример поиска по абонентскому номеру в приложении
Getcontact).


background image

Цифровые технологии в расследовании преступлени

Рис. 2. Пример поиска по абонентскому номеру в приложении Getcontact

3. Сервисы для сбора информации об электронной почте и никнеймах:

а) Hunter.io – сервис, который находит адреса электронной почты, связан-

ные с определенным доменом;

б) Emailsherlock – автоматический поиск по email-адресу;
в) Namechk.com – сайт, который находит аккаунты человека во всех соци-

альных сетях и мессенджерах (рис. 3. Интерфейс сайта Namechk.com).

Рис. 3. Интерфейс сайта Namechk.com


background image

Цифровые технологии в расследовании преступлени

4. Сервисы для сбора информации по фотографии:

а) InVID-WeVerify – расширение для браузеров Chrome и Firefox, которое

позволяет получать контекстную информацию о видео на платформах вроде
Facebook

4

и YouTube, выполнять обратный поиск изображений в поисковых си-

стемах, таких как Google, Baidu или «Яндекс», просматривать метаданные и клю-
чевые кадры, а также узнавать, кто первым загрузил изображение или видео в сеть
Интернет, для установления авторства;

б) Google Lens – приложение от Google, способное распознавать объекты на

фотографиях из галереи или с камеры смартфона, предлагая информацию о това-
рах, которые можно купить, переводя текст с физических носителей, находя ин-
формацию о растениях и животных, создавая события в календаре на основе дан-
ных с листовок и билетов, сохраняя контакты с визиток и т. д.;

в) «Яндекс Картинки», «Google Картинки» – сервисы для поиска объекта по

картинкам и фотографиям в сети Интернет, доступна генерация фото людей
и изображений посредством нейросети;

г) PimEyes – сервис для поиска по картинкам и фотографиям, определения

объектов на фото (рис. 4. Интерфейс сайта

https://pimeyes.com/en

);

д) SunCalc.org – онлайн-инструмент для определения положения солнца

и теней в разные дни и времена суток в разных точках мира;

е) Metadata2go.com – онлайн-инструмент для доступа к скрытым метадан-

ным изображений, видео и документов;

ж) Reveal Image Verification Assistant – онлайн-инструмент для анализа до-

стоверности изображений в медиа, включающий алгоритмы обнаружения под-
делки, анализ метаданных, геолокации GPS и извлечение миниатюр EXIF.

Рис. 4. Интерфейс сайта

https://pimeyes.com/en

4

Facebook – cоциальная сеть принадлежит Meta, признанной экстремистской организацией, ее

деятельность запрещена на территории Российской Федерации.


background image

Цифровые технологии в расследовании преступлени

5. Сервисы для сбора информации по устройствам:

а) Shodan – поисковик, который индексирует устройства, подключенные к

сети Интернет, и предоставляет детальную информацию о них (с его помощью
можно отслеживать незащищенные камеры видеонаблюдения, искать уязвимые
серверы или устройства) (рис. 5. Интерфейс сайта

https://www.shodan.io

);

б) Censys – поисковик по интернет-инфраструктуре, который помогает ана-

лизировать SSL-сертификаты, искать уязвимые устройства в конкретной подсети;

в) GeoCreepy – инструмент для сбора геолокационных данных из твитов и

фотографий. С его помощью можно отслеживать местоположение человека, ана-
лизировать паттерны перемещения.

Рис. 5. Интерфейс сайта

https://www.shodan.io

6. Сервисы для сбора информации о домене:

а) BigDomainData.com – предоставляет обширную базу данных о доменах,

включая информацию о владельцах, регистраторах, дате регистрации и окончания
действия домена;

б) WhoisHistory.ru – предлагает доступ к архивным данным о доменах, что

полезно для анализа изменений (имеет русскоязычный интерфейс и поддержку,
что облегчает работу для пользователей из России и стран СНГ);

в) Phonebook.cz – предоставляет множество функций бесплатно, включая

поддержку API для интеграции с другими сервисами;

г) Whois.DomainTools.com – предлагает обширный функционал для анализа

доменов, включая DNS, SSL и другие инструменты;

д) DRS.WhoisXmlApi.com – позволяет автоматизировать сбор данных и ин-

тегрировать их в другие системы через API (имеет обширную базу данных и под-
держку большого количества доменных зон, но платные функции доступны
только по подписке);


background image

Цифровые технологии в расследовании преступлени

е) Archive.org, Cashedview.com – предоставляют доступ к архивным вер-

сиям страниц сайтов.

Известны успешные случаи установления местонахождения лиц, совер-

шивших преступления, с помощью сервисов OSINT.

Так, в 2011 г. суд Нидерландов приговорил гражданина Ирана Ш. Гейбе

к тринадцати годам лишения свободы за ограбление и покушение на убийство.
Однако после вынесения приговора преступнику удалось скрыться, из-за чего он
был объявлен в розыск. В 2015 г. Шахин создал аккаунт в Instagram

5

, в котором

размещал фотографии и обвинял голландский суд в некомпетентности. В 2019 г.
некоммерческая ассоциация Bellingcat, специализирующаяся на OSINT-расследо-
ваниях, смогла установить местонахождение Ш. Гейбе. Сотрудниками ассоциации
был проанализирован профиль мужчины в указанной социальной сети (опублико-
ванные фото и видео). Изучались только те изображения, на которых разыскивае-
мый находился у предметов, с которыми можно было связать его местоположение
(Гейбе рядом с автомобилем, в клубе, держит фирменный нож). Важно отметить,
что Шахин намеренно использовал фейковые геотеги для ведения в заблуждение
сотрудников полиции.

Путем сопоставления фото с панорамными снимками в «Яндекс.Картах»

и Google Streetview удалось определить места, где бывал Шахин, а также лиц, с
которыми он контактировал (в том числе у кого заказывал ножи или арендовал
машину). Один из видеороликов был снят мужчиной у своего дома, эксперты уста-
новили расположение домовладения, а подписчики в Twitter

6

определили точный

адрес.

Посредством сбора информации из открытых источников ассоциация

Bellingcat обнаружила местонахождение осужденного Ш. Гейбе в г. Амирдашт
(Иран), что подтвердил разыскиваемый в личной переписке. Однако задержать его
не представляется возможным из-за отсутствия договора об экстрадиции между
Нидерландами и Ираном.

Другим примером успешного использования OSINT в целях установления

подозреваемого является дело о гибели Ю. Савенка, который был найден прохо-
жими в бессознательном состоянии на автобусной остановке в Нижнем Новгороде
в ноябре 2017 г. Очевидцы вызвали скорую помощь, после чего мужчина был до-
ставлен в токсикологическое отделение больницы, где скончался. Согласно меди-
цинскому заключению причиной смерти явилась открытая черепно-мозговая
травма и отек головного мозга. Предварительное следствие по данному уголов-
ному делу неоднократно приостанавливалось и вновь возобновлялось.

Спустя три года мать погибшего обратилась за помощью к адвокату Л. Ко-

заку, который, ознакомившись с материалами дела, пришел к выводу, что имею-
щиеся показания свидетелей смоделированы под версию следствия о падении
Ю. Савенка в состоянии алкогольного опьянения. Так, очевидцем «падения» был

5

Instagram – социальная сеть принадлежит Meta, признанной экстремистской организацией, ее

деятельность запрещена на территории Российской Федерации.

6

Twitter (X) – социальная сеть, заблокированная на территории Российской Федерации за рас-

пространение незаконной информации.


background image

Цифровые технологии в расследовании преступлени

бездомный, ранее обращавшийся в полицию с заявлением о восстановлении пас-
порта, и получивший его в день проверки показаний на месте. Другой свидетель
(администратор хостела) в личных целях использовал банковскую карту Ю. Са-
венка. А допрошенный в качестве свидетеля судебно-медицинский эксперт, не-
смотря на имеющиеся посмертные снимки и описание травм в медицинской карте,
подтвердил отсутствие на теле погибшего каких-либо повреждений.

Собственное расследование Л. Козак начал с дистанционного изучения ме-

ста происшествия с помощью сервисов «Яндекс.Карты» и Google.Maps и устано-
вил, откуда могло быть видно место гибели мужчины (будка охранника автобус-
ной станции, ларек по продаже шаурмы, автомастерская, здание хостела и др.).
Таким образом, адвокат установил ключевых свидетелей по уголовному делу:
охранника автобусной станции; продавца шаурмы; таксистов, находящихся рядом
с местом происшествия; жителей хостела, занимавших номера на втором этаже
здания, окна которых выходят на место обнаружения мужчины; сотрудников авто-
мастерской.

Также адвокат нашел свидетеля (женщину, работавшую продавцом в мага-

зине рядом с автобусной остановкой), устаревший абонентский номер которой
был указан в протоколе допроса. Данный номер был привязан к уже неактуаль-
ному профилю в социальной сети «ВКонтакте», однако на страничке имелись фо-
тографии, позволившие с помощью интернет-ресурса findclone.ru отыскать акту-
альные аккаунты пользователя по его фотографии. Связь со свидетелем была уста-
новлена, женщина отправила Л. Козаку видеозапись, на которой был запечатлен
трезвый Ю. Савенок за несколько часов до гибели без травм на лице.

В своей работе защитник использовал банк судебных решений ГАС «Пра-

восудие» и интернет-ресурс fssp.ru, которые позволили ему установить «фейко-
вых» свидетелей, ранее неоднократно осужденных и дающих ложные показания.
Посредством TelegramCheckerBot и SmartSearchBot были обнаружены важные
свидетели (работник автомастерской и сотрудник хостела, видевшие драку между
Ю. Савенком и двумя мужчинами, которая привела к гибели первого), автомобили
подозреваемых, их актуальные телефонные номера и страницы в социальных се-
тях, образцы голоса, фотоснимки и др. Интернет-ресурс Mmnt.ru помог выявить
связи свидетелей и подозреваемых с иными лицами, контрагентами, а также места
их жительства.

Таким образом, всего за месяц Л. Козаку удалось получить описание внеш-

ности подозреваемых в убийстве Ю. Савенка, используемых ими транспортных
средств и найти ключевых свидетелей их изобличивших (некоторые из них в целях
обеспечения безопасности были засекречены) [4].

С процессуальной точки зрения результаты поиска информации из откры-

тых источников, в частности сети Интернет, могут быть оформлены путем состав-
ления протокола осмотра предметов (документов) с фототаблицей (если при про-
изводстве следственного действия осуществлялось фотографирование; снятие
скриншотов экрана устройства или электронного образа). При этом привлечение
специалиста к осмотру веб-страниц, по нашему мнению, является обязательным,
так как он, обладая соответствующими знаниями и навыками, используя про-
граммные модули, способен выявить цифровые данные, выраженные в виде скры-
тых ссылок, а также проанализировать исходный код страницы [9. С. 79].


background image

Цифровые технологии в расследовании преступлени

Однако, по мнению К. Ю. Яковлевой, «в уголовном процессе технология

OSINT – это технология, которая применима в ходе производства такого след-
ственного действия, как обыск места нахождения электронной информации» [10.
С. 135]. В качестве основного аргумента названа возможность осуществления по-
исковых действий только в рамках производства обыска. При этом используется
авторская терминология («обыск места нахождения электронной информации»),
противоречащая тексту УПК РФ. Не уточняется, нужно ли получать судебное раз-
решение для проведения обыска, связанного с поиском электронной информации.

Более обоснованной представляется точка зрения Ю. А. Телевицкой о том,

что изъятие общедоступной информации из электронных сетей осуществляется
путем производства осмотра электронных сетей, а обыск проводится при наличии
препятствий в доступе к информации (например, требуется регистрация или вве-
дение пароля) [8. С. 240].

Заключение.

Следует еще раз отметить, что полученные с помощью ин-

струментов OSINT данные подлежат тщательной проверке, так как могут быть не
просто устаревшими (например, за три года абонентский номер был заблокирован
и передан другому пользователю), но и недостоверными с самого начала. Поэтому
в статье сделан акцент на получении криминалистически значимой информации,
которая в большей степени носит ориентирующий, а не доказательственный ха-
рактер.

Таким образом, можно выделить следующие преимущества использования

OSINT сотрудниками правоохранительных органов: сбор большого объема дан-
ных из открытых источников (социальных сетей, новостных сайтов, реестров);
комплексный анализ собранной информации, позволяющий выявлять связи
между свидетелями и подозреваемыми, а также исследовать их активность в сети
Интернет; получение сведений из открытых источников обеспечивает оператив-
ное реагирование на потенциальные угрозы и оптимизирует процесс раскрытия и
расследования преступлений.

Список литературы

1. Бессонов А. А. Использование в раскрытии преступлений информации

из открытых источников информации (OSINT) // Актуальные вопросы теории и
практики оперативно-разыскной деятельности: сборник научных трудов Межве-
домственной научно-практической конференции, г. Москва, 16 сентября 2022 г. –
М.: Моск. ун-т МВД РФ им. В. Я. Кикотя, 2022. – С. 40–45.

2. Законопроект № 502104-8 «О внесении изменений в Кодекс Российской

Федерации об административных правонарушениях (в части усиления ответ-
ственности за нарушение порядка обработки персональных данных)» // Система
обеспечения законодательной деятельности Государственной автоматизирован-
ной системы «Законотворчество» (СОЗД ГАС «Законотворчество») [Электронный
ресурс]. – URL:

https://sozd.duma.gov.ru/bill/502104-8

(дата обращения:

03.09.2024).

3. Иванов В. Ю. Использование OSINT в раскрытии и расследовании пре-

ступлений // Вестник Уральского юридического института МВД России. – 2023. –
№ 1(37). – С. 62–66.


background image

Цифровые технологии в расследовании преступлени

4. Козак Л. Л. Расследование адвоката по открытым источникам: реанима-

ция дела об убийстве // Уголовный процесс [Электронный ресурс]. – URL:

https://e.ugpr.ru

(дата обращения: 03.09.2024).

5. Краткая характеристика состояния преступности в Российской Федера-

ции за январь – февраль 2024 года // Официальный сайт МВД России [Электрон-
ный ресурс]. – URL:

https://мвд.рф/reports/item/48913905

(дата обращения:

03.09.2024).

6. Объем слитых персональных данных в РФ вырос на 60 процентов // ГК

InfoWatch

[Электронный

ресурс].

URL:

https://www.infowatch.ru/company/presscenter/news/obyem- slitykh- personalnykh-
dannykh- v- rf- vyros- na- shestdesyat- protsentov

(дата обращения: 03.09.2024).

7. Свидетельство о государственной регистрации программ для ЭВМ от

7 декабря 2021 г. № 2021680077. Российский производитель ООО «Ти Хантер».

8. Телевицкая Ю. А. Выемка, осмотр и обыск в электронных сетях: понятие

и разграничение // Юридическая наука и практика: Вестник Нижегородской ака-
демии МВД России. – 2022. – № 4(60). – С. 238–242.

9. Шубина К. С. Актуальные проблемы собирания цифровых следов пре-

ступлений из социальных сетей и мессенджеров // Современные проблемы уго-
ловного судопроизводства, криминалистики и судебной экспертизы: материалы
XII Всероссийской научно-практической конференции, Саратов, 25 апреля
2024 года. – Саратов: Саратовский источник, 2024. – С. 77–81.

10. Яковлева К. Ю. Использование технологии OSINT в ходе обыска места

нахождения электронной информации // Проблемы правовой и технической за-
щиты информации. – 2023. – № 11. – С. 131–136.

11. Янгаева М. О., Павленко Н. О. OSINT. Получение криминалистически

значимой информации из сети Интернет // Алтайский юридический вестник. –
2022. – № 2(38). – С. 131–135.

12. Digital 2024: Global Overview Report // Datareportal [Электронный ре-

сурс] – URL:

https://datareportal.com/reports/digital-2024-global-overview-report

(дата обращения: 03.09.2024).

Библиографические ссылки

Бессонов А. А. Использование в раскрытии преступлений информации из открытых источников информации (OSINT) // Актуальные вопросы теории и практики оперативно-разыскной деятельности: сборник научных трудов Межведомственной научно-практической конференции, г. Москва, 16 сентября 2022 г. -М.: Моск, ун-т МВД РФ им. В. Я. Кикотя, 2022. - С. 40-45.

Законопроект № 502104-8 «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях (в части усиления ответственности за нарушение порядка обработки персональных данных)»// Система обеспечения законодательной деятельности Государственной автоматизированной системы «Законотворчество» (СОЗД ГАС «Законотворчество») [Электронный ресурс]. - URL: https://sozd.duma.gov.ru/bill/502104-8 (дата обращения: 03.09.2024).

Иванов В. Ю. Использование OSINT в раскрытии и расследовании преступлений // Вестник Уральского юридического института МВД России. - 2023. -№ 1(37).-С. 62-66.

Козак Л. Л. Расследование адвоката по открытым источникам: реанимация дела об убийстве // Уголовный процесс [Электронный ресурс]. — URL: https://c.ugpr,ru (дата обращения: 03.09.2024).

Краткая характеристика состояния преступности в Российской Федерации за январь - февраль 2024 года И Официальный сайт МВД России [Электронный ресурс]. - URL: 1Шр5://мвд.рф/герог15/йет/48913905 (дата обращения: 03.09.2024).

Объем слитых персональных данных в РФ вырос на 60 процентов // ГК

InfoWatch [Электронный ресурс]. - URL:

https://www.infowatch.ru/companv/presscenter/news/obyem- slitykh- personalnykh-dannykh- v- rf- vyros- na- shestdesyat- protsentov (дата обращения: 03.09.2024).

Свидетельство о государственной регистрации программ для ЭВМ от 7 декабря 2021 г. № 2021680077. Российский производитель ООО «Ти Хантер».

Тслевицкая Ю. А. Выемка, осмотр и обыск в электронных сетях: понятие и разграничение // Юридическая наука и практика: Вестник Нижегородской академии МВД России. - 2022. - № 4(60). - С. 238-242.

Шубина К. С. Актуальные проблемы собирания цифровых следов преступлений из социальных сетей и мессенджеров // Современные проблемы уголовного судопроизводства, криминалистики и судебной экспертизы: материалы XII Всероссийской научно-практической конференции, Саратов, 25 апреля 2024 года. - Саратов: Саратовский источник, 2024. - С. 77-81.

Яковлева К. Ю. Использование технологии OSINT в ходе обыска места нахождения электронной информации И Проблемы правовой и технической защиты информации. - 2023. - № IL —С. 131-136.

Янгасва М. О., Павленко Н. О. OSINT. Получение криминалистически значимой информации из сети Интернет // Алтайский юридический вестник. -2022.-№2(38).-С. 131-135.

Digital 2024: Global Overview Report // Datareportal [Электронный ресурс] - URL: https://datareportal.com/reports/digital-2024-global-overview-report (дата обращения: 03.09.2024).