Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Демин

.pdf
Скачиваний:
23
Добавлен:
07.09.2022
Размер:
9.05 Mб
Скачать

стандарты D-AMPS (Didgital-AMPS, системы с временным разделением каналов, диапазон 800 МГц), GSM (Global Mobyle System, диа-

пазоны 900 МГц и 1800/1900 МГц), CDMA (Code Division Multiple Access система многостанционного домступа с кодовым разделением каналов) и TDMA (Time Division Multiple Access — система много-

станционного доступа с временным разделением каналов) — диапазон 800 МГц). Отметим, что в настоящее время аналоговые стандарты утрачивают свою актуальность, прежде всего из-за их слабой помехозащищенности и неэкономичности использования частотных ресурсов, и повсеместно уступают место цифровым стандартам.

Конструктивно, мобильные телефоны содержат в себе наряду с традиционными связными элементами (антенна, усилители, удвоитель, частотный преобразователь) и целый ряд элементов, применяемый в компьютерах. Именно поэтому, абонентские подвижные станции мобильной связи (сотовые телефоны) следует относить к ЭВМ или персональным электронным инструментам с внешним и внутренним носителем информации. К устройствам ввода-вывода и процессорному устройству можно отнести следующие электронные узлы: дисплеи, клавиатура, фото-видеокамера, микрофоны, колонки, устройства сопряжения работы сотового телефона и персонального компьютера через инфракрасный порт, гарнитуру, USB, Bluetooth1 (связь сотового телефона и компьютера по радиочастоте, например,

Samsung X-600, Siemens SL-65, Samsung E-820, Samsung D-500 и др.).

Важнейшим из узлов, с позиций получения доказательственной информации является машинные носители информации.

В современных моделях сотовых телефонов имеется до трех независимых от сотового терминала электронного носителя данных (ЭНД). Первый уровень представляет собой память самого сотового телефона в виде жестко встроенной при производстве микросхемы. На этом уровне памяти отражается работа группы сервисных кодов, затрагивающая в том числе, коды базовых станций, уровни сигналов от них, режимы энергопотребления, память самого телефона с вызовами, телефонной книгой, органайзером и т.д. Именно на этом уровне памяти, с помощью криминалистического исследования определяют

1 Средство беспроводной коммуникации персональных сетей, обеспечивающее обмен информацией между мобильными телефонами, принтерами, цифровыми фотоаппаратами, гарнитурами и т.д., основанное на использовании радиоволн до 10 м.

351

местоположение абонента, используя расшифровку местоположения базовых станций, его географические координаты, в том числе и в системах GPS-GPRS (методом триангуляции). Время включения и выключения аппарата, его местонахождения за последние 6—10 вызовов и т.д., таким образом, важную в криминалистическом аспекте или в зависимости от следственной ситуации информацию. Второй уровень представляет внешний накопитель электронной памяти — SIM-карта, (номер подвижного абонента, сообщения, номера телефонов, сделанные звонки) и т.д. К третьему уровню ЭНД сотового телефона, получившего в последнее время распространение, можно отнести внешнюю память на флеш-карте, на которой в основном, из-за ее большого объема (от 64 Mб до 2 Гб и более, при минимальных размерах карты, например телефоны Nokia производства старше 2004 г.) фиксируются фото-видеоинформация.

Сервисные коды мобильных телефонов можно условно разделить на четыре группы. В первую группу входят коды, которые позволяют получить информацию о состоянии и режимах работы мобильного терминала. К ней относятся коды IMEI версия firm ware. Вторую группу составляют коды, обеспечивающие защиту мобильных телефонов от несанкционированного снятия данных. К ней можно отнести известные всем пользователям мобильной связи коды PIN1; PIN2; PUK. Третью группу составляют коды, при помощи которых можно активировать или деактивировать отдельные функции конкретного сотового терминала. Четвертую группу составляют коды, которые содержат в себе служебную информацию о технических взаимодействиях в мобильной сети. К ним можно отнести информацию о базовых станциях оператора, уровни сигнала от каждой станции, список станций взаимодействующих с терминалом и т.д.

Код IMEI (International Mobile Equipment Identity) — междуна-

родный идентификатор мобильного оборудования, представляет собой уникальное для каждого мобильного терминала число. В мире имеется только одно такое уникальное число, которое идентифицирует только этот терминал. Замена сим-карты на смену числа не влияет. Иными словами каждому мобильному терминалу соответствует индивидуальное специальное идентификационное число для каждого мобильного терминала. Каждая фирма-производитель несет ответственность за то, что не существует двух мобильных терминалов с

352

одинаковыми номерами. Это число, независимо от фирмы производителя электронного мобильного оборудования, можно прочитать на специальном стикере, расположенном под аккумулятором в отсеке питания. Кроме того, число в обязательном порядке указывается в паспорте аппарата и под (над) штрих-кодом на упаковочной коробке аппарата. Кроме того, его можно узнать и вывести на дисплей мобильного терминала, набрав с его клавиатуры соответствующую команду. Следует иметь в виду, что числа, изображенные на заводской табличке, упаковочной коробке и дисплее, должны быть полностью идентичны друг другу. В случае их несовпадения, следует иметь в виду, что программное обеспечение мобильного терминала, как вариант, было «переписано» нелегально. Узнать списки IMEI, которые принадлежат той или иной фирме можно, например, в сервисных центрах или на сайтах фирм производителей, доменные имена которых, как правило, совпадают с названием фирмы. Следует иметь в виду, что при обслуживании аппарата в сервисном центре, им обязательно проверяется его номер. Таким образом, уникальный идентификатор мобильного оборудования представляет специальное идентификационное число, которое не зависимо от фирмы производителя содержит 15 (в некоторых современных аппаратах может встречаться

и16 знаков, например в некоторых последних моделях Philips) знаков

исостоит из четырех частей. С точки зрения раскрытия и расследования преступлений, сопряженных с использованием средств мобильной связи, необходимо отметить следующее, во-первых, номера кодов IMEI являются основой для создания так называемых «белых, серых и черных» списков мобильных терминалов, при этом «черный список» содержит все утраченные или похищенные мобильные терминалы. Во-вторых, в случае утраты пользователем своего мобильного терминала в результате, какого либо противоправного деяния со стороны правонарушителя (кража, грабеж, разбой, преступления в сфере неправомерного доступа к компьютерной информации, мошенничество и т.д.) или его потери, код IMEI может быть установлен на основании данных паспорта на утраченный терминал, надписях на упаковочной коробке под стикером со штрих кодом.

Поэтому, в процессе документирования данных преступлений в процессуальных документах должны быть указаны кол мобильного оборудования (IMEI), индивидуальный номер абонента IMSI

353

(International Mobile Subscriber Identity — международный идентифи-

катор мобильной станции, соответствующий каждому пользователю мобильной связи стандарта GSM, UMTS или CDMA). Следует заметить, что несмотря на то, что после неправомерного завладения сотовым терминалом злоумышленники, как правило извлекают, уничтожают или передают другим (третьим лицам, как вариант — случайным) лицам SIM-карту, однако номер IMEI при этом у самого похищенного аппарата остается неизменным, а замена карты на его работу не влияет, что и дает возможность его розыска и в последствии получения доказательственной информации по данному делу. В качестве иллюстрации можно привести действующую систему поиска мобильных терминалов в ряде зарубежных стран. В частности в Голландии, где на основании производства идентификации номера построена и действует полицейская система занесения утраченных или похищенных сотовых аппаратов в так называемые «черные списки» утрачен-

ного оборудования — EIR (Equipment Identity Register) — регистр,

содержащий перечень мобильных телефонов, доступ которым запрещен в сеть. Поэтому методы расследования, основанные на опыте зарубежных стран на идентификации мобильного оборудования и его пеленгации, а также исследованиях списков EIR провайдера, как нам представляется, весьма перспективны. В России подобные законопроекты находятся в настоящее время на стадии разработки, вместе с тем следует отметить, что данные методики, примененные на практике рядом подразделений органов внутренних дел и ФСБ России, уже дали положительные результаты при раскрытии и расследовании преступлений, где одним из предметов преступной деятельности являлись в том числе и сотовые телефоны. Особую актуальность и значение данная система идентификации приобретает в связи с использованием в ряде случаях сотовых аппаратов при совершении террористических актов.

В ходе криминалистического исследования мобильного телефона, надо иметь в виду, что для его последующего включения могут потребоваться коды блокировки, необходимые для работы телефона. Прежде всего, это коды блокировки самого сотового аппарата и SIMкарты PIN и PUK коды. При каждом включении аппарата требуется введение PIN-кода, для активации SIM-карты. В случае неправильного набора PIN-кода более трех раз, для разблокировки SIM-карты

354

требуется введение кода PUK. Необходимо учитывать, что PIN-код может меняться пользователем, PUK-код постоянен. Первоначальный PIN-код, а также PUK-код содержатся в базе данных компании оператора мобильной связи.

В качестве одного из методов исследования информационного содержимого сотового аппарата, наиболее простого и доступного, можно рекомендовать исследование с помощью его «меню», которое во многом аналогично меню персонального компьютера. Пользователь, с помощью меню может изменить всевозможные установки (пароли, дата и время, язык самого меню и т.п.), внести или отредактировать записи в электронной записной книжке и многое другое. Необходимо учитывать, что меню имеет несколько информационных уровней:

1)«записная или телефонная книга» — телефонные номера с соответствующими обозначениями их владельцев;

2)«запись вызовов» — пропущенные, полученные, набранные вызовы, время вызовов и др.; стоимость конкретного вызова, общая стоимость сделанных вызовов и др.;

3)«сообщения» — SMS, EMS, MMS, речевой сервер, чтение, написание сообщений и их настройка;

4)«тоны» — громкость, тон или мелодия звонка, клавиатуры, ошибки и т.п.;

5)«установки» — параметры телефона, сетевые сервисы, параметры безопасности, параметры браузера и др.;

6)«органайзер» — планировщик, калькулятор, время и др.;

7)GPRS (пакетная радиопередача данных), WAP (работа с беспроводным сервером в Интернете), различные службы и сервисы E- mail, POP3/SMTP; FTP; www и др.

Характеристика GSM-связи определяется в необходимости сохранения идентификационных и аутентификационных данных об абоненте и связанной с ним информации в SIM-карте. Спецификация SIM-карт определяется аналогичным существующим стандартам для смарт-карт. SIM-карты подразделяются на два физических типоразмера: большой (соответствует размеру стандартной банковской карты) и маленький. Указанные размеры отличаются только по физическим размерам чипов, а размещение контактных площадок и их электрические характеристики у них одинаковы. Кроме того, SIM-карта

355

меньшего размера преобразуется в SIM-карту большого типоразмера, при помощи специального адаптера. В современных телефонах в силу своей компактности используются только SIM-карты меньшего размера. Далее укажем на то, что имеющиеся SIM-карты комплектуются с различными напряжениями питания. Первоначальный стандарт содержал указание на использование СMOS-технологии в качестве структуры подачи энергопотребления, месте с тем современные разработки в телефонии позволили изменить напряжения питания карт в сторону их уменьшения. При этом эксплуатация SIM-карты с низким напряжением питания, в считывающем устройстве, которое поддерживает только СMOS-технологию, не возможна в виду несчитывания ее содержания.

Таким образом, SIM-карта — это стандартная смарт-карта, которую можно прочитать с помощью устройств чтения смарт-карт, при этом обращение к SIM-картам должно проводиться по протоколу связи с помощью специального программного обеспечения.

Необходимость производства криминалистических исследований SIM— карт мобильных платформ сотовой связи легли в основу разработок ряда специализированных программных продуктов, гарантирующих неизменность данных в процессе извлечения, анализа, поиска, экспорта, печати отчетов и т.д. В ходе исследования SIM-карту помещают в специальный приемник применяемого устройства и после ввода PIN-кода карты осуществляют доступ к информации, хранящейся в файле, имеющем расширение «.sim».

Файловую система SIM-карты а организована в виде иерархической древовидной структуры, составленной из следующих трех типов элементов:

главного файла «Master File», представляющего собой корневую директорию файловой системы;

выделенного файла «Dedicated File», являющего каталогом корневой директории и содержащего специальные и элементарные файлы.

элементарного файла «Elementary File», содержащего различные типы форматированные данные и структуры в виде последовательностей байтов данных, записей установленного размера или фиксированного циклически повторяемого набора записей установленного размера.

356

В отличие от встроенной оперативной памяти карты памяти являются съемными накопителями информации, объемом памяти от 8 Мб до 2 Гб, позволяющие увеличивать объем памяти мобильных телефонов, хранить дополнительные файлы, обмениваться данными с совместимыми устройствами. Такие носители можно рассматривать как сменные энергонезависимые накопители, что дает возможность их копирования и исследования с помощью традиционных судебных программных средств с использованием считывающего устройства для внешних накопителей, поддерживающих интерфейс IDE (встроенный интерфейс накопителей). Такие адаптеры позволяют рассматривать сменные накопители как накопители на жестких магнитных дисках и использовать их совместно с программным обеспечением блокировки записи; это гарантирующих неизменяемость данных на исследуемых сменных накопителях. Данные, содержащиеся на накопителях, могут быть отображены и исследованы, а удаленные файлы

— восстановлены, что делает получение доказательств возможным. Получение доказательственной информации с мобильных плат-

форм сотовой связи должно происходить в строгом соответствии с действующим уголовно-процессуальным законодательством Российской Федерации, требующим неизменяемость вещественных доказательств в ходе их предварительного, доследственного исследования. Вместе с тем, целый ряд составляющих информационного обмена, в том числе данные абонента, сообщения SMS, EMS, MMS, номер с которого они оправлены, дата и время получения сообщения; телефонные номера с соответствующими именами их владельцев, содержание органайзера, абонентские и идентификационные номера, другая техническая информация, участвующая в процессе идентификации телефона в сети мобильной связи относятся к конфиденциальной информации владельца абонентской станции и подпадают под юрисдикцию ч. 2 ст. 23 Конституции РФ.

8.5. Исследование контрафактной продукции на оптических носителях информации

В последнее время возросло количество уголовных дел, возбуждаемых по факту обнаружения контрафактных аудиовизуальных произведений, записанных на оптических носителях информации (CD,

357

DVD дисках). Как показывает анализ правоохранительной деятельности в Российской Федерации доля контрафактных DVD и CD составляла около 65% при среднегодовом объеме производства аудио- видео-продукции более 442 млн единиц. Подобное положение препятствует развитию интеллектуального и культурного потенциала России, наносит ущерб ее международному авторитету, усиливает процессы криминализации общества. Существенное влияние на широкое распространение объектов контрафакции, произведение несанкционированных правообладателем копий, оказывают следующие причины:

1)независимость цифрового произведения по отношению к ЭНД;

2)себестоимость нелегального процесса воспроизведения контрафактных объектов во много раз ниже затрат на их разработку;

3)технологическая простота незаконного воспроизведения и распространения.

Поэтому использование только правовых и административных механизмов для борьбы с «контрафактами» далеко недостаточно. Сегодня на практике уже активно наряду с совершенствованием правовых механизмов используются технические и технологические средства защиты интеллектуальной собственности на ЭНД. К ним можно отнести такие защитные технологии как: полиграфические технологии, криптография, стеганография, специальные форматы представления данных, системы управления цифровыми правами и др.

Приведем краткую характеристику этих методов защиты. К стенографическим методам, применяемым для защиты интеллектуальной собственности на ЭНД, можно отнести «цифровые водяные знаки» «цифровые отпечатки пальцев», специальные вставки. Так, цифровые водяные знаки представляют собой специальные невидимые без применения специального инструментария предупреждающие знаки, используемые в сфере программных технологий для указания на то, что данный объект является интеллектуальной собственностью. Например, широко известные программные средства типа «Market Plus», которые используются для маркирования авторского права в бинарном изображении, применение которых позволяет сделать эти водяные знаки видимыми, по аналогии с ультрафиолетовой подсветкой обычных денежных знаков. Цифровые отпечатки пальцев представляют собой различные аппаратные средства, основанные на вне-

358

сении специальных меток, играющих по существу роль ЭЦП. Они используются для доказательства права собственности при обнаружении подлога или плагиата, а также при отслеживании незаконного распространения цифровой интеллектуальной собственности (ЦИС). Технологически это реализуется при применении технологий Least Significant Bit или BPCS (Bit Plane Complicity Segmentation) , которые позволяют внедрить программируемый цифровой элемент, служащий для доказательства права ЦИС в один из битовых слоев (для LSB) или сегментов слоя (для BPCS) цифрового изображения или видеофрагмента. Следует отметить, что использование подобных методов возможно, при некоторой их адаптации к любому цифровому объекту интеллектуальной собственности с аудио-видео изображениями. Как

ив случае «цифровых водяных знаков» при обычном просмотре так называемые, «цифровые отпечатки пальцев» невидимы и становятся заметны только при проведении послойного анализа цифрового изображения программным инструментарием, что позволяет выявить их в защищаемом объекте. Специальные вставки представляют собой заголовки, временные метки и другие описательные элементы. С их помощью осуществляется нумерация и персонализация данных предотвращающая возможность их «простого» дублирования. Попытка тиражирования приведет к повторению номеров, и, следовательно, к обнаружению подделок. Примером таких вставок могут быть как географические названия мест, как на цифровых картах, так

иимена исполнителей цифровых фонограмм, встроенные в аудио-, видеофайл.

На практике для определения контрафактных экземпляров программного обеспечения, применяется широко известный в экспертной практике сравнительный метод, заключающийся в проведении непосредственного сличения предположительно контрафактных образцов или их машинных пошаговых распечаток (листинги) с образцами программ для ЭВМ, предоставленными правообладателями, или сами образцы компакт-дисков. При назначении экспертного исследования следователем должны назначаться как раздельные роды экспертиз, так и комплексная, включающая в себя следующие классы и роды судебных экспертиз:

1) судебная техническо-криминалистическая экспертиза документов (ТКЭД). Объектом исследования в этих случаях являются:

359

полиграфическое оформление продукции. На разрешение экспертизы, как вариант, могут ставиться следующие вопросы: соответствуют ли полиграфическое оформление, представленных для исследования DVD-дисков, требованиям, предъявляемым к оформлению лицензионной видео продукции?

2) судебная патентно-правовая экспертиза определяет правообладателей и фиксирует нарушение его прав в соответствии с законом об авторском праве. В этом случае, объектами исследования являются: знаки охраны авторских прав, документация на продукцию, патенты и т.д.;

3) судебная компьютерно-техническая экспертиза, или ее родовых составляющих, которые непосредственно связаны с исследованием ЭНД, ЭД и ПО и установлением специальных меток, с помощью которых можно идентифицировать производителя.

В случае назначения других подвидов инженерно-технических экспертиз, экспертами должны быть исследованы качество видео-, аудиопродукции и т.д., например: судебная трасологическая экспертиза исследует признаки, присущие конкретному производству (следы производственных механизмов, маркировочные обозначения и т.д.; судебная бухгалтерско-экономическая экспертиза определяет сумму ущерба, который был нанесен правообладателю от производства контрафактной продукции, а также может ответить на вопросы по производству конкретных партий продукции, их стоимости и т.д. Заметим, что все ранее перечисленные экспертизы, должны проводится по паспортизированным методикам разработанными ГУ РФЦСЭ при Минюсте России и ЭКЦ МВД России и утвержденным межведомственной комиссией по проблемам экспертных исследований, что, безусловно, положительно скажется при рассмотрении дела в суде.

Отметим, что на окончательный вывод о контрафактности продукции влияет подтверждение или опровержения факта отсутствия согласия правообладателя на конкретный способ использования аудио-, видеопродукции, ее воспроизведение и распространение. Практически во всех случаях производства и распространения контрафактной продукции, ее экземпляры будут по тем или иным частным или групповым признакам, отличаться от легально изготовленных экземпляров. Именно эти различия и могут быть выявлены при применении паспортизированных экспертных методик в кон-

360