Исследование обстоятельств компьютерного монтажа документов методами судебной компьютерно-технической экспертизы

Бесплатный доступ

В статье рассмотрены группы цифровых следов, образующихся в результате фальсификации документов методом компьютерного монтажа. Предложены методические рекомендации по обнаружению и анализу следов каждой группы, рассмотрено программное обеспечение для работы с указанными следами. Приведены результаты экспериментального исследования, основанного на описанных рекомендациях, которое заключалось в выполнении компьютерного монтажа документа и последующем анализе образовавшихся цифровых следов.

Цифровые следы, компьютерный монтаж, компьютерно-техническая экспертиза, подделка документов, реквизиты документов, реестр операционной системы

Короткий адрес: https://sciup.org/142239615

IDR: 142239615   |   DOI: 10.33184/vest-law-bsu-2023.20.9

Текст научной статьи Исследование обстоятельств компьютерного монтажа документов методами судебной компьютерно-технической экспертизы

Целью назначения и производства судебной экспертизы является установление фактов и обстоятельств конкретного уголовного или гражданского дела, дела об административном правонарушении. Одной из задач при проведении экспертизы может выступать исследование следовой картины и восстановление последовательности действий при подделке документов методом компьютерного монтажа.

Современный уровень развития технологий в области обработки изображений позволяет осуществлять изготовление и обработку изображений таких реквизитов, как подписи, оттиски печатей и штампов, с помощью специализированного программного обеспечения (ПО), что, в свою очередь, может быть использовано в преступных целях для изготовления поддельных документов. В этой связи становится актуальным исследование обстоятельств компьютерного монтажа документов, выявление и анализ следов использования графических редакторов и другого ПО, анализ последовательности действий при подготовке документа.

При осуществлении компьютерного монтажа оригинал документа сканируется на машинный носитель компьютера. Затем в полученном изображении путем графической обработки монтируются необходимые реквизиты, либо реквизиты с данного документа монтируются на другой документ, после чего документ может быть распечатан на принтере [1].

Предлагается выделить следующие группы цифровых следов, образующихся при компьютерном монтаже документа и подлежащих анализу в ходе экспертного исследования:

  • 1)    следы подключения сканеров, принтеров, МФУ, внешних накопителей данных;

  • 2)    следы работы с графическими редакторами;

  • 3)    следы работы с изображениями;

  • 4)    следы подготовки текста в текстовом редакторе.

В ходе исследования был проведен эксперимент, заключавшийся в поиске и анализе следов компьютерного монтажа документа. В качестве примера в текстовом редакторе MS Word был подготовлен документ, содержащий следующие реквизиты:

  • 1)    текст;

  • 2)    подпись, полученную из отсканированного ранее документа и обработанную с использованием графического редактора Adobe Photoshop;

  • 3)    два оттиска печатей, один из которых был выполнен в Paint.net, второй – при помощи специализированной программы для изготовления оттисков «Быстропечати».

  • 18.08.2022 в 20.51 (см. рис. 2).

В завершении исследуемый документ был распечатан.

В ходе выявления и анализа следовой картины были последовательно рассмотрены следы каждой из обозначенных групп. При поиске и анализе следов первой группы в первую очередь интерес представляет системный реестр Windows, для анализа которого может быть использовано ПО MiTeC Windows registry recovery и Regshot.

В системном реестре содержится информация обо всех подключавшихся к компьютеру устройствах, среди которых периферийные устройства МФУ HP LaserJet Professional M1132 MFP и принтер Canon g1010 series, использовавшиеся для сканирования и последующей печати документа (см. рис. 1).

Следы работы с периферийными устройствами также содержатся в журнале обработки .inf-файлов, в которых сохраняются настройки подключаемого оборудования. Данный журнал содержится в файле setupapi.dev.log (регистрационный путь: C:\Windows\INF) и может быть просмотрен в текстовом редакторе «Блокнот». К числу хранящейся в файле setupapi.dev.log информации относится дата и время подключения периферийных устройств.

Например, МФУ HP LaserJet Professional M1132 MFP было подключено

a fl Printers

Value

Type

Data

-1. Connections

« Send To OneNote 2016

REG.DWORD

0x00000001

ConvertUserDevModesCount

S5 Microsoft XPS Document Writer

REG.DWORD

0x00000001

Q 1 Defaults

£ Microsoft Pmt to PDF

REG.DWORD

0x00000001

{2S0A886C-280D-4169-8F1B-9B0250E1D662}

Й Fax

REG.DWORD

0x00000001

DevModePerUser

88] OneNote (Desktop)

REG.DWORD

0x00000001

DevModes2

88; Отправить в OneNote 16

REG.DWORD

0x0000000I

Settings

88; OneNote for Windows 10

REG.DWORD

0x00000001

0x00000001

Q HP LaserJet Professional M1132 MFP

REG.DWORD

0x00000001

Рис. 1. Фрагмент окна программы MiTeC Windows registry recovery, сведения о подключавшихся устройствах

Файл

»>

»>

Правка Формат Вид Справка

Section start 2022/08/18 20:51:13.267                            । utl: {Select mwr^—7CTPmTW7mt-PackardHP_Laser]et_Professional_M1132_MFP\88158554b0muS80O2} 20:51:13.275

utl:      Driver Node:

Рис. 2. Фрагмент окна программы «Блокнот», сведения о подключении МФУ HP

LaserJet Professional M1132 MFP

Сведения об отправленных на печать документах могут быть получены путем изучения файлов очереди печати .SHD и .SPL с помощью программ SPL Viewer и SPLView. В ходе исследования файлов очереди печати было обнаружено изображение исследуемого документа (см. рис. 3).

Факт и время подключения внешних накопителей данных могут быть установлены при исследовании LNK-файлов - файлов ссылок на открываемые ресурсы [2, с. 219]. Регистрационный путь LNK-файлов:

  • -    C:\%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\

  • -    C:\%USERPROFILE%\AppData\Roaming\Microsoft\Office\Recent\ (отдельно для файлов, открываемых программами пакета MS Office).

При выявлении подключавшихся к компьютеру внешних накопителей исследованию также подлежат журналы событий ОС, удаленные ранее файлы, файл подкачки [2, с. 102].

Для создания новых и обработки имеющихся в оригинале документа реквизитов используются графические редакторы. При подготовке реквизитов документа могут быть использованы как встроенные редакторы (Paint, Paint.net), так и специализированные (CorelDraw, Adobe Photoshop, Inkscape, Adobe Illustrator, Expression Design, GIMP и др.). Кроме того, существуют про- граммы, позволяющие создавать отдельные реквизиты документов. Например, есть ряд программ, предназначенных для создания оттисков печатей и штампов: «Быстропечати», MasterStamp, «ШТАМП», «Печать Эксперт» (онлайн-сервис) и др.

File Edit Navigation Zoom Extras View Windows ?

МИНК 11 « 11Я> HU Mi II HM lull 001,1'\*H MIHM P

ТКДПГКА

Мне работнику ФГБОУ ВО - Московский гог-парствекный диячий университет имени НЗ Баумана К осалЕккс Аже Сергеевне, асоктеяту каоедок Цифре tat крнмигапстнка * имекхцему а акте ее обреюваюе во тгеазаальности СупЕбш мсг>ргиг: (л:еигали1аиа rbcfEKEptO-TeiHMHeacie экспертах?;, t ската с проктаоаггком кокизюгерю-якжчетаой жслерпск 5sXs 12345 28-' следокасувм персе го □тлела Глзкнсго тгетепенктс уграхлаал ХГ^ Рхтан по ХГхи* стзритам лей-»нта?а4 юститах ТЬтааый ИИ. рахаяекы к :оот»*хткнх со с? IX ХТК 94 прек- и обхиннссти эксперта. прел^'охсреЕже ст 5" MIK Р4 Об octercTWtiOXH за вчу акеоыо ложюго закпючеюа во ст 30" УК РФ

7Т 1- ”2 К_"1

21 зкгустз 2022г

\С Ковли-кю

1ы . •*li4 »f2fcK<'-SS

♦^ . -’ .4-1НЖ6* ”

C-ewi. *е-4мс*1жм «If *

iP

Рис. 3. Фрагмент окна программы SPLView. Изображение документа, полученное при исследовании файлов очереди печати

Следы установки и запуска графических редакторов содержатся в системном реестре, журналах событий ОС, каталоге Prefetch. Каталог Prefetch сохраняет сведения о последних запущенных программах, среди которых Paint.net и Adobe Photoshop. В ходе анализа журналов событий могут быть получены сведения об инсталляции и (или) деинсталляции графических редакторов. В данном случае интерес в первую очередь представляет журнал программ AppEvent.Evt. Для просмотра системных журналов может быть использовано ПО Event Log Explorer и Log Viewer Plus. Например, в журнале AppEvent.Evt содержится информация об инсталляции (19.08.2022 в 20.27) и последующей деинсталляции (19.08.2022 в 21.03) программы «Быстропеча-ти», предназначенной для создания оттисков печатей и штампов (см. рис. 4).

Date

iw

Event

Source

Category

use

1л forma Bon

19.08.2022

X: 27:09

10001

MaosoftWndow *estar (Manager

'«TV

LAP

Information

19.08X22

X: 27:09

1042

Malnstaler

Ncre

■30

Information

19.06.X22

X: 27:08

10000

Her osoft -Wndws -RestartManager

None

IV

ф

Information

19.06X21

X:27:08

8216

S yi tem Restore

rone

N/A

Ф

InformaBon

19.08.2021

X:27:08

too

Mslnstakr

Mane

LV

’ф

Information

19 08.2021

20:01ЯЗ

16384

Hcrosoft-Windows -SeantY -SPP

Pot

N/A

Information

19.06.X21

X:OO:35

0

edgetpdate

None

N/A

ML

Warning

19.08. X21

X:00:33

8233 Hcceoft-Wrid»M-S«ir>tY-5PP

None

N/A

I Warring

19.08.2021

20:00:32

8233 Wkrosoft WndOM-Seoarty SV

pot

N/A

1

Warring

19.08.2021

20:00:30

8233 MaoioftWndo«4eaarty-SPP

P*ne

N/A

Information

19.08.X21

18:58:0

16394 Maosoft-wndoM-Seaxity-SV

None

N/A

ф

Information

19.06.X21

17:56:11

16384 Maosoft-Wndwi-Seaxity SV

None

N/A

1

Wamvig

19.06.2021

16:55:13

8233 *tao6oft wnd»ni Seaxnv SV

POT

N/A

Information

19.06.X21

16:55:09

16394 Wkroioft-VAxtoM-SeantY^V

None

N/A

: Ф

Information

19.08. X21

15:06:0

15 SeaxityCenter

None

N/A

Ф

Information

19.06.X21

15:06:38

15 SeartvCenter

None

N/A

ф

Informa Bon

19.08.2021

1*50:03

8224 VSS

None

N/A

ф

Information

19.08.2021

1*47:27

8302

Maosoft-Wndons-SystemVeitore

POT

LAP

ф

Information

19.08.2021

1*^27

8301

Ha osoft - Windows -System -Restore

Pione

LAP

i

Informaeon

19.06X21

1*47:04

8300

WkrceoftV/ridwiSvatem «estore

Nene

LAP

1

Informabon

19.08X21

1*46:56

10001

f*a osoft Wnd»M «eater (Manager

POT

LAP

ф

Information

19.08.2021

14:46:56

1042

Mainstaler

None

VM

^ I Fixing в Windows Instaier transaction: С:)М1ег$\1642645'Рмк1ор^естролечвти • Бесплатная версия с rutanwww^ngranng тя dent Process Id: 15412.

Рис. 4. Фрагмент окна программы Event Log Explorer. Сведения об установке программы «Быстропечати»

При исследовании следов работы с графическими изображениями важно понимать, что при удалении самих изображений остаются их миниатюры [3, с. 191], которые сохраняются по регистрационному пути: C:\%USERPROFILE%\AppData\Local\Microsoft\Windows\Explorer [3]. Для просмотра файлов миниатюр предлагается использовать специальное ПО Thumbcache Viewer. Наличие в кэше миниатюр thumbcache_256.db (метки даты и времени: 19.08.2022, 12.34) изображений реквизитов свидетельствует об их предварительной обработке на конкретном компьютере (см. рис. 5).

□ X

Следующая группа следов – следы подготовки текста документа в текстовых редакторах. Анализ следов данной группы должен включать в себя поиск и исследование автосохраненных и ранее удаленных документов. Для восстановления удаленных документов предлагается использовать программы Recuva, R.studio, GetDataBack. Например, к числу удаленных файлов, представляющих интерес для исследования обстоятельств подготовки экспериментального документа, относятся файлы с расширением .docx, содержащие фрагменты экспериментального документа, файлы графических форматов, содержащие фрагменты изображений подписи и оттисков печатей, а также файлы с расширениями .psd (проекты Adobe Photoshop) и .pdn (проекты Paint.net).

По результатам выявления и анализа следов рассмотренных групп для дальнейшего синтеза полученных данных в общую следовую картину предлагается использовать технологию Timeline. Временная шкала может быть построена при помощи специализированных программ (например, Autopsy), а также путем анализа файла ActivitiesCache.db, расположенного по регистрационному                                                     пути:

C:\%USERPROFILE%\AppData\Local\ConnectedDevicesPlatform\L.%USERPROFILE %\ и содержащего историю событий, происходивших на компьютере [4]. Содержимое данного файла представляет собой базу данных SQLite и может быть просмотрено программой DB Browser for SQLite.

Рис. 6. Временная шкала, отражающая последовательность подготовки документа

Таким образом, предложенные методические рекомендации способствуют проведению всестороннего исследования по выявлению и анализу цифровых следов фальсификации документов методом компьютерного монтажа, а также восстановлению хронологии событий в компьютерной системе. Предложена классификация следов подготовки документов на следы работы с изображениями, следы работы с текстом, следы работы с графическими редакторами и следы подключения периферийных устройств. Указанная классификация позволит эффективно планировать проведение исследований и последующее упорядочение полученных результатов.

Список литературы Исследование обстоятельств компьютерного монтажа документов методами судебной компьютерно-технической экспертизы

  • Купин А.Ф. Установление факта компьютерного монтажа документа методами судебной экспертизы / А.Ф. Купин, А.С. Коваленко, Е.К. Сорокина // Дискуссионные вопросы теории и практики судебной экспертизы: материалы IV Международной научно-практической конференции. - Москва, 2021. - С. 354-360. EDN: SRUFAW
  • Практические основы компьютерно-технической экспертизы: учебно-методическое пособие / А.Б. Нехорошев, М.Н. Шухнин, И.Ю. Юрин, А.Н. Яковлев. - Саратов: Научная книга, 2007. - 262 с.
  • Larry E. Daniel. Digital Forensics for Legal Professionals / Larry E. Daniel, Lars E. Daniel. - Elsevier, 2012. - 330 c.
  • Shaaban A. Practical Windows Forensics / A. Shaaban, K. Sapronov. - Packt Publishing, 2016. - 314 с.
Статья научная