Криминалистически значимая информация, хранящаяся в альтернативных потоках данных файловой системы NTFS

Автор: Соколов Андрей Борисович, Щербина Роман Павлович, Шаевич Антон Александрович

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность

Статья в выпуске: 2 (22), 2022 года.

Бесплатный доступ

В рамках статьи была предпринята попытка получения новых знаний в криминалистике в части, касающейся изучения сущности и функционирования альтернативных потоков данных файловой системы NTFS. Основной задачей исследования является установление последовательности и содержания действий правоприменителя по обнаружению криминалистически значимой информации, находящейся на электронных носителях информации, путем реализации возможностей изучения содержит много альтернативных потоков данных файловой системы NTFS. В процессе исследования нормативных правовых актов, регулирующих отношения в исследуемой области, правоприменительной деятельности и юридической и технической литературы, была определена сущность альтернативных потоков данных файловой системы NTFS как способ хранения криминалистически значимой информации. Представлен содержательный аспект деятельности следователя по обнаружению такой информации. Установлены особенности использования полученной криминалистически значимой информации в доказывании при расследовании преступлений, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. В ходе исследования делается вывод о том, что один из вероятных способов сокрытия криминалистически значимой информации состоит в использовании альтернативных потоков данных файловой системы NTFS. Не исключается применение знаний о рассмотренной технологии как потенциальный эффективный способ обнаружения следов (результатов) преступления в деятельности правоохранительных органов, однако для этого требуется дальнейшее изучение указанного направления, в том числе учеными-криминалистами.

Еще

Преступление, специальные знания, компьютерные технологии, альтернативные потоки данных, криминалистически значимая информация, следователь

Короткий адрес: https://sciup.org/143178866

IDR: 143178866   |   DOI: 10.55001/2587-9820.2022.88.70.016

Список литературы Криминалистически значимая информация, хранящаяся в альтернативных потоках данных файловой системы NTFS

  • Российская Е. Р. Информационно-компьютерное обеспечение криминалистической деятельности как частная криминалистическая теория // Воронежские криминалистические чтения. — 2017. — № 2(19). — С. 168—176.
  • Вехов Б. В. Формирование стратегий расследования преступлений на основе положений электронной криминалистики / Б. В. Вехов, П. С. Пастухов // Ехщге. — 2019. — № 4. — С. 129—141.
  • Пастухов П. С. Методологические основы цифровизации криминалистической деятельности / П. С. Пастухов // Вестник Пермского института ФСИН России. — 2020. — № 4 (39). — С. 69—77.
  • Альхрейсат X. Сокрытие информации внутри шау-файлов: применение, анализ и оценка / X. Альхрейсат // Известия СПбГЭТУ ЛЭТИ. — 2006. — № 15. — С. 48— 56.
  • Зиновьева Н. С. Криминалистический анализ информации, сокрытой методами криптографии и стеганографии / Н. С. Зиновьева // Современные проблемы отечественной криминалистики и перспективы ее развития: сб. науч. ст. по мат-лам всерос. науч.-практ. конф. (смелсдунар. участием), поев. 20-летию каф. криминалистики, Краснодар, 28—29сент. 2018 г./ Отв. ред. Г. М. Меретуков.— Краснодар: Кубанский государственный аграрный университет имени И. Т. Трубилина, 2019.— С. 256—258.
  • Свидетельство о государственной регистрации программы для ЭВМ № 2022619084 Российская Федерация. Программа стеганографического преобразования информации с использованием файлов формата МРЗ: №2022616154: заявл. 07.04.2022: опубл. 19.05.2022 / В. А. Булавин, А. А. Трипутень, С. В. Радаев, А. А. Слышев.
  • Свидетельство о государственной регистрации программы для ЭВМ №2022617579 Российская Федерация. Программа стеганографического преобразования информации с использованием изображений, сжатие которых основано на вейвлет-преобразовании: №2022616346 : заявл. 08.04.2022: опубл. 22.04.2022/ А. А. Трипутень, В. А. Булавин, С. В. Радаев, Ю. Б. Иванов.
  • Усачев С. И. Использование ресурсов информационно-телекоммуникационной сети «интернет» при расследовании мошенничества в сфере автострахования / С.И.Усачев, К. С. Сидорова // Криминалистика: вчера, сегодня, завтра. — 2020. — № 1 (13). — С. 94—102.
  • Костышин М. Использование альтернативных потоков данных / М. Костышин // Системный администратор. — 2005. — № 3 (28). — С. 44—47.
  • Harris R. М. Using Artificial Neural Networks for Forensic File Type Identification. Master'sthesis. WestLafayette: PurdueUniversity, 2007.66 p.
  • БахтеевД. В. Искусственный интеллект в криминалистике: состояние и перспективы использования // Российское право: образование, практика, наука. — 2018, —№2, —С. 43—49.
  • Долгушина П. Е. Возможности исследования альтернативных потоков данных / П. Е. Долгушина, А. В. Караваева, Ю. В. Молодцова // ModernScience. — 2022. — №4—1, —С. 422—426.
Еще
Статья научная