Исследование мобильных телефонов в судебной экспертизе и криминалистике: правовые, технические и процессуальные аспекты в РФ

В современном цифровом мире мобильные телефоны из обычных средств связи превратились в персональные хранилища огромного объема конфиденциальной информации, отражающей каждый аспект нашей жизни. Однако с ростом их значимости в повседневности, неуклонно возрастает и их роль в преступной деятельности. По данным Министерства внутренних дел РФ, **примерно 40% всех преступлений в России совершается с применением информационных технологий**, и подавляющее большинство из них — с использованием мобильных устройств. Это делает мобильный телефон не просто уликой, а одним из ключевых источников доказательств в расследованиях.

Представленная курсовая работа призвана дать исчерпывающее понимание комплексной проблематики исследования мобильных телефонов в контексте судебной экспертизы и криминалистики. Мы рассмотрим правовые основы, технические методы, этические особенности и актуальные вызовы, с которыми сталкиваются специалисты в Российской Федерации. Целью работы является систематизация знаний о методах и средствах извлечения, анализа и интерпретации данных с мобильных устройств, а также выявление проблемных зон в законодательном регулировании и практическом применении методик. Для студентов юридических и технических вузов, специализирующихся на криминалистике, судебной экспертизе или информационной безопасности, эта работа станет фундаментом для понимания одного из наиболее динамично развивающихся направлений цифровой криминалистики.

Определения ключевых терминов

Для глубокого понимания предмета исследования необходимо четко разграничить ключевые понятия, формирующие его терминологический аппарат:

  • Цифровая криминалистика (Digital Forensics) — это многогранное направление кибербезопасности и судебной экспертизы, главной задачей которого является сбор, анализ, сохранение и представление цифровых доказательств, полученных из электронных устройств, сетей и информационных систем. Ее конечная цель — восстановление объективной картины событий, связанных с использованием компьютерной техники, сетей связи, программного обеспечения или цифровых сервисов, для выявления доказательств киберпреступлений.
  • Компьютерная криминалистика (Computer Forensics или Форензика) — более широкое понятие, часто используемое как синоним цифровой криминалистики, охватывающее поиск и анализ цифровых следов на всех видах компьютерной техники и гаджетов. Это наука о раскрытии преступлений, где цифровая информация играет ключевую роль.
  • Мобильная криминалистика (Mobile Forensics) — специализированный подраздел форензики, который фокусируется исключительно на криминалистическом исследовании мобильных устройств, таких как сотовые телефоны, смартфоны и планшеты. Она занимается поиском, извлечением и фиксацией цифровых доказательств, содержащихся именно в этих портативных гаджетах.
  • Судебная компьютерно-техническая экспертиза (СКТЭ) — это разновидность инженерно-технической экспертизы, которая проводится для исследования информационных компьютерных средств и является основным доказательством в делах о компьютерных преступлениях. Ее цель — определить статус объекта как компьютерного средства, выявить его роль в расследуемом преступлении и получить доступ к информации на носителях данных.
  • Цифровой след (Digital Footprint) — это вся информация, которую пользователь оставляет о себе в цифровом пространстве, будь то целенаправленно или непроизвольно. Он включает в себя как активные данные (например, публикации в социальных сетях, отправленные электронные письма), так и пассивные данные, собираемые без прямого участия пользователя (например, данные о местоположении, IP-адрес, cookie-файлы, история посещения веб-страниц).

Предмет и объект исследования

Объектом исследования в данной работе выступают мобильные телефоны (смартфоны, кнопочные телефоны) и другие мобильные устройства (планшеты, смарт-часы) как источники цифровых доказательств. Эти устройства, благодаря своей портативности, повсеместности и способности хранить колоссальные объемы информации, занимают особое место в криминалистике.

Предметом исследования является совокупность методов, программно-аппаратных комплексов, правовых норм и процессуальных особенностей, регулирующих процесс извлечения, анализа, сохранения и представления данных с мобильных устройств в рамках судебной экспертизы и оперативно-розыскной деятельности в Российской Федерации. Обоснование выделения мобильных устройств в отдельный объект криминалистического исследования продиктовано их уникальными аппаратными решениями, разнообразием операционных систем (Android, iOS, Blackberry OS, Windows Mobile) и прикладного программного обеспечения, а также спецификой хранения и защиты данных, что требует специализированных подходов и инструментов, отличающихся от традиционной компьютерной криминалистики.

Правовые основы регулирования исследования мобильных телефонов в Российской Федерации

Правовые основы цифровой криминалистики в Российской Федерации представляют собой сложную и динамично развивающуюся систему, регулируемую совокупностью федеральных законов, подзаконных актов и ведомственных стандартов. Однако, несмотря на их наличие, именно в сфере изъятия и исследования мобильных телефонов возникает одна из основных проблем, связанная с соблюдением прав граждан. Действующее законодательство, особенно базовые нормы, такие как Конституция РФ от 1993 года, не в полной мере учитывает, что современные телефоны стали носителями колоссального количества информации, зачастую имеющей крайне конфиденциальный характер, что требует от правовой системы постоянной адаптации к новым реалиям.

Федеральное законодательство

Основополагающую роль в регулировании экспертной деятельности играет **Федеральный закон от 31 мая 2001 г. № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации»**. Этот закон определяет организационные и процессуальные основы проведения всех видов экспертных исследований, включая компьютерно-технические и цифровые, устанавливая права и обязанности экспертов, а также требования к их квалификации и независимости.

Вопросы, касающиеся обращения, хранения и защиты цифровых данных, полученных в результате экспертиз, регулируются **Федеральным законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»**. Он устанавливает общие принципы информационного обмена и защиты информации.

Специальные нормы, касающиеся сведений об электронных коммуникациях и сетевых взаимодействиях, содержатся в **Федеральном законе от 7 июля 2003 г. № 126-ФЗ «О связи»**. Этот закон определяет порядок хранения операторами связи данных о соединениях и их предоставления уполномоченным органам.

Защита личной информации граждан обеспечивается **Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных»**, который регулирует обработку и защиту персональных данных, в том числе тех, что извлекаются из мобильных устройств в ходе расследования.

Особое внимание в контексте исследования мобильных телефонов заслуживает **статья 164.1 Уголовно-процессуального кодекса Российской Федерации (УПК РФ)**, введенная Федеральным законом № 533-ФЗ от 27.12.2018. Эта статья устанавливает строгие правила изъятия электронных носителей информации, включая мобильные устройства. Она гласит, что изъятие не допускается, за исключением случаев, когда:

  • вынесено постановление о назначении судебной экспертизы;
  • изъятие производится на основании судебного решения;
  • на носителях содержится информация, которой владелец не обладает, которая может быть использована для новых преступлений, либо копирование которой может привести к утрате или изменению по заявлению специалиста.

При этом обязательно участие специалиста, и по ходатайству владельца может быть осуществлено копирование информации на предоставленные им носители. Тем не менее, в ходе обыска в жилище, который по пункту 5 части 2 статьи 29 УПК РФ производится на основании судебного решения, изъятие мобильного устройства не требует дополнительного судебного санкционирования.

В случае административных правонарушений, **статья 27.10 КоАП РФ** регулирует изъятие личных вещей задержанного. Это возможно, если вещи являлись орудием или предметом административного правонарушения, и при этом обязательно составляется протокол изъятия с участием понятых либо при фиксации на видеозапись. Однако, как отмечают эксперты Ассоциации юристов России, проблемы с изъятием телефонов у административно задержанных часто регулируются внутренними приказами, а не федеральными законами, что приводит к злоупотреблениям и широким трактовкам норм. Это создает существенные законодательные пробелы, допускающие ущемление прав граждан, и подчеркивает потребность в более четком правовом регулировании для защиты интересов личности.

Важно также отметить, что мобильные телефоны могут содержать более 70 видов информации, относящейся к категории ограниченной доступности и охраняемой законом, такой как нотариальная тайна, аудиторская тайна, врачебная тайна, персональные данные, банковская тайна. Доступ к такой информации требует особого правового регулирования и строжайшего соблюдения процессуальных норм.

Подзаконные акты и ведомственные документы

Помимо федеральных законов, правовое поле формируют подзаконные акты. Одним из ключевых документов является **Распоряжение Правительства РФ от 30.12.2024 № 4154-р**, которое определяет «противоправные деяния, совершенные с использованием информационно-коммуникационных технологий» как общественно опасные деяния. Это распоряжение прямо указывает на использование средств мобильной связи и онлайн-сервисов в таких деяниях и устанавливает «средства государственной системы» для противодействия им. Этот документ подчеркивает признание государством мобильных устройств как критически важного элемента в сфере киберпреступности.

Кроме того, существуют внутренние приказы и методические рекомендации различных ведомств (МВД, СК РФ, ФСБ), которые детализируют порядок проведения оперативно-розыскных мероприятий и следственных действий с использованием мобильных устройств. Эти документы, хотя и не имеют статуса федеральных законов, играют важную роль в правоприменительной практике.

Судебная практика и разъяснения высших судов

Судебная практика играет важнейшую роль в толковании и применении законодательства. Одной из значимых позиций является разъяснение **Верховного суда Российской Федерации**, который запретил расценивать отказ дать пароль от телефона как признание вины. Это подчеркивает фундаментальный принцип, что отказ обвиняемого от показаний не может быть истолкован против него или считаться косвенным подтверждением виновности. Эта позиция Верховного суда является важным прецедентом, направленным на защиту прав граждан в условиях активного развития цифровой криминалистики.

Однако, несмотря на это, на практике сотрудники органов часто убеждают граждан в законности добровольной выдачи личных мобильных телефонов и паролей к ним, что вновь указывает на необходимость более четкого и однозначного правового регулирования. Граждане имеют право знать основания для изъятия телефона и обжаловать действия сотрудников правоохранительных органов, подав жалобу руководителю органа или в прокуратуру. Действительно ли текущее законодательство позволяет эффективно защитить граждан от таких «добровольных» принуждений? Этот вопрос остаётся открытым, требуя пристального внимания к процессуальным нюансам и возможным злоупотреблениям.

Типы извлекаемых данных и их доказательственная ценность

Мобильные девайсы, несомненно, стали неотъемлемой частью нашей жизни, и сегодня можно с уверенностью заявить, что они содержат больше персональных данных и иных сведений о их владельцах, чем традиционные компьютеры и ноутбуки. Этот факт кардинально меняет подход к их исследованию в рамках судебной экспертизы.

Объем и характер информации в мобильных устройствах

Современный смартфон — это не просто средство связи, а настоящий цифровой слепок личности его владельца, хранилище колоссального объема личной информации. В нем содержатся не только контакты и сообщения, но и данные банковских и государственных приложений (например, «Госуслуги»), личные фото- и видеоархивы, а также сохраненные пароли от социальных сетей и электронной почты. Мобильные устройства постоянно собирают данные о местоположении, контактах, истории поисков и интересах пользователя, регистрируя практически любые действия, включая перемещения и коммуникации.

Показательно, что смартфоны обеспечивают значительную долю интернет-трафика. Согласно данным Яндекс.Радара, в России этот показатель составляет от 62% до 70%, что неопровержимо свидетельствует об их активном использовании и генерации огромного объема цифровых следов. Эти следы можно условно разделить на две основные категории:

  • Активные цифровые следы: Информация, которую пользователь сознательно размещает или генерирует. Примеры включают публикации в социальных сетях, отправленные электронные письма, сообщения в мессенджерах, созданные документы, сделанные фото и видео. Эти данные отражают прямые действия и намерения пользователя.
  • Пассивные цифровые следы: Данные, собираемые без активного участия пользователя, часто автоматически фоновыми процессами. К ним относятся данные о местоположении (GPS, LBS), IP-адрес, cookie-файлы, история посещения веб-страниц, метаданные к фотографиям и видео, лог-файлы активности приложений, фингерпринт (уникальная совокупность характеристик устройства), сведения о физической активности. Эти следы могут неосознанно раскрыть привычки, маршруты и связи пользователя.

Особую важность имеет тот факт, что мобильные телефоны могут содержать более 70 видов информации, относящейся к категории ограниченной доступности и охраняемой законом. Сюда входят нотариальная тайна, аудиторская тайна, врачебная тайна, персональные данные, банковская тайна и многие другие конфиденциальные сведения. Их извлечение и анализ требуют не только технических навыков, но и строгого соблюдения законодательства и этических норм.

Основные криминалистические артефакты

Из мобильных устройств могут быть извлечены различные типы криминалистически значимых артефактов, каждый из которых несет уникальную информацию для расследования:

  • Контакты (телефонная книга): Список номеров, имена, адреса электронной почты, связанные аккаунты. Позволяют установить круг общения владельца устройства.
  • Вызовы: История входящих, исходящих и пропущенных звонков, длительность разговоров. Помогают восстановить хронологию событий и выявить связи.
  • СМС- и ММС-сообщения: Содержание текстовых и мультимедийных сообщений, время отправки/получения, номера абонентов. Прямое свидетельство коммуникаций.
  • Чаты (мессенджеры): Переписка в таких приложениях, как WhatsApp, Telegram, Viber. Включает текст, фото, видео, голосовые сообщения, геолокацию. Один из богатейших источников информации.
  • Электронная почта: Письма, вложения, контакты. Дополняет картину коммуникаций и может содержать важные документы.
  • Мультимедиа файлы: Фотографии, видео, аудиозаписи. Часто содержат метаданные (время создания, геолокация, модель устройства), которые могут быть критически важны.
  • Данные геолокации: История перемещений, отметки о посещении мест, данные из навигационных и картографических приложений. Позволяют отслеживать маршруты пользователя и его присутствие в определенных местах.
  • Документы: Файлы различных форматов (PDF, DOCX, XLSX), сохраненные на устройстве или в облачных хранилищах.
  • Установленные приложения: Список и версии приложений, их активность, сохраненные данные. Может указывать на интересы пользователя или его причастность к определенной деятельности.
  • Вредоносные программы: Обнаружение вирусов, троянов, шпионского ПО. Свидетельствует о компрометации устройства или его использовании в киберпреступлениях.

Помимо этого, специалисты могут извлекать пароли к интернет-ресурсам, историю сетевых посещений, данные из системных приложений (напоминаний, заметок), а также хранящиеся или даже удаленные с устройства фото-, аудио- и видеосообщения, что значительно расширяет спектр потенциальных доказательств.

Доказательственное значение извлеченных данных

Данные, извлеченные из мобильных устройств, обладают высокой доказательственной ценностью и играют ключевую роль во многих видах уголовных дел. Они могут быть использованы для:

  • Выявления фактов несанкционированного доступа к данным: Журналы активности, IP-адреса, история авторизаций могут указать на взлом аккаунтов или неправомерный доступ к информации.
  • Доказательства платежных операций: СМС-сообщения от банков, история транзакций в мобильных приложениях, скриншоты платежей могут подтвердить финансовые махинации или переводы средств.
  • Обнаружения вредоносных программ: Наличие определенного ПО может свидетельствовать о целенаправленной шпионской де��тельности или использовании устройства в кибератаках.
  • Установления связей между участниками преступления: Анализ контактов, истории звонков, переписки, совместных геолокационных данных позволяет выявить сообщников, организаторов и жертв. Например, в делах о наркоторговле мобильные телефоны часто содержат информацию о сделках, а в делах о терроризме — о координации действий.
  • Подтверждения алиби или его опровержения: Данные геолокации, история активности в приложениях могут подтвердить или опровергнуть местонахождение человека в определенное время.
  • Восстановления хронологии событий: Сочетание всех типов данных позволяет воссоздать полную картину происшествия, понять последовательность действий и мотивацию участников.

Экспертиза сотового телефона в уголовных делах направлена на получение цифровых доказательств, которые могут быть полезны для расследования и судебного разбирательства, помогая выявить связь между преступником и жертвой, подтвердить участие в преступной деятельности и выявить соучастников. Таким образом, мобильный телефон превращается из простого гаджета в мощный инструмент в руках правосудия.

Методы и программно-аппаратные комплексы для исследования мобильных телефонов

Особенности архитектуры мобильных устройств – собственные аппаратные решения, операционные системы (Android, iOS, Blackberry OS, Windows Mobile) и прикладное программное обеспечение – кардинально отличают их от персональных компьютеров. Это обусловливает выделение мобильной криминалистики в отдельное, высокоспециализированное направление, требующее уникальных методов и программно-аппаратных комплексов (ПАК).

Классификация методов извлечения данных

В мобильной криминалистике используется несколько основных подходов к извлечению данных, каждый из которых имеет свои преимущества и ограничения:

  • Логическое извлечение (Logical Extraction): Этот метод предполагает извлечение основных типов данных, находящихся на устройстве в явном виде, через его штатные интерфейсы (например, USB). К таким данным относятся контакты, вызовы, СМС/ММС-сообщения, мультимедиа файлы, документы и данные геолокации, доступные операционной системе. Возможно восстановление некоторых удаленных записей из баз данных формата SQLite, однако количество сведений, получаемых таким способом, ограничено. Это самый быстрый и наименее инвазивный метод, но и наименее полный.
  • Создание резервной копии (Backup Extraction): Позволяет извлекать основные и дополнительные артефакты, заданные для конкретной модели устройства производителем (например, iTunes-бэкапы для iOS). Объём извлекаемой информации здесь шире, чем при логическом извлечении, но все ещё зависит от настроек резервного копирования и типов данных, которые система разрешает копировать.
  • Извлечение файловой системы (Filesystem Extraction): Этот метод предоставляет доступ к файловой структуре устройства, позволяя извлекать максимальное число логических артефактов, включая электронную почту, данные из чатов мессенджеров, журналы приложений и системные файлы. Однако с помощью этого метода, как правило, нельзя восстановить удаленные файлы, поскольку он работает с уже существующей структурой.
  • Физическое извлечение (Physical Extraction или физический дамп памяти): Представляет собой получение максимального объема информации, включая удаленную. Этот метод подразумевает создание побитовой копии всей памяти устройства, что позволяет экспертам анализировать даже фрагменты удаленных файлов и скрытые данные. Это наиболее полный, но и наиболее сложный и часто времязатратный метод.
  • Извлечение данных из интегральной схемы памяти («Chip-off»): Крайне инвазивный метод, при котором чип памяти выпаивается с печатной платы устройства, а затем данные считываются с помощью специализированного оборудования. Используется, когда устройство сильно повреждено или другие методы недоступны.
  • Извлечение данных на микроуровне: Включает в себя более сложные техники, такие как JTAG-извлечение (с использованием отладочного интерфейса) или ISP (In-System Programming), которые позволяют получить доступ к памяти без выпаивания чипа, но требуют специального оборудования и глубоких знаний архитектуры устройства.
  • Облачное извлечение (Cloud Extraction): Позволяет восстановить ценные данные, такие как резервные копии, фотографии, контакты, текстовые сообщения и другую важную информацию из облачных сервисов (Google Drive, iCloud, Yandex.Disk), в случаях, когда само устройство недоступно, или для получения данных, которые синхронизировались с облаком.

Обзор программно-аппаратных комплексов (ПАК)

Для эффективного проведения криминалистических исследований мобильных устройств используются специализированные программно-аппаратные комплексы (ПАК).

Среди зарубежных ПАК долгое время лидирующие позиции занимали:

  • Cellebrite UFED: Этот комплекс израильской разработки широко использовался правоохранительными органами по всему миру для извлечения и анализа данных с мобильных устройств. Cellebrite UFED представляет собой автономное устройство, используемое как в полевых условиях, так и в криминалистической лаборатории, и поддерживает извлечение данных из более чем 1600 моделей мобильных телефонов. Система UFED поддерживает технологии CDMA, GSM, IDEN и TDMA, а также совместима с различными операторами мобильной связи. Функционал Cellebrite UFED включает извлечение ключей для расшифровки, обнаружение паролей устройств, атаки подбора паролей, анализ и декодирование данных приложений, а также генерацию отчетов в форматах PDF и HTML. UFED также позволяет клонировать идентификатор SIM-карты для анализа содержимого телефона без сетевых операций и обхода блокировки PIN-кодом.
  • MSAB XRY (Швеция): Еще один признанный лидер рынка, используемый правоохранительными органами более чем 20 стран. XRY обеспечивает логическое и физическое извлечение данных, поддерживает тысячи профилей мобильных устройств и позволяет анализировать до трех устройств одновременно.

Однако, с марта 2021 года ситуация для российских криминалистов кардинально изменилась: **Cellebrite официально прекратила продажи и обновления в Россию**. Это создало значительные трудности для российских экспертов, вынуждая их либо использовать устаревшее оборудование без актуальных обновлений, либо искать отечественные аналоги. Аналогичная ситуация коснулась и других зарубежных решений. Как в условиях санкций российские эксперты справляются с необходимостью доступа к новейшим технологиям и обновлениям программного обеспечения, критически важным для эффективного расследования киберпреступлений?

В ответ на эти вызовы активно развиваются отечественные разработки:

  • «Мобильный Криминалист» от «Оксиджен Софтвер»:** Этот российский продукт предлагает уникальные возможности, например, по расшифровке физических образов устройств на чипсетах MTK MT6737 и извлечению/расшифровке ключей шифрования из Android KeyStore. «Мобильный Криминалист» является мощным инструментом, поддерживающим 461 уникальное приложение и более 27 000 моделей устройств (версии «Эксперт», «Детектив», «Бизнес», «Скаут», «Скаут Плюс»). Он активно используется для анализа данных из облачных сервисов, мессенджеров, социальных сетей и других источников.
  • Продукты «Элкомсофт» («Elcomsoft Mobile Forensic Bundle», «Elcomsoft Premium Forensic Bundle»): Еще один ведущий российский разработчик, предлагающий комплексные решения, включающие инструменты для физического, логического и облачного анализа мобильных устройств, расшифровки резервных копий и восстановления паролей. Технологии «Элкомсофт» уникальны за счет аппаратного ускорения подбора паролей с использованием видеокарт различных моделей и производителей. Важно отметить, что эти продукты зарегистрированы в Российском реестре программного обеспечения, что гарантирует их доступность и поддержку на территории РФ.

Помимо вышеупомянутых, используются и другие коммерческие решения, такие как **Magnet Forensics AXIOM Cyber**, **MOBILedit Forensic** и **Paraben Device Seizure**. Наряду с коммерческими продуктами существуют и различные open-source инструменты (например, Andriller, Android Triage, ArtEx, Magnet ACQUIRE, libimobiledevice и DB Browse for SQLite), хотя функционал последних зачастую более ограничен и требует более глубоких технических знаний для эффективного применения.

Примечательным событием стало завершение **Следственным комитетом РФ в феврале 2025 года тендера на поставку специализированных программно-аппаратных комплексов для криминалистических исследований**, включая анализ данных из мобильных устройств и облачных хранилищ. Тендер выиграла компания **«Эст Технолоджи»**, что свидетельствует о государственной поддержке и развитии отечественных решений в области цифровой криминалистики.

Процессуальные и этические особенности исследования мобильных телефонов

Исследование мобильных телефонов в рамках судебной экспертизы и криминалистики — это не только технически сложный процесс, но и область, требующая строгого соблюдения процессуальных норм и этических принципов. От того, насколько точно и корректно выполнены все этапы, зависит доказательственная ценность извлеченной информации и легитимность всего расследования.

Этапы проведения экспертизы мобильного телефона

Процедура экспертизы сотового телефона включает в себя несколько ключевых этапов, каждый из которых критически важен для обеспечения целостности и достоверности доказательств:

  1. Изъятие и сохранение устройства: Этот начальный этап требует строжайшего соблюдения всех процессуальных норм и правил. Мобильное устройство должно быть изъято в присутствии понятых (или с использованием видеофиксации), надлежащим образом упаковано и опечатано, чтобы предотвратить любые изменения или повреждения. Важно зафиксировать его состояние, модель, IMEI и другие идентификаторы.
  2. Первоначальная проверка на физические повреждения: Перед началом работы эксперт осматривает устройство на предмет физических дефектов, следов вскрытия, попадания влаги и других повреждений, которые могли бы повлиять на сохранность данных или процесс их извлечения.
  3. Создание полного образа данных (снятие дампа): Это один из наиболее важных этапов. Цель — получить побитовую копию всей памяти устройства. Важно обеспечить целостность устройства и его данных, а также сохранить оригинальные данные нетронутыми. Создание образа позволяет проводить дальнейший анализ уже с копией, минимизируя риски случайного изменения или уничтожения исходной информации. При исследовании карт памяти также необходимо применять традиционные методы компьютерной криминалистики, позволяющие сохранить исследуемую компьютерную информацию в первозданном виде.
  4. Анализ данных: После создания образа эксперт приступает к анализу извлеченных данных с использованием специализированного программного обеспечения. На этом этапе происходит идентификация криминалистических артефактов, таких как контакты, сообщения, история звонков, данные геолокации, мультимедиа файлы, активность приложений и многое другое.
  5. Восстановление удаленных данных: Современные методы позволяют восстановить часть информации, которая была удалена пользователем. Это критически важно, поскольку преступники часто пытаются скрыть следы своей деятельности.
  6. Составление экспертного заключения: По результатам исследования формируется подробное заключение, в котором описываются использованные методы, выявленные данные, их анализ и выводы эксперта. Заключение должно быть составлено таким образом, чтобы оно было понятным для суда и других участников процесса, и содержало ответы на поставленные вопросы.

Проблемы соблюдения прав граждан и законодательные пробелы

Одной из наиболее острых проблем в области исследования мобильных телефонов является существенный законодательный пробел в регулировании вопроса их изъятия, что допускает ущемление прав граждан. Действующее законодательство, включая Конституцию РФ от 1993 года, не в полной мере учитывает, что современные телефоны стали носителями колоссального количества информации, включая многочисленные виды тайн и персональных данных.

Законодательство содержит устаревшие и размытые нормы, которые позволяют сотрудникам правоохранительных органов трактовать их в свою пользу, в том числе при попытках получить «добровольное» согласие на передачу телефонов и паролей. Это создает этические дилеммы и процессуальные риски, поскольку такое «согласие» может быть получено под давлением и впоследствии оспорено. Однако важно помнить, что, согласно постановлению Верховного суда РФ, отказ обвиняемого от предоставления паролей не может быть использован как доказательство вины.

В 2025 году Следственный комитет РФ ввел «Типовую методику экспертного исследования информации, содержащейся в мобильных устройствах и их компонентах». Это нововведение предусматривает возможность привлечения владельца устройства для биометрической разблокировки (например, поднесением телефона к лицу). Хотя это может ускорить доступ к данным, оно также поднимает вопросы о принуждении и потенциальном нарушении прав на неприкосновенность частной жизни и самообвинение.

Для минимизации риска неправомерного изъятия телефона и несанкционированного доступа к данным гражданам рекомендуется: не использовать его для противоправных действий, не хранить на нем компрометирующую информацию, регулярно делать резервные копии, устанавливать надежный пароль и использовать двухфакторную аутентификацию для защиты своих аккаунтов. Неужели этих мер достаточно в условиях постоянно меняющихся методов давления со стороны правоохранительных органов?

Требования к эксперту и этические принципы

Эксперт, проводящий компьютерно-техническую экспертизу, должен обладать не только глубокими техническими знаниями, но и высокой квалификацией, подтвержденной дипломом о высшем образовании и действующими сертификатами о повышении квалификации в области цифровой криминалистики. Это гарантирует профессионализм и компетентность в выполнении сложных задач по извлечению и анализу данных.

Ключевым этическим и процессуальным принципом является **независимость эксперта**. Эксперт не может находиться в зависимости от органа или лица, назначивших экспертизу, сторон и других лиц, заинтересованных в исходе дела. Это обеспечивает объективность и беспристрастность заключения.

Этические аспекты также включают:

  • Конфиденциальность: Эксперт обязан соблюдать конфиденциальность всей информации, полученной в ходе исследования, особенно той, что относится к личной жизни гражданина или содержит сведения ограниченного доступа.
  • Целостность данных: Эксперт должен принимать все меры для обеспечения целостности и неизменности оригинальных данных, работая исключительно с их копиями. Любое вмешательство в исходное устройство должно быть обоснованным и зафиксированным.
  • Объективность и полнота: Заключение эксперта должно быть объективным, полным и отвечать на все поставленные вопросы, не допуская предвзятости или избирательного анализа данных.

Соблюдение этих процессуальных и этических норм является фундаментом для доверия к судебной экспертизе и гарантией соблюдения прав граждан в условиях постоянно развивающихся цифровых технологий.

Актуальные проблемы и перспективы развития методик исследования мобильных телефонов в РФ

Мобильная криминалистика находится на передовой борьбы с киберпреступностью, однако ее развитие сопряжено с рядом серьезных вызовов, продиктованных как стремительным технологическим прогрессом, так и геополитическими изменениями.

Технологические вызовы

Одним из наиболее значительных препятствий является **усложнение алгоритмов шифрования** в современных смартфонах и планшетах. Такие технологии, как пофайловое шифрование (FBE) и полнодисковое шифрование (FDE), делают доступ к данным крайне затруднительным даже для спецслужб. Например, в 2017 году ФБР не смогло получить доступ к данным почти 7 000 смартфонов из-за шифрования. Ключи шифрования пользовательских разделов хранятся в оперативной памяти и исчезают при выключении устройства, что значительно замедляет или делает невозможными попытки подбора паролей без специализированного оборудования и методик. Аппаратные решения, такие как Secure Enclave в устройствах Apple, обеспечивают безопасность на уровне «железа», делая некоторые методы взлома неэффективными.

Производители мобильных устройств, заботясь о безопасности данных своих владельцев, максимально затрудняют процесс извлечения конфиденциальных сведений. Это создает своего рода «гонку вооружений» между разработчиками устройств и специалистами по мобильной криминалистике.

Быстрый технологический прогресс, частый выпуск новых моделей и операционных систем мобильных устройств создают сложности для разработки универсальных методик исследования, ведь инструментарий мобильной криминалистики характеризуется тем, что программное обеспечение разных производителей поддерживает различный набор мобильных устройств, версий операционных систем, чипов памяти, алгоритмов шифрования и методов извлечения (физическое, логическое, облачное, chip-off), что обусловливает непрерывное обучение и обновление арсенала инструментов экспертов.

Более того, не все категории данных доступны для извлечения даже при их наличии на мобильном устройстве, что связано с аппаратными и программными особенностями хранения данных у конкретных производителей.

Влияние санкций и развитие отечественных решений

Введенные санкции в отношении России значительно затруднили или полностью прекратили официальные поставки и обновления ряда зарубежных программно-аппаратных комплексов, таких как Cellebrite UFED. Это вынуждает российских экспертов использовать устаревшее оборудование или активно искать и развивать отечественные аналоги.

Тем не менее, эта ситуация стала стимулом для **активной поддержки и развития отечественных разработчиков программного обеспечения**. Такие компании, как «Оксиджен Софтвер» и «Элкомсофт», предлагают специализированные решения и уникальные технологии для извлечения и анализа данных, которые могут конкурировать с зарубежными аналогами. Это открывает перспективы для создания полноценной, независимой экосистемы инструментов мобильной криминалистики в России.

Законодательные и процессуальные трудности

**Законодательные пробелы и устаревшие, размытые правовые нормы**, регулирующие изъятие и исследование мобильных телефонов, продолжают оставаться актуальной проблемой. Это приводит к неоднозначности в правоприменительной практике и потенциальным нарушениям прав граждан.

Более того, **требования следственных органов к качеству и количеству извлекаемой из мобильных устройств информации значительно меняются**. Сегодня экспертам необходимо не только восстанавливать удаленную информацию, но и детально анализировать историю переписки в мессенджерах, совершение платежей, геоданные. Меняются не только требования к объему, но и к формату и допустимости цифровых доказательств, что требует от экспертов глубокого понимания процессуальных норм и использования нескольких инструментов для перекрестной проверки данных.

Перспективы и направления развития

Несмотря на все сложности, мобильная криминалистика в России демонстрирует активное развитие.

  • Образование и подготовка специалистов: Для подготовки высококвалифицированных специалистов в области цифровой криминалистики российские образовательные учреждения и учебные центры предлагают курсы повышения квалификации и программы профессиональной переподготовки, охватывающие исследование мобильных устройств, облачных сервисов и персональных компьютеров.
  • Научные конференции и обмен опытом: В России проводятся профильные конференции, такие как «Цифровая криминалистика», где обсуждаются новейшие достижения и вызовы, а также представляются передовые методы извлечения данных из iOS- и Android-устройств, включая разработки российских компаний. Эти площадки способствуют обмену знаниями и развитию инновационных подходов.
  • Унификация и стандартизация: В условиях технологического прогресса и отсутствия универсальных решений, эффективная следственная работа требует выбора правильного программного обеспечения, тщательной подготовки устройства и использования нескольких инструментов для перекрестного контроля и подтверждения достоверности полученных данных. Дальнейшая работа по стандартизации методик и подходов является ключевой для повышения эффективности и надежности экспертиз.

Таким образом, мобильная криминалистика в России находится в стадии активного формирования, сталкиваясь с множеством вызовов, но одновременно открывая новые возможности для развития отечественных технологий и экспертного потенциала.

Статистический анализ использования мобильных устройств в преступной деятельности в РФ

Распространенность мобильных устройств в повседневной жизни неизбежно привела к их активному использованию в преступной деятельности. Анализ актуальной статистики МВД РФ за 2024 год выявляет тревожную динамику и масштабы этой проблемы, подчеркивая критическую важность развития мобильной криминалистики.

Общая динамика IT-преступности

По данным Министерства внутренних дел Российской Федерации, к концу 2024 года сложилась следующая картина:

  • Примерно **40% всех преступлений в России совершается с применением информационных технологий**. Это свидетельствует о глубокой интеграции цифровых инструментов в криминальный мир.
  • За 11 месяцев 2024 года было зафиксировано **702,9 тысячи подобных IT-преступлений**. Это огромный объем, требующий серьезных ресурсов для расследования.
  • Из общего числа IT-преступлений почти половина – **48,1% – относится к категории тяжких**, что указывает на высокий уровень общественной опасности этих деяний.
  • Общая тенденция к росту сохраняется: в 2024 году зарегистрировано **765,4 тысячи киберпреступлений**, что на **13,1% больше**, чем за аналогичный период 2023 года. Доля киберпреступлений среди всех зарегистрированных преступлений достигла 40%.
  • За 2023 год количество совершенных IT-преступлений в Российской Федерации выросло на треть, достигнув 677 тысяч, что демонстрирует устойчивый ежегодный рост.

Роль мобильных устройств в IT-преступлениях

Мобильные устройства играют ключевую роль в этой динамике:

  • Почти **4 из 5 IT-преступлений совершаются через интернет**, и **почти столько же происходит с использованием мобильных устройств**. Это подчеркивает, что смартфоны и планшеты стали основным инструментом для киберпреступников, вытеснив традиционные компьютеры.
  • В 2024 году число киберпреступлений, связанных со средствами мобильной связи, увеличилось на **14,3%** и достигло **346 тысяч**. Этот показатель является прямым подтверждением роста использования мобильных платформ в криминальных целях.

Представленные данные можно наглядно проиллюстрировать в таблице:

Показатель 2023 год 11 месяцев 2024 года 2024 год (прогноз/факт) Динамика 2023-2024 гг.
Всего IT-преступлений 677 000 702 900 765 400 +13,1%
Доля IT-преступлений от всех преступлений ~35% ~38% 40% Рост
Тяжкие IT-преступления (доля) 48,1%
IT-преступления с использованием мобильных устройств ~300 000 346 000 +14,3%

Примечание: Данные за 2024 год могут быть прогнозными или отражать неполный период, в зависимости от контекста источника на 13.10.2025.

Виды преступлений и масштаб ущерба

Основные виды IT-правонарушений, совершаемых с использованием мобильных устройств, сосредоточены в следующих категориях:

  • **Кражи и мошенничество** составляют подавляющее большинство – **63,7%** всех IT-преступлений. Мобильные приложения банков, платежные системы, фишинговые сайты, доступные со смартфонов, активно используются для обмана и хищения средств.
  • **Незаконный оборот наркотиков** также активно перешел в мобильное пространство, занимая **12,1%** IT-преступлений. Мессенджеры и анонимные чаты на мобильных устройствах стали основной площадкой для координации и сбыта запрещенных веществ.

Масштаб проблемы подтверждается данными из единого федерального банка «Дистанционное мошенничество». По состоянию на ноябрь 2024 года, в нем содержится информация о:

  • более чем **2,872 миллионах преступлений**,
  • свыше **5 миллионах средств связи**,
  • почти **2 миллионах банковских реквизитов**.

Эти цифры наглядно демонстрируют, что мобильные телефоны не просто сопутствуют преступной деятельности, а зачастую являются ее центральным элементом, оставляя обширные цифровые следы, которые при грамотном криминалистическом исследовании могут стать неопровержимыми доказательствами.

Заключение

Исследование мобильных телефонов в судебной экспертизе и криминалистике является одной из наиболее динамично развивающихся и критически важных областей современной правовой науки и практики. Мы глубоко погрузились в правовые, технические и процессуальные аспекты этой дисциплины, выявив как ее мощный потенциал, так и острые проблемные зоны, особенно актуальные для Российской Федерации.

Основные выводы:

  1. Правовая база: Обзор федерального законодательства (ФЗ № 73, 149, 126, 152, статьи 164.1 УПК РФ и 27.10 КоАП РФ) показал наличие фундаментальных регуляторных актов, но также выявил существенные законодательные пробелы, особенно в части изъятия мобильных телефонов и соблюдения прав граждан. Размытость формулировок и устаревшие нормы, не учитывающие колоссальный объем конфиденциальной информации в смартфонах, создают почву для злоупотреблений. Позиция Верховного суда РФ, запрещающая расценивать отказ предоставить пароль как признание вины, является важным шагом к защите прав, но требует дальнейшего закрепления в правоприменительной практике.
  2. Типы данных и их ценность: Мобильные устройства являются беспрецедентными хранилищами личной информации, генерируя огромные объемы активных и пассивных цифровых следов. Смартфоны содержат более 70 видов сведений ограниченного доступа, а их доминирование в интернет-трафике (62-70% в РФ) делает их ключевым источником доказательств. Контакты, сообщения, геолокация, мультимедиа, активность приложений — все это превращается в ценные криминалистические артефакты, способные раскрывать связи, мотивы и хронологию преступлений.
  3. Методы и ПАК: Разнообразие методов извлечения данных (логическое, физическое, облачное, chip-off) и специализированных программно-аппаратных комплексов (ПАК) подчеркивает технологическую сложность процесса. Влияние санкций привело к прекращению официальных поставок зарубежных лидеров (Cellebrite UFED, MSAB XRY) в РФ, что стимулировало активное развитие отечественных решений, таких как «Мобильный Криминалист» от «Оксиджен Софтвер» и продукты «Элкомсофт», демонстрирующие уникальные возможности и государственную поддержку (тендер СК РФ, выигранный «Эст Технолоджи»).
  4. Процессуальные и этические аспекты: Строгое соблюдение стандартизированной процедуры экспертизы, от изъятия до составления заключения, является залогом доказательственной ценности. Однако проблемы с «добровольной» выдачей паролей и новые методики, предусматривающие биометрическую разблокировку с участием владельца, поднимают острые этические вопросы о принуждении и правах человека. Независимость и высокая квалификация эксперта остаются краеугольными камнями объективности исследования.
  5. Проблемы и перспективы: Главными вызовами остаются усложнение шифрования, быстрый технологический цикл мобильных устройств и законодательные пробелы. В то же время, развитие отечественных ПАК, проведение профильных конференций и образовательных программ формируют позитивные перспективы для дальнейшего укрепления мобильной криминалистики в России, требуя от экспертов постоянного обучения и использования комплексного инструментария.
  6. Статистика IT-преступности: Актуальные данные МВД РФ за 2024 год о том, что 40% всех преступлений совершается с применением IT (765,4 тыс. случаев, рост на 13,1%), и почти 4 из 5 IT-преступлений происходят с использованием мобильных устройств (346 тыс. случаев, рост на 14,3%), подчеркивают остроту проблемы и необходимость усиления борьбы с киберпреступностью через развитие мобильной криминалистики.

Уникальность российского контекста заключается в необходимости адаптации к геополитическим реалиям, развитии собственных технологических решений и формировании правоприменительной практики с учетом национального законодательства. Борьба с киберпреступностью, в которой мобильные устройства играют ключевую роль, требует не только технических инноваций, но и постоянного совершенствования правовой базы, а также повышения квалификации специалистов.

Рекомендации для совершенствования законодательства и экспертной практики:

  • Уточнение правовых норм: Необходимо внести более четкие и детализированные поправки в УПК РФ и КоАП РФ, касающиеся процедур изъятия и исследования мобильных телефонов, с учетом их статуса как носителей высококонфиденциальной информации.
  • Разработка единых стандартов: Создание унифицированных методических рекомендаций и стандартов проведения мобильной криминалистической экспертизы, обязательных для всех экспертных учреждений.
  • Инвестиции в отечественные разработки: Продолжение активной государственной поддержки и финансирования разработки российских программно-аппаратных комплексов для цифровой криминалистики.
  • Непрерывное образование: Систематическое повышение квалификации экспертов-криминалистов, включая обучение работе с новейшими моделями устройств, операционными системами и инструментарием.
  • Межведомственное взаимодействие: Укрепление сотрудничества между правоохранительными органами, судебной системой, научными учреждениями и IT-компаниями для оперативного реагирования на новые вызовы и обмена опытом.

Развитие мобильной криминалистики в России — это стратегически важная задача, от успешного решения которой зависит эффективность борьбы с преступностью в условиях тотальной цифровизации.

Список использованной литературы

  1. Конституция Российской Федерации: принята Всенародным голосованием 12 декабря 1993 г. // Российская газета. – 1993. – 25 декабря.
  2. Уголовный кодекс Российской Федерации: федеральный закон от 13 июня 1996 г. № 63-ФЗ: по состоянию на 23 июля 2013 г. // Собрание законодательства Российской Федерации. – 1996. – № 25. – Ст. 2954.
  3. Уголовно-исполнительный кодекс Российской Федерации: федеральный закон от 8 января 1997 г. № 1-ФЗ: по состоянию на 23 июля 2013 г. // Собрание законодательства Российской Федерации. – 1997. – № 2. – Ст. 198.
  4. Гражданский кодекс Российской Федерации. Часть первая: федеральный закон от 30 ноября 1994 г. № 51-ФЗ // Собрание законодательства Российской Федерации. – 1994. – № 32. – Ст. 3301.
  5. Гражданский кодекс Российской Федерации. Часть вторая: федеральный закон от 26 января 1996 г. № 14-ФЗ // Собрание законодательства Российской Федерации. – 1996. – № 5. – Ст. 410.
  6. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ (в редакции от 08.11.2007 № 258-ФЗ). Доступ из СПС «КонсультантПлюс».
  7. О связи: Федеральный закон от 07.07.2003 г. № 126-ФЗ. Доступ из СПС «КонсультантПлюс».
  8. Правила оказания услуг подвижной связи: Постановление Правительства от 25.05.2005 г. № 328. Доступ из СПС «КонсультантПлюс».
  9. Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность: Постановление Правительства РФ от 27 августа 2005 г. № 538. Доступ из СПС «КонсультантПлюс».
  10. Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования: Приказ Министерства информационных технологий и связи РФ от 16 января 2008 г. № 6. Доступ из СПС «КонсультантПлюс».
  11. Федотов, Н.Н. Форензика – компьютерная криминалистика. – Москва: Юридический Мир, 2007.
  12. Noblett, M.G., Pollitt, M.M., Presley, L.A. Recovering and examining computer forensic evidence. – 2000. – October. URL: https://www.ncjrs.gov/pdffiles1/nij/183141.pdf
  13. Cellebrite UFED. URL: https://ester-solutions.com/cellebrite-ufed
  14. UFED. URL: https://www.securitylab.ru/news/548238.php
  15. Устройство криминалистического исследования сотовых телефонов «UFED». URL: http://www.sec-t.ru/cellebrite-ufed
  16. Устройство «UFED TOUCH LOGICAL» для криминалистического исследования мобильных телефонов. URL: http://www.sec-t.ru/ufed-touch-logical
  17. Цифровая криминалистика: что это и как найти следы хакера | DTU.kz. URL: https://dtu.kz/cifrovaya-kriminalistika-chto-eto-i-kak-najti-sledy-xakera.html (дата обращения: 13.10.2025).
  18. Что такое компьютерная криминалистика (форензика)? | Habr. URL: https://habr.com/ru/articles/756858/ (дата обращения: 13.10.2025).
  19. Кто такие компьютерные криминалисты и чем они занимаются | Сбербанк. URL: https://sberbank.ru/sberpro/news/kto-takie-kompyuternye-kriminalisty-i-chem-oni-zanimayutsya (дата обращения: 13.10.2025).
  20. Цифровая криминалистика — что это? | Каталог терминов — Словарь | Tadviser. URL: https://www.tadviser.ru/index.php/%D0%9A%D0%B0%D1%82%D0%B0%D0%BB%D0%BE%D0%B3_%D1%82%D0%B5%D1%80%D0%BC%D0%B8%D0%BD%D0%BE%D0%B2/%D0%A6%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0 (дата обращения: 13.10.2025).
  21. Компьютерно-техническая экспертиза | АНО «Центр Экспертизы и Оценки». URL: https://ano-expertiza.ru/uslugi/kompyuterno-tehnicheskaya-ekspertiza/ (дата обращения: 13.10.2025).
  22. Судебная компьютерно-техническая экспертиза, виды, вопросы | RTM Group. URL: https://rtmtech.ru/services/kompyuterno-tehnicheskaya-ekspertiza/ (дата обращения: 13.10.2025).
  23. Компьютерно-техническая экспертиза | F.A.C.C.T. URL: https://facct.ru/services/expert-analysis/kompyuterno-tekhnicheskaya-ekspertiza/ (дата обращения: 13.10.2025).
  24. Юрист: Закон запрещает отбирать телефон у граждан при обыске или задержании | Юрист Руслан Вчерашний. URL: https://urist-vcherashniy.ru/articles/yurist-zakon-zapreshchaet-otbirat-telefon-u-grazhdan-pri-obyske-ili-zaderzhanii/ (дата обращения: 13.10.2025).
  25. Что такое цифровая криминалистика? | Code Labs Academy. URL: https://codelabsacademy.com/ru/blog/chto-takoe-tsifrovaya-kriminalistika (дата обращения: 13.10.2025).
  26. Что делать, если изымают телефон? | White Paper Group. URL: https://whitepg.ru/articles/chto-delat-esli-izymayut-telefon/ (дата обращения: 13.10.2025).
  27. Какие цифровые следы пользователей сохраняются на мобильных устройствах? | Вопросы к Поиску с Алисой (Яндекс Нейро). URL: https://yandex.ru/q/technologies/kakie_tsifrovye_sledy_polzovatelei_sokhraniaiutsia_na_mobilnykh_ustroistvakh_2798950c/ (дата обращения: 13.10.2025).
  28. Мобильная криминалистика | F.A.C.C.T. URL: https://facct.ru/upload/iblock/c3c/v2j0f7g8hds67n8q2d4f2022g70m019f.pdf (дата обращения: 13.10.2025).
  29. Этапы мобильной криминалистики: от извлечения до анализа | Блог Элкомсофт. URL: https://www.elcomsoft.ru/blog/19711/ (дата обращения: 13.10.2025).
  30. Какие данные можно извлечь из смартфона, рассказали специалисты Государственного комитета судебных экспертиз | СК РФ. URL: https://sk.gov.by/news/regions/minsk/kakie-dannye-mozhno-izvlech-iz-smartfona-rasskazali-spetsialisty-gosudarstvennogo-komiteta-sudebnykh-ekspertiz/ (дата обращения: 13.10.2025).
  31. Преступления с использованием IT: статистика и вызовы | АНО «Белый Интернет». URL: https://whiteinternet.ru/it-crime-statistics-and-challenges/ (дата обращения: 13.10.2025).
  32. Что такое цифровой след: когда появляется, как найти и удалить | Rusbase. URL: https://rb.ru/longread/digital-footprint/ (дата обращения: 13.10.2025).
  33. Говоря о криминалистике мобильных телефонов мобильных телефонов | Знания — Shenzhen Al Asar Tech Co., Ltd. URL: https://ru.szasar.com/news/speaking-of-mobile-phone-forensics-mobile-pho-54125867.html (дата обращения: 13.10.2025).
  34. Статья Криминалистическая экспертиза мобильных устройств — порядок проведения | Forensics-Expert.ru. URL: https://forensics-expert.ru/articles/kriminalisticheskaya-ekspertiza-mobilnyx-ustrojstv-poryadok-provedeniya/ (дата обращения: 13.10.2025).
  35. Что такое цифровой след и как он влияет на вашу жизнь | Skillbox. URL: https://skillbox.ru/media/marketing/chto-takoe-tsifrovoy-sled/ (дата обращения: 13.10.2025).
  36. Число киберпреступлений в России | TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A7%D0%B8%D1%81%D0%BB%D0%BE_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9_%D0%B2_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8 (дата обращения: 13.10.2025).
  37. Цифровые следы: как сохранить приватность в мире 2025 года | Habr. URL: https://habr.com/ru/articles/800923/ (дата обращения: 13.10.2025).
  38. Что такое цифровой след? Как защитить его от злоумышленников | Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-a-digital-footprint (дата обращения: 13.10.2025).
  39. Эксперт АЮР прокомментировала изъятие телефонов у административно задержанных | Ассоциация Юристов России. URL: https://alrf.ru/news/ekspert-ayur-prokommentirovala-izjatie-telefonov-u-administrativno-zaderzhannykh/ (дата обращения: 13.10.2025).
  40. В России в 2024 году IT-преступления достигли пика за последние пять лет | Habr. URL: https://habr.com/ru/companies/selectel/articles/800473/ (дата обращения: 13.10.2025).
  41. К вопросу использования средств извлечения информации из мобильных устройств при проведении оперативно-розыскных мероприятий | ВСИ МВД России — Эдиторум. URL: https://editorum.ru/assets/files/journal/2021/04/vsimvd-2021-4-19.pdf (дата обращения: 13.10.2025).
  42. Анализ утилит для извлечения данных из iPhone и Android-смартфонов | Элкомсофт. URL: https://www.elcomsoft.ru/articles/analiz_utilit_dlya_izvlecheniya_dannyh_iz_iphone_i_android_smartfonov/ (дата обращения: 13.10.2025).
  43. В России растет число преступлений, совершенных с использованием интернета и мобильных телефонов | ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. URL: https://ec-rs.ru/blog/v-rossii-rastet-chislo-prestupleniy-sovershennykh-s-ispolzovaniem-interneta-i-mobilnykh-telefonov/ (дата обращения: 13.10.2025).
  44. Экспертиза мобильных устройств | АНО ЭНЦ СЭИ «Созидание» — экспертиза и оценка. URL: https://expertiza-ocenka.ru/ekspertiza-mobilnyx-ustrojstv/ (дата обращения: 13.10.2025).
  45. ОСОБЕННОСТИ ИЗЪЯТИЯ И ОСМОТРА СРЕДСТВА МОБИЛЬНОЙ СВЯЗИ | КиберЛенинка. URL: https://cyberleninka.ru/article/n/osobennosti-izyatiya-i-osmrotra-sredstva-mobilnoy-svyazi (дата обращения: 13.10.2025).
  46. За 2023 год количество совершенных IT-преступлений выросло на треть — МВД | РАПСИ. URL: https://rapsinews.ru/incident_news/20240312/300438101.html (дата обращения: 13.10.2025).
  47. Экспертиза сотового телефона в уголовном деле | НЕЗАВИСИМАЯ ХИМИЧЕСКАЯ ЛАБОРАТОРИЯ. URL: https://himlab.ru/ekspertiza-sotovogo-telefona-v-ugolovnom-dele/ (дата обращения: 13.10.2025).
  48. Когда милиция имеет право на доступ к вашему телефону? | Tajikistan News ASIA-Plus. URL: https://asiaplustj.info/ru/news/tajikistan/law_and_order/20240210/kogda-militsiya-imeet-pravo-na-dostup-k-vashemu-telefonu (дата обращения: 13.10.2025).
  49. Эксперты рассказали, какие данные можно извлечь из смартфона | Минск-Новости. URL: https://minsknews.by/ekspertyi-rasskazali-kakie-dannye-mozhno-izvlech-iz-smartfona/ (дата обращения: 13.10.2025).
  50. Мобильная криминалистика. Извлекаем данные из iOS-устройств и проводим их анализ | Хакер. URL: https://xakep.ru/2016/09/30/ios-forensics/ (дата обращения: 13.10.2025).
  51. КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ МОБИЛЬНЫХ УСТРОЙСТВ | КиберЛенинка. URL: https://cyberleninka.ru/article/n/kriminalisticheskoe-issledovanie-mobilnyh-ustroystv (дата обращения: 13.10.2025).

Похожие записи