Всё чаще для установления причастности определённого лица к совершению преступления или доказательства его вины прибегают к помощи компьютерно-технической экспертизы. В соответствии с судебным постановлением у подозреваемого конфискуются имеющиеся электронные устройства, от ноутбуков и планшетов до автомобильных навигаторов, которые в дальнейшем анализируются с помощью специальных инструментов и программ.
Криминалистический анализ отдельно взятого устройства позволяет получить определённую информацию о его владельце: поисковые запросы, часто посещаемые страницы в интернете, а также активность в социальных сетях и программах мгновенного обмена сообщениями, то есть сферу интересов пользователя устройства и круг его общения. Возможно также и извлечение геолокационных данных. Лицо, наделённое совокупностью этих данных, мы будем в дальнейшем называть сущностью и рассматривать как атомарный объект с точки зрения криминалистического анализа. Собранная информация может помочь установить, владел ли подозреваемый определёнными сведениями о правонарушении, находился ли в момент совершения преступления поблизости, контактировал ли с жертвой или другими подозреваемыми. Собранная путём компьютерно-технической экспертизы информация может в дальнейшем быть предъявлена в суде в качестве доказательства.
Имея санкцию, следователь получает возможность изъять у подсудимого цифровые устройства и провести экспертизу содержащейся на них информации. В то же время представителю органов правопорядка может быть необходимо установить, не содержали ли схожих данных ранее исследуемые устройства. Такие сведения могли бы оказаться весьма полезными в расследовании совершённых или готовящихся преступлений. Например, попадание в руки следователей нескольких устройств рядовых членов диверсионной группировки, возможно, позволило бы установить одного из её руководителей путём сравнения глобального списка контактов из конфискованных устройств, так как участники незаконного формирования, скорее всего, регулярно поддерживают связь со своим руководством.
Установление взаимосвязей между полученными уликами и материалами ранее расследованных уголовных дел также является важной составляющей расследования противоправных деяний. Так, например, согласно сведениям [30] Федеральной службы исполнения наказаний России (ФСИН), лишь около 36% заключённых впервые находятся в местах лишения свободы, причём число осуждённых три и более раза превышает те же 36%. Это показывает, что при расследовании очень важно проверить, не является ли преступление и его обстоятельства схожими с ранее совершёнными.
Для представления и анализа взаимодействий участников расследуемого дела оказывается удобным использование математического аппарата теории графов. Сущности обозначаются вершинами, а взаимодействия между ними — взвешенными рёбрами. Вес каждого ребра рассчитывается по специальному алгоритму в зависимости от того, насколько тесным было взаимодействие. Построению метода подбора весов посвящена магистерская работа Т. В. Чугаевой «Поиск связей между сущностями в криминалистическом анализе источников данных».
В таком случае взаимосвязанные сущности представляются группой вершин, таких, что в число и суммарный вес рёбер, исходящих в другие его вершины, значительно превышает количество и вес тех, что связывают вершины этой группы с остальными вершинами графа. Такие группы тесно связанных между собой сущностей часто называют сообществами (англ. community), а задачу разбиения графа взаимодействий на группы активно взаимодействующих сущностей — выделением сообществ [6].
В результате проведённого исследования был реализован алгоритм выделения сообществ, показывающий качественные результаты и приемлемую скорость работы на графах, возникающих в результате проведения компьютерно-технических экспертиз.
Решение в настоящий момент интегрируется в отечественный продукт компьютерной криминалистики Belkasoft Evidence Center и будет представлено пользователям в одной из ближайших версий продукта.
Результаты работы докладывались на Всероссийской научной конференция по проблемам информатики «СПИСОК-2016» [25] и конференции «Современные технологии в теории и практике программирования» [26], где были удостоены диплома II степени.
[1] AccessData. Summation Feature Friday with Tim Leehealey: Visualization. — 2016. — URL: https://www.youtube.com/watch?v=k6sPnzSF6O8&index=3&list= WL (online; accessed: 28.03.2016).
[2] Baumes J., Goldberg M., Magdon-Ismail M. Efficient identification of overlapping communities. — Rensselaer Polytechnic Institute, 2005.
[3] Baumes J., Krishnamoorthy M.S. Finding communitites by clustering a graph into overlapping subgraph. — Rensselaer Polytechnic Institute, 2005.
[4] Blondel V. et al. Fast unfolding of communities in large networks. — An IOP and SISSA journal, 2008.
[5] Brandes U. On variants of shortest-path betweeness centrality on their generic computation. — University of Konstanz, 2007.
[6] Fortunato S. Community detection in graphs. — Physics Reports, 2010.
[7] IBM. Анализ и визуализация данных для эффективной аналитики. — 2016. — URL: http://www-03.ibm.com/software/products/ru/analysts-notebook (дата обращения: 28.03.2016).
[8] Kernighan B.W., Lin S. An Efficient Heuristic Procedure for Partitioning Graphs.— Bell System Tech. Journal, 1970.
[9] Krings G. Extraction of information from large networks. — Louvain University, 2012.
[10] Lancichinetti A., Fortunato S. Community detection algorithms: a comparative analysis. — Physical review, 2009.
[11] Le Martelot E., Hankin C. Fast milti-scale detection of relevant communities in large- scale networks / Ed. by Brian Skyrms.— Oxford University Press, 2013.
[12] MacQueen J.B. Some methods for classification and analysis of multivariate observations / Ed. by L.M. Cam, J. Neyman. — University of CAlifornia Press, 1967.
[13] Newman M.E.J. Modularity and community structure in networks / Ed. by Brian Skyrms. — The National Academy of Sciences of the USA, 2006.
[14] Newman M.E.J., Girwan M. Finding and evaluating community structure in networks. — Physical review, 2004.
[15] Nuix. ADF Solutions and Nuix Investigator.— 2016.— URL: https://www.nuix. com/sites/default/files/Fact_Sheet_Nuix_and_ADF_Solutions_WEB_US.pdf (online; accessed: 28.03.2016).
...