«Горячие» электронные цифровые следы
https://doi.org/10.18384/2949-513X-2025-1-94-102
Аннотация
Цель. Выявить группы электронных цифровых следов, подлежащих безотлагательному выявлению и исследованию.
Процедура и методы. В работе использованы материалистическая диалектика как всеобщий метод, а также общенаучные методы – анализа, синтеза, моделирования, экстраполяции и др.
Результаты. Определена группа следов в киберпространстве, которой предлагается присвоить условное наименование «горячие электронные цифровые следы», предложена авторская трактовка данной категории. В ходе анализа указанного вида следов предложена авторская дифференциация их на волатильные и актуальные.
Теоретическая и/или практическая значимость. Введена авторская трактовка «горячих цифровых следов», что имеет большое теоретическое значение для цифровой криминалистики. Подробно рассмотренные отдельные виды волатильных и актуальных следов с практической точки зрения способствуют более точному направлению работы следователей и специалистов, сохранению максимального доказательного потенциала обнаруженных объектов.
Ключевые слова
Об авторе
А. Б. СмушкинРоссия
Смушкин Александр Борисович – кандидат юридических наук, ведущий научный сотрудник проектного офиса научных программ и исследований, доцент кафедры криминалистики
г. Саратов
Список литературы
1. Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: дис. … канд. юрид. наук. Саратов, 2000. 436 с.
2. Мещеряков В. А. Механизм следообразования при совершении преступлений в сфере компьютерной информации // Известия Тульского государственного университета. Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. 2000. № 3. С. 167.
3. Федотов Н. Н. Форензика – компьютерная криминалистика. М.: Юридический Мир, 2007. 481 с. 4. Лыткин Н. Н., Гаврилин Ю. В. Использования компьютерно-технических следов при установлении события преступления // Известия Тульского государственного университета. Серия: Актуальные проблемы юридических наук. 2006. № 15. С. 44–50.
4. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ // Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений: тезисы конференции. Тула, 2004. С. 34–39.
5. Черкасов В. Н., Нехорошев А. Б. «Виртуальные следы» в «кибернетическом пространстве» // Судебная экспертиза: сборник научных статей. Вып. 2. Саратов: Саратовский юридический институт МВД России, 2003. С. 127–130.
6. Агибалов В. Ю. Виртуальные следы в криминалистике и уголовном процессе. М.: Юрлитинформ, 2012. 148 с.
7. Мещеряков В. А. Теоретические основы механизма следообразования в цифровой криминалистике. М.: Проспект, 2022. 176 с.
8. Толстолуцкий В. Ю. Закономерности криминалистической теории отражения, присущие субъективному этапу // Вестник Нижегородского университета им. Н. И. Лобачевского. Серия: Право. 2008. № 2. С. 203–209.
9. Теория информационно-компьютерного обеспечения криминалистической деятельности / Е. Р. Россинская, А. И. Семикаленова, И. А. Рядовский, Т. А. Сааков. М.: Проспект, 2022. 254 с.
10. Камалова Г. Г. Криминалистическая методика расследования преступлений в сфере компьютерных технологий // Криминалистика: курс лекций по криминалистике для бакалавров / под ред. М. К. Каминского, А. М. Каминского. Ижевск, 2012. С. 257–279.
11. Ищенко Е. П. Криминалистика: главные направления развития // Сибирские уголовно-процессуальные и криминалистические чтения. 2012. № 1. С. 201–209.
12. Иванов В. Ю. К вопросу о классификации электронно-цифровых следов // Национальная безопасность / Nota Bene. 2020. № 3. С. 64–71.
13. Менжега М. М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: автореф. дис. … канд. юр. наук. Саратов, 2005. 22 с.
14. Смушкин А. Б. Цифровизация криминалистической деятельности. М.: КноРусс. 2024. 208 с.
15. Мордюк А. В., Ковригина В. А. Понятие и общие положения методики расследования преступлений «по горячим следам» // Аллея науки. 2020. Т. 1. № 5. С. 734–740.
16. Surina He, Ying Cui, A systematic review of the use of log-based process data in computer-based assessments // Computers & Education. 2025. Vol. 228. Р. 105245.
17. A multi-source log semantic analysis-based attack investigation approach / Yubo Song, Kanghui Wang, Xin Sun, Zhongyuan Qin, Hua Dai, Weiwei Chen, Bang Lv, Jiaqi Chen // Computers & Security. 2025. Vol. 150. Р. 104303.
18. Fehrer T., Moder L., Röglinger M. An interactive approach for group-based event log exploration // Information Systems. 2025. Vol. 134. Р. 102575.
19. Fageeri S. O., Ahmad R. An Efficient Log File Analysis Algorithm Using Binary-based Data Structure // Procedia – Social and Behavioral Sciences. 2014. Vol. 129. P. 518–526.
20. Худяков В. В., Ананьев А. А. Цифровые следы // Криминологический журнал. 2023. № 4. С. 243– 246.
21. Чернышев Е. Форма жизни № 4: Как остаться человеком в эпоху рассвета искусственного интеллекта. М.: Альпина Паблишер, 2022. 484 с.
22. Papenmeier F., Halama J., Reichert C. Accepting cookies: Nudging, deceptive patterns and personal preference // Computers in Human Behavior. 2025. Vol. 168. Р. 108641.
23. Рамалданов Х. Х. Влияние информационных технологий на процесс доказывания в уголовном судопроизводстве // Пробелы в российском законодательстве. 2023. Т. 16. № 7. С. 273–279.






















