Идентификация владельца Email

Private Corporate Investigation Agency Services
Автор:
Private Corporate Investigation Agency Services
Поделиться LI Поделиться FB

Идентификация владельца Email

04 февраля | 1041 просмотр

Частное расследование по идентификации владельца E-mail осуществляется в соответствии с Законом РФ "О частной детективной и охранной деятельности в Российской Федерации".

Данный вид расследования достаточно сложен, т.к. типовых или рекомендованных форм планирования проведения расследования в этих случаях нет. Каждый детектив должен самостоятельно выделить приоритеты и направления сбора сведений, учитывая требования своего национального законодательства. 

На первый взгляд почти открытый характер ведения электронной переписки не представляет трудностей для установлении личности отправителя E-mail. Однако это заблуждение. К совершению таких посягательств как интернет-мошенничество, продажа контрафакта преступники тщательно готовятся: подбирают анонимный почтовый хостинг, ищут публичную точку доступа, используют специальные аппаратные средства для выхода в сеть интернет, придумывают замысловатый ник или указывают в подписи сокращенное имя. Участники преступной группы стремятся действовать инкогнито, замаскировано, осторожно и без суеты. С проявлением подозрительности в действиях потерпевшего быстро теряют к нему интерес. 

При рекламировании услуг преступники используют вымышленные имена, выдавая себя за добросовестных коммерсантов, менеджеров среднего звена известных коммерческих организаций, государственных корпораций. Переписку ведут грамотно и по существу, со знанием дела.

Мероприятия по планированию идентификации. Обычно расследование начинается с получения E-mail из рук пострадавшего, или по инициативе адвоката потерпевшей стороны, что характерно для дел, требующих оперативного почти без промедлений вмешательства. 

Во всех случаях план расследования должен предусматривать неотложное производство для раскрытия личности преступника по «горячим следам», тесно увязанный и согласованный с планом первоначальных частно-разыскных мероприятий. Планируются опросы потерпевших, обзор и анализ веб-сайтов на которых опубликованы объявления с изучаемым E-mail. 

В оперативном плане предусматриваются мероприятия по обследованию сайтов, интернет поиску на профильных бизнес площадках, где преступники могли оставить о себе контактную информацию. В то же время при расследовании следует учитывать и версию о сокрытии заказчиком сведений связанных с неудачными самостоятельными попытками установить личность злоумышленника. 

Первоначальные частно-разыскные действия по делам как о мошенничестве так и о незаконном использовании товарных знаков направлены на идентификацию владельца E-mail. 

При исследовании E-mail выясняются:
- на каком сайте, когда и при каких обстоятельствах потерпевший нашел E-mail злоумышленника
- сколько человек участвовало в переписке, их имена, как и от какой организации они представлялись
- оставляли ли преступники другие способы для связи с ними
- какие способы оплаты предлагали преступники потерпевшему
- высылали ли преступники какие-либо документы во вложении к письму
- с какого IP отправлялись письма. Страна, город, дата и время отправления
- вид домена в котором зарегистрирован E-mail (публичный, частный)
- логин владельца E-mail
- действующий или не действующий E-mail
- каковы последствия противоправных действий для потерпевшего. 

Располагая исходными данными, детектив производит осмотр сайта с целью обнаружить следы преступления и сопоставить свидетельства потерпевшего с обстановкой события.

При расследовании случаев контрафакта или совершения мошенничества к моменту начала расследования как правило сайт злоумышленника доступен только через сервис WayBackMachin (waw.archive.org/web), а E-mail его владельцем удалён. Исходя из этих особенностей частному детективу следует уметь восстанавливать следы удаленных с сайта преступника публикаций. При осмотре сайта, как и при опросе потерпевшего, проверяется версия о неудачном самостоятельном расследовании стороной потерпевшего. 

Исследование E-mail следует начинать с обстоятельного обзора поисковых машин: Яндекс, Google, Hotmail, Yahoo. Преступник может указать свой E-mail, как контактный при регистрации доменного имени, в подписи к сообщениям на форумах, на досках объявлений или в личных комментариях. 

При исследовании форумов необходимо обратить внимание на информацию, которую в открытом доступе оставил владелец E-mail. Публичность предполагает публикацию персональных данных владельца аккаунта в форумах, блогах, других средствах массовой информации, доступных как зарегистрированным так и незарегистрированным пользователям. Данные пользователей форумов являются открытыми к публикации заинтересованных лиц, которые могут знакомиться с персональными данными пользователя и статистикой его сообщений, например, пройдя обычную процедуру регистрации. Особое внимание следует уделить сведениям, доступным через личный кабинет пользователя E-mail (ник, имя, возраст, пол, город, интересы, количество оставленных сообщений, дополнительный E-mail, № телефона, Skype, Icq, дата регистрации и дата последнего оставленного сообщения, а также графическое представление пользователя - аватар). 

Если есть основания, что преступник нигде более не использовал E-mail, то последующие мероприятия направлены на детальное изучение логина (всё, что до знака «@»). Злоумышленник придумывая логин может использовать элементы своего имени, фамилии или отчества, год рождения (чаще всего это две последние цифры). 

Путем пробной регистрации проводится поиск в других наиболее популярных почтовых сервисах (mail.ru, yandex.ru, gmail.com, yahoo.com, hotmail.com), а также в социальных сетях и интернет-мессенджерах (Facebook, Twitter, Skype, Мой Мир@Mail.ru, Vk, Ok). Данные логина во вновь обнаруженном E-mail или аккаунте должны соответствовать логину исходного почтового ящика. В случае обнаружения аккаунта или E-mail с видоизмененным логином, например добавлены тире, цифра или точка, следует отказаться от его дальнейшего исследования и вернуться к изначальному варианту написания. 

Если есть основания полагать что обнаруженный E-mail имеет точно такой же логин, частный сыщик может воспользоваться сервисом восстановления пароля к новому аккаунту. Дело в том, что при попытке восстановить пароль доступа к личному кабинету почтовый сервис предлагает ответить на вопрос, который дополнительно характеризует пользователя. Иногда, злоумышленник для восстановления пароля выбирает вариант отправки сообщения на дополнительный E-mail или мобильный телефон. 

Несмотря на то, что информация о номере телефона или E-mail отражена не полностью, в ряде случаев данное обстоятельство даёт положительный эффект. Например, если для восстановления пароля почтовый сервис (обычно gmail.com) предлагает отправить письмо на другой почтовый ящик пользователя, то при внимательном сопоставлении можно обнаружить сходство с искомым электронным ящиком и таким образом удостовериться в том, что злоумышленник пользуется как минимум двумя почтовыми ящиками. 

Не менее важным вопросом идентификации является соблюдение конфиденциальности и требований нормативных актов к процедурам частного расследования. Так, во избежание уведомления владельца E-mail о подозрении на попытку несанкционированного доступа к его аккаунту не следует пытаться использовать службу восстановления пароля более одного-двух раз. Вот почему при осуществлении частно-разыскных действий в сети интернет детективу необходимо взять в привычку сопровождать каждое свое действие сохранением снимка экрана. 

При этом следует учитывать, что логин может быть абсолютно вымышленным и не иметь отношения к действительному имени владельца E-mail. Поэтому, на заключительном этапе расследования детектив должен попробовать установить контакт с предполагаемым владельцем электронного ящика, для получения достаточной уверенности в том, что собранные им сведения не содержат существенных ошибок.

Обнаруженные частным сыщиком сведения о владельце E-mail подразделяются на те которые скорее всего имеют отношение к делу (прямые) и те которые к делу имеют отношение меньше всего (косвенные). Сведения о прямых фактах должны быть учтены при написании отчета детективом следующим образом:
- если детектив пришел к выводу, что обнаруженные сведения имеют прямое отношение к автору E-mail, то детектив должен подготовить отчет с обоснованием достоверности вывода.
- если из-за недостатка информации или недостаточной собственной квалификации детектив не смог установить личность владельца E-mail, то он должен подготовить отчет, но может отказаться делать выводы по расследованию. 

Типичными нарушениями выявляемыми в ходе расследования по идентификации владельца E-mail являются:
- несоответствие отдельных мероприятий детектива требованиям действующих нормативных актов;
- использование форм и методов сбора информации в ущерб конфиденциальности;
- отсутствие в отчете причинно-следственной связи свидетельств идентификации.

Авторский блог

Мокрое дело

Рыба плыла домой и попала на удочку Рыбака. Не так чтобы она совсем запаниковала, но всё же она осознавала, что её конец близок...[...]

Читать