Криминальные истории. Молекулярная загадка

Размер шрифта:   13
Криминальные истории. Молекулярная загадка

Введение

Добро пожаловать в мир современной криминалистики, где каждая молекула может стать уликой, а любой цифровой след – ключом к разгадке самого сложного преступления.

В новом сборнике Марии Марцевой "Криминальные истории. Молекулярная загадка" вас ждут пять захватывающих расследований, где торжествует не интуиция сыщика, а холодная логика науки и неумолимая точность современных технологий.

Эксперты Федеральной экспертной службы вновь доказывают главную истину криминалистики: идеальных преступлений не существует. После каждого злодеяния остаются следы – иногда видимые глазу, иногда различимые только под микроскопом или с помощью сложнейших приборов. В этих историях преступники сталкиваются с мощью современной науки, способной извлечь правду из мельчайших частиц вещества и невидимых цифровых отпечатков.

"Цифровой отпечаток" покажет, как виртуальные следы могут быть так же неопровержимы, как дактилоскопические. "Молекулярная загадка" раскроет тайны, скрытые в структуре вещества на атомном уровне. "Акустический резонанс" продемонстрирует, как звук становится свидетелем преступления. "Биометрический код" исследует уникальность человеческого организма как источника неопровержимых улик. А "Спектральный анализ" покажет, как свет способен разоблачить самые изощренные попытки сокрытия истины.

В каждой истории читателей ждет не только увлекательное расследование, но и погружение в удивительный мир современной науки, где физика, химия, биология и информационные технологии служат справедливости. Здесь работают не детективы старой школы с лупой и интуицией, а высококвалифицированные эксперты, вооруженные спектрометрами, хроматографами, системами биометрической идентификации и суперкомпьютерами.

Приготовьтесь к путешествию в мир, где каждая улика рассказывает свою историю языком молекул и алгоритмов, где истина скрывается в цифровых кодах и химических формулах, а справедливость торжествует благодаря неумолимой точности научного метода.

Добро пожаловать в лабораторию, где раскрываются самые сложные преступления XXI века.

Цифровой отпечаток

Рис.1 Криминальные истории. Молекулярная загадка

Глава 1: "Пиксели памяти"

Дождливое октябрьское утро застало Центр криминалистических расследований в привычном рабочем ритме. В главной лаборатории гудели приборы, анализируя очередные вещественные доказательства, а в кабинете руководителя ЦКР Галины Сергеевны Морозовой уже второй час шло совещание по сложному делу о серии краж из ювелирных салонов.

Размеренный ход утра нарушил звонок городского телефона. Дежурный эксперт снял трубку и через минуту уже стучал в дверь кабинета руководителя.

– Галина Сергеевна, срочный вызов. Убийство в Технологическом парке на Ленинском. Жертва – программист одной из IT-компаний. Следователь Краснов просит немедленно выехать группу экспертов.

Морозова быстро организовала выезд. В состав оперативно-следственной группы вошли криминалист Анна Волкова, судмедэксперт Елена Петрова и эксперт по цифровой криминалистике Михаил Соколов – молодой специалист, недавно пришедший в ЦКР после окончания факультета информационных технологий.

Место происшествия находилось в служебном помещении небольшой IT-компании "КодТех". Тело 28-летнего программиста Дмитрия Воронова было обнаружено утром охранником в серверной комнате. Жертва лежала между стойками с оборудованием, на затылке зияла глубокая рана от удара тупым предметом.

– Предварительное время смерти – вчера между 20 и 22 часами, – сообщила Петрова, осматривая тело. – Удар был нанесен сзади, жертва не ожидала нападения.

Следователь Краснов, опытный сыщик с двадцатилетним стажем, внимательно изучал обстановку.

– Сторож говорит, что Воронов часто задерживался после работы. Вчера около девяти вечера видел его в здании. Никого постороннего не замечал. Охранная система не фиксировала проникновений извне.

– Значит, убийца знал коды доступа или имел ключи, – заключила Волкова, фотографируя следы на полу. – Либо это кто-то из сотрудников компании.

Соколов тем временем обследовал рабочее место жертвы. На столе программиста стоял выключенный компьютер, рядом лежали документы и канцелярские принадлежности. Но что сразу привлекло внимание эксперта – на полу валялся смартфон с разбитым экраном.

– Галина Сергеевна, здесь телефон жертвы, – позвал Соколов. – Экран поврежден, но корпус цел. Возможно, удастся извлечь данные.

Морозова подошла ближе. Опытным взглядом она оценила состояние устройства.

– Михаил, это ваш профиль. Берите телефон и в лабораторию. Нужно восстановить всю возможную информацию – контакты, переписку, фотографии, данные о местоположении. Возможно, телефон расскажет нам, с кем встречался Воронов в последние дни.– Понял. Судя по модели, это iPhone 12 Pro. Даже при поврежденном дисплее есть шансы восстановить данные через специализированное оборудование.

Через час вещественные доказательства были изъяты и упакованы. Эксперты ЦКР вернулись в лабораторию, где началась кропотливая работа по анализу улик.

Соколов отправился в отдел цифровой криминалистики – недавно созданное подразделение ЦКР, оснащенное самым современным оборудованием для работы с электронными доказательствами. Здесь находились специальные станции для восстановления данных, программно-аппаратные комплексы для анализа мобильных устройств и мощные серверы для обработки больших объемов информации.

Эксперт поместил поврежденный смартфон в специальную установку Cellebrite UFED Touch 2 – профессиональный инструмент для извлечения данных из мобильных устройств. Несмотря на разбитый экран, процессор и память телефона остались невредимыми.

– Начинаю физическое извлечение данных, – проговорил Соколов вслух, делая запись в журнале экспертизы. – Обходим блокировку экрана через аппаратный интерфейс.

Процесс занял около получаса. Постепенно на мониторе эксперта начали появляться восстановленные файлы – контакты, СМС-сообщения, фотографии, данные приложений. Соколов методично сортировал информацию по категориям, создавая детальный отчет.

В контактах телефона значилось 247 записей – коллеги, друзья, родственники, различные сервисные службы. Ничего необычного на первый взгляд. Однако в истории звонков эксперт обнаружил интересную деталь.

– Так, в последние три дня жертва получала звонки с неизвестного номера, – бормотал Соколов, изучая логи. – Номер не сохранен в контактах. Всего семь входящих вызовов, продолжительность разговоров от двух до пятнадцати минут.

Эксперт пробил номер через базы сотовых операторов. Результат оказался неожиданным – номер был зарегистрирован на несуществующее лицо с поддельными документами. Классическая схема для сокрытия следов.

Следующим этапом стал анализ переписки. В мессенджерах WhatsApp и Telegram обнаружились сотни диалогов, но один из них сразу привлек внимание. Переписка с контактом под именем "А" началась неделю назад и выглядела весьма странно.

7 октября, 14:23 А: "Знаю о твоих проблемах на работе" Воронов: "Кто это? Откуда у вас мой номер?" А: "Это неважно. Важно то, что могу помочь решить твои финансовые трудности" Воронов: "Не понимаю, о чем речь"

7 октября, 18:45 А: "Проект 'Феникс' стоит больших денег. Ты работаешь над ним уже полгода" Воронов: "Откуда вы знаете про проект? Это конфиденциальная информация" А: "У меня есть предложение. Встретимся завтра, обсудим детали"

Соколов внимательно изучал переписку. Становилось ясно, что неизвестный абонент пытался склонить программиста к сотрудничеству, вероятно, к передаче конфиденциальной информации. Проект "Феникс" – это могло быть коммерческое название разработки компании "КодТех".

8 октября, 10:30 Воронов: "Я не буду обсуждать рабочие проекты с незнакомыми людьми" А: "Твоя зарплата 80 тысяч рублей. Я предлагаю 500 тысяч за одну услугу" Воронов: "Какую услугу?" А: "Копию исходного кода проекта 'Феникс' и документацию"

8 октября, 15:20 Воронов: "Это промышленный шпионаж. Я не участвую в таких делах" А: "Подумай. У тебя есть время до завтра"

9 октября, 09:15 А: "Время истекает. Либо соглашаешься, либо информация о твоих долгах станет известна руководству" Воронов: "Какие долги? Вы меня с кем-то путаете" А: "Кредиты в трех банках, просрочки по платежам, исполнительные листы"

Соколов остановился. Шантаж. Неизвестный абонент располагал конфиденциальной информацией о финансовом положении жертвы и использовал это для принуждения. Но откуда такие подробные данные?

Эксперт продолжил изучение переписки. Последние сообщения датировались вчерашним днем – днем убийства.

10 октября, 16:30 А: "Последний шанс. Встречаемся сегодня в 21:00" Воронов: "Где?" А: "В твоем офисе. Серверная комната. Принеси флешку с данными" Воронов: "Не буду я ничего красть" А: "Тогда завтра все узнают о твоих финансовых проблемах и о том, как ты тратил корпоративные деньги"

Последнее сообщение заставило Соколова насторожиться. Растрата корпоративных средств – это уже серьезное обвинение. Либо шантажист блефовал, либо действительно располагал компрометирующей информацией.

10 октября, 20:45 Воронов: "Хорошо, я согласен встретиться. Но только поговорить" А: "Умное решение. Жду"

Это было последнее сообщение в переписке. Через час Дмитрий Воронов был убит в серверной комнате своего офиса.

Соколов распечатал всю переписку и отправился к руководителю ЦКР докладывать о результатах.

– Галина Сергеевна, первые результаты анализа телефона жертвы, – доложил эксперт, входя в кабинет. – Обнаружена переписка с неизвестным лицом, которое пыталось принудить Воронова к краже конфиденциальной информации.

Морозова внимательно изучила распечатки.

– Шантаж… Значит, у жертвы были финансовые проблемы. Нужно проверить эту информацию. Михаил, что еще удалось восстановить?

– Анализирую фотографии и данные о местоположении. В телефоне включена функция геолокации, возможно, получится восстановить маршруты передвижения жертвы в последние дни. Также проверяю историю браузера и данные приложений.

– Хорошо. Продолжайте работу. А я свяжусь со следователем Красновым, пусть проверит финансовое положение Воронова и выяснит детали проекта "Феникс".

Соколов вернулся в лабораторию и продолжил анализ данных. В фотогалерее телефона находилось 1847 снимков за последние полтора года. Большинство – обычные бытовые фотографии, селфи, снимки с корпоративных мероприятий. Но несколько фотографий, сделанных на прошлой неделе, привлекли внимание эксперта.

На снимках были изображены документы – распечатки банковских выписок, исполнительные листы, уведомления о просрочках платежей. Воронов фотографировал свои долговые обязательства, видимо, для отчета перед кем-то или для собственного учета.

Эксперт внимательно изучил EXIF-данные фотографий – метаинформацию, содержащую технические параметры съемки и, что особенно важно, географические координаты места, где был сделан снимок.

– Интересно, – пробормотал Соколов. – Фотографии документов сделаны не дома и не в офисе. GPS-координаты указывают на адрес в центре города – Тверская улица, дом 15.

Эксперт проверил адрес через интернет-карты. По этому адресу располагался офисный центр, в котором размещались десятки различных компаний – от юридических фирм до IT-стартапов.

В данных геолокации смартфона обнаружилась еще одна интересная деталь. За последние две недели Воронов трижды посещал этот адрес на Тверской. Продолжительность визитов составляла от 40 минут до полутора часов.

– Возможно, жертва встречалась там с кем-то, – рассуждал эксперт. – Либо консультировалась по поводу своих долгов, либо уже тогда началось принуждение к сотрудничеству.

Анализ истории браузера дал еще несколько зацепок. В поисковых запросах последних дней присутствовали фразы: "наказание за промышленный шпионаж", "кража коммерческой тайны статья УК", "как защититься от шантажа". Очевидно, Воронов понимал серьезность ситуации и пытался найти информацию о правовых последствиях.

Также в истории браузера обнаружились посещения сайтов по поиску работы и фрилансерских бирж. Жертва рассматривала возможность смены места работы, что подтверждало наличие проблем в "КодТех".

К вечеру Соколов завершил первичный анализ данных смартфона. Картина постепенно прояснялась. Дмитрий Воронов действительно имел финансовые трудности – кредиты в нескольких банках, просрочки платежей, возможно, проблемы на работе. Этим воспользовался неизвестный, который пытался принудить программиста к краже конфиденциальной информации.

Встреча в серверной комнате была назначена шантажистом, но вместо передачи данных произошло убийство. Возможно, Воронов отказался сотрудничать в последний момент, или преступник изначально планировал устранить свидетеля.

– Михаил, как дела с телефоном? – поинтересовалась Морозова, заходя в лабораторию.

– Восстановил переписку, проанализировал геоданные и историю браузера, – доложил эксперт. – Картина становится яснее. Жертву принуждали к краже коммерческой информации, используя его финансовые проблемы.

– Что известно о проекте "Феникс"?– Следователь Краснов выяснил подробности. Это разработка системы искусственного интеллекта для автоматизации торговых операций. Потенциальная стоимость проекта – несколько миллионов долларов. Воронов был одним из ведущих разработчиков.

– Значит, мотив ясен. Промышленный шпионаж с последующим устранением свидетеля. Что дальше?

– Нужно идентифицировать абонента, который вел переписку с жертвой. Номер поддельный, но возможно, через анализ метаданных сообщений удастся получить дополнительную информацию. Также стоит проверить офисное здание на Тверской – там Воронов неоднократно бывал в последние дни.

– Хорошо. Завтра продолжим работу. А пока подготовьте детальный отчет по результатам анализа телефона.

Соколов остался в лаборатории еще на несколько часов, систематизируя полученную информацию. Цифровые следы постепенно складывались в логичную картину преступления, но главный вопрос оставался без ответа – кто скрывался за псевдонимом "А" и как выйти на его след.

В памяти эксперта всплыли слова преподавателя цифровой криминалистики: "Современные преступники оставляют цифровые следы везде – в телефонах, компьютерах, интернете. Наша задача – найти эти следы и правильно их интерпретировать". Теперь Соколову предстояло применить эти знания на практике, чтобы найти убийцу программиста Воронова.

Дело только начиналось, но уже было ясно – убийство в серверной комнате далеко не случайность, а тщательно спланированное преступление с мотивом промышленного шпионажа.

Глава 2: "Алгоритм подозрений"

Утром следующего дня лаборатория ЦКР кипела работой. Михаил Соколов продолжал углубленный анализ данных смартфона Дмитрия Воронова, а криминалист Анна Волкова занималась исследованием микрочастиц, изъятых на месте преступления.

Соколов сосредоточился на детальном изучении метаданных фотографий из галереи убитого программиста. EXIF-данные могли рассказать гораздо больше, чем просто показать изображения.

– Михаил, что там с геолокацией? – поинтересовалась Морозова, заглядывая в отдел цифровой криминалистики.

– Анализирую GPS-координаты всех фотографий за последний месяц, – ответил эксперт, не отрываясь от монитора. – Выстраиваю карту перемещений жертвы. Уже видны интересные закономерности.

На экране отображалась интерактивная карта Москвы с множеством точек, обозначающих места, где Воронов делал фотографии. Большинство меток сконцентрировались в двух районах – около офиса "КодТех" и в районе его проживания. Но несколько точек выбивались из общей картины.

– Смотрите, – Соколов указал на карту. – За последние две недели Воронов трижды посещал промышленный район на юго-востоке Москвы. Координаты: 55.694722, 37.741667. Это около метро "Печатники".

– А что там находится?

– По данным карт – промзона. Несколько крупных предприятий радиоэлектронной промышленности, склады, автосервисы. Довольно безлюдное место в вечернее время.

Морозова внимательно изучила временные метки фотографий.

– Все посещения в вечерние часы. 18:45, 19:30, 20:15. После окончания рабочего дня. Что он там фотографировал?

Соколов открыл соответствующие снимки. На фотографиях были изображены неприметные промышленные здания, парковки, пустые улицы. Ничего особенного на первый взгляд.

– Возможно, он там с кем-то встречался, – предположил эксперт. – Проанализирую метаданные более детально.

Углубленный анализ EXIF-данных показал интересные детали. Все фотографии в промзоне делались с интервалом в 10-15 минут, что говорило о том, что Воронов находился там достаточно долго – от получаса до часа каждый раз.

– Еще один момент, – добавил Соколов. – Анализ акселерометра в телефоне показывает, что во время последнего посещения промзоны жертва испытывала стресс. Повышенная активность, резкие движения, учащенное дыхание – все это фиксируется датчиками современных смартфонов.– То есть последняя встреча прошла не по плану?

– Именно так. 8 октября, за два дня до убийства, Воронов находился в промзоне 47 минут. Судя по данным сенсоров, разговор был напряженным.

Морозова задумалась. Картина постепенно складывалась – неизвестный шантажист выбрал для встреч безлюдное место в промышленном районе. Возможно, именно там и происходили переговоры о краже конфиденциальной информации.

– Михаил, пробейте этот район по всем базам. Какие там предприятия, кто арендует помещения. Особое внимание – на IT-компании и фирмы, связанные с радиоэлектроникой.

В это время в соседней лаборатории Анна Волкова проводила микроскопический анализ частиц, собранных на месте преступления. Под электронным микроскопом она изучала мельчайшие следы, которые мог оставить убийца.

– Интересно, – пробормотала криминалист, рассматривая увеличенное в тысячи раз изображение. – Здесь определенно есть металлические включения.

На экране микроскопа были видны крошечные блестящие частицы неправильной формы. Волкова переключила микроскоп в режим рентгеноспектрального анализа для определения элементного состава.

– Олово, свинец, небольшое количество серебра, – проговорила она результаты анализа. – Классический состав припоя для пайки электронных компонентов.

Галина Сергеевна подошла к рабочему месту криминалиста.– Анна, что вы нашли?

– На месте преступления, рядом с телом жертвы, обнаружены микрочастицы припоя. Состав – 60% олова, 38% свинца, 2% серебра. Это профессиональный припой, используемый в радиоэлектронной промышленности.

– А это может быть случайным загрязнением?

– Маловероятно. Серверная комната "КодТех" содержится в идеальной чистоте. К тому же частицы свежие – под микроскопом видны характерные сколы и неровности, которые образуются при механическом воздействии в течение последних нескольких дней.

Волкова продолжила исследование, применяя метод масс-спектрометрии для более точного анализа состава частиц.

– Галина Сергеевна, здесь есть еще одна интересная деталь. В составе припоя обнаружены следы флюса – активатора для пайки. Конкретно – канифольно-спиртового флюса типа ФКСп.

– Это что-то особенное?

– Да. Этот тип флюса используется преимущественно в профессиональной пайке печатных плат и микросхем. В домашних условиях его применяют редко – он требует специальных навыков и оборудования.

Морозова внимательно выслушала объяснения.– Значит, убийца профессионально связан с радиоэлектроникой. Возможно, работает на каком-то предприятии или в ремонтной мастерской.

– Более того, – добавила Волкова, – анализ показал, что припой относительно свежий. Судя по степени окисления поверхности, он использовался не более недели назад.

В этот момент к ним подошел Соколов с результатами проверки промышленного района.

– По адресу, где встречался Воронов, находится несколько интересных объектов. Среди них – производственное предприятие "ТехноСфера", специализирующееся на разработке и производстве электронных компонентов.

– А кто владельцы?

– ООО "ТехноСфера", генеральный директор – Игорь Владимирович Зотов, 45 лет. Компания существует 8 лет, основное направление – контрактное производство печатных плат для различных заказчиков.

Морозова сопоставила информацию.

– Производство электроники, припой на месте преступления, встречи в промзоне – связь очевидна. Нужно проверить эту "ТехноСферу" и ее сотрудников.

– Уже запросил данные, – сказал Соколов. – В компании работает 23 человека. Все – специалисты по электронике различных профилей.

Волкова тем временем продолжала анализ микрочастиц. Под микроскопом она обнаружила еще одну группу интересных следов.

– Галина Сергеевна, здесь есть частицы текстолита – материала, из которого изготавливают печатные платы. А также микрообломки медных проводников.– Это может говорить о том, что убийца недавно работал с электронными компонентами?

– Именно. Причем не просто с готовыми изделиями, а с процессом их изготовления или ремонта. Текстолит и медные частицы образуются при сверлении отверстий в печатных платах или при зачистке дорожек.

Соколов получил дополнительную информацию о предприятии "ТехноСфера".

– Интересный момент. "ТехноСфера" в последние месяцы получала крупные заказы от различных IT-компаний на производство специализированных компонентов. Среди заказчиков – три фирмы-конкурента "КодТех".

– То есть возможна связь через деловые отношения?

– Не только. В базе данных Пенсионного фонда обнаружил, что два года назад на "ТехноСфере" работал некий Андрей Николаевич Петухов. А сейчас он числится сотрудником "КодТех" – коллега Воронова.

Морозова почувствовала, что нить расследования начинает прояснять картину.

– Нужно детально проверить этого Петухова. Его трудовую деятельность, связи, финансовое положение.

В это время поступили результаты экспертизы телефонных переговоров. Специалисты связи предоставили детализацию звонков с номера, который фигурировал в переписке с Вороновым.

– Номер использовался всего три недели, – доложил Соколов. – Зарегистрирован на вымышленное лицо, оплачивался наличными через терминалы. Классическая схема для сокрытия следов.

– А геолокация звонков?

– Все исходящие вызовы совершались с территории того же промышленного района, где встречался Воронов. Радиус около 500 метров от предприятия "ТехноСфера".

Волкова завершила анализ микрочастиц и подготовила сводный отчет.

– По результатам исследования могу с уверенностью сказать: убийца в течение последней недели профессионально занимался пайкой электронных компонентов. Тип припоя, флюса, сопутствующие материалы – все указывает на работу в области производства или ремонта радиоэлектронной аппаратуры.

– Какова вероятность случайного попадания этих частиц на место преступления?

– Практически исключена. Серверная комната имеет систему очистки воздуха, регулярную уборку. Частицы припоя могли попасть туда только с одеждой или обувью человека, который недавно контактировал с процессом пайки.

Морозова собрала всю информацию в единую картину.

– Итак, что мы имеем. Воронова шантажировали, принуждая к краже конфиденциальной информации. Встречи проходили в промышленном районе, рядом с предприятием "ТехноСфера". Убийца профессионально связан с радиоэлектроникой. Среди сотрудников "КодТех" есть человек, который ранее работал на "ТехноСфере".

– Все сходится к Петухову, – заключил Соколов.

– Но прямых доказательств пока нет, – предупредила Волкова. – Нужны дополнительные улики.

– Михаил, углубите анализ цифровых следов. Проверьте, нет ли связей между Петуховым и неизвестным абонентом. Анна, подготовьте образцы для сравнительного анализа – если удастся получить частицы с одежды или рабочего места подозреваемого, сможем провести идентификацию.

Соколов вернулся к анализу данных смартфона, на этот раз сосредоточившись на скрытых файлах и кэше приложений. В папке временных файлов он обнаружил фрагменты удаленных фотографий.

– Галина Сергеевна, нашел что-то интересное. В кэше камеры сохранились фрагменты удаленных снимков. Воронов фотографировал какие-то документы, но потом снимки стер.

Используя специализированное программное обеспечение для восстановления данных, эксперт смог частично реконструировать изображения.

– Это выглядит как техническая документация, – сказал он, изучая восстановленные фрагменты. – Схемы, чертежи, спецификации компонентов.

– Возможно, это те самые материалы, которые требовал шантажист?

– Вероятно. По фрагментам видно, что это документация к проекту "Феникс" – тому самому, о котором шла речь в переписке.

Морозова поручила Соколову передать восстановленные изображения для детального анализа IT-специалистам "КодТех", чтобы подтвердить принадлежность документов к секретному проекту.

Тем временем следователь Краснов прислал дополнительную информацию о Петухове. 35-летний инженер-электронщик, работал на различных предприятиях радиоэлектронной отрасли, имел доступ к современным технологиям производства печатных плат.

– Интересная деталь, – сообщил Краснов по телефону. – Петухов уволился с "ТехноСферы" после конфликта с руководством. Ему отказали в повышении зарплаты и переводе на более высокую должность.

– А в "КодТех" он как попал?

– Через полгода после увольнения. Рекомендации дал лично Воронов – они познакомились на профессиональной конференции по электронике.

Морозова почувствовала, что кольцо вокруг подозреваемого сжимается. Петухов имел мотив – финансовые проблемы, знал жертву лично, обладал необходимыми техническими знаниями для организации шантажа.

– Нужно получить ордер на обыск, – решила она. – Проверим рабочее место Петухова в "КодТех" и его домашний адрес.

Волкова подготовила портативный набор для экспресс-анализа микрочастиц, чтобы на месте можно было сравнить образцы с уликами, найденными в серверной.

– Если Петухов действительно причастен к убийству, на его одежде, инструментах или рабочем месте должны остаться следы того же припоя, – объяснила она.

К вечеру оперативная группа была готова к выезду. Но прежде чем получить санкцию на обыск, Морозова решила провести дополнительную проверку.

– Михаил, еще раз проанализируйте временные метки. Нужно точно установить, когда Воронов в последний раз был в промзоне и, когда произошло убийство.

Соколов внимательно изучил хронологию событий.

– Последнее посещение промзоны – 8 октября, 19:30. Убийство – 10 октября, между 20:00 и 22:00. Временной промежуток – около 48 часов.

– А что происходило в эти два дня?

– По данным геолокации, Воронов находился только дома и на работе. Никаких дополнительных встреч или поездок. Возможно, он обдумывал решение после последнего разговора с шантажистом.

Волкова высказала свою версию:

– Предположим, 8 октября состоялся решающий разговор. Воронов окончательно отказался сотрудничать или выдвинул свои условия. Шантажист понял, что мирно договориться не удастся, и решил действовать силой.

– Логично, – согласилась Морозова. – 10 октября убийца пришел в офис "КодТех", рассчитывая принудить Воронова к сотрудничеству или забрать информацию силой. Но что-то пошло не так, и произошло убийство.

Соколов нашел еще одну важную деталь в анализе цифровых следов.

– В кэше браузера обнаружены следы поиска информации о "ТехноСфере" и ее сотрудниках. Воронов изучал компанию, возможно, пытался выяснить, кто его шантажирует.

– И что он мог найти?

– Публичная информация о предприятии, списки сотрудников на корпоративном сайте, новости отрасли. Но есть один интересный момент – он сохранил в закладки статью о промышленном шпионаже в IT-сфере.

Морозова изучила найденную статью. В ней рассказывалось о методах кражи коммерческих разработок, способах защиты конфиденциальной информации и правовых последствиях для нарушителей.

– Воронов готовился к противостоянию, – заключила она. – Изучал свои права, возможные способы защиты. Возможно, планировал обратиться в правоохранительные органы.

– Тогда мотив убийства становится еще яснее, – добавила Волкова. – Шантажист понял, что жертва не собирается молчать, и решил ее устранить.

К концу рабочего дня картина преступления значительно прояснилась. Цифровые улики указывали на организованный характер шантажа, а физические доказательства связывали убийцу с радиоэлектронной промышленностью.

– Завтра начинаем активную фазу, – подвела итог Морозова. – Получаем санкцию на обыск, проверяем Петухова и "ТехноСферу". Если наши предположения верны, скоро дело будет раскрыто.

Эксперты ЦКР готовились к решающему этапу расследования, когда цифровые алгоритмы и молекулярный анализ должны были окончательно изобличить убийцу программиста Воронова.

Глава 3: "Кодировка истины"

На третий день расследования в ЦКР прибыл новый эксперт – Олег Кузнецов, специалист по компьютерной безопасности из Центра анализа киберугроз. Высокий, худощавый мужчина лет сорока, в очках и с внимательным взглядом программиста, он должен был помочь в анализе цифровых улик по делу об убийстве Дмитрия Воронова.

Морозова лично познакомила его с материалами дела и поручила углубленное исследование найденных в смартфоне жертвы данных.

– Олег Александрович, у нас есть подозрения, что убийство связано с промышленным шпионажем, – объяснила она. – Воронова принуждали к краже конфиденциальной информации. Нужно выяснить, насколько глубоко это дело.

Кузнецов внимательно изучил переписку Воронова с неизвестным абонентом, которую восстановил Соколов.

– Интересно, – пробормотал он. – Шантажист очень хорошо информирован о финансовом положении жертвы и о рабочих проектах. Такие данные просто так не получишь.– А что вы можете сказать о проекте "Феникс"? – спросила Волкова.

– По предварительной информации от руководства "КодТех", это система машинного обучения для прогнозирования рыночных трендов. Потенциальная стоимость – несколько миллионов долларов. Если кто-то получит исходный код, то сможет либо продать его конкурентам, либо создать аналогичный продукт.

Соколов подключился к разговору:

– В восстановленных файлах телефона я нашел фрагменты еще одной переписки. Она была удалена более тщательно, но удалось восстановить части сообщений. Текст зашифрован.

– Покажите, – попросил Кузнецов.

На экране появились строки непонятных символов:

"Zj4K9mPx7QwErTy2UiOpLk5…" "Vn8BcXz3SaFgHj6YuIo9Pl…" "Mn5TrEw4AsDf7GhJk2LqWe…"

– Классическое шифрование, – констатировал эксперт по безопасности. – Нужно определить алгоритм и попытаться расшифровать. Михаил, когда примерно была эта переписка?

– Судя по метаданным, около месяца назад. Но участники диалога неизвестны – эти сообщения приходили через анонимный мессенджер с временными аккаунтами.

Кузнецов запустил специализированное программное обеспечение для криптоанализа. На экране замелькали строчки кода, программа анализировала частоту символов, искала закономерности.

– Попробуем определить тип шифра, – сказал он. – По структуре похоже на симметричное шифрование с ключом переменной длины.

Через полчаса программа выдала результат – предположительно использовался алгоритм AES-256 с дополнительным слоем обфускации.

– Без ключа расшифровать будет сложно, – констатировал Кузнецов. – Но попробуем найти закономерности или ошибки в реализации.

Пока эксперт занимался криптоанализом, Морозова поручила Соколову более детально изучить цифровые следы активности подозреваемого Петухова.

– Михаил, пробейте все доступные базы – банковские операции, использование корпоративных карт, активность в социальных сетях. Нужна полная картина его действий за последний месяц.

Соколов принялся за работу. Анализ банковских данных Петухова показал интересную картину – в последние две недели на его счет поступали небольшие суммы от разных физических лиц. Всего около 200 тысяч рублей.

– Странно, – отметил эксперт. – Переводы идут от людей, которые не числятся в его контактах. И суммы мелкие – от 5 до 15 тысяч рублей.

– Возможно, это оплата за какие-то услуги, – предположила Волкова. – Проверьте, кто эти плательщики.

Детализация показала, что деньги переводили сотрудники различных IT-компаний Москвы. При этом многие из них работали в фирмах-конкурентах "КодТех".

В это время Кузнецов добился первого успеха в расшифровке.

– Галина Сергеевна, удалось частично восстановить один из диалогов! – воскликнул он.

На экране появился фрагмент расшифрованного текста:

"…база клиентов ТехноИнвест готова к передаче…" "…получены схемы алгоритмов новой торговой системы…" "…следующий объект – проект Феникс из КодТех…" "…исполнитель уже выходит на контакт с разработчиком…"

– Это же организованная группа промышленных шпионов! – воскликнула Морозова.

Кузнецов продолжал работу над расшифровкой. Постепенно картина становилась яснее – в переписке фигурировали коммерческие тайны нескольких крупных IT-компаний Москвы.

– Смотрите, здесь упоминается "ТехноИнвест", "Цифровые Решения", "КодТех" и еще три фирмы. У всех них в последние полгода были проблемы с утечками информации.

Соколов подключился с дополнительными данными:

– Я проверил корпоративную переписку Петухова в "КодТех". За последний месяц он активно интересовался проектами других отделов, задавал вопросы о системах безопасности, выяснял, кто имеет доступ к исходным кодам.

– А что с "ТехноСферой"? – поинтересовалась Морозова.

– Интересные детали. После увольнения Петухова компания получила несколько крупных заказов от фирм-конкурентов его нынешнего работодателя. Возможно, там налажен канал сбыта украденной информации.

Кузнецов тем временем обнаружил еще более важную информацию.

– Галина Сергеевна, в зашифрованной переписке есть конкретные технические детали. Кто-то передавал подробные инструкции по взлому корпоративных серверов.

На экране появился фрагмент:

"…используй уязвимость CVE-2023-4567 в Apache Struts…" "…после получения shell доступа установи бэкдор в /tmp/systemd…" "…копируй базы через прокси 185.243.112.45…"

– Это же детальное руководство по взлому! – констатировал эксперт. – Причем уязвимость свежая, обнаружена только три месяца назад.

Морозова поручила немедленно проверить, использовалась ли эта уязвимость для атак на серверы компаний-жертв.

Кузнецов запустил сканирование логов серверов "КодТех" и обнаружил следы подозрительной активности.

– Вот! 15 октября, за пять дней до убийства, кто-то пытался эксплуатировать эту уязвимость на сервере разработки "КодТех". Попытка была неудачной – сработала система защиты.

– А можно установить, откуда шла атака?

– IP-адрес атакующего – 10.0.15.143. Это внутренний адрес сети "КодТех". Атака шла изнутри компании.

Соколов проверил журналы доступа к внутренней сети.

– В тот день и в то время этот IP-адрес был назначен рабочей станции Петухова, – доложил он.

Картина становилась все яснее. Петухов не только участвовал в промышленном шпионаже, но и сам пытался взломать сервер своей компании.

– Но почему Воронов? – задалась вопросом Волкова. – Петухов мог получить доступ к данным и сам.

Кузнецов нашел ответ в дальнейшей расшифровке:

– Смотрите, здесь есть переписка о том, что после неудачной попытки взлома систему безопасности усилили. Доступ к критически важным данным ограничили только несколькими ключевыми разработчиками. Воронов был одним из них.

– Значит, Петухову нужен был инсайдер, – сделала вывод Морозова.

В расшифрованной переписке обнаружились и финансовые детали операции.

"…за базу ТехноИнвест получили 500 тысяч…" "…алгоритмы торговой системы оценили в 800 тысяч…" "…проект Феникс стоит минимум 2 миллиона…" "…исполнителю стандартные 10% от суммы сделки…"

– Промышленный шпионаж в крупных масштабах, – констатировал Кузнецов. – Оборот группы – несколько миллионов рублей в год.

Соколов обнаружил еще одну важную деталь.

– В метаданных зашифрованных сообщений есть информация о времени их создания. Последнее сообщение в этой цепочке датировано 10 октября, 19:47 – примерно за час до предполагаемого времени убийства.

– Что там было?

Кузнецов расшифровал последнее сообщение:

"Исполнитель отказался сотрудничать. Переходим к плану Б. Устранение свидетеля и прямое изъятие данных."

– Это же практически признание в планировании убийства! – воскликнула Морозова.

Эксперт по безопасности продолжил анализ.

– А вот и детали "плана Б". Здесь описано, как получить физический доступ к серверу разработки и скопировать данные напрямую.

В сообщениях содержались коды доступа к серверной комнате "КодТех", расписание работы охраны и схема расположения оборудования.

– Откуда у них такие подробности? – удивилась Волкова.

– У Петухова есть доступ ко всем этим помещениям как у штатного сотрудника, – ответил Соколов. – Он мог передать эту информацию соучастникам.

Кузнецов обнаружил в переписке упоминания о других участниках группы.

– Здесь фигурируют как минимум четыре человека: "Координатор", "Технарь", "Инсайдер" и "Сбытчик". По контексту, Петухов – это "Инсайдер".

– А кто остальные?

– "Технарь" – специалист по взлому, судя по сообщениям, очень квалифицированный. "Сбытчик" – тот, кто продает украденную информацию конкурентам. "Координатор" – руководитель группы.

В процессе дальнейшей расшифровки выяснились детали распределения ролей.

"…Технарь готовит эксплойты для новых целей…" "…Сбытчик нашел покупателя на алгоритмы машинного обучения…" "…Инсайдер должен обеспечить доступ к данным до конца месяца…" "…Координатор принимает решения о методах воздействия на цели…"

– Классическая структура организованной преступной группы, – отметил Кузнецов. – Четкое разделение функций, конспирация, иерархия.

Соколов в это время анализировал сетевую активность Петухова.

– В логах его рабочей станции обнаружены подключения к анонимным прокси-серверам и использование программ для сокрытия цифровых следов.

– Какие именно программы?

– Tor Browser, VPN-клиенты, утилиты для очистки системных логов. Классический набор для сокрытия активности в интернете.

Кузнецов сопоставил временные метки сетевой активности Петухова с расшифрованной перепиской.

– Интересная закономерность. Зашифрованные сообщения отправлялись именно в моменты, когда Петухов использовал анонимные каналы связи.

– Значит, он действительно "Инсайдер", – заключила Морозова.

В расшифрованной переписке обнаружились и планы на будущее.

"…следующие цели – стартапы в сфере финтеха…" "…нужен новый инсайдер в компании BlockChain Solutions…" "…рассматриваем вариант с подкупом системного администратора…"

– Они планировали расширение деятельности, – констатировал Кузнецов.

Волкова задалась важным вопросом:

– А как насчет других участников группы? Можем ли мы их вычислить?

Кузнецов изучил технические детали переписки.

– "Технарь" использует очень специфические методы. Эксплойты, которые он создает, требуют глубокого знания системного программирования. Таких специалистов в Москве не больше пятидесяти.– А "Сбытчик"?

– У него есть связи в руководстве конкурирующих компаний. Судя по суммам сделок, это человек с серьезными деловыми контактами.

– Что насчет "Координатора"?

– Самый осторожный. В переписке почти не фигурирует технических деталей о нем. Но принимает стратегические решения, включая решение об устранении Воронова.

Соколов обнаружил еще одну важную улику.

– В браузере Петухова сохранены закладки на сайты по поиску работы. Он изучал вакансии в компаниях-конкурентах "КодТех".

– Возможно, планировал сменить место работы после получения денег за "Феникс", – предположила Волкова.

Кузнецов завершил анализ основной части зашифрованной переписки.

– По расшифрованным данным, группа действует уже больше года. Украли коммерческую информацию минимум у шести компаний. Общий ущерб – десятки миллионов рублей.

– А как они выбирали цели?

– Анализировали финансовую отчетность IT-компаний, выявляли наиболее перспективные разработки. Затем искали способы получить доступ к информации – через подкуп сотрудников, взломы или внедрение своих людей.

Морозова подвела промежуточный итог:

– Значит, убийство Воронова – только верхушка айсберга. Мы имеем дело с серьезной преступной организацией, специализирующейся на краже интеллектуальной собственности.

– Именно так, – подтвердил Кузнецов. – И судя по переписке, они не собираются останавливаться.

В расшифрованных сообщениях обнаружилась и информация о способах легализации доходов.

"…деньги переводим через криптовалютные биржи…" "…часть средств инвестируем в легальные стартапы…" "…создаем фиктивные консалтинговые фирмы для отмывания…"

– Полноценная схема отмывания доходов, – отметил эксперт по безопасности.

Соколов дополнил картину данными о финансовых потоках:

– Петухов в последние месяцы активно покупал криптовалюту. На общую сумму около 300 тысяч рублей.

– А продажи?

– Тоже есть. Продавал Bitcoin на сумму 150 тысяч рублей, деньги выводил на банковские карты родственников.

Кузнецов нашел в переписке упоминания о технических деталях организации преступной деятельности.

– Они используют многоуровневую систему анонимизации. Tor-сеть, VPN-каналы, анонимные мессенджеры, временные телефонные номера. Серьезный уровень технической подготовки.

– Но все же оставили следы, – заметила Волкова.

– Да, и главная ошибка – использование личного телефона Воронова для переписки с ним. Видимо, рассчитывали, что после убийства улики не найдут.

К вечеру экспертам ЦКР удалось восстановить значительную часть преступной схемы. Петухов действительно оказался ключевым участником организованной группы промышленных шпионов.

– Теперь нужно выйти на остальных участников, – решила Морозова. – Олег Александрович, можете ли вы проследить цифровые следы до "Координатора" и других?

– Попробую. В расшифрованной переписке есть технические детали, которые могут помочь идентифицировать их.

– А у нас есть достаточно доказательств для ареста Петухова?

– Более чем достаточно, – ответил Соколов. – Попытка взлома сервера, участие в зашифрованной переписке, финансовые потоки – все указывает на его причастность к преступной группе.

Морозова приняла решение:

– Передаем материалы следователю Краснову для получения санкции на арест. Параллельно продолжаем работу по выявлению остальных участников группы.

Расшифровка зашифрованных сообщений открыла истинные масштабы преступления. Убийство Дмитрия Воронова оказалось лишь частью большой схемы промышленного шпионажа, угрожавшей интеллектуальной собственности множества IT-компаний.

Глава 4: "Битый пиксель"

Четвертый день расследования начался с поступления видеоматериалов с камер наблюдения. Следователь Краснов передал в ЦКР записи с десятков камер, установленных в районе офиса "КодТех" и промышленной зоны, где предположительно встречались участники преступной группы.

Морозова поручила анализ видеоматериалов специалисту по видеотехническим экспертизам Антону Викторовичу Рыбакову – опытному эксперту, который за пятнадцать лет работы в ЦКР стал настоящим мастером извлечения информации из самых качественно испорченных записей.

– Антон Викторович, у нас большой объем материала, – сказала Морозова, передавая жесткие диски с записями. – Временной интервал – с 5 по 11 октября. Особое внимание – на лиц, которые могли контактировать с жертвой или находиться в районе преступления.

Рыбаков подключил накопители к специализированной системе анализа видеоданных – программно-аппаратному комплексу, способному обрабатывать терабайты видеоинформации в сжатые сроки.

– Начну с записей, сделанных непосредственно в день убийства, – сказал эксперт. – Если повезет, удастся зафиксировать момент прибытия убийцы в офис "КодТех".

Тем временем судмедэксперт Елена Петрова продолжала исследование биологических улик, изъятых с тела Дмитрия Воронова. Предварительный осмотр показал наличие посторонних частиц под ногтями жертвы – возможно, следы борьбы с нападавшим.

– Галина Сергеевна, под ногтями убитого обнаружены микрочастицы неорганического происхождения, – доложила Петрова. – По внешнему виду – металлические включения. Возможно, жертва царапала что-то перед смертью или во время борьбы.

– Какие предположения о природе этих частиц?

– Пока сложно сказать. Нужен подробный химический анализ. Но уже сейчас видно, что это не случайные загрязнения – частицы имеют характерную структуру, возможно, остатки припоя или другого технического материала.

Петрова поместила извлеченные микрочастицы под электронный микроскоп. При увеличении в несколько тысяч раз стала видна их внутренняя структура.

– Интересно, – пробормотала судмедэксперт. – Здесь определенно присутствуют металлические включения правильной геометрической формы. Это не природный материал, а продукт промышленного производства.

Для точного определения состава Петрова использовала рентгеноспектральный анализ. Результаты появились через несколько минут.

– Олово – 63%, свинец – 37%, – прочитала она с экрана прибора. – Классический состав припоя ПОС-63. Высококачественный материал, используемый в радиоэлектронике.

Морозова внимательно изучила данные анализа. Информация дополняла картину, полученную ранее криминалистом Волковой.

– Значит, убийца действительно профессионально связан с электроникой. И не просто связан – работает с современными высококачественными материалами.

В это время Рыбаков добился первых результатов в анализе видеозаписей.

– Галина Сергеевна, есть интересные кадры, – позвал он руководителя ЦКР. – Камера наблюдения торгового центра напротив офиса "КодТех" зафиксировала подозрительную активность.

На экране была видна запись от 10 октября, 19:45 – примерно за час до предполагаемого времени убийства. У входа в офисное здание стояла фигура в темной одежде.

– Качество записи не очень хорошее, – отметил Рыбаков. – Но можно попытаться улучшить изображение.

Эксперт применил алгоритмы цифрового улучшения качества видео. Постепенно изображение становилось четче.

– Мужчина, примерно 35-40 лет, среднего телосложения, – комментировал Рыбаков. – В руках держит какой-то предмет – возможно, сумку или кейс.

– А время можно определить точнее?

– Метка времени на записи показывает 19:43:27. Человек находился у входа около трех минут, потом скрылся из поля зрения камеры.

Рыбаков продолжил просмотр записей. На кадрах от 21:15 того же вечера была видна та же фигура, выходящая из здания.

– Интересно, – отметил эксперт. – При выходе он двигается заметно быстрее. И походка другая – более напряженная.

Для более детального анализа Рыбаков применил специализированное программное обеспечение для биометрической идентификации. Система анализировала особенности походки, пропорции тела, характерные движения.

– Попробуем сопоставить эти кадры с записями других камер, – решил эксперт.

Анализ записей с камер, установленных в промышленной зоне, где происходили встречи участников преступной группы, дал неожиданный результат.

– Галина Сергеевна, тот же человек появляется на записях с промзоны! – воскликнул Рыбаков. – 8 октября, 19:30 – именно в то время, когда, по данным Соколова, происходила последняя встреча Воронова с шантажистом.

На экране был виден мужчина в той же темной одежде. Он стоял рядом с неприметным серым автомобилем на парковке одного из промышленных предприятий.

– Номер машины виден?

– Частично. Попробую улучшить изображение.

После обработки удалось разглядеть несколько цифр номерного знака – 847. Остальные символы были скрыты углом съемки.

– Передайте эти данные Краснову, – поручила Морозова. – Пусть пробьет по базе ГИБДД автомобили с такими цифрами в номере.

Тем временем Петрова продолжила исследование микрочастиц припоя. Используя метод масс-спектрометрии, она получила более подробную информацию о составе материала.

– Галина Сергеевна, анализ показал интересные детали, – доложила судмедэксперт. – В составе припоя обнаружены микропримеси редкоземельных металлов – индия и висмута. Это очень специфический состав.

– Что это может означать?

– Такие припои используются для пайки особо ответственных электронных компонентов – процессоров, микросхем памяти, высокочастотных устройств. Обычный радиолюбитель или рядовой мастер по ремонту электроники с таким материалом не работает.

– То есть наш подозреваемый – высококвалифицированный специалист?

– Именно так. Более того, судя по чистоте состава и отсутствию окислов, припой использовался недавно – не более недели назад.

Петрова провела сравнительный анализ найденных частиц с образцами различных типов припоев из криминалистической коллекции ЦКР.

– Наиболее близкое совпадение – с припоем серии ПОС-63 производства завода "Московский припой". Это довольно редкий материал, поставляется ограниченному кругу предприятий.

Морозова поручила Соколову проверить, какие организации в Москве закупают такой тип припоя.

В это время Рыбаков сделал важное открытие при анализе записей с камер внутри офисного здания "КодТех".

– Галина Сергеевна, удалось восстановить кадры с внутренней камеры наблюдения! – воскликнул эксперт.

На экране была видна запись коридора, ведущего к серверной комнате. Временная метка показывала 20:15 – примерно время совершения преступления.

– Качество плохое, но видно, как к серверной направляются две фигуры, – комментировал Рыбаков. – Одна из них определенно Воронов – сравнил с фотографиями из личного дела.

– А вторая?

– Пока сложно разглядеть. Попробую улучшить изображение.

После цифровой обработки стали различимы некоторые детали внешности второго человека.

– Мужчина среднего роста, в темной куртке. По походке и телосложению может совпадать с тем, кого мы видели на внешних камерах.

Но самое важное открытие ждало впереди. При детальном анализе кадров Рыбаков заметил, что у второго человека в руках был предмет, блеснувший в свете камеры.

– Что-то металлическое, – отметил эксперт. – Возможно, инструмент или оружие.

Увеличив соответствующий фрагмент записи, Рыбаков смог разглядеть больше деталей.

– Это паяльник! – воскликнул он. – Профессиональный паяльный инструмент с толстым проводом.

Морозова внимательно изучила кадры.

– Значит, убийца пришел в офис под предлогом технических работ. Возможно, сказал Воронову, что нужно что-то отремонтировать в серверной.

Петрова дополнила картину результатами своего исследования.– Теперь понятно, откуда взялись частицы припоя под ногтями жертвы. Во время борьбы Воронов царапал паяльник или другие инструменты нападавшего.

Кузнецов, который продолжал анализ цифровых улик, подошел с новой информацией.

– Я проверил сотрудников "КодТех", которые имеют доступ к серверной комнате. Кроме Воронова, туда могли попасть еще шесть человек. Среди них – Андрей Петухов.

– Что известно о его передвижениях в день убийства?

– По данным системы контроля доступа, Петухов покинул офис в 18:30. Официально его рабочий день закончился. Но система показывает, что его карта доступа использовалась повторно в 20:12.

– Именно в то время, когда на камере видны две фигуры, направляющиеся к серверной!

Соколов получил результаты проверки поставщиков специального припоя.

– Галина Сергеевна, припой серии ПОС-63 с микропримесями индия поставляется всего трем предприятиям в Москве. Одно из них – "ТехноСфера", где раньше работал Петухов.

Картина становилась все яснее. Петухов использовал свои связи с бывшим местом работы для получения высококачественных материалов, необходимых для выполнения заказов преступной группы.

Рыбаков тем временем нашел еще одну важную улику в видеозаписях.

– Смотрите, на записи с парковки видно, как подозреваемый достает из багажника автомобиля кейс с инструментами, – показал он на экране.

На кадрах было видно, как мужчина извлекает из багажника небольшой металлический кейс – типичную упаковку для профессиональных паяльных принадлежностей.

– А вот при выходе из здания кейс выглядит по-другому, – добавил эксперт. – Он держит его более осторожно, как будто там что-то хрупкое или ценное.

– Возможно, украденные данные на носителях, – предположила Морозова.

Петрова завершила детальное исследование всех микрочастиц, найденных под ногтями жертвы.

– Кроме припоя, здесь есть частицы текстолита и медной фольги, – доложила она. – Классические материалы для изготовления печатных плат. А также микроволокна из стеклотекстолита – материала корпусов электронных приборов.

– То есть жертва контактировала с человеком, который профессионально занимается электроникой?

– Безусловно. Причем не просто ремонтом бытовых приборов, а высокотехнологичным производством или разработкой сложных электронных устройств.

Кузнецов проанализировал корпоративную переписку Петухова за последние недели.

– В его электронной почте есть переписка с поставщиками электронных компонентов, – сообщил он. – Петухов заказывал припои, флюсы, печатные платы. Официально – для нужд "КодТех", но объемы заказов превышают реальные потребности компании.

– А куда девались излишки?

– Скорее всего, передавались соучастникам для выполнения заказов по промышленному шпионажу.

Рыбаков сделал финальное открытие при анализе видеозаписей.

– Галина Сергеевна, удалось восстановить четкое изображение лица подозреваемого! – воскликнул он.

На экране было видно лицо мужчины, снятое камерой при выходе из офисного здания. Благодаря специальным алгоритмам улучшения изображения, черты лица стали различимы.

– Сравним с фотографиями сотрудников "КодТех", – предложил эксперт.

Система биометрической идентификации быстро нашла совпадение.

– Вероятность совпадения – 94,7%. Это Андрей Николаевич Петухов, – объявил Рыбаков.

Морозова собрала всю информацию воедино.

– Итак, у нас есть: видеозапись Петухова, входящего в здание в день убийства; его карта доступа, использованная для прохода в серверную; микрочастицы специфического припоя под ногтями жертвы; связь Петухова с поставщиками этого припоя; паяльные инструменты на видеозаписи.

Кузнецов добавил:

– Плюс его участие в зашифрованной переписке преступной группы и попытки взлома корпоративного сервера.

Петрова завершила экспертизу биологических улик:

– Микрочастицы под ногтями жертвы на 99% соответствуют припою, который использует в работе Петухов. Это практически прямое доказательство физического контакта.

– Достаточно для ареста, – решила Морозова. – Передаем все материалы следователю Краснову.

Через час оперативная группа выехала по адресу проживания Андрея Петухова. Но квартира оказалась пустой – подозреваемый исчез.

– По данным соседей, Петухов не появлялся дома уже два дня, – доложил Краснов. – Возможно, понял, что попал под подозрение.

– Объявляйте в розыск, – поручила Морозова. – А мы продолжим анализ цифровых следов. Возможно, удастся установить, где он скрывается.

Соколов принялся отслеживать цифровые следы беглеца. Анализ банковских операций показал, что последние транзакции по картам Петухова были совершены вчера вечером в районе Ленинградского вокзала.

– Возможно, пытается покинуть Москву, – предположил эксперт.

Кузнецов проверил активность в социальных сетях и мессенджерах.

– Его телефон выключен уже сутки. Последняя активность зафиксирована вчера в 22:30 в районе станции метро "Комсомольская".

Рыбаков между тем продолжил анализ видеозаписей с камер на транспортных узлах.

– Проверю записи с вокзалов и аэропортов, – сказал он. – Если Петухов действительно пытается скрыться из города, камеры наблюдения могут его засечь.

Через несколько часов кропотливой работы эксперт нашел искомые кадры.

– Вот он! – воскликнул Рыбаков. – Вчера в 23:15 на Ленинградском вокзале. Покупает билет в кассе.

На записи был виден Петухов в той же темной куртке, что и на кадрах у офиса "КодТех".

– Направление можно установить?

– Работаю над этим. Попробую считать информацию с табло кассы.

Детальный анализ кадров позволил определить, что Петухов покупал билет на поезд до Санкт-Петербурга, отправление в 00:45.

– Передавайте информацию в транспортную полицию, – распорядилась Морозова. – Если он еще в поезде, его задержат на одной из станций.

Но Петухов оказался предусмотрительнее. Как выяснилось позже, он действительно купил билет до Петербурга, но сошел на первой же станции и вернулся в Москву другим поездом.

Его задержали только через два дня на даче у знакомых в Подмосковье. При аресте у Петухова изъяли флешку с исходными кодами проекта "Феникс" и детальные планы кражи данных из других IT-компаний.

Видеотехническая экспертиза и анализ микрочастиц сыграли решающую роль в изобличении убийцы. Современные технологии ЦКР позволили создать неопровержимую доказательную базу, которая не оставила подозреваемому шансов на оправдание.

Дело об убийстве программиста Дмитрия Воронова было практически раскрыто. Оставалось лишь выйти на след остальных участников преступной группы и пресечь их деятельность по краже коммерческих тайн российских IT-компаний.

Глава 5: "Цифровая подпись убийцы"

Пятый день расследования начался с экстренного совещания в ЦКР. Несмотря на то что основной подозреваемый Андрей Петухов находился в розыске, эксперты продолжали анализировать цифровые следы, чтобы выйти на остальных участников преступной группы и получить неопровержимые доказательства вины.

Морозова собрала всю команду в главном конференц-зале, где на большом экране были выведены схемы связей, временные линии и результаты всех проведенных экспертиз.

– Итак, подведем итоги нашей работы, – начала руководитель ЦКР. – У нас есть убедительная доказательная база против Петухова, но дело гораздо масштабнее. Мы имеем дело с организованной группой промышленных шпионов.

Кузнецов первым представил результаты углубленного анализа зашифрованной переписки.

– За ночь удалось расшифровать еще несколько массивов данных, – доложил эксперт по компьютерной безопасности. – Картина становится еще более масштабной. Группа действует не только в Москве, но и в Санкт-Петербурге, Новосибирске, Екатеринбурге.

На экране появилась карта России с отмеченными городами и соединяющими их линиями.

– В каждом городе у них есть свои "инсайдеры" – сотрудники IT-компаний, которые за деньги передают конфиденциальную информацию. Петухов в Москве – только один из звеньев цепи.

Соколов дополнил информацию результатами анализа финансовых потоков.

– Михаил, что удалось выяснить о денежных переводах? – поинтересовалась Морозова.

– Проследил движение средств через криптовалютные биржи и фиктивные компании. Центр координации находится в Санкт-Петербурге. Там зарегистрировано ООО "Инновационные технологии", которое официально занимается консалтингом, а фактически служит прикрытием для преступной деятельности.

– А кто руководители?

– Генеральный директор – Игорь Валентинович Самойлов, 52 года, ранее работал в крупных IT-корпорациях, имел доступ к коммерческим тайнам. Судя по всему, это и есть "Координатор" из зашифрованной переписки.

Волкова представила результаты сравнительного анализа микрочастиц.

– Анна, есть новости по вещественным доказательствам? – спросила Морозова.

– Да, получили дополнительные образцы припоя с предприятия "ТехноСфера". Полное совпадение с частицами, найденными под ногтями жертвы. Также удалось установить, что этот тип припоя поставлялся только трем предприятиям в России, включая "ТехноСферу".

– Это практически исключает случайность попадания частиц на место преступления, – заключила Морозова.

Петрова добавила информацию о биологических уликах.

– Елена Константиновна, что с результатами ДНК-анализа?

– Получили положительный результат. На паяльном инструменте, изъятом при обыске в квартире Петухова, обнаружены следы крови жертвы. Это прямое доказательство использования инструмента в качестве орудия убийства.

Рыбаков продемонстрировал результаты окончательного анализа видеозаписей.

– Антон Викторович, удалось ли что-то еще выяснить из видеоматериалов?

– Да, провел анализ записей с камер во всех районах, где действовала группа. Удалось идентифицировать еще двух участников. "Технарь" – это Максим Андреевич Крылов, специалист по информационной безопасности. "Сбытчик" – Владислав Геннадьевич Носов, имеет связи в руководстве нескольких IT-компаний.

На экране появились фотографии подозреваемых с детальным описанием их ролей в преступной схеме.

– Превосходно, – отметила Морозова. – Теперь у нас есть полная картина преступной группы. Пора переходить к активным действиям.

В это время поступила информация от следователя Краснова – Петухов задержан при попытке пересечь границу с Финляндией. При аресте у него изъяты носители информации с украденными данными нескольких IT-компаний.

– Отлично, – сказала Морозова. – Теперь можем провести с ним следственные действия и получить показания об остальных участниках группы.

Кузнецов тем временем обнаружил в расшифрованной переписке планы новых преступлений.

– Галина Сергеевна, здесь есть информация о подготовке кражи данных из трех крупнейших банков Москвы. Планировали получить алгоритмы систем безопасности и базы данных клиентов.

– Когда планировалась операция?

– На следующей неделе. Если бы мы не вмешались, ущерб мог составить сотни миллионов рублей.

Соколов провел финальный анализ всех цифровых улик.

– Михаил, сведите воедино всю цифровую доказательную базу, – поручила Морозова.

– У нас есть: зашифрованная переписка участников группы с детальным описанием преступных планов; финансовые документы, подтверждающие получение денег за украденную информацию; логи серверов с попытками взлома; метаданные фотографий, указывающие на места встреч; видеозаписи с идентификацией всех участников; физические улики в виде микрочастиц припоя.

– А что с цифровой подписью преступлений?

– Каждый участник группы имел характерный почерк в цифровом пространстве. Петухов всегда использовал одни и те же методы сокрытия следов, но оставлял характерные технические маркеры. "Технарь" Крылов применял специфические эксплойты собственной разработки. "Координатор" Самойлов использовал уникальные алгоритмы шифрования.

Морозова приняла решение о проведении одновременных задержаний всех участников группы.

– Передаем материалы следователю Краснову для получения санкций на аресты. Операция должна быть синхронной – если упустим хотя бы одного, он предупредит остальных.

Через два часа началась спецоперация по задержанию участников преступной группы. Группы захвата действовали одновременно в четырех городах.

В Санкт-Петербурге задержали "Координатора" Самойлова прямо в офисе его фиктивной компании. При обыске изъяли сервер с полной базой данных украденной информации и детальными планами будущих преступлений.

"Технаря" Крылова арестовали в Москве в момент, когда он готовился к взлому серверов одного из банков. У него нашли специализированное оборудование для проведения кибератак.

"Сбытчика" Носова задержали в Екатеринбурге во время встречи с потенциальным покупателем украденных данных. Изъятые при аресте документы содержали прайс-листы на различные виды конфиденциальной информации.

Петрова завершила исследование всех биологических улик.

– Елена Константиновна, есть ли еще какие-то важные находки?

– Да, при повторном исследовании одежды Петухова обнаружены микроволокна ткани рубашки жертвы. Это подтверждает физический контакт между убийцей и Вороновым во время преступления.

Волкова подготовила итоговое заключение по материальным доказательствам.

– Анна, ваши выводы?

– Совокупность всех материальных улик однозначно указывает на причастность Петухова к убийству. Микрочастицы припоя, следы крови на паяльнике, волокна одежды жертвы – все это создает неопровержимую доказательную базу.

Рыбаков представил финальный видеотехнический анализ.

– Антон Викторович, что покажет суду видеоэкспертиза?

– Видеозаписи четко фиксируют присутствие всех участников группы в местах совершения преступлений. Биометрическая идентификация дает вероятность совпадения более 99% для каждого из подозреваемых.

Кузнецов подготовил техническое заключение о методах преступной деятельности группы.

– Олег Александрович, опишите схему их работы для суда.

– Группа использовала многоуровневую систему кражи и сбыта коммерческой информации. "Инсайдеры" в различных компаниях получали доступ к конфиденциальным данным. "Технарь" обеспечивал техническую поддержку и взломы систем безопасности. "Сбытчик" находил покупателей и организовывал продажу. "Координатор" руководил всей деятельностью и распределял доходы.

– А общий ущерб?

– По предварительным подсчетам, более 50 миллионов рублей только от подтвержденных краж. Если бы мы не остановили их деятельность, ущерб мог достичь сотен миллионов.

Соколов представил окончательный анализ цифровых доказательств.

– Михаил, подведите итог по цифровой составляющей дела.

– Мы полностью восстановили цифровую историю преступлений. Каждая кража данных оставляла характерные следы – логи серверов, метаданные файлов, записи о финансовых транзакциях. Современные методы цифровой криминалистики позволили связать разрозненные улики в единую картину.

– А что с шифрованием, которое они использовали?

– Несмотря на высокий уровень технической подготовки, преступники допустили несколько критических ошибок. Использовали одни и те же ключи шифрования для разных операций, не всегда соблюдали правила цифровой конспирации, оставляли метаданные в передаваемых файлах.

Морозова подвела итог работы всей команды ЦКР.

– Благодаря комплексному подходу и использованию современных экспертных методов нам удалось не только раскрыть убийство Дмитрия Воронова, но и пресечь деятельность масштабной преступной группы.

К вечеру все участники группы дали признательные показания. Петухов подтвердил, что убил Воронова в ходе неудачной попытки принуждения к сотрудничеству.

– Воронов категорически отказался передавать данные проекта "Феникс", – показал на допросе Петухов. – Более того, угрожал обратиться в правоохранительные органы. Я понял, что наша схема раскрыта, и решил устранить свидетеля.

– А почему выбрали паяльник в качестве орудия убийства?

– Пришел в офис под предлогом ремонта оборудования. Принес с собой инструменты. Когда разговор зашел в тупик, схватил первое, что попалось под руку.

Самойлов рассказал о структуре и методах работы преступной организации.

– Мы действовали больше двух лет, – признался "Координатор". – Создали сеть инсайдеров в крупнейших IT-компаниях страны. План был амбициозный – получить контроль над интеллектуальной собственностью российского IT-сектора.

– С какой целью?

– Часть информации продавали конкурентам, часть использовали для создания собственных продуктов. Планировали выйти на международный уровень – продавать данные зарубежным компаниям.

Крылов описал технические аспекты преступной деятельности.

– Я разрабатывал специальные программы для взлома корпоративных систем, – показал "Технарь". – Изучал уязвимости различных операционных систем и приложений. Создал целую библиотеку эксплойтов для проникновения в защищенные сети.

Носов рассказал о каналах сбыта украденной информации.

– У меня были связи в руководстве нескольких IT-компаний, – признался "Сбытчик". – Они покупали данные о разработках конкурентов, чтобы опережать их на рынке. Некоторые готовы были платить миллионы за эксклюзивную информацию.

Через неделю следствие было завершено. Материалы дела составили несколько томов, включая детальные экспертные заключения всех специалистов ЦКР.

Морозова проводила итоговое совещание с командой экспертов.

– Это дело показало важность комплексного подхода к расследованию современных преступлений, – сказала она. – Цифровые технологии не только создают новые возможности для преступников, но и оставляют множество следов для экспертов.

– Главное – правильно эти следы найти и интерпретировать, – добавил Соколов.

– И использовать все возможности современной криминалистики, – подчеркнула Волкова.

– А также работать в команде, – заключила Петрова. – Только объединив усилия всех специалистов, можно раскрыть такие сложные дела.

Кузнецов подвел технический итог:

– Данное расследование стало прекрасным примером применения цифровой криминалистики. Мы использовали практически все современные методы – от анализа метаданных до расшифровки сложных алгоритмов.

Рыбаков отметил важность видеотехнических доказательств:

– Видеозаписи стали ключевым элементом доказательной базы. Современные алгоритмы обработки изображений позволяют извлекать информацию даже из некачественных записей.

Дело об убийстве программиста Дмитрия Воронова и деятельности преступной группы промышленных шпионов было передано в суд с рекомендацией о максимальном наказании для всех участников.

Петухов получил 15 лет лишения свободы за убийство и участие в организованной преступной группе. Самойлов – 12 лет как организатор преступной деятельности. Крылов и Носов – по 10 лет каждый как активные участники группы.

Похищенная интеллектуальная собственность была возвращена законным владельцам. IT-компании усилили системы безопасности и ввели дополнительные меры защиты от промышленного шпионажа.

ЦКР получил благодарность от руководства МВД за профессиональную работу и использование передовых криминалистических методов. Дело вошло в учебники по цифровой криминалистике как образец комплексного расследования преступлений в сфере высоких технологий.

– Цифровая подпись убийцы была успешно расшифрована, – подвела итог Морозова. – Современные технологии не только создают новые вызовы для правоохранительных органов, но и предоставляют мощные инструменты для борьбы с преступностью.

Молекулярная загадка была решена. Цифровой отпечаток преступления стал ключом к справедливости.

Молекулярная загадка

Рис.0 Криминальные истории. Молекулярная загадка

Глава 1: "Формула смерти"

Дождливое октябрьское утро не предвещало ничего особенного для сотрудников Центра криминалистических расследований. Токсиколог Дмитрий Морозов, как обычно, прибыл на работу к восьми утра и уже готовил оборудование для планового анализа вещественных доказательств, когда раздался звонок дежурного.

– Дмитрий Александрович, срочный выезд в Институт органической химии на Ленинском проспекте. Труп без видимых повреждений, предположительно отравление. Следователь Краснов уже на месте.

Морозов быстро собрал портативный набор для экспресс-анализа биологических жидкостей и направился к служебному автомобилю. За двадцать лет работы в области судебной токсикологии он повидал немало случаев отравлений, но каждый новый вызов по-прежнему вызывал профессиональный интерес.

Институт органической химии располагался в современном здании с множеством лабораторий, оснащенных новейшим оборудованием. У входа Морозова встретил следователь Краснов – молодой, но уже опытный работник, с которым токсикологу доводилось сотрудничать не раз.

– Дмитрий Александрович, рад вас видеть. Ситуация нестандартная, – начал Краснов, ведя эксперта по коридорам института. – Жертва – Андрей Николаевич Ковалев, 45 лет, кандидат химических наук, ведущий научный сотрудник лаборатории синтеза биологически активных соединений.– Обстоятельства обнаружения? – уточнил Морозов, осматриваясь по сторонам.

– Вчера в 18:30 Ковалев остался в лаборатории для завершения эксперимента. Сегодня утром в 8:15 его обнаружила лаборантка Марина Петровна Соколова. Тело находилось за рабочим столом в естественной позе, как будто мужчина просто заснул. Никаких признаков борьбы или проникновения посторонних лиц.

Они подошли к лаборатории номер 312, где уже работала оперативная группа. Морозов надел защитные перчатки и бахилы, внимательно осмотрел помещение. Просторная комната была оборудована современными приборами – спектрометрами, хроматографами, вытяжными шкафами. На рабочих столах стояли многочисленные колбы, пробирки, химические реактивы.

Тело Ковалева действительно находилось в естественной позе – мужчина сидел на стуле, слегка наклонившись вперед, голова лежала на сложенных руках. Лицо было спокойным, без признаков агонии или страданий.

– Предварительный осмотр судмедэксперта? – спросил Морозов.

– Елена Васильевна уже работала. Внешних повреждений нет, зрачки равномерно расширены, кожные покровы обычной окраски. Трупные пятна в стадии формирования, окоченение выражено умеренно. Время смерти предварительно определено между 20:00 и 22:00 вчерашнего дня.

Морозов подошел к телу и внимательно осмотрел кожные покровы, слизистые оболочки, обратил внимание на состояние ногтей и волос. Опытный глаз токсиколога искал любые признаки, которые могли бы указать на конкретный тип отравляющего вещества.

– Специфического запаха от тела нет, – отметил он. – Это исключает отравление цианидами, фосфорорганическими соединениями, сероводородом. Кожные покровы не имеют характерной окраски, что позволяет исключить отравление угарным газом или нитритами.

– Значит, яд более сложный? – поинтересовался Краснов.– Возможно. Многие растительные алкалоиды и синтетические нейротоксины не дают специфических внешних признаков. Потребуется детальный химико-токсикологический анализ биологических жидкостей и органов.

Морозов осмотрел рабочее место погибшего. На столе стояла наполовину пустая кофейная чашка, лежали исследовательские записи, несколько пробирок с остатками химических растворов. Особое внимание токсиколога привлекла небольшая колба с прозрачной жидкостью.

– Эту емкость нужно будет исследовать в первую очередь, – сказал он, осторожно помещая колбу в специальный контейнер. – Также возьму пробы всех жидкостей, находящихся на рабочем столе.

Лаборантка Соколова, обнаружившая тело, была женщиной лет пятидесяти, явно находящейся в состоянии стресса от происшедшего.

– Марина Петровна, расскажите, пожалуйста, как обычно работал Андрей Николаевич, – попросил Морозов. – Соблюдал ли он технику безопасности при работе с химическими веществами?

– Андрей Николаевич был очень аккуратным исследователем, – ответила женщина дрожащим голосом. – Всегда использовал защитные средства, работал только в вытяжном шкафу с токсичными веществами. За двадцать лет работы в институте у него не было ни одного нарушения по технике безопасности.

– А вчера вечером? Что он делал, когда вы уходили?

– Завершал синтез нового соединения для исследования противораковой активности. Это была очень важная работа, он часто задерживался допоздна. Сказал, что останется еще на пару часов, чтобы довести реакцию до конца.

Заведующий лабораторией, профессор Игорь Сергеевич Петров, прибыл через полчаса после начала осмотра. Пожилой ученый был явно потрясен смертью коллеги.

– Дмитрий Александрович, – обратился к нему Морозов, – расскажите, над чем конкретно работал Ковалев в последнее время. Мог ли он контактировать с особо опасными веществами?

– Андрей занимался синтезом производных алкалоидов для создания новых противоопухолевых препаратов, – объяснил профессор. – В работе использовались различные природные и синтетические соединения, некоторые из которых обладают высокой биологической активностью. Но все работы проводились с соблюдением строжайших мер безопасности.

– Какие конкретно вещества?

– Производные винкристина, таксола, различные алкалоиды растительного происхождения. Также синтетические аналоги природных цитотоксинов. Но повторяю – все процедуры были стандартными, Андрей прекрасно знал свойства каждого вещества.

Морозов записывал названия в блокнот, мысленно составляя план токсикологического исследования. Каждая группа веществ требовала специфических методов анализа.

– Профессор, а были ли у Ковалева конфликты с коллегами? Конкуренция в научной работе? – подключился к разговору следователь Краснов.

Петров задумался на мгновение.

– Знаете, в последнее время Андрей был несколько напряжен. Говорил, что кто-то проявляет повышенный интерес к его исследованиям. Но конкретных имен не называл. Думал, что это просто научное любопытство коллег.

Морозов взял пробы крови, мочи и желудочного содержимого для транспортировки в лабораторию ЦКР. Также изъял образцы всех химических растворов с рабочего места, кофейную чашку, личные вещи погибшего.

По дороге в ЦКР токсиколог размышлял о возможных причинах смерти. Отсутствие внешних признаков отравления, спокойная поза тела, характер деятельности жертвы – все это указывало на действие высокотоксичного вещества, вызывающего быструю смерть без мучений.

В лаборатории ЦКР Морозов первым делом провел экспресс-анализ крови на наиболее распространенные яды. Качественные реакции на цианиды, стрихнин, атропин дали отрицательный результат.

– Начинаем детальное исследование, – сказал он своему помощнику, лаборанту Михаилу. – Готовьте хроматограф и масс-спектрометр. Будем искать алкалоиды и другие биологически активные соединения.

Первым этапом стала тонкослойная хроматография крови и мочи. На хроматограммах появились пятна, не соответствующие известным токсическим веществам из стандартных библиотек.

– Дмитрий Александрович, смотрите, – позвал Михаил. – Здесь определенно есть неизвестное соединение. Rf равен 0,6 при использовании системы растворителей хлороформ-метанол-аммиак.

– Интересно, – пробормотал Морозов, изучая хроматограмму. – Это не соответствует ни одному известному алкалоиду из наших справочников. Переходим к газовой хроматографии с масс-спектрометрическим детектором.

Результаты ГХ-МС анализа показали присутствие соединения с молекулярной массой 394, что не соответствовало ни одному известному токсину из базы данных.

– Либо это новое синтетическое соединение, либо очень редкий природный алкалоид, – размышлял токсиколог. – Нужно провести дополнительные исследования структуры молекулы.

Тем временем поступили результаты исследования химических растворов с рабочего места. В одной из пробирок обнаружились следы того же неизвестного соединения, что и в биологических жидкостях жертвы.

– Михаил, а что показал анализ кофе из чашки? – спросил Морозов.

– Обычный кофе, никаких посторонних примесей. А вот в той маленькой колбе, которую вы взяли с рабочего стола, концентрация неизвестного вещества очень высокая.

Морозов задумался. Получалось, что Ковалев сам работал с тем веществом, которое стало причиной его смерти. Но было ли это несчастным случаем или умышленным отравлением?

– Нужно определить точную структуру этого соединения, – решил токсиколог. – Используем ЯМР-спектроскопию и инфракрасную спектроскопию. Также проведем элементный анализ.

Результаты спектральных исследований начали прояснять картину. ЯМР-спектр показал наличие характерных сигналов, соответствующих структуре изохинолинового алкалоида. ИК-спектроскопия выявила функциональные группы, типичные для цитотоксических соединений.

– Дмитрий Александрович, – сказал Михаил, изучая полученные данные, – это похоже на производное берберина или родственных алкалоидов. Но структура модифицированная, синтетическая.

– Значит, кто-то создал новый высокотоксичный аналог природного алкалоида, – заключил Морозов. – Вопрос – с какой целью и кто имел к нему доступ.

Позвонил следователь Краснов с новой информацией.

– Дмитрий Александрович, опросил коллег Ковалева. Выяснилось интересное обстоятельство. В последние две недели он жаловался, что кто-то копается в его рабочих записях. Несколько раз находил свой стол в слегка измененном порядке. Подозревал, что кто-то из коллег проявляет нездоровый интерес к его исследованиям.

– Это меняет дело, – ответил Морозов. – У нас есть синтетический токсин неизвестной структуры, который мог быть создан специально для отравления. Нужно выяснить, кто из сотрудников института обладает достаточными знаниями для синтеза такого соединения.

– Уже составляю список, – сказал Краснов. – В институте работает пятнадцать докторов и кандидатов наук, специализирующихся на алкалоидах и цитотоксических соединениях.

Морозов вернулся к анализу. Количественное определение показало, что концентрация яда в крови жертвы составляла 2,5 мкг/мл – достаточно для летального исхода, если вещество обладало высокой токсичностью.

– Михаил, нужно провести эксперимент на лабораторных животных, чтобы определить механизм действия и летальную дозу, – сказал токсиколог. – Только так мы поймем, с чем имеем дело.

Но сначала требовалось получить разрешение на проведение токсикологических испытаний и обеспечить максимальную безопасность работы с неизвестным высокотоксичным соединением.

Пока готовились документы, Морозов изучал научную литературу, пытаясь найти упоминания о подобных синтетических алкалоидах. В базах данных обнаружилось несколько статей о модификации природных цитотоксинов для усиления их противоопухолевой активности.

– Дмитрий Александрович, – позвал Михаил, – смотрите, что я нашел. В одной из научных статей 2019 года описывается синтез производных берберина с повышенной цитотоксичностью. Автор – доктор химических наук Валерий Игоревич Соколов из нашего же института.

Морозов внимательно изучил статью. Описанная методика синтеза действительно могла привести к получению соединения со структурой, близкой к найденному яду.

Продолжить чтение