Як правильно використовувати в роботі адвоката електронні докази 09.11.2020

Ми часто бачимо, що як докази у суді використовуються трафіки телефонних переговорів, дані геолокації тощо. Але чи так вони бездоганні і чи є гарантії, що вони не були сфабриковані? // 09.11.2020

Послідовність «нулів» і «одиниць»

Доступ до інформації може бути високорівневим і низькорівневим. Високорівневий — це доступ через якусь програму, наприклад операційну систему комп᾽ютера. Якщо змінити щось у файлі, то на фізичному накопичувачі залишиться слід цієї зміни: операційна система змінить атрибути файлу, дату і час його редагування, відкриття, а також відзначить у протоколі запуск програми-редактора.

Низькорівневий доступ дозволяє розглядати, скажімо, диск комп'ютера як єдиний файл з послідовністю «нулів» і «одиниць». Якщо при такому доступі змінити «0» на «1» або навпаки, то жодного сліду від вашого втручання не залишиться. Його не виявлять ні експерт, ні вівчарка. Власне, усвідомлення цього факту може і повинне поставити хрест на електронних доказах у сучасному вигляді.

Унікальний номер (imei) мобільного телефону, унікальний номер сім-картки і сам телефонний номер на сім-картці — це лише три цифрові складові файлу (три послідовності з «0» і «1»), які дуже просто підробити. Таким чином, підготовлений фахівець при бажанні може скомпонувати чужий номер телефону з усіма додатковими даними та сфабрикувати дзвінок будь-якого абонента з будь-якої геолокації. Доречно в судовому засіданні, коли обговорюється допустимість такого роду доказів, з дозволу судді набрати його мобільний номер... з його ж мобільного номера.

Трохи складніше вважати допустимим доказ у вигляді аудіо- чи відеозапису на цифровому носії. Адже не важливо, що приносять до суду — аудіо, відео тощо. Аудіозаписом або відеозаписом ця інформація стає для нас тільки в результаті аналогово-цифрового перетворення. До суду ж, по суті, приносять бінарні файли без чіткої гарантії (якої немає і бути не може), що вони не зазнали модифікації на низькому рівні.

Не кажучи про сьогодення, коли цифрове кіно крокує світовими екранами. У ньому рухається і співає Мерлін Монро, яка давно пішла із життя, рухаються і розмовляють «справжні живі звірі». Звичайно, навряд чи можна говорити про те, що заради фальсифікації доказів у певній кримінальній справі працював Голлівуд, але ж будь-які сумніви повинні тлумачитися на користь...

Експерти, безумовно, проводять аналіз аудіо-, відеоданих і на цифрових носіях, але в цих дослідженнях вони не порушують питання (і не можуть порушити) про втручання в дані на низькому рівні. Вони за різними методиками досліджують результат, розкладаючи його на гармоніки, вивчаючи методами технічного аналізу. Але плодом їхньої праці буде лише якась імовірна оцінка наданих доказів, причому зі зростанням професіоналізму фальсифікаторів праця експерта зводиться нанівець.

Сьогодні експертизи проводяться багато в чому завдяки нерозумінню юристами суті подій, що відбуваються. Запитання «Чи піддавалися дані зміні?» експерт сприйме як «Чи піддавалися дані високорівневій зміні?» і відповість: «Ні, не піддавалися». І, на жаль, на підставі цієї неповної відповіді неприпустимі за природою відомості можуть стати частиною доказової бази.

Втручання «низького рівня»

Що вже говорити про комп’ютери! Це не пачки фальшивих грошей, які можна опечатати в пакет. Уявімо собі, що якийсь зловмисник, зламавши нехитрий захист комп’ютера, встановив на нього вірус і подзвонив у поліцію із заявою про злочин. Під час обшуку такий комп’ютер буде вилучено. У суді його запустять, і суддя побачить, що у кожному файлі, наприклад, є листування з якимись терористами. Причому вірус, замінивши вміст жорсткого диску, знищить сам себе. І тут, на жаль, жоден експерт не допоможе!

Усі пам᾽ятають, до речі, недавній вірус «Петя», який уразив майже всі бухгалтерські системи України. Це до того, що вірусна атака не є абсолютно надуманим прикладом.

Під час обшуку слідчий копіював файли на флешку? Але де гарантія, що це ті самі файли, що були на комп’ютері? Що їх не підмінив вірус або не сфабрикувало саме слідство? Комп’ютер (флешку) опечатали в пакет і відвезли? Але як зрозуміти, що перевертні при погонах не зняли печатки і не фальсифікували вміст на низькому рівні? Підписи понятих на печатці? Ці підписи згодом нескладно підробити. Не пригадується випадку, щоб їх перевіряла експертиза.

Експерт вивчає дані на комп’ютерному носієві? А якщо жорсткий диск було замінено? Слідчий установив на нього, скажімо, інший диск. При вилученні комп’ютер не розбирають, а його комплектуючі не переписують за номерами.

На телефоні, комп’ютері є небажані файли? А скільки разів ми відкриваємо доступ до них усьому світу, підключаючись до Wi-Fi у публічних місцях? Адміністратори таких місць отримують повний доступ до ваших пристроїв. Телефон зареєструвався на соті? Адміністратор мобільної мережі може робити з ним що завгодно!

Іноді спецслужби, дай Бог їм здоров’я, або злочинці з метою збирання оперативної інформації запускають свою мобільну соту, на яку перемикаються прилеглі пристрої. Що відбувається далі, думаю, зрозуміло. (І новий серіал «The Capture» — зайвий доказ того, що при бажанні спецслужби можуть сфабрикувати навіть трансляцію в режимі нібито онлайн. — Прим. ред.)

Що вже говорити про IP-адреси та електронну пошту?! І те, й інше підробляється за тим самим принципом. Якщо система в банку зафіксувала доступ з якогось IP, не факт, що його не підробили зловмисники. Ще простіше підробити адресу електронної пошти. А якщо лист надсилається без шифрування даних, на шляху до отримувача в нього можуть бути вкладені будь-які дані.

Створюючи електронного листа, ви створюєте лише файл у папці «До відправки» на комп’ютері адміністратора мережі. Він, природно, перед відправкою може переглянути будь-який лист і при бажанні його модифікувати. І таких випадків історія знає чимало.

Захист від підробок

Аналогічна ситуація із SMS і повідомленнями в більшості месенджерів. Наше щастя, що більшість провайдерів та адміністраторів — добропорядні громадяни. Інакше те, що зробив «Джокер» із нашою політичною елітою, видалося б просто забавою. Ми розуміємо, що «Джокер» тим чи іншим чином підробляв свою ідентифікацію і писав у різних месенджерах від імені Генерального прокурора. І при цьому ми продовжуємо приймати як докази листування у Viber, WhatsApp або Telegram!

Чи є вихід з такої ситуації? Мабуть, так. Але для початку потрібно перестати приймати будь-які докази, які записані і зберігаються в цифровому вигляді. Це стосується всього: телефонів, комп’ютерів, аудіо- та відеозаписів, флешок, трафіків, IP-адрес тощо. Не зробивши цього негайно, ми множимо ймовірність судової помилки. Страшно подумати, скільки їх вже зроблено!

Свого часу поява ДНК-експертизи виправдала велику кількість страчених на електричному стільці. Зараз кількість судових помилок може бути більша в рази.

Далі необхідно змінити всі технічні засоби зберігання цифрової інформації, які згодом можуть бути використані в суді. Під час самого запису такі пристрої повинні формувати щось на кшталт електронно-цифрового підпису, тобто якийсь унікальний код, обчислений за якимось алгоритмом, що однозначно визначить запис. Сам запис з цього коду отримати неможливо, але будь-яка зміна даних запису неминуче вестиме до зміни коду.

Усе викладене є максимально спрощеною моделлю ситуації, що склалася і, природно, служить єдиній меті — привернути увагу юридичної спільноти до глибини проблеми. Поки ж ми можемо сміливо домагатися у суді визнання електронних доказів недостовірними і неприпустимими. І, зрозуміло, перемагати.


Горячие предложения

Кредиты на карту

более 30 онлайн-сервисов!

Ставка - от 0.01%

Срок - до 180 дней

Сумма - до 20 000 грн.

Документы - паспорт и код

Bookeeper

295 грн. в месяц

Онлайн бухгалтерия

для ФОП и малого бизнеса

первые 30 дней бесплатно!

Хочете отримувати повідомлення на ваш email, коли ми опублікуємо нові статті?

також стежити за оновленнями сайту можна в Facebook Instagram Twitter Viber Telegram

Пошук юристів і держорганізацій по великих містах