Захищаючи інтереси клієнта в кримінальному провадженні, адвокат може спиратися на електронні данні. Проте не кожна скопійована інформація набуватиме статусу доказової.

Про те, навіщо правникові варто мати під рукою плівковий фотоапарат, «Закону і Бізнесу» розповів працівник Служби безпеки.

Найпоширеніші помилки

Сьогодні життя більшості людей тісно пов’язане з мережею Інтернет. Розуміючи сучасні тенденції розвитку електронних технологій, законодавець заклав у нові процесуальні кодекси можливість для учасників процесу послуговуватись електронними доказами. Це може бути інформація безпосередньо з Інтернету, на кшталт сайтів новин, соціальних мереж, форумів тощо.

Мова може йти про текстові файли, відео- та аудіозаписи, фотознімки, які зберігаються на персональному комп’ютері. Або ж про файли програм чи будь-які інші. Однак відсутність чітко прописаної процедури їх збирання та належної фіксації залишає широке поле для уяви процесуальних опонентів та незліченні можливості як для формування доказової бази, так і для спростування аргументів.

Під час V всеукраїнської конференції з кримінального права та процесу представник СБУ Максим Літвінов розповів, як адвокату ефективно використати цифрові технології в професійній діяльності. На переконання експерта, є кілька найпоширеніших помилок, яких припускаються правники, поспішаючи здобути бажаний доказ.

Наприклад, це копіювання потенційно доказової інформації з оригінального носія шляхом переписування файлів і папок. Такі докази будуть визнані недопустимими через утручання в структуру розміщення даних на носії, дописування атрибутів файлів у зв’язку з доступом до носія.

Ще однією помилкою є копіювання файлу з потенційно доказовою інформацією без протокольної (окремої) фіксації метаданих та вказування хеш-суми. У такому випадку при втраті оригіналу підтвердження ідентичності інформації за відсутності модифікації буде неможливим.

Не зарадить і використання операційної системи комп’ютера, де міститься потенційно доказова інформація. Будь-який експерт поставить під сумнів відсутність вірусів або безконтрольної мережевої активності. Причому спростувати цей сумнів інакше як проведенням більш складної експертизи буде неможливо.

Простіше кажучи, адвокатові не варто розраховувати на те, що файли, поспіхом скопійовані на флешку, набудуть у суді значення доказів. Тож, порадив М.Літвінов, якщо правникові конче потрібно зібрати електронні данні, йому потрібно або звернутися до фахівця, або спробувати самостійно дотриматись алгоритму збору.

Непростий алгоритм

Для зібрання електронних доказів знадобиться 2 носії інформації, один з яких буде контрольним. Перед увімкненням комп’ютера необхідно впевнитись у налаштуванні BIOS на завантаження з USB-накопичувача. У разі необхідності слід унести коригування та перезавантажити комп’ютер. Далі завантажити операційну систему з робочого екземпляра оптичного диска з Live-USB диструптивом. Приєднати контрольний носій, на який здійснюватиметься запис та зберігання інформації, після чого його відформатувати.

За допомогою відповідної програми отримати на екран монітора інформацію про апаратне та програмне забезпечення комп’ютера, необхідну для його ідентифікації, та зберегти окремим файлом. У випадку необхідності, наприклад під час перегляду файлів з відеограмами, запустити програму запису зображення екрана монітора. За допомогою спеціальної програми вивести на екран налаштування мережевого адаптера, зафіксувати картинку скриншотом і зберегти окремим файлом.

Якщо йдеться про інформацію на віддаленому ресурсі, необхідно скопіювати на носій не лише зміст файлів, а й інформацію про їх розташування. При необхідності варто застосувати відповідні програмні засоби для встановлення ІР-адреси сайту та шляху проходження пакетів при обміні інформацією з ним. Для встановлення провайдера, якому належить ІР-адреса, варто скористатися веб-сервісами мережі.

Важливо не тільки скопіювати файли, а й зробити та зберегти скриншоти зображення з екрана монітора.

Далі за допомогою спеціальної програми слід отримати та зберегти інформацію про контрольну суму кожного файлу, зафіксованого на носії. Після цього приєднати інший носій та, попередньо його відформатувавши, переписати на нього інформацію з контрольного носія. Інформацію про переписування внести до акта, розрахувати контрольну суму останнього та зберегти файл з контрольною сумою та протоколом на обох носіях. Останнім етапом є від’єднання носіїв інформації від комп’ютера та упаковка контрольного носія таким чином, щоб унеможливити будь-який доступ до нього.

Якщо дотриматися цього алгоритму не вдасться, можна використати простіші способи. Наприклад, зафіксувати картинку з монітора на аналоговий матеріальний носій, якості якого характеризуються відносно незмінним відображенням інформації. Тобто сфотографувати екран на плівковий фотоапарат, а якщо йдеться про відеозапис, відзняти його з монітора комп’ютера на відеоплівку.

Або ж доцільно скористатися спеціальним технічним засобом — носієм інформації, інформацію з якого можна лише зчитувати. В іншому випадку зібрану електрону інформацію, переконаний фахівець, можна піддати сумнівам, які, якщо вони не будуть розвіяні в ході проведення експертизи, нівелюють доказове значення відомостей.

ПРЯМА МОВА

Максим ЛІТВІНОВ,
керівник ситуаційного центру забезпечення кібербезпеки Служби безпеки України

— Яким месенджером варто користуватись, аби утруднити доступ третіх осіб до інформації?

— Сподівання на те, що вибір месенджеру забезпечить конфіденційність є помилковим. Найбільш вразливою ланкою в цьому процесі є операційна система телефону або іншого пристрою, за допомогою якого відбувається спілкування.

Наприклад, банки мають багаторівневі ступені захисту, однак не можуть захистити своїх клієнтів через те, що злодії зламують саме операційну систему. Якби Україна була розробником елементної бази комп’ютерів, чипів та ін., можна було б говорити про можливість контролю від створення елементної бази до створення власної операційної системи, власного месендженру та власного Інтернету. Тоді, відповідно, можна було б рекомендувати той чи інший продукт. Наразі цього зробити не можна.