29 травня 2020, 13:40

Електронні докази в цифрову епоху: як правильно використовувати в роботі юриста

Опубліковано в №10 (716)

Семен Ханін
Семен Ханін «АМБЕР, ЮК» керуючий партнер, адвокат, к.е.н.

«Був цей світ глибокою пітьмою оповитий.
Да буде світло! І ось з'явився Ньютон».
«Але Сатана недовго чекав реваншу.
Прийшов Ейнштейн — і стало все, як раніше»
С. Маршак


Маєте Телеграм? Два кліки - і ви не пропустите жодної важливої юридичної новини. Нічого зайвого, лише #самасуть. З турботою про ваш час!


 

Сучасний світ — це світ цифри. Аналогові засоби зберігання інформації пішли в небуття, 99% пристроїв (комп'ютери, відеокамери, телефони тощо) працюють із цифровим зберіганням інформації. Відповідно, якщо відкрити пристрій зберігання цифрової інформації (диск комп'ютера, флешку, сімку телефону) на низькому рівні (розглядаючи його як сховище двійкового коду), ми побачимо лише довжелезну послідовність із символів 0 та 1, що заповнюють увесь простір.

Доступ до інформації може бути високорівневим і низькорівневим. Високорівневий — це доступ через певну програму (наприклад, операційну систему комп'ютера). Якщо ви щось таким чином зміните у файлі, то на фізичному зберігачу залишиться слід від цієї зміни: операційна система змінить атрибути файлу, дату і час його редагування, відкриття, а також відзначить у протоколі запуск програми-редактора. Низькорівневий доступ дозволяє розглядати, скажімо, диск комп'ютера як один-єдиний файл із послідовністю 0 і 1. Якщо ви при такому доступі зміните 0 на 1 або навпаки, то не залишиться жодного сліду від вашого втручання. Його не визначить ні експерт, ні досвідчена німецька вівчарка. Загалом, усвідомлення цього факту може і повинно поставити хрест на електронних доказах у сучасному вигляді, що й буде проілюстровано наступними прикладами.

Ми часто бачимо, що у процесі доказів у суді використовуються трафіки телефонних переговорів, з яких видно, який номер набирав певний абонент. Додатковою інформацією є унікальний номер (imei) мобільного телефону, унікальний номер телефонної сім-карти й дані стільника (геолокація), за якою було зареєстровано мобільний телефон. При цьому — унікальний номер мобільного телефону, унікальний номер сім-карти та телефонний номер на сім-карті — це зрештою лише три цифрових файли (три послідовності з 0 і 1), кожен з яких достатньо легко підробити. Таким чином, профільний спеціаліст за бажанням легко зкомпонує будь-який телефонний номер з усіма додатковими даними та може здійснити дзвінок від імені будь-якого абонента і з будь-якої геолокації. Навіть більше — зробити це в залі судового засідання, під час обговорення допустимості такого роду доказів, з дозволу судді набрати його мобільний номер з його ж мобільного номера.

Дещо складніше, але за таким же принципом неможливо вважати допустимими докази у вигляді аудіо- чи відеозапису на цифровому носії, що надаються до суду, але вже у вигляді аналогово-цифрового перетворення. До суду по суті приносять двійкові файли без чіткої гарантії (якої немає і бути не може), що ці файли не зазнали модифікації на низькому рівні.

Пояснюючи це на зрозумілих прикладах, звернемося до кіноіндустрії, в якій в один і той же час можна побачити (та й навіть почути!) на екранах і легендарну Мерілін Монро, і створіння, яких не існує, при чому одночасно. Не будемо «підозрювати» Голлівуд у навмисному спотворенні та фальсіфікації фактів, але ж… Те, що ми бачимо, призводить до недовіри наявному…

Безперечно, експерти проводять аналіз аудіо/відеоданих і на цифрових носіях, але в цих дослідженнях вони не торкаються питання про втручання в дані на низькому рівні. Вони за різними методиками досліджують наданий результат, розкладаючи його на гармоніки, вивчаючи методами технічного аналізу. Однак плодами їхньої праці буде лише якась ймовірна оцінка наданих доказів, до того ж зі зростанням професіоналізму фальсифікаторів робота експерта зводиться нанівець.

Сьогодні експертизи все ще проводяться, багато в чому завдяки нерозумінню юристами суті подій, що відбуваються. Питання про те, чи піддавалися дані змінам, експерт сприймає таким чином: «Чи піддавалися дані високорівневим змінам?» Він відповість: «Ні, не піддавалися». На жаль, на підставі цієї неповної відповіді неприпустимі за природою докази можуть стати частиною доказової бази.

Тим більше — щодо комп'ютерів — тут взагалі нема про що вести розмову. Зрештою, це ж не питання звичайного шахрайства, що може скоїти навіть людина, далека від міркування над наслідком умисних дій. Уявімо, що якийсь зловмисник, зламавши нехитрий захист комп'ютера, встановив на нього вірус через інтернет і подзвонив до поліції із заявою про злочин. Під час обшуку такий комп'ютер буде вилучений. Потім у суді його увімкнуть і суддя побачить, що в кожному файлі, наприклад, є листування з умовними терористами. До того ж вірус, замінивши вміст комп'ютера, сам себе знищить. На жаль, тут жоден експерт не допоможе! До речі, всі пам'ятають нещодавній вірус «Петя», який заразив майже всі бухгалтерські системи України й довів реальність вірусного атакування.

Під час обшуку слідчий копіював файли на флешку? Однак де гарантія, що це ті ж самі файли, які були на комп'ютері? Що їх не підмінив вірус або не сфабрикувало слідство? Комп'ютер (флешку) опечатали в пакет і відвезли? Проте як зрозуміти, що «перевертні в погонах» не зняли печатку і не сфальсифікували вміст на низькому рівні? Підписи понятих на печатці? Ці підписи згодом нескладно підробити. Не пам'ятаю випадку, щоб їх перевіряла експертиза. Експерт вивчає дані на комп'ютерному носії? А якщо диск на комп'ютері був замінений? Слідчий встановив на нього, скажімо, абсолютно інший диск. При вилученні комп'ютера він не розбирається, а його комплектуючі за номерами не переписуються.

На телефоні чи комп'ютері є небажані файли? А скільки разів ми відкриваємо до них загальний доступ, підключаючись до Wi‑Fi в публічних місцях та відкриваючи при цьому адміністраторам повний доступ до мобільних засобів. Телефон зареєструвався на стільнику? Адміністратор мобільної мережі може робити з вашим телефоном все, що захоче! Іноді спецслужби, дай Боже їм здоров'я, або злочинці з метою збору оперативної інформації запускають свій мобільний стільник, на який перемикаються прилеглі пристрої. Що відбувається далі, думаю, зрозуміло.

Що вже говорити про IP‑адреси та електронну пошту! І те, й інше можна підробити за тим же принципом. Якщо система в банку зафіксувала доступ з якогось IP, то абсолютно не факт, що його не підробили зловмисники. Ще простіше підробити адресу електронної пошти. А якщо лист надсилається без шифрування даних, то на шляху у нього можуть бути покладені будь-які дані.

Створюючи електронного листа, ви створюєте лише файл у папці «До відправки» на комп'ютері адміністратора мережі. Він, звісно, перед відправкою може переглянути будь-який лист та у разі бажання його модифікувати. Таких випадків, до речі, історія знає чимало. Аналогічна ситуація з SMS і повідомленнями в більшості месенджерів. На щастя, більшість провайдерів та адміністраторів — добропорядні громадяни. Інакше те, що зробив Джокер з нашою політичною елітою, здалося б просто забавою. Знаєте, часом навіть смішно. Ми розуміємо, що Джокер тим чи іншим чином підробляв свою ідентифікацію і писав у різних месенджерах від імені Генерального прокурора. Однак при всьому цьому ми продовжуємо приймати як доказову базу листування у WhatsApp, Viber і Telegram.

Чи є вихід із ситуації, що склалася? Напевно. Однак зпочатку потрібно припинити приймати будь-які докази, що записані та зберігаються в цифровому вигляді. Це стосується всіх джерел: телефонів, комп'ютерів, аудіо- та відеозаписів, флешок, трафіків, IP‑адрес тощо. Не зробивши цього негайно, ми підвищуємо ймовірність судової помилки. Моторошно уявити, скільки їх вже допущено! Свого часу подібне відбувалося до появи ДНК-експертизи, яка виправдала велику кількість вже страчених на електричному стільці. Наразі кількість судових помилок може бути значно більшою.

Надалі необхідно принципово змінювати всі технічні засоби зберігання цифрової інформації, які згодом можуть бути використані в суді. У процесі запису такі пристрої зможуть формувати щось на зразок електронно‑цифрового підпису, тобто певний унікальний код, який можна прораховувати за певним алгоритмом, який однозначно визначає запис. Запис із цього коду отримати неможливо, але будь-яка зміна даних запису неминуче призводить до зміни коду.

Все вищезазначене є максимально спрощеною моделлю ситуації, що склалася, та служить єдиній меті — привернути увагу юридичної спільноти до глибинної проблеми. Допоки ж ми можемо просто сміливо домагатися в суді визнання електронних доказів недостовірними й неприпустимими. І, зрештою, вигравати справи.

0
0

Додати коментар

Відмінити Опублікувати