|
||||
|
||||
|
||||
|
||||
КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА |
||||
|
|
|||
|
Библиотека: О доказательственном
значении лог-файлов. |
|
|
|
|
О доказательственном значении лог-файлов [1]
В настоящее время все больший размах приобретает борьба с
преступностью в сфере высоких технологий. С момента принятия нового
Уголовного кодекса РФ, в который были включены ст. 272-274 об ответственности
за преступления в сфере компьютерной информации, в системе МВД РФ были
созданы и начали активную работу соответствующие подразделения. Уголовные дела о преступлениях в сфере компьютерной информации
рассматриваются судами, и по ним нередко выносятся обвинительные приговоры в
отношении конкретных злоумышленников. В последнее время за расследование инцидентов в сфере компьютерной
информации взялись, помимо некоторых частных детективных служб, даже
службы безопасности крупных фирм – силами сотрудников с весьма сомнительной
квалификацией. Как показывает практика, в ходе раскрытия и расследования преступлений
в сфере компьютерной информации следователь выстраивает цепочку
доказательств: данные осмотра места происшествия – исследование – наведение
справок – выявление и задержание злоумышленника. На первом этапе в соответствии
со статьями 164, 176 и 177 Уголовно-процессуального кодекса РФ производится
осмотр места происшествия, то есть компьютерной системы, подвергшейся
хакерской атаке. В ходе этого осмотра следователь изымает и приобщает к делу различные
файлы протоколов, в том числе с межсетевых экранов, журналы операционных
систем и прикладных программ и т.п. Затем после анализа этих лог-файлов
специалистом определяется тактика дальнейшего расследования. В зависимости от
конкретных обстоятельств дела далее получаются путем выемки или даже обыска
файлы протоколов в провайдерских или хостинговых компаниях, компаниях, предоставляющих услуги
проводной связи, а также в некоторых других местах. На основании этих лог-файлов устанавливается
как минимум местонахождение (а иногда и такие сведения о личности, как данные
паспорта или фотография) подозреваемого лица. Данные этих лог-файлов в дальнейшем
предъявляются как доказательство в ходе судебного процесса. Разумеется, при таком положении вещей перед всеми участниками судебного
процесса встает вопрос: как обеспечивается доказательственное значение
приобщенных к уголовному делу лог-файлов? Иными
словами, являются ли лог-файлы допустимым
доказательством в уголовном процессе? Этот вопрос весьма активно обсуждается на многих сайтах, посвященных
вопросам безопасности сайт, в том числе и на http://securitylab.ru/. Однако, по моим наблюдениям, наибольшую активность в этих обсуждениях
проявляют лица, не участвовавшие в реальных расследованиях преступлений в
сфере компьютерной информации и тем более не представлявшие как обвинение,
так и защиту в суде. В ходе таких обсуждений сетевая общественность в большинстве своем
пришла к следующим весьма спорным умозаключениям: Лог-файлы, изъятые с компьютера потерпевшего,в
дальнейшем не имеют доказательственной силы, поскольку предварительно могли
быть изменены как самим потерпевшим, так и независимо от его желания третьими
лицами. После же изъятия лог-файлы могут быть
изменены следователем, специалистом или оперативными сотрудниками
правоохранительных органов. Лог-файлы, полученные в
провайдерских компаниях, в дальнейшем не имеют
доказательственной силы, поскольку в соответствии с Законом РФ «О связи»
провайдер не имеет права предоставлять кому бы то ни было информацию о
частной жизни граждан без судебного решения. На основании же одних подозрений следователя (ведь лог-файлы
с компьютера потерпевшего доказательственной силы не имеют) суды не будут
выносить такое решение. Результаты исследования каких-либо компьютеров (в том числе и изъятых
у подозреваемых лиц), произведенного экспертом, не имеют доказательственной
силы, поскольку для производства подобных экспертиз эксперт должен
использовать методики, сертифицированные Министерством юстиции и состоять на
службе в специализированном экспертном учреждении. Фактически на данный
момент в штате экспертных учреждений Министерства юстиции (и даже МВД и ФСБ –
прим.автора) таких специалистов нет. Для пресечения преступлений в сфере компьютерной информации необходимо
разработать специальное «Интернет-законодательство» и «Интернет-право»,
поскольку обычные законы не могут действовать в киберпространстве. Руководствуясь этими соображениями, нетрудно сделать ошибочный вывод,
что доказать какое-либо преступление в сфере компьютерной информации в
настоящее время практически невозможно. И, как результат, некоторые
посетители таких форумов, не обладающие достаточной юридической подготовкой,
нередко сами совершают правонарушения, после чего без особых сложностей
привлекаются к уголовной ответственности. На самом же деле возникающие при
оценке доказательственной силы лог-файлов
затруднения легко разрешаются в рамках действующего законодательства. Как и
во многих других аспектах нашей жизни, теория явно не выдерживает столкновения
с практикой. Подобно тому, как первое кругосветное путешествие доказало
несостоятельность теории плоской Земли, первое же судебное заседание по делу
гражданина, обвиненного по ст. 272 УК РФ, доказало несостоятельность
доморощенных юридических теорий. Обвиняемый (в гор. Волгограде) получил
наказание в виде двух лет лишения свободы условно, а практикующие юристы –
ценный опыт, который и был применен при расследовании уголовных дел по ст.
272 и 273 УК РФ в различных субъектах РФ. Для лучшего понимания дальнейшего текста приведем простой пример,
сравнив компьютерную преступность с общеуголовной.
Допустим, что совершено ограбление и убийство. Родственники потерпевшего обратились в милицию, после чего следователь
вынул из трупа окровавленный нож со следами пальцев убийцы. По отпечаткам
пальцев убийца был установлен и задержан. Однако в свою защиту он заявляет,
что отпечатки его пальцев на ноже были фальсифицированы следователем или
родственниками убитого, а украденные из квартиры вещи подбросили ему работники
милиции. То есть он невиновен и требует немедленного освобождения. Такое
заявление не так нелепо, как кажется. Любой следователь может вспомнить многих «клиентов», которые
рассказывали и более странные истории. На самом деле это верный способ
получить максимальный срок по инкриминируемой статье. Следователь и суд
оценивают собранные по делу доказательства на основании статей 87 и 88
Уголовно-процессуального кодекса РФ. Так, в соответствии со статьей 87 «проверка доказательств
производится дознавателем, следователем, прокурором, судом путем
сопоставления их с другими доказательствами, имеющимися в уголовном деле, а
также установления их источников, получения иных доказательств,
подтверждающих или опровергающих проверяемое доказательство». В
соответствии со статьей 88, «каждое доказательство подлежит оценке с
точки зрения относимости, допустимости,
достоверности, а все собранные доказательства в совокупности - достаточности
для разрешения уголовного дела». Эта же статья указывает, что
конкретные доказательства по уголовному делу могут быть признаны
недопустимыми (то есть не имеющими юридической силы) либо следователем, либо
судом. Очевидно, что в ходе расследования уголовного дела о преступлении в
сфере компьютерной информации следователь едва ли согласится признать
недопустимым доказательством собственноручно изъятые им лог-файлы.
У привлеченного к уголовной ответственности злоумышленника остается
единственный выход – заявить соответствующее ходатайство непосредственно в
судебном заседании. В этом случае рассмотрение ходатайства будет
осуществляться с соблюдением требований статьи 234 Уголовно-процессуального
кодекса: «при рассмотрении ходатайства об исключении доказательства,
заявленного стороной защиты на том основании, что доказательство было
получено с нарушением требований настоящего Кодекса, бремя опровержения
доводов, представленных стороной защиты, лежит на прокуроре. В остальных
случаях бремя доказывания лежит на стороне, заявившей ходатайство.»
Таким образом, если следователь или оперативные работники не допустили
процессуальных нарушений при изъятии лог-файлов, то
доказывать факт их подделки потерпевшим или третьими лицами придется не
кому-нибудь, а самому злоумышленнику. И ему в полной мере придется ощутить
мудрость Конфуция: «Трудно поймать чёрную кошку в темной комнате, особенно
когда её там нет!». При осмотре места происшествия и изъятии лог-файлов
единственной новацией по сравнению с раскрытием общеуголовных
преступлений является необходимость обеспечить присутствие при осмотре
достаточно компетентных понятых, которые понимали бы смысл действий
следователя (и, возможно, приглашённого им специалиста) по изъятию лог-файлов. В остальном же осмотр места происшествия
является одним из наиболее стереотипных и отлично описанных в специальной
литературе следственных действий. Поэтому, если проблема компетентности
понятых решена, то какие-либо другие процессуальные нарушения крайне
маловероятны. В результате оспорить доказательственное значение лог-файлов, снятых с компьютера потерпевшего, как
правило, не удается. Второе обычное заблуждение касается правомерности получения лог-файлов у провайдерских и
телекоммуникационных компаний. Эти действия осуществляются в соответствии с
Законами РФ «О милиции» и «Об оперативно-розыскной деятельности».
Действительно, в Законе РФ «О связи» содержатся положения о тайне связи. Так, в статье 31 этого закона говорится: «Информация о почтовых
отправлениях и передаваемых по сетям электрической связи сообщениях, а также
сами эти отправления и сообщения могут выдаваться только отправителям и
адресатам или их законным представителям. Прослушивание телефонных переговоров, ознакомление с сообщениями
электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной
корреспонденции, получение сведений о них, а также иные ограничения тайны
связи допускаются только на основании судебного решения.». В большинстве случаев у провайдерских
компаний запрашиваются данные, непосредственно касающиеся самого
потерпевшего (такие как детализация соединений под его логином,звонков
на его модемный пул и т.п.). Эти данные следователь получает у провайдерской компании с личного письменного согласия
самого потерпевшего, то есть с точки зрения Закона «О связи» фактически
выступает в роли его законного представителя. Поэтому полученные данные никак
не могут считаться недопустимым доказательством и могут быть использованы в
суде и на предварительном следствии. В остальных случаях данные у
телекоммуникационных компаний могут быть получены на основании судебного
решения. Поскольку, как было рассмотрено выше, ранее полученные лог-файлы все-таки имеют доказательственную силу, не
усматривается никаких препятствий для положительного решения суда. Следует
также учесть, что такие решения принимаются единолично судьей, без участия
сторон. В результате, как показывает личный опыт автора, суды удовлетворяют
поступающие из правоохранительных органов ходатайства в 95 % случаев.
Остальные 5 % приходятся на случаи явной халтуры при составлении документов и
грубых ошибок отдельных оперативных сотрудников. Полученные по решению суда данные, разумеется, также используются в
суде и на предварительном следствии. Таким образом, падает и второй бастион
защитников свободы компьютерного хулиганства… Но вот личность злоумышленника установлена, используемая им техника
изъята и отправлена на экспертизу. На этом этапе адвокаты обвиняемого вслед
за общественностью поднимают вопрос: кто может выступить в качестве эксперта?
К сожалению, и здесь спорить не о чем. Ответ на этот вопрос уже дан
уголовно-процессуальным кодексом РФ. Статья 57 УПК,
определяющая статус эксперта, гласит: 1. Эксперт -
лицо, обладающее специальными знаниями и назначенное в порядке, установленном
настоящим Кодексом, для производства судебной экспертизы и дачи заключения.
2. Вызов эксперта, назначение и производство судебной экспертизы
осуществляются в порядке, установленном статьями 195 - 207, 269, 282 и 283
настоящего Кодекса. 3. Эксперт вправе: 1) знакомиться
с материалами уголовного дела, относящимися к предмету судебной экспертизы;
2) ходатайствовать о предоставлении ему дополнительных материалов,
необходимых для дачи заключения, либо привлечении к производству судебной
экспертизы других экспертов; 3) участвовать с разрешения дознавателя,
следователя, прокурора и суда в процессуальных действиях и задавать вопросы,
относящиеся к предмету судебной экспертизы; 4) давать заключение в пределах
своей компетенции, в том числе по вопросам, хотя и не поставленным в
постановлении о назначении судебной экспертизы, но имеющим отношение к
предмету экспертного исследования; 5) приносить жалобы на действия
(бездействие) и решения дознавателя, следователя, прокурора и суда,
ограничивающие его права; 6) отказаться от дачи заключения по вопросам,
выходящим за пределы специальных знаний, а также в случаях, если представленные
ему материалы недостаточны для дачи заключения. 4. Эксперт не
вправе: 1) без ведома следователя и суда вести переговоры с участниками
уголовного судопроизводства по вопросам, связанным с производством судебной
экспертизы; 2) самостоятельно собирать материалы для экспертного
исследования; 3) проводить без разрешения дознавателя, следователя, суда
исследования, могущие повлечь полное или частичное уничтожение объектов либо
изменение их внешнего вида или основных свойств; 4) давать заведомо ложное заключение;
5) разглашать данные предварительного расследования, ставшие известными ему в
связи с участием в уголовном деле в качестве эксперта, если он был об этом
заранее предупрежден в порядке, установленном статьей 161 настоящего Кодекса.
5. За дачу заведомо
ложного заключения эксперт несет ответственность в соответствии со статьей
307 Уголовного кодекса Российской Федерации. 6. За разглашение данных
предварительного расследования эксперт несет ответственность в соответствии
со статьей 310 Уголовного кодекса Российской Федерации.» При этом с
статье 195 указывается: «Судебная экспертиза производится
государственными судебными экспертами и иными экспертами из числа лиц,
обладающих специальными знаниями». При этом в кодексе круг «иных»
экспертов никак не очерчен, и никаких специальных сертификатов, в том числе
от Министерства юстиции, экспертам не требуется. Иными словами, в качестве
эксперта может быть привлечено любое лицо, обладающее необходимыми знаниями и
навыками. Уровень компетентности эксперта при этом определяет следователь. Разумеется, в
суде обвиняемый или его адвокат могут заявить ходатайство об отводе эксперта
по мотивам его некомпетентности или требовать приглашения собственного
эксперта. Однако до сих пор автору неизвестно ни одного случая, когда такие
ходатайства удовлетворялись бы судом. Дело в том, что следователи поручают
производство экспертизы достаточно компетентным специалистам, которые к тому
же «от сердца к сердцу» передают друг другу некоторую общую методику
производства подобных исследований (разработана Следственным комитетом МВД РФ
и несколько модернизирована НИП «Информзащита»),
обеспечивающую доказательственное значение результата экспертизы. И тут адвоката
ждет фиаско! Наконец, не
выдерживает никакой критики предложение обзавестись специальным «Интернет-правом». На самом деле практикующие юристы
встречают такие предложения с большим недоверием. Право для того и
предназначено, чтобы регулировать наиболее важные общественные отношения, и
немыслимо каждую предметную область комплектовать собственной отраслью права.
В ином случае, придется создавать не только компьютерное, но и медицинское,
геологическое, химическое, канцелярское право. И еще много других отраслей… Этот подход
ведет в тупик. В действительности практически все вопросы взаимоотношений
между пользователями компьютерных сетей и телекоммуникационными компаниями
могут быть решены в рамках традиционного гражданского, административного и
даже уголовного права. Телекоммуникации
и сеть Интернет – далеко не единственная в настоящее время транснациональная
структура. Транспортные компании, почтовые службы, многие корпорации с
диверсифицированной инфраструктурой действуют на территории многих стран. В
одно и то же время их деятельность подчиняется различным национальным законам,
что ничуть не мешает процветанию соответствующего бизнеса. Тем не менее
корпорации не требуют ввести специфическое автомобилестроительное или
почтовое право. Фактически все
вопросы защиты интересов как компании, так и ее клиентов решаются в
соответствии с законодательством того или иного государства. Таким образом,
общеупотребительные на сетевых форумах представления далеко не во всем
совпадают с российской реальностью. А такой разрыв между представлениями и
суровой реальностью может привести к крайне неприятным последствиям в зале
суда… Автор этой
статьи будет благодарен за замечания и комментарии по адресу sobetsky@infosec.ru
Литература: 1. Игорь Собецкий. О доказательственном значении лог-файлов. - http://www.crime-research.ru/library/Sobeck0103.html |
|||
|
||||
|