(Окончание, начало см. https://rusrim.blogspot.com/2020/06/1.html )
Правовые проблемы
Представление цифровых доказательств – более сложное дело, чем их сбор, поскольку во многих случаях законодательная база использует «мягкий подход» и признаёт не все аспекты цифровой криминалистики, как показало дело «джагдео Сингх против штата Орс» (Jagdeo Singh vs The State and Ors).
В рамках этого дела Высокий суд Дели постановил, что «при рассмотрении вопроса о допустимости представления в качестве доказательства перехваченного телефонного звонка, записанного на CD и CD-R дисках и не имеющего сертификата, требуемого в соответствии со статьёй 65B Закона о доказательствах Индии (Indian Evidence Act) 1872 года, суд отметил, что вторичные электронные доказательства без упомянутого сертификата не могут быть приняты в качестве надлежащих и не могут быть рассмотрены судом для каких бы то ни было целей».
Подобное происходит в большинстве случаев, поскольку как кибер-полиции недостаёт необходимой квалификации и способности идентифицировать возможный источник доказательств, и доказать это. Кроме того, чаще всего в судах оспаривается целостность электронных доказательств. Отсутствие надлежащих руководств и адекватного объяснения порядка сбора и извлечения электронных доказательств приводят к невозможности использовать эти доказательства в суде.
Правовые проблемы включают:
- Отсутствие руководств и стандартов. В Индии нет надлежащих руководств по сбору и извлечению электронных доказательств. Следственные органы и криминалистические лаборатории разрабатывают собственные руководства. Из-за этого потенциал электронных доказательств снижается.
- Ограничения, связанные с положениями Закона о доказательствах Индии 1872 года. Данный закон использует ограниченный подход, он не способен эволюционировать и решить проблемы электронных доказательств, которые более подвержены фальсификации, изменению, перемещению и т.д. В законе ничего не говорится о методах сбора электронных доказательств, и основное внимание в нём уделяется представлению электронных доказательств в суде, с представлением сертификата в соответствии сподразделом 4 статьи 65B «Допустимость электронных документов». Это означает, что независимо от того, какая процедура применялась, доказательства должны быть подтверждены с помощью сертификата.
- Вопросы защиты неприкосновенности частной жизни и персональных данных. Введение законодательства о защите неприкосновенности частной жизни создало в цифровой криминалистике неопределенность относительно допустимого поведения при сборе и извлечении персональных данных. Эти положения законодательства жизни не были должным образом проверены в судебной практике с тем, чтобы обеспечить всесторонние основы в «общем праве» (common law – английское право - Н.Х.).
- Вопросы допустимости доказательств в судах. Собранные на месте преступления электронные доказательства допускаются в суде только в том случае, если они собраны в установленном законом порядке. В правовой системе Индии нет законодательства, которое бы подробно объясняло эту процедуру. Определенные обстоятельства описаны в статье 65B Закона о доказательствах 1872 года, но этого недостаточно
- Обеспечение долговременной сохранности электронных доказательств. В случае, когда электронные доказательства могут быть допустимыми в суде, возникает проблема, связанная с тем, что обеспечение долговременной сохранности электронных доказательств может включать технические процессы. Имеются случаи, когда дело тянулось более 20 лет. На практике сохранение электронных доказательств в течение более чем 20 лет невозможно, поскольку в течение этого периода технологии могут несколько раз смениться. Обеспечение долговременной сохранности электронных доказательств требует больших средств и соответствующих технологий.
- Полномочия на сбор электронных доказательств. Полномочия на сбор цифровых доказательств предоставляются следователю в форме ордера. Следователь имеет право делать только то, что написано в ордере. Если особенности места преступления требует каких-то дополнительных полномочий, и офицеры связаны ограничениями ордера, то для уменьшения риска своей ответственности они могут не собрать определённые важные доказательства.
- Анализ работающего компьютера. Когда следователь обнаруживает на месте преступления работающую систему, такую систему очень сложно исследовать и анализировать. Хотя работающая система потенциально содержит больше доказательств в виде энергозависимой памяти, файлов кэша, временных файлов и т.д., их выявление является очень трудоёмкой задачей. Анализ работающей системы связан с риском уничтожения потенциальных доказательств в случае какой-либо ошибки. Иногда преступник закладывает «логическую бомбу» (это фрагмент кода, преднамеренно вставленный в программную систему, который запускает вредоносную функцию при выполнении определенных условий) или использует «троянского коня» (это разновидность вредоносного кода или программное обеспечение, который выглядит невинно, но способен взять под контроль Ваш компьютер. Такой код предназначен для повреждения, нарушения, кражи или иных других вредоносных действий в отношении Ваших данных или сети), - которые могут сработать в случае любого необычного действия. Сбор доказательств в такой системе требует наличия определённого опыта работы с действующими системами.
По мере роста уровня компьютерной преступности увеличивается количество соответствующих данных, и также возрастает ложащееся на эксперта-криминалиста бремя анализа этих огромных объёмов данных, тем более, что электронные доказательства более хрупки по сравнению с вещественными доказательствами и легко могут быть утрачены. Чтобы сделать процесс расследования быстрым и полезным, эксперты-криминалисты используют различные инструменты для проверки аутентичности данных, но использование этих инструментов само по себе является проблемой.
Типы проблем с ресурсами:
- Изменения в технологиях. Из-за быстрых изменений в таких технологиях, как операционные системы, прикладное программное обеспечения и оборудование, чтение электронных доказательств становится всё более трудным делом, поскольку новые версии программного обеспечения несовместимы с более старыми версиями, а обратная совместимость, которая таки обеспечивается компаниями-разработчиками программного обеспечения также может влиять на допустимость электронных доказательств.
- Объемы и репликация. Довольно легко можно манипулировать конфиденциальностью, доступностью и целостностью электронных документов. Комбинация зональных сетей и Интернета образует большую сеть, позволяющую передавать данные за пределы физических границ. Такая простота информационного обмена и доступность электронных документов увеличивают объемы данных, - что также создает трудности при выявлении оригинальных и относящихся к делу данных.
Сфера применения цифровой криминалистики становится шире, и применение различных инструментов и методов, различный способы их функционирования ставят множество вопросов как перед юристами, так перед техническими экспертами. В число распространенных проблем входят отсутствие надлежащих руководств по сбору, извлечению и представлению электронных доказательств, быстрое изменения технологий, большие объёмы данных, использование преступниками антикриминалистической техники, применение для расследования бесплатных онлайн-инструментов и т.д. Эти проблемы указывают на необходимость новых законодательных актов и поправок в действующее законодательство, а также усовершенствование технологий.
Для решения вышеупомянутых проблем нам необходим специальный национальный закон, применимый к любому лицу, которое привлекается к проведению цифровой криминалистической экспертизы, имеет с ней дело или предоставляет какие-либо услуги, инструменты или программное обеспечение, применяемые для целей расследования.
Следственным органам необходимо проводить ознакомление и обучение своих специалистов по вопросам цифровой криминалистики, с тем, чтобы они были знакомы с новыми технологиями. Компании, разрабатывающие инструменты для цифровой криминалистической экспертизы, должны предоставить надлежащие инструкции по их эксплуатации, содержащие адекватные объяснения и описывающие плюсы и минусы инструментов.
Компании, разрабатывающие мобильные устройства или программное обеспечение, должны предоставлять обновления, учитывающие устаревание технологией, с тем, чтобы эксперты могли легко анализировать и сохранять данные для целей доказывания, если они обнаружат на месте преступления какую-либо старую модель мобильного устройства или старую компьютерную систему. Следственные органы также должны проявлять должную осмотрительность во время проведения расследования.
Крати Джейн (Krati Jain)
Источник: сайт правовых новостей Legal Desire Media and Insights
https://legaldesire.com/challenges-faced-by-digital-forensics/
Комментариев нет:
Отправить комментарий