Слайд 1Використання доказів в електронному вигляді – практичні поради для адвокатів
за
фінансової підтримки Бюро з міжнародних питань у сфері боротьби з
незаконним обігом наркотиків та правоохоронних питань Державного департаменту США
Слайд 2Важливість електронних доказів зростає
Стосуються усіх типів кримінальної діяльності
Швидко зростає їх
прийнятність у судах по всьому світу
Слайд 3Що це таке?
Електронна пошта
Текстові повідомлення
Інформація, розміщена у соціальних мережах (Фейсбук,
блоги), коментарях до статей та відео
Повідомлення у мережі Твіттер
Будь-які
документи, створені на комп'ютері, наприклад, листи, меморандуми, промови, таблиці, платіжки, податкові декларації, інші бухгалтерські документи
Слайд 4Проблеми з електронними доказами
Докази не можливо розглядати безпосередньо
Докази можна легко
змінити (випадково або умисно)
Електронні докази є дуже громіздкими, щоб демонструвати
їх повністю
Електронні докази легко передати електронними засобами, викликаючи проблеми із збереженням інформації під час передачі
Слайд 5Основи прийнятності доказів
Де був отриманий доказ?
Як він був отриманий?
Коли він
був отриманий?
Як підтримувалося збереження інформації при передачі?
Як вони будуть представлені
в суді?
Слайд 6Де вони були отримані?
Від обвинуваченого
Агент ФБР свідчить, що конфіскував їх
у певну дату у будинку чи офісі відповідача
Супроводжується доповіддю, яка
містить серійні номери
Всі докази промаркіровані
Перелік документів, підписаний обвинуваченим або свідками
Інші докази, що це належить обвинуваченому (наприклад, зміст документа, включаючи безневинні матеріали, супроводжуючі документи, відбитки пальців, свідки).
Слайд 7Де вони були отримані (продовження)?
Від потерпілого або свідка третьої сторони
Потерпілий
або інший свідок дає свідчення, що вони надали їх правоохоронним
органам у певну дату
Впізнає зміст
Всі докази промаркіровані
Документ про прийняття доказу на зберігання, включаючи серійний номер та інші ідентифікуючі матеріали, підписані свідком або потерпілим
Слайд 8Як вони були отримані?
Свідчення від агенту, який робив вилучення
Демонстрація досвіду
та вміння працювати при вилученні та збереженні даних
Наукове пояснення, що
копіювання програмного забезпечення зберігає зміст
Слайд 9Коли доказ був отриманий?
Зміст на комп'ютері постійно змінюється
Необхідно отримати докази
негайно, щоб уникнути втрату даних (наприклад, розумний сумнів)
Слайд 10Як підтримувалося збереження інформації при передачі?
Пам'ятайте, це не зброя, а
легко кероване середовище
Негайно скопіювати та зберігати оригінал у надійному засобі
Документування
копіювання та зберігання
Надати копію жорсткого диску адвокату захисту якомога раніше
Використовуйте в процесі розслідування копії (немає причин надавати оригінал)
Слайд 11Як вони будуть представлені у суді?
Якомога раніше визначте, яку частину
електронних доказів Ви будете представляти
Роз'ясніть суду, чому ці докази є
тільки частиною цілого, та опишіть, як вони будуть представлені
Поміркуйте, яка презентація (електронна або фізична демонстрація) буде більш переконливою (роздруківка частіше видається більш реальною, ніж щось на екрані, та є менш складною для демонстрації)
Слайд 12Що таке “оригінал”?
У відповідності з доказовим правом США, «якщо інформація
зберігається в комп'ютері або схожому пристрої, будь-яка роздруківка або інший
продукт, який можна прочитати, та який точно передає інформацію, є оригіналом»
Які правила в Україні?
Слайд 13Справедливість по відношенню до захисту
Пам'ятайте, у комп'ютері міститься гігантський обсяг
інформації, тому рекомендується надати до нього доступ всім сторонам, якщо
це можливо
У відповідності із законодавством США обвинувачення зобов'язано надати доступ до конфіскованих пристроїв (спеціальні правила щодо дитячої порнографії) та надати доступ до баз даних, де використовуються тільки певні матеріали
Слайд 14Один приклад
Що робити стосовно прийнятності змісту електронного повідомлення з погрозами?
Продемонструйте,
з якої адреси повідомлення було надіслано
Продемонструйте, на яку адресу повідомлення
було відправлено
Продемонструйте, що обвинувачений контролював адресу, з якої повідомлення було надіслане
Приклад, інформація про дописувача, IP адреса, захист паролів, інші електронні листи з цієї адреси, часовий проміжок таких повідомлень – як правило, ланцюг фактів та обставин, які демонструють, що Ваші висновки є надійними
Слайд 15Підсумовування
Використання електронних доказів вимагає більше часу, уважності, терплячості та більшої
прозорості.
Якщо Ви докладете додаткових зусиль, докази можуть бути найбільш переконливими