Як збирати і зберігати електронні докази, щоб забезпечити високу довіру до нього в суді в епоху, коли підробити ці докази стає все простіше?
Іванна Гудима, Данило Тесля, Тарас Плугатор під наставництвом Миколи Мазура провели це дослідження в межах Дослідницького клубу для студентів StudLab for Justice – спільної ініціативи JustGroup, Факультету правничих наук НаУКМА і Верховного Суду
Посилання:
Автори: Іванна ГУДИМА, Данило ТЕСЛЯ, Тарас ПЛУГАТОР
Ментор: Микола МАЗУР
10-15 років тому, щоб створити реалістичні спецефекти, наприклад як у фільмах «Термінатор» чи «Аватар», кіностудії витрачали мільйони доларів, винаймали гігантські студії і залучали десятки й навіть сотні фахівців з комп’ютерної графіки. Сьогодні за 20 доларів на місяць (вартість стандартної підписки на більшість відомих ШІ-сервісів) будь-хто може створити відео, яке неможливо або дуже складно відрізнити від реального.
Наприклад, презентація нової моделі для генерації відео Sora 2 від Open AI відбулася 30 вересня 2025 року — і ввечері того ж дня в соціальних мережах почало ширитися відео, нібито зняте на камеру спостереження супермаркету, де генеральний директор Open AI Сем Альтман краде відеокарту, а коли його зупиняє охоронець, каже: «Будь ласка, мені це дуже потрібно для роботи Sora — це відео надто чудове!» [1].
Цей приклад — яскрава демонстрація того, наскільки простими й доступними сьогодні стають програмні засоби, які можна використати не лише для творчості, але, на жаль, і для підробки електронних доказів. Якщо настільки легко можна згенерувати відео, де не абстрактний персонаж, а конкретна людина вчиняє крадіжку, то про ризики підробки аудіо-, фото- і текстових електронних доказів годі говорити.
Сьогодні електронні докази відіграють ключову роль у багатьох кримінальних провадженнях. Вони стають доказовою основою для обвинувачення і є підтвердженням подій чи дій конкретної особи. Водночас, за словами голови Верховного Суду Станіслава Кравченка, поширеними стали випадки, коли сторона захисту заявляє клопотання про недопустимість електронних доказів, наприклад, на підставі того, що певний файл кілька разів копіювався на різні носії (особливо якщо також змінювався формат цифрових даних), а тому він не є оригіналом і його цілісність порушено [2].
Проте насправді за аргументами про недопустимість доказів радше криється сумнів у їх достовірності (автентичності): чи дійсно електронний доказ є справжнім і чи можна йому довіряти?
Звичайно, електронний файл, який стає доказом у кримінальному провадженні, могли умисно підробити або відредагувати без злого умислу (наприклад, для цілей публікації) і зробити це ще до того, як його отримали (вилучили, зафіксували) правоохоронні органи. І це, безперечно, має бути предметом окремої оцінки суду.
Однак не менш важливим аспектом оцінки достовірності доказів у суді має бути питання про те, чи не був відповідний доказ змінений або повністю створений саме органом обвинувачення? У цьому контексті важливу роль для доведення достовірності доказу (принаймні відсутності втручання з боку сторони обвинувачення) має спосіб документування і забезпечення безперервності контролю над доказами з моменту їх отримання і до моменту їх дослідження в суді (тобто те, що в англомовній літературі називають «chain of custody», тобто ланцюг забезпечення зберігання речових доказів під час їх поетапної передачі, який має усунути будь-які розумні сумніви щодо можливої підробки з боку правоохоронців).
На жаль, вітчизняна практика судів першої інстанції з аналізу ланцюга зберігання електронних доказів не є поширеною і поняття «chain of custody» рідко фігурує в рішеннях. Однак нам удалося знайти одне з них. Ідеться про кримінальне провадження, у якому захист подав до суду скопійовані на диск аудіофайли і клопотав про призначення експертизи. Суд погодився і поставив перед експертами низку запитань, серед яких було таке:
«Які дії і умови […] мають бути виконані (дотримані) для збереження юридичного ланцюга володіння (chain of custody) цифровим аудіозаписом […] з часу його створення до отримання кінцевого примірника, автентичність якого може бути достовірно встановлена?» [3].
І хоча наведене запитання було адресоване не нам, у цій статті ми спробуємо дати на нього відповідь.
Тож метою статті є визначення стану українського процесуального законодавства та судової практики з питань ланцюга зберігання (chain of custody) електронних доказів під час досудового розслідування, визначення ключових проблем у цій сфері й формування відповідних рекомендацій щодо вдосконалення законодавства і правозастосовчої практики.
Без визначення немає процедури, а без процедури — немає довіри
Як справедливо зазначила суддя Верховного Суду Олександра Яновська, «[…] у питанні нормативного регулювання електронних доказів КПК України дещо відстає від трьох інших процесуальних кодексів. Це велика проблема, адже внутрішні напрацювання — інструкції, рекомендації чи накази — питання не вирішують. Закон є закон» [2].
Дійсно, у КПК України наразі відсутнє поняття електронного доказу, однак така формальна прогалина не стає на заваді активному використанню таких доказів у судовій практиці. Прокурори успішно висувають обвинувачення, а суди ухвалюють вироки, спираючись саме на такі дані. Скріншоти, відеозаписи, листування в месенджерах, GPS-дані, лог-файли серверів тощо — кримінальні провадження переповнені цифровими даними.
Певне підґрунтя для цього ще у 2011 році надало рішення Конституційного Суду України, де було зазначено, що фото-, кіно-, відео-, звукозаписи цілком можуть бути допустимим доказом, якщо порядок їх отримання не порушує конституційних прав і свобод [4].
Тобто сама собою відсутність дефініції не паралізує процес. Сторони обвинувачення і захисту подають цифрові файли, суди їх розглядають, експерти надають висновки — система функціонує.
Проте відсутність визначення тягне за собою іншу, значно серйознішу проблему: законодавство не дає жодних вказівок щодо процедури поводження з електронними доказами. А отже, не існує й стандарту, за яким можна оцінити такі докази на предмет їх достовірності чи переконливості [5]. І саме ця прогалина стає реальною загрозою для довіри до електронних доказів.
Це призводить до того, що процес поводження з електронними доказами може відрізнятися від справи до справи. Один слідчий переносить файл на флешку й долучає без опису, інший роздруковує листування з месенджера, ще хтось подає відео, передане через чат, без фіксації хеш-суми. Відповідальність за цілісність доказу зазвичай залишається поза процесуальним контролем.
Щоб краще зрозуміти, які наслідки тягне за собою відсутність визначеної процедури зберігання доказів, зовсім не обов’язково звертатися до цифрових файлів. Проблема є універсальною: без формалізованого процесу навіть достовірність традиційних речових доказів може викликати сумніви. Тож перш ніж перейти до тонкощів електронного ланцюга зберігання, звернімося до показової ситуації з аналогічними викликами, де йшлося не про файли, а про бойові патрони.
У справі № 423/519/15-к, розглянутій Попаснянським районним судом Луганської області, ішлося, серед іншого, про незаконне зберігання боєприпасів за ч. 1 ст. 263 КК України: під час обшуку в помешканні обвинуваченого, який був мисливцем і законно володів карабіном «Сайга» (розробленим на базі автомата Калашникова) було виявлено і вилучено 1052 патрони калібру 7,62 мм, з яких, як стверджувалося в обвинувальному акті, 73 були бойовими. Проблема полягала в тому, що в протоколі огляду місця події не було відображено опису зовнішнього вигляду вилучених патронів (попри те, що бойові патрони, як було пізніше встановлено в судовому засіданні, мали видимі зовнішні ознаки, що відрізняли їх від патронів мисливського призначення — кольорове маркування на кулі). До протоколу огляду також не долучили фототаблицю, хоча в протоколі було зазначено, що фотозйомка здійснювалася. А далі виявилися ще цікавіші факти: попри те, що пакунок з патронами опечатали, експерт виявив у ньому іншу кількість патронів — 1079, а не 1052, із яких 74, за його висновком,виявилися бойовими. Однак під час підрахунку патронів у судовому засіданні за участю того ж експерта в пакунку знову було виявлено іншу кількість патронів і відстріляних під час експертизи гільз — 1047, із яких патронами військово призначення були 73 шт. Тож наявність таких істотних розбіжностей у кількості патронів, вилучених під час обшуку, досліджених експертом і оглянутих у судовому засіданні, за відсутності фототаблиці або хоча б належного опису вилучених патронів у протоколі обшуку і з урахуванням великої загальної кількості таких патронів при невеликій кількості серед них патронів військового призначення, дало суду вагомі підстави сумніватися, що ці 73 патрони військового призначення насправді були виявлені саме в будинку обвинуваченого, а не з’явилися серед речових доказів пізніше. Цей недолік досудового розслідування, як зазначено у вироку, було неможливо подолати на цьому етапі кримінального провадження, а тому розумний сумнів у винуватості обвинуваченого, який він породжує, дав підстави виправдати обвинуваченого за ч. 1 ст. 263 КК України у зв’язку з недоведеністю вини [6].
Цей приклад — ілюстрація того, що без належного, прозорого, задокументованого процесу отримання і зберігання доказу його автентичність можна поставити під сумнів незалежно від його природи. Якщо така ситуація виникає з об’єктами, які можна потримати в руках, порахувати й описати, уявімо, наскільки складніше довести достовірність електронного доказу, якщо підробити його стає дедалі легше. Це ключ до розуміння необхідності чіткої і надійної процедури поводження з електронними доказами, подібної до chain of custody.
Практика українських судів: на шляху становлення
В Україні вагомим кроком до врегулювання питань оцінки допустимості й достовірності електронних доказів став висновок об’єднаної палати ККС ВС від 29.03.2021 у справі № 554/5090/16-к [7]. У ній об’єднана палата зробила важливу спробу визначити межі допустимості електронних доказів, отриманих за результатами проведення НСРД.
Зокрема, у цій справі результати аудіо- й відеоконтролю за вчиненням злочину були одним із ключових доказів.
Під час розгляду провадження в суді першої інстанції захисник наполягав, що здійснена під час НСРД аудіо- й відеофіксація має ознаки монтажу, у зв`язку з чим заявив клопотання про призначення судово-технічної експертизи.
Суд призначив експертизу, щоб з’ясувати:
- чи автентичні надані носії;
- чи дійсно відповідні файли записані на носій у день проведення НСРД;
- чи є вони копіями з оригіналів;
- якою технікою все це фіксувалося і копіювалося;
- чи є на записах фрази про початок і завершення зйомки;
- [і головне] чи має запис ознаки монтажу чи редагування.
Експерт зі свого боку звернувся до суду з проханням надати пристрої, якими робилися записи, але з листа військової прокуратури стало відомо, що УСБУ в Полтавській області не має можливості передати експертам Харківського НДІ записувальні пристрої, за допомогою яких фіксувався перебіг НСРД, оскільки експертна установа не має спеціального дозволу на роботу з державною таємницею. Після цього прокурор запропонував призначити ще одну експертизу, але захист заперечив проти цього, і суд відмовив у задоволенні цього клопотання.
Утім, суд визнав обвинуваченого винуватим.
У касаційній скарзі захист ставив питання про визнання протоколів НСРД недопустимими доказами через відсутність оригінальних примірників технічних носіїв інформації, отриманої за результатами аудіо- й відеоконтролю особи. Те саме стосується і судово-технічної експертизи: експерт, за твердженням сторони захисту, досліджував не оригінали, а копії відповідних матеріалів, оскільки оригінальних носіїв орган досудового розслідування не надав, а тому зробити висновок щодо відсутності ознак стороннього втручання в записи, зокрема знищення, накладання, зміни тощо, неможливо.
Розглядаючи наведені вище аргументи сторони захисту щодо недопустимості вказаних доказів, Верховний Суд відхилив їх, звернувши увагу на безпідставності ототожнення електронного доказу як засобу доказування і матеріального носія такого документа, оскільки характерною рисою електронного документа є відсутність жорсткої прив’язки до конкретного матеріального носія. Водночас об’єднана палата зробила важливе застереження: оскільки той самий електронний документ може існувати на різних носіях, усі ідентичні за своїм змістом екземпляри електронного документа можуть розглядатися як оригінали; водночас питання ідентифікації електронного документа як оригіналу можна вирішити за допомогою перевірки контрольної суми файлу або за наявності відповідних підстав за допомогою спеціальних досліджень. І беручи до уваги те, що суд касаційної інстанції є судом права, а не факту, об’єднана палата не здійснювала самостійну переоцінку цього доказу на предмет достовірності, обмежившись зауваженням, що з урахуванням принципу змагальності сторона захисту сама відмовилася від проведення повторної експертизи, а матеріали провадження не містять відомостей про підробку доказу.
У постанові колегії суддів Третьої судової палати ККС ВС від 12.06.2024 у справі № 569/1908/23 допустимими доказами були визнані скріншоти інтернет-сторінок і завантажені з цих сторінок відеофайли, які містилися в додатках до протоколів огляду, оформлених відповідно до вимог КПК; водночас заперечення сторони захисту про недостовірність таких доказів судами всіх інстанцій було відхилено з посиланням на те, що сторона захисту не заявила будь-яких клопотань про залучення спеціалістів чи експертів або про проведення експертизи [8].
Отже, Верховний Суд наразі послідовно вказує на допустимість копій електронних файлів, які зберігаються не на первинному носії інформації, а також на допустимість скріншотів інтернет-сторінок. Водночас суд касаційної інстанції визнає, що питання оцінки достовірності залежать від ініціативної позиції сторін, які можуть заявляти клопотання про призначення відповідних експертиз.
На нашу думку, такий підхід є цілком правильним, адже специфіка електронних доказів дійсно полягає в тому, що вони не завжди зберігаються на локальних носіях (скажімо, у пам’яті комп’ютера або на USB-накопичувачі), натомість достатньо часто — у «хмарі», тобто на віддалених серверах, які нерідко немає ні фізичної можливості, ні раціональної потреби вилучати (причому це можуть бути не лише інтернет-сайти чи сервери соціальних мереж, але й фото-, аудіо- і відеоматеріали, завантажені користувачами вручну або програмними засобами в автоматичному режимі на ті чи інші онлайн-сервіси, які спеціалізуються на збереженні даних). Тож електронний доказ може, але не обов’язково повинен зберігатися в матеріалах кримінального провадження на первинному матеріальному носії інформації.
Водночас наведена практика Верховного Суду очевидно потребує подальшого розвитку, оскільки тепер сторони мають чітку інструкцію: якщо вони бажають заявити про недостовірність електронного доказу, таке питання може вирішуватися через проведення експертизи.
Однак якщо під час досудового розслідування процедура поводження з електронним доказом не здатна гарантувати його незмінність (про що йтиметься далі), експерт з високою вірогідністю може сказати про неможливість встановити, чи є такий файл оригінальним (як у справі, яку розглянула об’єднана палата ККС ВС).
І навпаки, як ми далі проілюструємо, за правильного підходу під час отримання й поводження з доказом взагалі може відпасти будь-яка потреба в призначенні та проведенні відповідних експертиз.
Тому оцінка chain of custody насправді може мати надзвичайно важливе значення для оцінки достовірності або ступеня довіри до електронного доказу.
У цьому контексті цікавим є вирок Малиновського районного суду міста Одеси у справі № 518/106/16-к, де суд, відхиляючи аргументи захисту щодо недопустимості низки доказів (включно з трьома DVD з записами слідчих експериментів), послався на chain of custody:
«Не ставить під сумнів суд і так званий “ланцюг законних володінь” (chain of custody), який є головним критерієм перевірки доказів у суді, в частині володіння і охорони речових доказів при їх передачі від слідчого до експерта, від експерта до слідчого і далі до суду, оскільки упакування доказів не викликало жодних розумних підозр щодо його спотворення, а процедура надання таких доказів прокурором у суді свідчила про добросовісність зберігання відповідних доказів» [9].
Про що нам говорить закордонний досвід?
Власне, проблеми, з якими стикається українська юстиція, не є унікальними — інші юрисдикції стикаються з тими самими проблемами.
Скажімо, новозеландський суддя Девід Харві у своїй статті, присвяченій допустимості цифрових доказів, так само як і українські судді, говорить про те, що такі докази принципово відрізняються від речових доказів доцифрової ери, які зазвичай були нерозривно пов’язані з матеріальним носієм; натомість цифрова інформація не залежить від конкретного носія, крім цифрового пристрою, який потрібен для її перегляду чи розуміння. Як приклад, він звертається до ситуації, коли необхідно довести в суді зміст якогось повідомлення в соціальній мережі. Суддя зауважив, що дуже часто в таких ситуаціях як докази подають роздруківки відповідного вмісту або, що ще гірше, фотографії екрана, на якому цей вміст з’явився. Такі докази рідко супроводжуються посиланням на URL-адресу, а тому їх походження і надійність є сумнівними. Лише в разі надання стороною URL-адреси допису його автентичність можна перевірити (за умови що відповідний пост ще доступний).
Власне, таку ситуацію суддя пояснює існуванням так званої культури доказів: ми просто звикли, що докази подаються в документальній формі. Але проблема полягає в тому, що цифрова інформація, на відміну від письмових матеріалів на папері чи інших аналогових носіїв, є мінливою, динамічною і може бути змінена в будь-який момент. У цьому контексті суддя з долею самоіронії заявив, що пропонуючи питання про критичніший підхід до використання цифрової інформації як доказів, він насправді повторює деякі занепокоєння, які висловлювалися в XII столітті щодо надійності письмових матеріалів як доказів папського декрету проти пам’яті [10].
У будь-якому разі на Заході питанням електронних доказів і chain of custody традиційно приділяється досить багато уваги як у науковій літературі, так і на практиці. Наприклад, посібник Міжнародного кримінального трибуналу щодо колишньої Югославії з напрацьованих практик містить окреме положення щодо chain of custody:
«Оскільки під час подальших судових розглядів можуть виникнути питання щодо того, як були зібрані докази, доцільно встановити детальні процедури, спрямовані на збереження безперервного запису, що детально описує поводження з доказом. У рекомендаціях, розроблених прокуратурою, наголошується на такому:
- ланцюг зберігання доказів починається з моменту їх збору і триває до моменту їх представлення в суді й після цього;
- ланцюг зберігання доказів не повинен порушуватися, а докази повинні перебувати в безпеці протягом усього часу;
- усі випадки переміщення доказів повинні фіксуватися, а документація про ланцюг зберігання доказів повинна бути легко доступною для суду» [11].
У Керівних принципах для громадянського суспільства щодо документування міжнародних злочинів і порушень прав людини, підготовлених Міжнародним кримінальним судом і Євроюстом, так само особливо підкреслюється необхідність вжиття заходів для належного документального оформлення chain of custody від самого моменту фіксації злочину чи порушення. Скажімо, у викладі стандартів для організацій громадянського суспільства щодо фото- й відеозйомки відповідних подій рекомендовано таке:
«Виберіть відповідне обладнання: врахуйте роздільну здатність, шифрування, можливість автоматичного запису відповідних метаданих, а також заходи для забезпечення ланцюга зберігання і цілісності зображень. Розгляньте можливість використання додатків, розроблених для документування порушень прав людини й міжнародних злочинів [eyeWitness, MediCapt, Truepic, KoBo тощо].
Створіть запис процесу фото- й відеодокументування: опишіть у ньому діяльність і використані методи. Вкажіть дату (-и), місце (-я), осіб, які фотографують або знімають відео, й інших учасників і їхню роль, а також використане обладнання. Каталогізуйте й чітко ідентифікуйте кожну фотографію та відеозапис і опишіть, як їх буде організовано та збережено для забезпечення належного ланцюга зберігання… Намагайтеся робити такі записи під час отримання зображень або якомога швидше після цього» [12].
Цікаво, що докази, отримані за допомогою згаданого вище додатку «eyeWitness to Atrocities», який був запущений у 2015 році за ініціативи Міжнародної асоціації юристів (IBA) і спеціально створений для належного (з погляду подальшого доказування в суді) документування міжнародних злочинів, використовувалися вже в чотирьох рішеннях українських судів (правда, поки що не в кримінальних справах) [13, 14, 15, 16].
Питання забезпечення безперервності й надійності поводження з електронними доказами, відоме як chain of custody, закономірно знаходить своє відображення і в Протоколі Берклі щодо цифрових розслідувань з відкритих джерел. Протокол наголошує на необхідності ретельного документування джерел та обставин отримання цифрових матеріалів, фіксування часу й контексту їх збору, а також збереження оригінальних файлів у незмінному вигляді із застосуванням контрольних хеш-сум для перевірки цілісності. Рекомендується створювати контрольні копії і детальний запис усіх операцій, які проводяться з цифровими доказами, що виконує функцію підтримання ланцюга зберігання доказів і забезпечує можливість їх подальшої перевірки на автентичність і допустимість [17].
Значна увага питанням поводження з цифровими доказами приділяється на національному рівні в різних країнах.
Наприклад, у США вимоги до автентичності доказів встановлені Федеральними правилами доказування (FRE), які містять норми, застосовні до електронних доказів. Зокрема, правило 901 FRE вказує таке:
«Щоб задовольнити вимогу щодо автентичності або ідентифікації доказу, заявник повинен надати докази, достатні для підтвердження висновку, що доказ є саме тим, про що стверджує заявник» [18].
У правилі 902 FRE наведені докази, що підтверджують свою автентичність. Наприклад, у пункті 14 цього правила йдеться про сертифіковані дані, скопійовані з електронного пристрою, носія інформації або файлу. Нижче, у роз’яснювальній записці Консультативного комітету щодо цих правил вказано таке:
«[…] дані, скопійовані з електронних пристроїв, носіїв інформації й електронних файлів, зазвичай автентифікуються за допомогою значення хеш-функції. […] Якщо значення хеш-функції оригіналу й копії однакові, дуже малоймовірно, що оригінал і копія не ідентичні. Тож ідентичні значення хеш-функції оригіналу й копії надійно підтверджують той факт, що вони є точними дублікатами. Ця поправка дозволяє самоавтентифікацію шляхом підтвердження кваліфікованою особою того, що вона перевірила значення хеш-функції запропонованого предмета і що воно ідентичне оригіналу. Правило є достатньо гнучким і дозволяє сертифікацію за допомогою процесів, відмінних від порівняння значення хеш-функції, включно з іншими надійними засобами ідентифікації, що їх нададуть технології в майбутньому» [18].
У дослідженні 2015 року «Цифрові докази та система кримінального правосуддя США: визначення технологічних та інших потреб для ефективнішого отримання і використання цифрових доказів» розглядаються питання збору, оброблення і зберігання цифрових даних, зокрема наголошується на важливості належної автентифікації та забезпечення chain of custody для збереження доказів у їх первісному вигляді. Chain of custody в цьому контексті розуміється як документування часу й місця вилучення доказів, інформації про власника пристрою, осіб, що мали доступ до нього, а також методів та інструментів збору й умов подальшого зберігання. Автори підкреслюють, що без належного підтвердження ланцюга зберігання суд може визнати цифрові докази неналежними або недопустимими [19].
Як бачимо, навіть такий короткий аналіз міжнародного й іноземного досвіду свідчить про загальне визнання особливого значення правил підтвердження автентичності цифрових доказів і пов’язаних із цим процедур поводження з такими доказами для цілей подальшої оцінки достовірності доказів у суді.
Як правильно поводитися з електронними доказами, щоб підтвердити їхню автентичність у суді?
Попри відсутність належного законодавчого регулювання питань, пов’язаних із порядком фіксації електронних доказів і поводження з ними, в Україні затвердили Національний стандарт ДСТУ ISO/IEC 27037:2017 «Інформаційні технології. Методи захисту. Настанови для ідентифікації, збирання, здобуття та збереження цифрових доказів» [20], який є ідентичним відповідному міжнародному стандарту [21].
Як зазначено в п. 6.9.2 цього Стандарту, «найважливішою діяльністю в процесі збереження» потенційних цифрових доказів є підтримання їхньої «цілісності та автентичності», а також «їх хронологічного документування» [21].
Отже, якщо головною метою процедур, подібних до chain of custody є підтвердження автентичності доказів, то які можуть бути методи забезпечення високої довіри до електронних доказів у практиці українських правоохоронних органів?
Не заперечуючи можливості існування різноманітних методів поводження з електронними доказами, які здатні підтвердити їхню автентичність, пропонуємо розглянути три варіанти, які можна вважати типовими:
- Перший варіант передбачає, що потрібно вилучити оригінальний носій інформації, але в процесі вилучення в присутності понятих і/або під відеозапис необхідно створити копію файлу(-ів) чи цілого носія для подальшого огляду, експертного дослідження тощо. Після цього потрібно забезпечити повну ізоляцію оригінального носія до моменту дослідження в суді (тобто первинне пакування не повинен відкривати ні слідчий, ні експерт, а якщо це необхідно, то весь процес поводження з доказом з моменту відкриття пакунку до його повторного упакування необхідно так само надійно задокументувати, бажано на відео). У такому разі якщо хтось із учасників висловить сумнів в автентичності знятої копії, оригінальний носій розглядатиметься як такий, що містить еталонні дані. Отже, така ізоляція забезпечується належним упакуванням, пломбуванням і зберіганням у недоторканому вигляді до потенційного дослідження в суді.
Недолік цього методу полягає в ризику самовільного (з часом) або зовнішнього механічного пошкодження оригінального носія, що призведе до втрати еталонного зразка даних, а також у ризику пошкодження упакування чи пломбування, що призведе до дискредитації еталонного зразка даних. - Другий варіант передбачає підтвердження цілісності даних без обов’язкової ізоляції носія. Інакше кажучи, цей спосіб не потребує вилучення обладнання, на якому зберігалася інформація. На практиці цей метод може виглядати так: під час обшуку на комп’ютері виявляють файл, що може мати доказове значення; слідчий у присутності понятих і/або під відеозапис обчислює його хеш-суму за допомогою надійного криптографічного алгоритму, стійкого до колізій (наприклад, SHA-256 чи SHA-512), і фіксує отримане значення в протоколі обшуку. Після цього створюється копія файлу, а хеш-суму перевіряють на збіг з оригіналом. У подальшому, незалежно від кількості копій, кожна з них матиме ідентичну хеш-суму (якщо вони не змінювалися), що дозволить підтвердити автентичність даних. Такий метод гарантує верифікацію незмінності файлу за умови, якщо зняття хеш-суми з оригінального файлу задокументоване в спосіб, який сам собою не викликає сумнівів. Додаткову надійність забезпечує накладення кваліфікованого електронного підпису на файл, який, окрім хешу, містить часову мітку й інформацію про підписанта.
- Третій варіант може використовуватися для підтвердження автентичності публікацій, розміщених у мережі Інтернет. Для цього можна використовувати спеціальні сервіси, які дозволяють автоматизовано створювати знімки інтернет-сторінок, завантажувати медіафайли зі збереженням метаданих тощо (як спеціально створені для криміналістичних цілей, так і загальнодоступні). Наприклад, сервіс «Internet Archive Weyback Machine» (https://web.archive.org) самостійно (з певною періодичністю) або за запитом користувачів робить знімки інтернет-сторінок, що забезпечує можливість перегляду сторінок, збережених станом на ту чи іншу дату, навіть якщо зміст цієї сторінки після цього змінився або його видалили. Хоча цей метод також не позбавлений недоліків, зокрема, ризику раптового припинення роботи відповідного сервісу, допоки цього не сталося, він забезпечує не лише архівування інтернет-сторінок, які можуть містити доказову інформацію, але й високий рівень довіри до збереженої інформації, оскільки користувачі платформи (зокрема українські правоохоронці) не мають змоги змінювати зміст відповідних сторінок, що практично виключає можливість підробки.
Хоча у вироках українських судів досить часто можна натрапити на посилання як на доказ змісту тих чи інших інтернет-сторінок, ми знайшли лише один вирок, де слідчий склав протокол огляду не оригінальної інтернет-сторінки, а її архівної копії на сайті https://web.archive.org [22].
До речі, подібний метод використав і Верховний Суд для документування факту публікації в інтернеті підробленого інтерв’ю одного з членів колегії суддів Касаційного кримінального суду з метою подальшого відводу судді від розгляду справи.
Це була резонансна справа, яка багато місяців розглядалася в суді касаційної інстанції, але у справу вирішив вступити новий захисник, який одразу подав заяву про відвід судді, який входив у склад колегії, з посиланням на те, що цей суддя в інтерв’ю, опублікованому на сайті «КП в Україні», нібито упереджено висловлювався стосовно засудженого. Верховний Суд, посилаючись на норми процесуального закону, залишив його заяву без розгляду як таку, що її подала особа, яка не є учасником провадження.
Однак, ураховуючи важливість забезпечення не тільки суб’єктивного, але й об’єктивного аспектів неупередженості суду, Суд не обмежився формальною відмовою розглянути заяву — він звернув увагу на пояснення судді, якому було заявлено відвід. Останній зазначив, що ніколи не давав інтерв’ю виданню «КП в Україні» і наголосив, що інтерв’ю, опубліковане на сайті «КП в Україні», на яке посилався адвокат, було передруковано з сайту «Цензор.НЕТ», де це інтерв’ю було опубліковане 9 листопада 2017 року. Водночас опубліковану на сайті «КП в Україні» версію інтерв’ю доповнили недостовірним текстом, якого не було в оригінальному інтерв’ю і який, власне, стосувався особи засудженого.
Однак суд не обмежився простою констатацією підробки інтерв’ю, він навів у постанові детальне обґрунтування з посиланням на обставини, які об’єктивно підтверджують підробку. Попри те, що в тексті публікації на сайті «КП в Україні» відображалася дата інтерв’ю «9 листопада» (без року), насправді судді встановили, що псевдоінтервʼю опублікували 5 грудня 2021 року (тобто за день до заявленого відводу). Про це свідчив, зокрема:
- html-код інтернет-сторінки, де зазначено дату редагування матеріалу: 5 грудня 2021 року;
- порядковий номер цієї статті в URL-адресі сторінки на сайті «a637953» при тому, що наступні за порядковим номером матеріали датовані саме 5 грудня 2021 року;
- дані пошукових сервісів «Bing» і «Google», які вказують дату першого кешування цієї сторінки — 5 й 6 грудня відповідно [23].
Для запобігання зміні цих даних, зокрема видаленню чи зміні програмного коду публікації, суддя зберіг їх на сервісі, призначеному для збереження оригінальних відбитків інтернет-джерел, цитованих у наукових працях та у сфері правосуддя (див.: https://perma.cc/2YGC-5GQY — збережена копія пошукового запиту в пошуковій системі «Bing», де відображені відомості про оригінальну дату публікації; https://perma.cc/MHH2-FFPR — html-код сторінки недостовірної публікації, який Google зберіг під час кешування сторінки; https://perma.cc/K4E4-9S29 — збережена копія недостовірної публікації з кешу Google з датою кешування).
Отже, у цій справі суд вчинив дії, які забезпечили належну фіксацію цифрових доказів (які стосувалися заявленого відводу), що унеможливлює їх подальше непомітне редагування або видалення. Завдяки цьому навіть сьогодні будь-яка зацікавлена особа має змогу перевірити достовірність пояснень судді й походження спірної інформації.
Підсумовуючи викладене, зауважимо, що наведені методи отримання і поводження з електронними доказами не є вичерпними, але демонструють ключову ідею: спосіб фіксації і збереження електронного доказу повинен забезпечувати максимальну довіру до доказу й виключати будь-які сумніви в можливій підробці доказу стороною обвинувачення.
Звичайно, окрім цього залишатиметься питання про те, що виявлений правоохоронними органами електронний файл міг бути підробленим або неавтентичним ще раніше, але й у подібних випадках ретельне документування обставин виявлення, вилучення і подальшого поводження з такими доказами нерідко стає вагомим аргументом у доказуванні їхньої достовірності.
Тож належне використання наведених (або інших подібних) методів фіксації і подальшого поводження з електронними доказами, які забезпечують високу довіру до них, має великий потенціал до підвищення якості й оперативності правосуддя і в багатьох випадках виключатиме потребу в проведенні експертиз з метою перевірки їхньої достовірності.
Література:
[1] GabrielPeterss4. CCTV Footage of Sam Stealing GPUs at Target for Sora inference. 30.09.2025. URL: https://x.com/GabrielPeterss4/status/1973120058907041902.
[2] Судді ККС ВС обговорили проблемні питання допустимості електронних доказів під час судового розгляду. Верховний Суд. URL: https://supreme.court.gov.ua/supreme/pres-centr/news/1202347/.
[3] Ухвала Київського апеляційного суду від 25.10.2021 у справі № 757/39133/21-к. URL: https://reyestr.court.gov.ua/Review/100595802.
[4] Рішення Конституційного Суду України, Справа № 1-31/2011. URL: https://zakon.rada.gov.ua/laws/show/v012p710-11.
[5] Лагода О. Актуальні проблеми застосування електронних доказів у кримінальному процесі. Молодь – аграрній науці і виробництву, м. Біла Церква, 14 квіт. 2023 р. / ред. С. Сімакова. С. 14. URL: https://rep.btsau.edu.ua/bitstream/BNAU/8771/1/Aktualni_problemy.pdf.
[6] Вирок Попаснянського районного суду Луганської області від 06.06.2016 у справі № 423/519/15-к. URL: https://web.archive.org/web/20220407002809/https://mv-mazur.at.ua/2016/acquittal-06-06-2016.pdf.
[7] Постанова об’єднаної палати Касаційного кримінального суду Верховного Суду від 29.03.2021 у справі № 554/5090/16-к. URL: https://reyestr.court.gov.ua/Review/96074938.
[8] Постанова колегії суддів Третьої судової палати ККС ВС від 12.06.2024 у справі № 569/1908/23.URL: https://reyestr.court.gov.ua/Review/119741340.
[9] Вирок Малиновського районного суду міста Одеси від 18.05.2020 у справі № 518/106/16-к. URL: https://reyestr.court.gov.ua/Review/89302582.
[10] Harvey, D. J. (2019). Digital evidence admissibility: Some issues, PP.1-2. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3505611.
[11] ICTY manual on developed practices. International Criminal Tribunal for the former Yugoslavia. The Hague, Netherlands, 2009, P. 28. URL: https://www.icty.org/x/file/About/Reports%20and%20Publications/ICTY_Manual_on_Developed_Practices.pdf.
[12] Documenting international crimes and human rights violations for accountability purposes: Guidelines for civil society organisations, 2022, P.28. URL: https://www.icc-cpi.int/sites/default/files/2022-09/2_Eurojust_ICC_CSOs_Guidelines_2-EN.pdf.
[13] Рішення Господарського суду Харківської області від 18.10.2022 у справі № 922/916/22. URL: https://reyestr.court.gov.ua/Review/106939659.
[14] Рішення Харківського окружного адміністративного суду від 12.09.2023 у справі № 520/3169/23. URL: https://reyestr.court.gov.ua/Review/113402555.
[15] Рішення Господарського суду Харківської області від 23.07.2024 у справі № 922/1160/24. URL: https://reyestr.court.gov.ua/Review/120828455.
[16] Рішення Господарського суду Харківської області від 21.05.2024 у справі № 922/776/24. URL: https://reyestr.court.gov.ua/Review/119365365.
[17] Berkeley Protocol on Digital Open Source Investigations: A Practical Guide on the Effective Use of Digital Open Source Information in Investigating Violations of International Criminal, Human Rights and Humanitarian Law, 03 January 2022. URL: https://www.ohchr.org/sites/default/files/2024-01/OHCHR_BerkeleyProtocol.pdf.
[18] The Federal Rules of Evidence, as amended to December 1, 2024. URL: https://www.law.cornell.edu/rules/fre.
[19] Goodison, Sean E., Robert C. Davis, and Brian A. Jackson, Digital Evidence and the U.S. Criminal Justice System: Identifying Technology and Other Needs to More Effectively Acquire and Utilize Digital Evidence. Santa Monica, CA: RAND Corporation, 2015. https://www.rand.org/pubs/research_reports/RR890.html.
[20] Національний стандарт ДСТУ ISO/IEC 27037:2017 «Інформаційні технології. Методи захисту. Настанови для ідентифікації, збирання, здобуття та збереження цифрових доказів». URL: https://www.ksv.biz.ua/GOST/DSTY_ALL/DSTU5/DSTU_ISO_IEC_27037-2017.pdf.
[21] ISO/IEC 27037:2012 Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence. URL: https://www.iso.org/standard/44381.html.
[22] Вирок Новозаводського районного суду міста Чернігова від 13 березня 2024 р. у справі № 751/10686/23. URL: https://reyestr.court.gov.ua/Review/117638926.
[23] Постанова Третьої судової палати ККС ВС у справі № 756/4855/17 від 06.12.2021. URL: https://reyestr.court.gov.ua/Review/101873632.







