foto1 foto2 foto3 foto4 foto5


vip@vip-dom.in

Похожее изображение

В детстве многие из нас мечтали вырасти шпионами. Как изображается в книгах и фильмах, шпионы ведут такую увлекательную жизнь. Они отправляются на миссии, которые всегда интригуют или исключительно опасны, или просто веселы.      

Но шпионаж - это не последнее, в чем любой адвокат или судебный следователь будет защищать. Особенно, когда нарушен федеральный закон о защите электронной информации, хранящейся в компьютерах, или государственные законы о прослушке, компьютерном вмешательстве, подслушивании и конфиденциальности.

 

К сожалению, за сбором доказательств с цифровых устройств, особенно устройств, которые не принадлежат клиенту, скрываются опасности. И плохие вещи все еще могут случиться с хорошими адвокатами и судебными следователями, которые извлекают информацию из компьютеров, планшетов и смартфонов, которые законно принадлежат и используются клиентом. Если любопытство может убить кошку, это, безусловно, может вызвать проблемы для адвокатов и судебных следователей, которые не настроены на потенциальные опасности.

 

Юристы имеют этическое обязательство быть компетентными в вопросах, которые они обрабатывают, включая понимание технологии, участвующей в судебном разбирательстве. Адвокаты должны быть осведомлены о потенциальной доказательственной ценности смартфонов, планшетов и других цифровых устройств. Это означает знание того, какая информация переносится на них и потенциально извлекается из них, а также знание правовых и этических ограничений на извлечение цифровых данных из таких устройств посредством судебной экспертизы. 

 

Ограничительные принципы, которые должны ценить юристы (и судебные эксперты), содержатся в законах, запрещающих прослушивание телефонных разговоров, злоупотребление компьютером и подслушивание и защищающих права на неприкосновенность частной жизни, а также в этическом первом принципе, согласно которому адвокаты не могут заниматься или разрешать клиентам заниматься преступной или мошеннической деятельностью.

 

Юристы несут ответственность за определение юридически допустимых границ для проведения судебных экспертиз цифровых устройств, и при этом должны тщательно учитывать качество и объем данного согласия, т. е. полномочия, в соответствии с которыми должна проводиться экспертиза. То, что может начаться как законный поиск, может быстро стать сомнительным или даже явно незаконным, в зависимости от объема предоставленного разрешения, какие доказательства разработаны и как восстановленная информация подразумевает права на неприкосновенность частной жизни третьих лиц. 

Вы можете заказать экспертизу по 44 фз в этом экспертном центре.

 

Эта статья предназначена для того, чтобы дать информацию, необходимую для понимания основных дел и не дел, когда дело доходит до извлечения электронной информации из цифровых устройств, распознавать ловушки и разумно перемещаться по ним, а не натыкаться на них и обвиняться в шпионаже, с возможными уголовными обвинениями, гражданскими исками и расследованиями этики. 

 

Контуры допустимого шпионажа: чего не делать

Желание шпионить и опасности этого - часто проявляются в случаях подозрения в супружеской неверности, когда один из супругов ищет доказательства незаконных отношений. Эти взрывающиеся супружеские дела, включающие иногда экстраординарные усилия по шпионажу, помогают определить контуры допустимого шпионажа в других контекстах. Вот, например:

 

  1. Жена читает письма мужа, хранящиеся на домашнем компьютере семьи; оба супруга имеют полный доступ к компьютеру и жена просматривает электронную почту без необходимости использовать пароль мужа.
  2. Муж правильно угадывает пароль жены для частной веб-учетной записи электронной почты, доступной жене на домашнем компьютере.
  3. Муж помещает шпионские программы для регистрации ключей на домашний компьютер, который записывает пароль жены на частную учетную запись электронной почты.
  4. Жена устанавливает шпионскую программу на компьютер мужа, который делает снимки экранов и сохраняет информацию в файл на компьютере.
  5. Жена устанавливает шпионскую программу, которая делает снимки экранов, и делает копии электронных писем и текстов, и передает эти сообщения на другой компьютер.
  6. Жена устанавливает шпионскую программу на рабочем ноутбуке мужа, который направляет входящую электронную почту на компьютер жены; она затем изменяет электронные письма от отправителя, чтобы заставить их читать, как будто ее муж имеет дело с отправителем, и отвечает отправителю, используя ноутбук мужа на работе.
  7. Бывшая девушка получает доступ без разрешения к учетной записи Gmail бывшего парня для создания зомби-писем, отправляя электронную почту из личного кабинета, который выглядит так, как будто он их отправил.
  8. Муж нанимает частного детектива, чтобы разместить прослушку на телефоне жены

Такой обман не ограничивается людьми, вовлеченными в неудачные личные отношения. Корпоративный шпионаж произошел между бейсбольными командами Высшей лиги. Директор бейсбольных операций для кардиналов использовал имя и пароль бывшего сотрудника, чтобы получить несанкционированный доступ к проприетарному программному обеспечению и файлам сотрудника. 

 

Этические и правовые проблемы могут возникнуть даже без преднамеренных актов супружеского или промышленного шпионажа.

 

В одном случае, щедрый муж и отец подарил два айпада в качестве рождественских подарков - один своей жене, а другой своей дочери - подростку. Он невинно настроил "Семейный доступ" через настройки iPad, чтобы намеренно связать оба компьютера. Он сделал это для того, чтобы позволить жене видеть все текстовые сообщения, отправленные и полученные дочерью на ее iPad. По воле судьбы, после того, как родители разошлись, дочь принесла свой iPad  папе, и оставила устройство открытым и запущенным. Что должно появиться на экране дочери? Вы догадались: кокетливые текстовые сообщения жены своему парню, отправленные с iPad жены. Так много для “семейного доступа.”

 

Непреднамеренные и неудобные сообщения могут произойти даже после того, как цифровое устройство будет возвращено его владельцу после периода разрешенного использования третьей стороной. В одном из таких случаев учащийся средней школы получил ноутбук от школы, в которой он учился. Его отец, который оказался агентом ФБР, установил шпионскую программу eBlaster на ноутбук, чтобы отслеживать интернет-активность своего сына. (Шпионская программа была настроена для создания отчетов на адрес электронной почты отца.) Когда пришло время вернуть компьютер в школу, отец организовал чистку памяти ноутбука, но не понял, что программа eBlaster осталась, несмотря на очистку. Он вернул ноутбук директору школы. Агент был крайне удивлен, получив несколько дней спустя сообщения электронной почты eBlaster о том, что ноутбук используется для доступа к сайтам детской порнографии. Излишне говорить, что директор школы был еще более удивлен визитом ФБР.

 

Такое же продолжение, непреднамеренное общение может произойти, когда сотрудник прекращает работу и передает работодателю выпущенный (и принадлежащий) смартфон или планшет. Если сотрудник организовал устройство для получения частной электронной почты на основе веб-почты, например Gmail, по сети компании, и если сотрудник не предпринял шагов, чтобы отключить доступ к этой учетной записи во время разделения, электронные письма по-прежнему будут отображаться на устройстве. В этом случае работодатель может выбрать чтение личной электронной почты бывшего сотрудника на переданном устройстве без ведома бывшего сотрудника.

 

Но что может сделать истец или адвокат с любым из этих контролируемых или подслушанных сообщений? Может ли подслушивающий тайно следить за этими сообщениями? Что, если ищейка принесет устройство в офис своего адвоката? Может ли адвокат или сотрудник записать утечку личных текстовых сообщений или электронных писем и использовать их в качестве доказательства? Есть ли у адвоката этические обязанности, чтобы избежать использования этого случайного подслушивания? Что делать, если адвокат или следователь выдает себя за третье лицо и общается с обманутым супругом (или уволенным сотрудником), чтобы получить признания? Что делать, если адвокат видит бывшего супруга или сотрудника, отправляющего текстовое сообщение или электронное письмо своему адвокату? Разве что отказаться от привилегий?

 

В отношении всех таких утечек информации у адвоката может возникнуть соблазн сказать клиенту: "давайте пока не будем использовать этот материал. Мы будем выдвигать требования к открытию, которые специально призывают к нему, и если они говорят, что его не существует—БАМ! Мы сбросим бомбу на суд и получим санкции!”