Wir werden nicht eingesperrt: Protokolldateien im echten Fall. Wie lange werden Informationen über eine Person online gespeichert? Wie lange werden Serverprotokolle gespeichert?

„Der FSB möchte die Kapazität von Datenträgern zum Speichern von Informationen erhöhen“, erklärt Internetexperte, berühmter Blogger und Medienmanager Anton Nosik. - Warum brauchen sie das? Sie werden Pornos speichern und ansehen ... Warum sammeln und speichern sie seit 15 Jahren (so lange es SORM gibt) Informationen, die sie immer noch nicht verarbeiten können? Es liegt nicht nur daran, dass es zu viele Internetnutzer gibt. Sogar eine Person sieht sich an nur einem Tag so viele Videos an, hört sich so viele Audiodateien an und liest so viele Texte, dass es viel Zeit in Anspruch nehmen wird, all dies zu studieren. Der FSB-Stab ist nicht groß genug, um alles Gerettete zu prüfen.“

Der Experte hat keinen Zweifel daran, dass die FSB-Initiative umgesetzt wird und Anbieter (die ihre Kosten zwangsläufig auf Kosten der Nutzer kompensieren) für die „Launen“ des Geheimdienstes bezahlen müssen: „Die Umsetzung der FSB-Initiativen hat nicht stattgefunden.“ lange Zeit durch Gesetze behindert, denen sie widersprachen ...“ „Warum sollten die Herden die Freiheit schenken? Sie sollten geschnitten oder geschnitten werden“, wiederholte der Blogger sein Lieblingszitat von Puschkin.

Erinnern wir uns daran, dass die Zeitung „Kommersant“ heute unter Bezugnahme auf einen Brief des Unternehmens VimpelCom an das Ministerium für Telekommunikation und Massenkommunikation Informationen über die Anordnung des FSB zu operativen Ermittlungsaktivitäten im Internet veröffentlicht hat. Dem Material zufolge plant der FSB, alle Informationen, die Benutzer im Internet austauschen, zu kontrollieren und Anbieter zu verpflichten, den Internetverkehr für 12 Stunden aufzuzeichnen und zu speichern. So geraten Telefonnummern, IP-Adressen, Kontonamen und E-Mails von Nutzern sozialer Netzwerke unter Kontrolle. Telekommunikationsbetreiber argumentieren, dass einige Bestimmungen des Verordnungsentwurfs gegen die Verfassung verstoßen, da sie die Erhebung und Speicherung von Daten bis zu einer Gerichtsentscheidung vorschreiben. Die Anordnung zu operativen Suchaktivitäten im Internet muss beim Justizministerium registriert werden und wird voraussichtlich noch vor Jahresende in Kraft treten.

„Ich glaube nicht, dass die Dienste von Internetanbietern wesentlich teurer werden“, kommentierte der Geschäftsführer der Stiftung zur Unterstützung der Entwicklung von Technologien und Internetinfrastruktur die Situation gegenüber Expert Online. Matvey Alekseev. - Hierbei handelt es sich um einmalige Kosten für Hardware. Nun, es ist keine Tatsache, dass (die FSB-Initiative – Expert Online) angenommen wird.“

    Guten Tag.
    Ich habe versehentlich Wege gekreuzt, als ich die Taste „K“ gedrückt habe. Sie baten mich, bei den Ermittlungen zu helfen.
    Auf meiner Website wurden verdächtige Inhalte eines Besuchers gepostet.
    Diese Inhalte stießen nicht nur bei den Besuchern, sondern auch bei der „K“-Geschäftsführung auf großes Interesse.
    Sie kontaktierten mich per Telefon und E-Mail und baten mich, ihnen alle Daten dieser Person (Login, Passwort, IP-Adresse) zu senden.
    Und aufgrund meiner mangelnden Bildung habe ich diesen Inhalt und alle Protokolle auch vom Server gelöscht. Ich habe es gelöscht, um es nicht zu stören.
    Laut Kommunikationsgesetz müssen Protokolle für einen bestimmten Zeitraum auf dem Server gespeichert werden.

    Sagen Sie mir, wie lange sollten Protokolle gespeichert werden und wie hoch ist die Strafe, wenn sie vollständig gelöscht werden?

    Ich interessiere mich nur für Antworten von gebildeten Leuten und nicht von Leuten, die etwas gehört haben!

  • Kunst. 64 Bundesgesetz RF „Über Kommunikation“ vom 07.07.2003 N 126-FZ

    Sind Sie ein Telekommunikationsbetreiber?
    Artikel 2 des Bundesgesetzes der Russischen Föderation „Über die Kommunikation“ vom 07.07.2003 N 126-FZ

    Sie sind also kein Betreiber. Der Betreiber ist der Hoster, also lasst ihn ihn behalten. Das war's im Großen und Ganzen, wenn man nicht ins Detail geht.

    Auch ich war zunächst geneigt zu glauben, dass ich kein Telekommunikationsbetreiber sei.
    Ich habe hier imhoster.net einen virtuellen dedizierten Server bestellt
    Schauen Sie sich die Bedingungen des Angebots an.

    Und weiter. Ich betreibe ein Forum – tatsächlich biete ich den Leuten Kommunikation – die Möglichkeit, darüber zu kommunizieren.

    Okay. Lassen wir diesen Punkt überspringen.

    Ich denke an das Schlimmste.

    Welche Konsequenzen hat das vollständige Löschen von Protokollen?

    Im Forum wurde eine Nachricht über den Verkauf von Kindern veröffentlicht.
    Schlagzeile „Ich verkaufe mein Kind“

    Aber es war eine Scherznachricht.

    Was wäre, wenn wir uns auf die Version beziehen, die ich selbst in dieser Ankündigung gegeben habe, um uns über die Forumsmitglieder lustig zu machen?

  • Nun, fangen wir damit an, um was für eine Seite handelt es sich?
    Forum? Sie sind verpflichtet, jeglichen illegalen Mist daraus zu entfernen, was logisch ist. Du schuldest niemandem mehr etwas.

    Die Situation in Kürze.

    Es wurde eine Nachricht gepostet (Ich verkaufe mein Kind).

    Danach haben sich viele Leute von diesem Thread abgemeldet.

    Dann reichte jemand bei der Polizei Anzeige wegen dieser Anzeige ein und die Behörde begann, die Angelegenheit zu untersuchen.

    Einen Monat nach Veröffentlichung der Nachricht erhielt ich einen Anruf vom Management mit der Bitte um Benutzerinformationen.

    Ich habe den Benutzer gelöscht, die Nachricht gelöscht und die Protokolle gelöscht.

    Sie haben diese ganze Sache (Nachricht) überprüft und sie ist jetzt bei ihnen gespeichert.

    Und jetzt sagen sie mir, dass ich verpflichtet bin, Protokolle aufzubewahren.
    Ich habe den Hoster kontaktiert und er hat mir auch gesagt, dass ich Protokolle führen MUSS.

    Ich habe die Nachricht gelöscht, nachdem sie mich kontaktiert hatten. Protokolle auch. (Ich wollte keine zusätzlichen Hämorrhoiden).

    Welche Konsequenzen hat das Löschen von Protokollen?
    Und was droht einer Person, die aus Spaß in irgendeinem Forum eine Nachricht über den Verkauf eines Kindes gepostet hat?

  • Du schuldest niemandem etwas. Sie sind Domänenadministrator und Eigentümer eines Hosting-Kontos (Servermieter); Sie sind nicht für die Handlungen des Benutzers verantwortlich. SORM sollte, wie richtig erwähnt, Kommunikationsdienstanbietern zur Verfügung gestellt werden. Was passiert, wenn überhaupt keine Protokolle auf dem Server gespeichert werden? Was dann? Und wenn die IP-Erkennung deaktiviert ist, was dann? Was wäre, wenn Sie ohne Registrierung schreiben könnten? Weiß „K“ etwas über Proxys? VPN-Tunnel?

    Wir hatten etwas Ähnliches in unserer Stadt. Der Forumbesitzer hat den Beitrag gelöscht, er wurde jedoch bereits überprüft.
    Dem Mann, der sagte, dass die Banditen vernichtet werden müssten, aber mit den falschen Worten, wurde ein Jahr gegeben. Für den Forumsinhaber gab es nichts.

    Nun, etwas Ähnliches gab es im Ural. Über die Verbrennung von Polizisten jetzt.
    Im Allgemeinen Nachfrage rechtliche Gründe in schriftlicher Form.

    Und denken Sie daran, dass Domänenadministratoren nie etwas damit zu tun hatten.


  • 1. Er ist kein Telekommunikationsbetreiber. Das Bundesgesetz und verschiedene für den Telekommunikationsbetreiber geltende Dekrete, Verordnungen und andere Dinge gelten für ihn nicht.
    Irgendwie möchte ich nicht zu viel zitieren, im Artikel des zweiten Bundesgesetzes „Über die Kommunikation“ steht alles darüber, wer wer ist und in welchen Fällen. Dann schauen wir uns Artikel 64 an.

    Verryut, wie ist das „offiziell“? Eine Vorladung?

    Telefonisch.
    Der Anruf kam zunächst aus einer ganz anderen Region Russlands.
    Und heute bin ich zur örtlichen Abteilung „K“ gegangen, wo ich alle Erklärungen gegeben habe.
    Es scheint, dass sich alles geklärt hat.

Die russische Regierung hat Regeln zur Datenspeicherung für Mobilfunkbetreiber und Internetanbieter verabschiedet, „um Straftaten zu verhindern und zusätzliche Maßnahmen zum Schutz vor Terrorismus bereitzustellen“.

Welche Daten werden von den Betreibern gespeichert?

Dem Dokument zufolge Mobilfunkbetreiber alle „Benutzer-Textnachrichten, Sprachinformationen, Bilder, Töne, Videos und andere Benutzernachrichten“ speichern müssen, und Internetanbieter und Organisatoren der Informationsverbreitung im Internet (Messenger, Internetforen und -dienste). Email) – alle E-Mail-Nachrichten.

Wie erwähnt Chefanalystin der Russischen Vereinigung für elektronische Kommunikation (RAEC) Karen Kazaryan In der angenommenen Resolution wird die maximal mögliche Speicherdauer für Nachrichten eingeführt und die maximale Größe der Informationsspeicherung nicht begrenzt.

„Derzeit muss der Veranstalter der Informationsverbreitung (ORI, also ein Internetunternehmen) alle Nutzerdaten sechs Monate lang speichern. Telekommunikationsbetreiber müssen alle Sprachinformationen und den Internetverkehr in einem bestimmten Umfang einen Monat lang speichern. Derzeit werden die Aufbewahrungsfristen für Informationen durch Gesetze und behördliche Vorschriften geregelt. Für Telekommunikationsbetreiber wurden die Fristen für den Internetverkehr auf den 1. Oktober verschoben, damit Speichertechnologien ausgearbeitet werden konnten“, sagt Kazaryan.

Wie das Unternehmen Megafon gegenüber AiF.ru erklärte, müssen Betreiber und Internetprovider ab dem 1. Oktober den Internetverkehr 30 Tage lang speichern.

„Für Betreiber wurde das Startdatum für die Speicherung von Informationen früher von der Regierung genehmigt und hat sich nicht geändert. Ab dem 1. Juli werden die Betreiber damit beginnen, den Sprachverkehr und ab dem 1. Oktober den Internetverkehr zu speichern“, teilte der Pressedienst von Megafon mit.

Seit Oktober sind Internetprovider verpflichtet, den Nutzerverkehr 30 Tage lang zu speichern. Insbesondere werden die Anbieter dazu verpflichtet, Textnachrichten, Sprachinformationen, Bilder, Töne und Videos der Nutzer zu speichern. Laut Internetexperte Anton Merkurov wird das Gesetz selektiv wirken. „Was die Anforderungen an Internetanbieter betrifft, werden sie nicht funktionieren. Dieses Gesetz wird selektiv sein und nicht für jeden gelten. Und Internetanbieter entscheiden selbst, was sie speichern. Natürlich werden sie nicht die gesamte Musik speichern, denn dann würde unser Internet jeden Monat Millionen von Dollar kosten“, sagt Merkurov.

Viele Betreiber verfügen noch nicht über die notwendigen Speichersysteme, um den gesamten Datenverkehr abzuwickeln. Derzeit können nur große Betreiber Geld finden und die gesetzlichen Anforderungen irgendwie erfüllen. „Das Wichtigste, was jetzt von Internetanbietern verlangt wird, ist, dass die gespeicherten Informationen, die über das Netzwerk übertragen werden, im Internet verbleiben. Die Informationen werden auf Serverspeichern gespeichert, deren Umfang von der Menge der übertragenen Informationen abhängt“, sagt er Generaldirektor Anbieter SMART Telecom Andrey Sukhodolsky.

Wer hat Zugriff auf die Daten?

Zugriff auf die Daten haben nur Stellen, die operative Ermittlungstätigkeiten durchführen und die Sicherheit gewährleisten: das Innenministerium, der FSB, der Auslandsgeheimdienst (SVR), Bundesdienst Sicherheit (BFS), Federal Penitentiary Service (FSIN), Federal Zolldienst(FCS) basierend auf einer Gerichtsentscheidung.

Jetzt höre ich immer öfter: „In der Abteilung K arbeiten nur Idioten!“ Ja... sie werden uns niemals einsperren! Sie erwischen nur rotzige Jungs, die ihrem lahmen Nachbarn das Internet-Passwort gestohlen haben!“ Dies alles zeugt von einer sehr verächtlichen Haltung gegenüber dem russischen Strafverfolgungssystem im Allgemeinen und gegenüber der Abteilung „K“ im Besonderen. Ist das schlecht. Recht und Gerechtigkeit in der Gesellschaft sollten es schließlich auch sein
respektiert werden.

Vor relativ kurzer Zeit stieß ich beim Surfen im Internet auf ein Forum mit einem sehr interessantes Oberteil: „Protokolle sind keine Beweise, man muss sie nicht löschen“ (Ich habe den Namen absichtlich geändert, um niemanden zu beleidigen... wer es weiß, wird es verstehen). Ehrlich gesagt hat es mich erschreckt! Nachdem ich oben gelesen hatte, wurde mir klar, dass es von einem etwa 15-jährigen Jungen geschrieben wurde, der keine Ahnung hat, wie Ermittler arbeiten. Tatsächlich weiß er nicht einmal, welche Beweise vor Gericht vorliegen. Die Hauptargumente, mit denen dieser frischgebackene Hacker seine Theorie verteidigte, waren die folgenden Worte: „Die Provs selbst können die Protokolle fälschen. Als letzten Ausweg können die Ermittler dies auch tun.“ Aber jeder (naja... jeder, nicht jeder, aber viele) Beweise können gefälscht werden! Er sagte auch, dass die vom Anbieter erhaltenen Protokolldateien für die Zukunft keinen Beweiswert hätten, da der Anbieter gemäß dem Gesetz der Russischen Föderation „Über Kommunikation“ nicht das Recht habe, jemandem Informationen über das Privatleben von zu geben Bürger ohne Gerichtsbeschluss. Aufgrund dieser Überlegungen kann man leicht zu dem falschen Schluss kommen, dass es derzeit praktisch unmöglich sei, ein Verbrechen im Bereich der Computerinformation nachzuweisen. Und so begehen einige Besucher solcher Foren, die nicht über eine ausreichende juristische Ausbildung verfügen, häufig selbst Straftaten, woraufhin sie ohne besondere Schwierigkeiten strafrechtlich verfolgt werden. Sehr bemerkenswert in dieser Situation ist die Aussage eines anderen Teilnehmers dieses Forums, dass die Ergebnisse einer Untersuchung von Computern (einschließlich der von verdächtigen Personen beschlagnahmten) durch einen Sachverständigen keine Beweiskraft haben, da solche Untersuchungen vom Sachverständigen durchgeführt werden muss zertifizierte Methoden des Justizministeriums anwenden und in einer spezialisierten Experteninstitution tätig sein. Tatsächlich gibt es derzeit keine derartigen Spezialisten im Personal der Experteninstitutionen des Justizministeriums. Hier handelt es sich im Allgemeinen um die im oben genannten Forum dargelegte Theorie. Versuchen wir nun herauszufinden, wie die Dinge wirklich sind!

Stellen wir uns eine Situation vor: Es wurde ein Raubüberfall und ein Mord begangen. Die Angehörigen des Opfers verständigten die Polizei. Der Ermittler begab sich zum Tatort. Nach der Untersuchung holte er ein blutiges Messer mit Spuren der Finger des Mörders aus der Leiche. Dies alles geschah selbstverständlich unter Anwesenheit von Zeugen und unter Einhaltung aller Verfahrensnormen. Mithilfe von Fingerabdrücken konnte der Mörder identifiziert und festgenommen werden. Zu seiner Verteidigung gibt er jedoch an, dass seine Fingerabdrücke auf dem Messer vom Ermittler oder Angehörigen des Ermordeten gefälscht worden seien und ihm die aus der Wohnung gestohlenen Gegenstände von Polizisten untergeschoben worden seien. Das heißt, er ist unschuldig und muss sofort freigelassen werden. Jeder Ermittler kann sich an viele „Kunden“ erinnern, die seltsamere Geschichten erzählten. Tatsächlich ist dies ein todsicherer Weg, um die Höchststrafe zu erreichen. Der Ermittler und das Gericht bewerten die im Fall gesammelten Beweise auf der Grundlage der Artikel 87 und 88 der Strafprozessordnung der Russischen Föderation (im Folgenden als Strafprozessordnung der Russischen Föderation bezeichnet). Um die obige Situation zusammenzufassen, möchte ich fragen: „Dieses Messer wird ein Beweismittel sein???“ Es wird richtig sein! Warum gibt es also keine Protokolldateien???!!! Schließlich handelt es sich hierbei um die gleichen Spuren (Beweise) wie bei diesem Messer.

Dies war eine sehr einfache, alltägliche Rechtfertigung für die Beweiskraft von Protokolldateien. Versuchen wir, es auf eine höhere Ebene zu bringen. Betrachten Sie diese Situation aus der Perspektive derjenigen Personen, die Verbrechen im Bereich Computerinformationen untersuchen.
Sie kennen also alle Ch. 28 des Strafgesetzbuches der Russischen Föderation – „Verbrechen im Bereich der Computerinformation“. Die meisten Strafverfahren gegen unseren Bruder werden jetzt genau nach den Artikeln dieses Kapitels (Artikel 272-274) eingeleitet.
Wie die Praxis zeigt, baut der Ermittler im Zuge der Aufklärung und Aufklärung von Straftaten im Bereich der Computerinformation eine Beweiskette auf: Daten aus der Tatortbesichtigung – Recherche – Ermittlungen – Identifizierung und Festnahme des Täters. In der ersten Phase wird gemäß den Artikeln 164, 176 und 177 der Strafprozessordnung der Russischen Föderation eine Inspektion des Tatorts, also des angegriffenen PCs, durchgeführt. Bei dieser Inspektion beschlagnahmt der Ermittler verschiedene Protokolldateien, darunter Firewalls und Protokolle, und fügt sie dem Fall bei Betriebssysteme und Anwendungsprogramme usw. Diese Protokolle können bedingt und ganz allgemein als Logdateien bezeichnet werden. Nach der Analyse legt der Spezialist dann die Taktik für die weitere Untersuchung fest. Abhängig von den konkreten Umständen des Falles werden die Daten durch Beschlagnahme oder sogar Durchsuchung von Protokolldateien bei ISP- oder Hosting-Unternehmen, Unternehmen, die Kommunikationsdienste anbieten, sowie an einigen anderen Orten erlangt. Aus diesen Dateien wird zumindest der Aufenthaltsort (und manchmal auch Identifikationsinformationen wie Passdaten oder ein Foto) des Verdächtigen ermittelt. Sie dienen später als Beweismittel vor Gericht.

Es ist offensichtlich, dass der Ermittler bei der Untersuchung eines Strafverfahrens, bei dem es um ein Verbrechen im Bereich der Computerinformation geht, wahrscheinlich nicht damit einverstanden sein wird, die von ihm persönlich beschlagnahmten Protokolldateien als unzulässige Beweismittel anzuerkennen. Der einzige Ausweg für einen strafrechtlich verfolgten Angreifer besteht darin, einen entsprechenden Antrag direkt beim Gericht einzureichen. In diesem Fall erfolgt die Prüfung der Petition in Übereinstimmung mit den Anforderungen von Artikel 234 Absatz 5 der Strafprozessordnung der Russischen Föderation: „Wenn eine Partei einen Antrag auf Ausschluss von Beweismitteln gestellt hat, wird der Richter dies tun.“ erkundigen Sie sich bei der anderen Partei, ob sie Einwände gegen diesen Antrag hat. Liegen keine Einwände vor, gibt der Richter dem Antrag statt und erlässt einen Beschluss zur Anberaumung einer Gerichtsverhandlung, es sei denn, es liegen andere Gründe für die Durchführung einer Vorverhandlung vor.“ Es ist auch erwähnenswert, dass die Beschlagnahme von Beweismitteln gemäß Artikel 235 der Strafprozessordnung der Russischen Föderation erfolgt.

Bei der Untersuchung eines Tatorts und der Beschlagnahme von Protokolldateien besteht die einzige Neuerung im Vergleich zur Aufklärung gewöhnlicher Straftaten darin, sicherzustellen, dass bei der Untersuchung ausreichend kompetente Zeugen anwesend sind, die die Bedeutung der Handlungen des Ermittlers (und möglicherweise des Spezialisten) verstehen (auf Einladung von ihm) die Protokolldateien zu beschlagnahmen. Ansonsten gehört die Tatortbegehung zu den stereotypischsten und am besten beschriebenen Ermittlungshandlungen in der Fachliteratur. Wenn daher das Problem der Zeugenkompetenz gelöst ist, sind weitere Verfahrensverstöße äußerst unwahrscheinlich. Daher ist es in der Regel nicht möglich, die Beweiskraft von Protokolldateien, die vom Computer des Opfers stammen, in Frage zu stellen.

Was die Unzumutbarkeit der Beschaffung von Protokolldateien von Anbietern und Telekommunikationsunternehmen betrifft, ist anzumerken, dass diese Maßnahmen in Übereinstimmung mit den Gesetzen der Russischen Föderation „Über die Polizei“ und „Über operative Ermittlungsaktivitäten“ durchgeführt werden. Tatsächlich enthält das Gesetz der Russischen Föderation „Über die Kommunikation“ Bestimmungen zum Kommunikationsgeheimnis.
So heißt es in Artikel 31 dieses Gesetzes: „Auskünfte über Postsendungen und Nachrichten, die über elektrische Kommunikationsnetze übermittelt werden, sowie über diese Sendungen und Nachrichten selbst dürfen nur an Absender und Adressaten oder deren gesetzliche Vertreter weitergegeben werden.“ Das Abhören von Telefongesprächen, das Einarbeiten in Telekommunikationsnachrichten, die Verzögerung, Kontrolle und Beschlagnahme von Postsendungen und Dokumentenkorrespondenz, die Einholung von Informationen darüber sowie sonstige Einschränkungen des Kommunikationsgeheimnisses sind nur auf der Grundlage einer gerichtlichen Entscheidung zulässig.“ In den meisten Fällen werden Anbieterunternehmen aufgefordert, Daten bereitzustellen, die sich direkt auf das Opfer selbst beziehen (z. B. Details zu Verbindungen unter seinem Login, Anrufe in seinen Modempool usw.). Der Ermittler erhält diese Daten vom Anbieterunternehmen mit der persönlichen schriftlichen Zustimmung (!) des Opfers selbst, d. h. aus Sicht des Kommunikationsgesetzes handelt er tatsächlich als sein gesetzlicher Vertreter. Daher können die gewonnenen Daten in keiner Weise als unzulässiges Beweismittel betrachtet werden und können vor Gericht und im Ermittlungsverfahren verwendet werden. In anderen Fällen können Daten von Telekommunikationsunternehmen auf Grundlage einer gerichtlichen Entscheidung eingeholt werden. Da, wie oben dargelegt, zuvor erlangte Protokolldateien weiterhin beweiskräftig sind, steht einer positiven gerichtlichen Entscheidung nichts im Wege. Es ist auch zu berücksichtigen, dass solche Entscheidungen allein vom Richter ohne Beteiligung der Parteien getroffen werden. Infolgedessen erfüllen Gerichte, wie die Praxis zeigt, in 95 % der Fälle Anfragen von Strafverfolgungsbehörden. Die restlichen 5 % entstehen bei offensichtlicher Nachlässigkeit bei der Dokumentenerstellung und groben Fehlern einzelner betrieblicher Mitarbeiter. Selbstverständlich werden die per Gerichtsbeschluss gewonnenen Daten auch vor Gericht und im Ermittlungsverfahren verwendet. Somit fällt auch das zweite Argument unseres Verteidigers der Rechte von Hackern weg...

Doch die Identität des Angreifers wurde festgestellt, die von ihm verwendete Ausrüstung wurde beschlagnahmt und zur Untersuchung geschickt. In diesem Stadium werfen die Anwälte des Angeklagten, die die Öffentlichkeit verfolgen, die Frage auf: Wer kann als Sachverständiger auftreten? Auch hier gibt es leider nichts zu streiten. Die Antwort auf diese Frage gibt bereits die Strafprozessordnung der Russischen Föderation.

Artikel 57 der Strafprozessordnung, der die Stellung eines Sachverständigen regelt, besagt:

1. Sachverständiger – eine Person mit besonderen Kenntnissen, die in der in diesem Kodex festgelegten Weise mit der Durchführung einer forensischen Untersuchung und der Abgabe eines Gutachtens beauftragt wird.

2. Die Einberufung eines Sachverständigen, die Bestellung und die Durchführung einer forensischen Untersuchung erfolgen in der in den Artikeln 195 - 207, 269, 282 und 283 dieses Gesetzbuchs festgelegten Weise.

3. Der Sachverständige hat das Recht:
1) sich mit den Materialien des Strafverfahrens im Zusammenhang mit dem Gegenstand der forensischen Untersuchung vertraut machen;
2) die Gewährung beantragen zusätzliche Materialien erforderlich, um ein Gutachten abzugeben oder andere Sachverständige in die forensische Untersuchung einzubeziehen;
3) mit Erlaubnis des Ermittlers, Ermittlers, Staatsanwalts und des Gerichts an Verfahrenshandlungen teilnehmen und Fragen im Zusammenhang mit dem Gegenstand der forensischen Untersuchung stellen;
4) im Rahmen seiner Zuständigkeit eine Stellungnahme abzugeben, auch zu Fragen, die zwar in der Entscheidung über die Bestellung einer forensischen Untersuchung nicht angesprochen werden, aber mit dem Thema zusammenhängen Expertenforschung;
5) Beschwerden gegen Handlungen (Untätigkeit) und Entscheidungen des Ermittlers, Ermittlers, Staatsanwalts und Gerichts einreichen, die seine Rechte einschränken;
6) sich weigern, eine Stellungnahme zu Themen abzugeben, die über den Rahmen des Fachwissens hinausgehen, sowie in Fällen, in denen die ihm vorgelegten Materialien nicht ausreichen, um eine Stellungnahme abzugeben.

4. Der Sachverständige hat kein Recht:
1) ohne Wissen des Ermittlers und des Gerichts mit Teilnehmern eines Strafverfahrens über Fragen im Zusammenhang mit der Durchführung einer forensischen Untersuchung verhandeln;
2) selbstständig Materialien für Expertenforschung sammeln;
3) ohne die Erlaubnis des Fragestellers, Ermittlers oder Gerichts Forschungen durchführen, die zur vollständigen oder teilweisen Zerstörung von Objekten oder deren Veränderung führen könnten Aussehen oder grundlegende Eigenschaften;
4) eine wissentlich falsche Schlussfolgerung ziehen;
5) Daten aus dem Ermittlungsverfahren offenlegen, die ihm im Zusammenhang mit seiner Teilnahme an einem Strafverfahren als Sachverständiger bekannt geworden sind, wenn er zuvor in der in Artikel 161 dieses Gesetzes festgelegten Weise darüber informiert wurde.

5. Für eine wissentlich falsche Schlussfolgerung haftet ein Sachverständiger gemäß Artikel 307 des Strafgesetzbuches der Russischen Föderation.

6. Für die Offenlegung vorläufiger Ermittlungsdaten ist der Sachverständige gemäß Artikel 310 des Strafgesetzbuches der Russischen Föderation verantwortlich.

Selbstverständlich kann der Angeklagte oder sein Anwalt vor Gericht einen Antrag auf Disqualifizierung eines Sachverständigen wegen seiner Unfähigkeit stellen oder eine Einladung verlangen eigener Experte. Allerdings ist dem Autor bisher kein einziger Fall bekannt, in dem solchen Anträgen vom Gericht stattgegeben wurde. Tatsache ist, dass die Ermittler die Untersuchung recht kompetenten Spezialisten anvertrauen, die sich auch gegenseitig einige allgemeine Produktionsmethoden übertragen ähnliche Studien(entwickelt vom Untersuchungsausschuss des Innenministeriums der Russischen Föderation und etwas modernisiert von der NIP Informzashchita), die den Beweiswert des Untersuchungsergebnisses liefert.

Das ist im Grunde alles!

Fassen wir zusammen: Die Protokolldatei ist eines der aussagekräftigsten Beweisstücke, die jemals erfunden werden konnten! Im Wesentlichen ist dies alles, was der Ermittler in der Anfangsphase der Untersuchung hat. Und wenn du ihm kein solches Geschenk machst, wird er dich nie finden. Nicht umsonst warnte das Magazin „Aker“ mehr als einmal: „Räumen wir die Logen, meine Herren!“

Möge die Macht mit dir sein!