No seremos encarcelados: archivos de registro en un caso real. ¿Cuánto tiempo se almacena la información sobre una persona en línea? ¿Durante cuánto tiempo se almacenan los registros del servidor?

"El FSB quiere aumentar la capacidad de los discos para almacenar información", explica un experto en Internet, famoso blogger y director de medios. antón nosik. - ¿Por qué necesitan esto? Almacenarán y verán pornografía... ¿Por qué han estado recopilando y almacenando información durante 15 años (desde que existe SORM) que todavía no pueden procesar? No es sólo que haya demasiados usuarios de Internet. Incluso una sola persona ve tantos vídeos, escucha tantos archivos de audio, lee tantos textos en un solo día que se necesitará mucho tiempo para estudiar todo esto. El personal del FSB no es lo suficientemente numeroso para examinar todo lo que se guarda”.

El experto no tiene ninguna duda de que la iniciativa del FSB se implementará y los proveedores (que necesariamente compensarán sus costos a expensas de los usuarios) tendrán que pagar por los “caprichos” del servicio de inteligencia: “La implementación de las iniciativas del FSB no ha sido obstaculizados durante mucho tiempo por leyes que contradecían...” “¿Por qué los rebaños deberían recibir regalos de libertad? Hay que cortarlos o cortarlos”, repitió el bloguero su cita favorita de Pushkin.

Recordemos que el periódico Kommersant publicó hoy, con referencia a una carta de la empresa VimpelCom al Ministerio de Telecomunicaciones y Comunicaciones, información sobre la orden del FSB sobre las actividades de investigación operativa en Internet. Según el material, el FSB planea controlar toda la información que los usuarios intercambian en Internet, obligando a los proveedores a registrar y almacenar el tráfico de Internet durante 12 horas. De este modo, los números de teléfono, las direcciones IP, los nombres de cuentas y los correos electrónicos de los usuarios de las redes sociales quedarán bajo control. Los operadores de telecomunicaciones argumentan que algunas disposiciones del proyecto de orden son contrarias a la Constitución, ya que exigen la recopilación y el almacenamiento de datos en espera de una decisión judicial. La orden sobre las actividades operativas de búsqueda en Internet debe registrarse en el Ministerio de Justicia y se espera que entre en vigor antes de finales de año.

“No creo que los servicios de los proveedores de Internet se encarezcan mucho”, comentó a Expert Online la situación el director ejecutivo de la Fundación para la Asistencia al Desarrollo de Tecnologías e Infraestructura de Internet. Matvey Alekseev. - Estos son costos únicos de hardware. Bueno, no es un hecho que (la iniciativa del FSB – Expert Online) vaya a ser aceptada”.

    Hola.
    Accidentalmente me crucé con el control "K". Me pidieron que ayudara en la investigación.
    Se publicó contenido sospechoso de un visitante en mi sitio.
    Este contenido fue de gran interés no sólo para los visitantes, sino también para la dirección de “K”.
    Se comunicaron conmigo por teléfono y correo electrónico y me pidieron que les enviara todos los datos sobre esta persona (nombre de usuario, contraseña, dirección IP).
    Y debido a mi falta de educación, tomé y eliminé este contenido y también todos los registros del servidor. Lo borré para no molestar.
    Según la ley de comunicaciones, los registros deben almacenarse en el servidor durante un período de tiempo determinado.

    Dígame, ¿cuánto tiempo se deben almacenar los registros y cuál es la penalización por eliminarlos por completo?

    ¡Solo les interesan las respuestas de personas alfabetizadas y no de personas que han oído algo en alguna parte!

  • Arte. 64 Ley federal RF "Sobre las Comunicaciones" de 07.07.2003 N 126-FZ

    ¿Eres un operador de telecomunicaciones?
    Artículo 2 de la Ley federal de la Federación de Rusia "sobre comunicaciones" de 7 de julio de 2003 N 126-FZ

    Entonces no eres un operador. El operador es el proveedor de alojamiento, así que déjelo quedárselo. Eso es todo, en general, brevemente, si no entra en detalles.

    Al principio yo también me inclinaba a creer que no era un operador de telecomunicaciones.
    Pedí un servidor virtual dedicado aquí imhoster.net
    Mira los términos de la oferta.

    Y una cosa más. Dirijo un foro; de hecho, brindo comunicación a las personas, la oportunidad de comunicarse en él.

    DE ACUERDO. Saltemos este punto.

    Pienso en lo peor.

    ¿Cuáles son las consecuencias de eliminar completamente los registros?

    En el foro se publicó un mensaje sobre la venta de niños.
    Titular "Vendo a mi hijo"

    Pero era un mensaje de broma.

    ¿Y si nos remitimos a la versión que yo mismo di de este anuncio para burlarme de los miembros del foro?

  • Bueno, comencemos con ¿qué tipo de sitio es?
    ¿Foro? Estás obligado a eliminar toda la basura ilegal, lo cual es lógico. Ya no le debes nada a nadie.

    La situación en resumen.

    Se publicó un mensaje (vendo a mi hijo).

    Después de lo cual muchas personas se dieron de baja de este hilo.

    Entonces alguien presentó una denuncia ante la policía sobre este anuncio y el departamento comenzó a investigar el asunto.

    Un mes después de que se publicó el mensaje, recibí una llamada de la gerencia solicitando información del usuario.

    Eliminé al usuario, eliminé el mensaje y eliminé los registros.

    Revisaron todo este asunto (mensaje) y ahora está almacenado con ellos.

    Y ahora me dicen que estoy obligado a almacenar registros.
    Me comuniqué con el proveedor de alojamiento y también me dijo que DEBO mantener registros.

    Eliminé el mensaje después de que me contactaron. Registros también. (No quería más hemorroides).

    ¿Cuáles son las consecuencias de eliminar registros?
    ¿Y qué amenaza a una persona que, a modo de BROMA, publicó en algún foro un mensaje sobre la venta de un niño?

  • No le debes nada a nadie. Usted es administrador de dominio y propietario de una cuenta de alojamiento (inquilino del servidor); no es responsable de las acciones del usuario. SORM, como se señaló correctamente, debe proporcionarse a los proveedores de servicios de comunicación. ¿Qué pasa si no se guardan registros en el servidor? ¿Entonces qué? Y si la detección de IP está desactivada, ¿entonces qué? ¿Y si pudieras escribir sin registrarte? ¿Sabe “K” acerca de los poderes? ¿Túneles VPN?

    En nuestro pueblo tuvimos algo similar. El propietario del foro eliminó la publicación, pero ya fue revisada.
    Al tipo que dijo que había que destruir a los bandidos, pero con las palabras equivocadas, le dieron un año de prisión. No hubo nada para el dueño del foro.

    Bueno, algo parecido ocurrió en los Urales. Sobre la quema de policías ahora.
    En general, la demanda fundamentos legales escrito.

    Y recuerda que los administradores de dominio nunca tuvieron nada que ver con eso.


  • 1. No es un operador de telecomunicaciones. No se le aplican la Ley Federal y diversos decretos, órdenes y demás disposiciones aplicables al operador de telecomunicaciones.
    De alguna manera no quiero citar demasiado, en el artículo de la Segunda Ley Federal "Sobre Comunicaciones" todo está escrito sobre quién es quién y en qué casos. Luego nos fijamos en el artículo 64.

    Verryut, ¿cómo es eso “oficialmente”? ¿Una citación?

    Por teléfono.
    Inicialmente, la llamada procedía de una región completamente diferente de Rusia.
    Y hoy fui al departamento local “K” donde di todas las explicaciones.
    Parece que todo se ha solucionado.

El gobierno ruso ha aprobado reglas de almacenamiento de datos para operadores móviles y proveedores de Internet "con el fin de prevenir delitos y proporcionar medidas adicionales para proteger contra el terrorismo".

¿Qué datos almacenarán los operadores?

Según el documento, operadores móviles tendrá que almacenar todos los “mensajes de texto de los usuarios, información de voz, imágenes, sonidos, videos y otros mensajes de los usuarios”, y los proveedores de Internet y organizadores de difusión de información en Internet (mensajeros, foros y servicios de Internet correo electrónico) - todos los mensajes de correo electrónico.

Como se señaló Analista jefe de la Asociación Rusa de Comunicaciones Electrónicas (RAEC) Karen Kazaryan, la resolución adoptada introduce el período máximo posible de almacenamiento de mensajes y no limita el tamaño máximo de almacenamiento de información.

“Por el momento, el organizador de la difusión de información (ORI, es decir, una empresa de Internet) debe almacenar todos los datos de los usuarios durante seis meses. Los operadores de telecomunicaciones deben almacenar toda la información de voz y el tráfico de Internet dentro de una determinada cantidad durante un mes. Actualmente, los períodos de retención de información están regulados por leyes y regulaciones gubernamentales. Para los operadores de telecomunicaciones, los plazos para el tráfico de Internet se trasladaron al 1 de octubre para poder desarrollar las tecnologías de almacenamiento”, dice Kazaryan.

Como comentó Megafon a AiF.ru, a partir del 1 de octubre, los operadores y proveedores de Internet deberán almacenar el tráfico de Internet durante 30 días.

“Para los operadores, la fecha de inicio del almacenamiento de información fue aprobada anteriormente por el gobierno y no ha cambiado. A partir del 1 de julio los operadores comenzarán a almacenar el tráfico de voz y, a partir del 1 de octubre, el tráfico de Internet”, informaron en el servicio de prensa de Megafon.

Desde octubre, los proveedores de Internet deben almacenar el tráfico de los usuarios durante 30 días. En particular, se exigirá a los proveedores que almacenen los mensajes de texto, la información de voz, las imágenes, los sonidos y los vídeos de los usuarios. Según el experto en Internet Antón Merkurov, la ley funcionará de forma selectiva. “En cuanto a los requisitos para los proveedores de Internet, no funcionarán. Esta ley será selectiva y no para todos. Y los proveedores de Internet elegirán por sí mismos qué almacenar. Naturalmente, no almacenarán toda la música, porque entonces nuestra Internet costará millones de dólares al mes”, dice Merkurov.

Muchos operadores aún no disponen de los sistemas de almacenamiento necesarios para gestionar todo el tráfico. Por el momento, sólo los grandes operadores pueden encontrar fondos y cumplir de alguna manera con los requisitos de la ley. “Lo principal que ahora se exige a los proveedores de Internet es que la información almacenada que se transmite a través de la Red permanezca en Internet. La información se almacenará en el servidor, cuyo volumen depende de la cantidad de información transmitida”, dice gerente general proveedor SMART Telecom Andrey Sukhodolsky.

¿Quién tendrá acceso a los datos?

Sólo tendrán acceso a los datos los organismos que lleven a cabo actividades operativas de investigación y garanticen la seguridad: el Ministerio del Interior, el FSB, el Servicio de Inteligencia Exterior (SVR), servicio federal servicio de seguridad (FSO), Servicio Penitenciario Federal (FSIN), Federal servicio de aduanas(FCS) basado en una decisión judicial.

Ahora escucho cada vez más a menudo: "¡En el Departamento K sólo hay idiotas!". Sí... ¡nunca nos encarcelarán! ¡Sólo atrapan a chicos mocosos que le robaron la contraseña de Internet a su vecino cojo! Todo esto habla de una actitud muy desdeñosa hacia el sistema policial ruso en general y hacia el departamento "K" en particular. Y esto es malo. Después de todo, el derecho y la justicia en la sociedad deberían
ser respetado.

Hace relativamente poco tiempo, mientras navegaba por Internet, me encontré con un foro con una opinión muy parte superior interesante: “Los logs no son evidencia, no es necesario borrarlos” (Cambié el nombre deliberadamente para no ofender a nadie... quien sepa, lo entenderá). Para ser honesto, ¡me asustó! Después de leer la parte superior, me di cuenta de que fue escrito por un niño de unos 15 años, que no tiene idea de cómo trabajan los investigadores. De hecho, ni siquiera sabe qué pruebas hay en el tribunal. Los principales argumentos con los que este nuevo hacker defendió su teoría fueron las siguientes palabras: “Los propios Provs pueden falsificar los registros. O, como último recurso, los investigadores pueden hacerlo”. ¡Pero cualquier (bueno... cualquiera, no ninguna, sino muchas) evidencia puede ser falsificada! También dijo que los archivos de registro recibidos del proveedor no tienen valor probatorio en el futuro, ya que de acuerdo con la Ley de la Federación de Rusia "sobre comunicaciones", el proveedor no tiene derecho a proporcionar a nadie información sobre la vida privada de ciudadanos sin decisión judicial. Guiado por estas consideraciones, es fácil llegar a la conclusión errónea de que actualmente es prácticamente imposible probar algún delito en el campo de la información informática. Y, como resultado, algunos visitantes de este tipo de foros, que no tienen suficiente formación jurídica, a menudo cometen ellos mismos delitos, tras lo cual se les imputa responsabilidad penal sin mayores dificultades. Muy notable en esta situación es la declaración de otro participante en este foro de que los resultados de un examen de cualquier computadora (incluidos los incautados a personas sospechosas) realizado por un experto no tienen valor probatorio, ya que para realizar dichos exámenes el experto debe utilizar métodos certificados Ministerio de Justicia y servir en una institución experta especializada. De hecho, en la actualidad no existen tales especialistas en el personal de las instituciones especializadas del Ministerio de Justicia. Aquí, en términos generales, está la teoría esbozada en el foro antes mencionado. ¡Ahora intentemos descubrir cómo son realmente las cosas!

Imaginemos una situación: se ha cometido un robo y un asesinato. Los familiares de la víctima contactaron a la policía. El investigador acudió a la escena del crimen. Después del examen, sacó del cadáver un cuchillo ensangrentado con huellas de los dedos del asesino. Naturalmente, todo esto se desarrolló en presencia de testigos y respetando todas las normas procesales. Mediante huellas dactilares, el asesino fue identificado y detenido. Sin embargo, en su defensa afirma que sus huellas dactilares en el cuchillo fueron falsificadas por el investigador o familiares del asesinado, y los elementos robados del apartamento le fueron plantados por agentes de policía. Es decir, es inocente y requiere liberación inmediata. Cualquier investigador puede recordar a muchos “clientes” que contaron historias más extrañas. De hecho, esta es una forma segura de obtener la sentencia máxima. El investigador y el tribunal evalúan las pruebas reunidas en el caso sobre la base de los artículos 87 y 88 del Código de Procedimiento Penal de la Federación de Rusia (en adelante, el Código de Procedimiento Penal de la Federación de Rusia). Para resumir la situación descrita anteriormente, quiero preguntar: “¿Este cuchillo será una prueba???” ¡Así es, así será! Entonces, ¿por qué no habrá archivos de registro? Después de todo, estos son los mismos rastros (pruebas) que este cuchillo.

Esta fue una justificación muy simple y cotidiana del valor probatorio de los archivos de registro. Intentemos llevarlo a un nivel superior. Mire esta situación desde la perspectiva de aquellas personas que investigan delitos en el campo de la información informática.
Entonces, todos ustedes conocen bien el Cap. 28 del Código Penal de la Federación de Rusia - "Delitos en el campo de la información informática". La mayoría de los casos penales contra nuestro hermano se inician ahora precisamente en virtud de los artículos de este capítulo (artículos 272 a 274).
Como muestra la práctica, en el curso de la resolución e investigación de delitos en el campo de la información informática, el investigador construye una cadena de pruebas: datos de la inspección de la escena del crimen - investigación - realización de indagaciones - identificación y detención del delincuente. En la primera etapa, de conformidad con los artículos 164, 176 y 177 del Código de Procedimiento Penal de la Federación de Rusia, se lleva a cabo una inspección del lugar del incidente, es decir, del PC que fue atacado. Durante esta inspección, el investigador confisca y adjunta al caso varios archivos de protocolo, incluidos firewalls, registros sistemas operativos y programas de aplicación, etc. Estos protocolos pueden denominarse de forma condicional y muy general archivos de registro. Luego, después de analizarlos, el especialista determina las tácticas para una mayor investigación. Dependiendo de las circunstancias específicas del caso, los datos se obtienen mediante la incautación o incluso la búsqueda de archivos de registro en ISP o empresas de hosting, empresas que prestan servicios de comunicaciones, así como en otros lugares. A partir de estos archivos, como mínimo, se establece la ubicación (y a veces información de identificación como detalles del pasaporte o fotografía) del sospechoso. Posteriormente se utilizan como prueba en el tribunal.

Es obvio que durante la investigación de un caso penal que involucra un delito en el campo de la información informática, es poco probable que el investigador acepte reconocer los archivos de registro que incautó personalmente como prueba inadmisible. La única salida para un atacante que ha sido procesado es presentar la correspondiente petición directamente ante el tribunal. En este caso, el examen de la petición se llevará a cabo de conformidad con los requisitos del párrafo 5 del artículo 234 del Código de Procedimiento Penal de la Federación de Rusia: “Si una de las partes ha presentado una petición para excluir pruebas, el juez encontrará informar a la otra parte si tiene alguna objeción a esta petición. Si no hay objeciones, el juez hace lugar a la solicitud y dicta sentencia para programar una audiencia judicial, salvo que existan otros motivos para celebrar una audiencia preliminar”. También vale la pena señalar que la incautación de pruebas se lleva a cabo de conformidad con el artículo 235 del Código de Procedimiento Penal de la Federación de Rusia.

Al inspeccionar la escena del crimen y confiscar archivos de registro, la única innovación en comparación con la resolución de delitos comunes es la necesidad de garantizar la presencia durante la inspección de testigos suficientemente competentes que comprendan el significado de las acciones del investigador (y, posiblemente, del especialista). invitado por él) para apoderarse de los archivos de registro. Por lo demás, la inspección de la escena del crimen es una de las acciones investigativas más estereotipadas y bien descritas en la literatura especializada. Por lo tanto, si se resuelve el problema de la competencia de los testigos, es extremadamente improbable que se produzcan otras violaciones procesales. Como resultado, generalmente es imposible cuestionar el valor probatorio de los archivos de registro tomados de la computadora de la víctima.

Hablando de lo irrazonable de obtener archivos de registro de proveedores y empresas de telecomunicaciones, vale la pena señalar que estas acciones se llevan a cabo de conformidad con las leyes de la Federación de Rusia "sobre la policía" y "sobre actividades operativas de investigación". De hecho, la Ley de la Federación de Rusia "sobre comunicaciones" contiene disposiciones sobre el secreto de las comunicaciones.
Así, el artículo 31 de esta ley establece: “La información sobre los envíos postales y los mensajes transmitidos por redes de comunicaciones eléctricas, así como sobre estos envíos y mensajes en sí, sólo podrá expedirse a remitentes y destinatarios o a sus representantes legales. Escuchar conversaciones telefónicas, familiarizarse con mensajes de telecomunicaciones, retrasar, inspeccionar e incautar envíos postales y correspondencia documental, obtener información sobre ellos, así como otras restricciones al secreto de las comunicaciones, sólo se permiten sobre la base de una decisión judicial”. En la mayoría de los casos, se solicita a las empresas proveedoras que proporcionen datos directamente relacionados con la propia víctima (como detalles de las conexiones bajo su nombre de usuario, llamadas a su grupo de módems, etc.). El investigador recibe estos datos de la empresa proveedora con el consentimiento personal por escrito (!) de la propia víctima, es decir, desde el punto de vista de la Ley "Sobre Comunicaciones", en realidad actúa como su representante legal. Por lo tanto, los datos obtenidos no pueden considerarse en modo alguno prueba inadmisible y pueden utilizarse en los tribunales y durante la investigación preliminar. En otros casos, los datos de las empresas de telecomunicaciones pueden obtenerse mediante decisión judicial. Dado que, como se mencionó anteriormente, los archivos de registro obtenidos anteriormente todavía tienen valor probatorio, no existen obstáculos para una decisión judicial positiva. También debe tenerse en cuenta que tales decisiones las toma el juez únicamente, sin la participación de las partes. Como resultado, como muestra la práctica, los tribunales satisfacen las solicitudes recibidas de las fuerzas del orden en el 95% de los casos. El 5% restante surge en casos de descuido evidente en la preparación de documentos y errores graves de empleados operativos individuales. Los datos obtenidos por decisión judicial, por supuesto, también se utilizan en los tribunales y durante la investigación preliminar. Así, cae el segundo argumento de nuestro defensor de los derechos de los hackers...

Pero se estableció la identidad del atacante, el equipo que utilizaba fue confiscado y enviado para su examen. En esta etapa, los abogados del acusado, siguiendo al público, plantean la pregunta: ¿quién puede actuar como perito? Desafortunadamente, aquí tampoco hay nada de qué discutir. La respuesta a esta pregunta ya la da el Código de Procedimiento Penal de la Federación de Rusia.

El artículo 57 del Código de Procedimiento Penal, que define la condición de perito, establece:

1. Perito: persona con conocimientos especiales y designada en la forma prescrita por este Código para realizar un examen forense y emitir un dictamen.

2. La convocatoria de un perito, el nombramiento y la realización del examen forense se realizarán en la forma establecida por los artículos 195 - 207, 269, 282 y 283 de este Código.

3. El perito tiene derecho:
1) familiarizarse con los materiales de la causa penal relacionados con el tema del examen forense;
2) solicitar su concesión materiales adicionales necesario para dar una opinión o involucrar a otros expertos en el examen forense;
3) participar, con el permiso del investigador, investigador, fiscal y tribunal, en acciones procesales y formular preguntas relacionadas con el tema del examen forense;
4) dar una opinión dentro de su competencia, incluso sobre cuestiones que, aunque no se plantean en la decisión sobre el nombramiento de un examen forense, están relacionadas con el tema investigación experta;
5) presentar denuncias contra acciones (inacción) y decisiones del investigador, investigador, fiscal y tribunal que limiten sus derechos;
6) negarse a dar opinión sobre cuestiones que vayan más allá del alcance de los conocimientos especiales, así como en los casos en que los materiales que se le presenten sean insuficientes para dar una opinión.

4. El perito no tiene derecho:
1) sin el conocimiento del investigador y del tribunal, negociar con los participantes en el proceso penal cuestiones relacionadas con la realización de un examen forense;
2) recopilar materiales de forma independiente para investigaciones de expertos;
3) realizar investigaciones sin el permiso del investigador, investigador o tribunal que puedan conducir a la destrucción total o parcial de los objetos o a su alteración apariencia o propiedades básicas;
4) dar una conclusión deliberadamente falsa;
5) revelar los datos de la averiguación previa que haya conocido en relación con su participación en una causa penal como perito, si fue advertido sobre ello con antelación en la forma que establece el artículo 161 de este Código.

5. Por dar una conclusión deliberadamente falsa, el perito es responsable de conformidad con el artículo 307 del Código Penal de la Federación de Rusia.

6. La divulgación de los datos de la investigación preliminar es responsabilidad del perito de conformidad con el artículo 310 del Código Penal de la Federación de Rusia.

Por supuesto, ante el tribunal, el imputado o su abogado pueden presentar una moción para recusar a un perito por su incompetencia o exigir una invitación. propio experto. Sin embargo, hasta el momento el autor no tiene conocimiento de ningún caso en el que el tribunal haya aceptado esas peticiones. El hecho es que los investigadores confían el examen a especialistas bastante competentes, quienes también se transfieren entre sí alguna metodología general de producción. estudios similares(desarrollado por el Comité de Investigación del Ministerio del Interior de la Federación de Rusia y ligeramente modernizado por el Instituto de Investigación y Producción Informzashchita), que proporciona el valor probatorio del resultado del examen.

¡Eso es esencialmente todo!

Resumamos: ¡el archivo de registro es una de las pruebas más poderosas que jamás se haya inventado! Básicamente, esto es todo lo que tiene el investigador en la etapa inicial de la investigación. Y si no le das ese regalo, nunca te encontrará. No en vano la revista “Aker” advirtió más de una vez: “¡LIMPIÉMOS LOS LOGES, Señores!”

¡Que la fuerza os acompañe!