Захист адвокатської таємниці у цифрову епоху
Про захист адвокатської таємниці у цифрову епоху розповів адвокат АО «EvrikaLaw», член Комітету з питань інвестиційної діяльності та приватизації Ігор Гордусь під час заходу з підвищення професійного рівня адвокатів, що відбувся у Вищій школі адвокатури НААУ.
Матеріали заходів
09.01.2026

 

 

1. Цифрові ризики конфіденційності.

2. Клієнтська комунікація.

3. Файли, документи і передача даних.

4. Безпека месенджерів.

5. Соцмережі.

6. Офісна безпека.

7. Реагування на інциденти.

8. Резервне копіювання.

9. Аналіз пристроїв і цифрова гігієна.

 

У рамках характеристики захисту адвокатської таємниці акцентовано на наступному:

 

1. Цифрові ризики конфіденційності

 

1)          Злам пошти:

·              Несанкціонований доступ до електронного листування.

·              Ризик: перехоплення листів, доступ до вкладень, компрометація клієнтських даних.

2)          Недбале поводження з файлами:

·              Зберігання документів без шифрування.

·              Передача незахищеними каналами.

3)          Людський фактор (60% витоків):

·              Помилки, недогляд, випадкове надсилання файлів.

·              Витоки через співробітників.

4)          Технічні збої:

·              Поломка обладнання, помилки програм.

·              Можлива втрата документів.

5)          Фішинг:

·              Обман з метою отримання паролів.

·              Ризик крадіжки даних клієнтів.

Метадані — прихований ризик:

·              Файли DOCX, PDF, JPG містять приховані дані: автор, час створення, редагування, геолокація, пристрій, програма.

·              Небезпека: розкриття імен, адрес, чутливої інформації про клієнта.

3 сервіси перевірки витоків:

1.            LeakCheck:

·              показує повні паролі;

·              пошук за email, телефоном, ім'ям;

·              моніторинг витоків.

2.            Dehashed:

·              пошук у величезних базах зламаних даних;

·              понад 12 параметрів пошуку.

3.            HaveIBeenPwned:

·              Безкоштовний;

·              перевірка email та телефону;

·              інтегрований у 1Password.

Юридична відповідальність адвоката:

·              Ст. 22–23 Закону «Про адвокатуру та адвокатську діяльність».

·              Порушення конфіденційності = дисциплінарна відповідальність, аж до позбавлення права на професію.

·              Адвокатська таємниця включає всю інформацію, що стала відома адвокату від клієнта під час звернення.

2. Клієнтська комунікація

1) Уникайте незахищених каналів:

·              Заборонено передавати конфіденційну інформацію через незахищену пошту, незашифровані месенджери.

2) Використовуйте E2EE:

·              Месенджери з наскрізним шифруванням.

3) Шифруйте пошту:

·              Використовуйте безпечні поштові сервіси.

·              Додатково шифруйте вкладення.

Рекомендовані месенджери:

Signal:

·              Повне E2EE.

·              Forward secrecy.

·              Мінімум метаданих.

·              Верифікація контактів через QR-код.

Threema:

·              Не потребує номера телефону.

·              Європейська юрисдикція (Швейцарія).

·              Нульові знання.

·              Анонімність.

Порівняння месенджерів:

·              Рекомендовані: Signal, Threema.

·              З обережністю: WhatsApp.

·              Не рекомендовано: Telegram, Viber.

Причини:

·              Telegram не шифрує всі чати (тільки Secret Chats).

·              Збір метаданих.

·              Вразливий до SIM-атак.

3. Файли, документи і передача даних

Шифрування файлів — 7zip:

·              Безкоштовний.

·              Відкритий код.

·              AES-256.

·              Можна шифрувати імена файлів.

·              Паролі від 12 символів, складні.

Паролі передавати іншим каналом.

Шифрування дисків — VeraCrypt:

·              Створення зашифрованих контейнерів.

·              Приховані томи.

·              Алгоритми AES + Twofish + Serpent.

·              Перевага над BitLocker — мультиплатформеність.

Пароль не менше 20 символів.

Ризики Google Drive / Dropbox:

·              Відсутність клієнтського шифрування.

·              Доступ адміністраторів.

·              Сканування вмісту.

Безпечні хмарні сервіси:

ProtonDrive, Tresorit (Zero-knowledge технологія — ключі має лише користувач).

Безпечна передача файлів:

1.            OnionShare:

·              Через Tor.

·              Анонімність.

·              Без серверів.

2.            Wormhole:

·              E2EE.

·              Одноразові коди.

·              Автовидалення.

Контроль версій документів:

·              OnlyOffice (на власному сервері, повний контроль).

·              Google Docs (історія змін, але менша приватність).

4. Безпека месенджерів

1. Настройки приватності:

На прикладі Telegram:

·              обмежити видимість номера телефону,

·              обмежити, хто може писати,

·              приховати статус "був онлайн",

·              налаштовувати регулярно — бо месенджери змінюють політику.

2. Верифікація контактів у Signal:

Запобігає MITM-атакам.

Алгоритм:

1.            Відкрити чат.

2.            Перевірити код безпеки.

3.            Порівняти зі співрозмовником іншим каналом.

4.            Підтвердити.

5.            Повідомити про зміну пристрою — код змінюється.

5. Соцмережі

Які дані розкривають соцмережі:

·              Контакти, друзі, підписники - професійні зв’язки.

·              Геолокація - маршрути, офіс.

·              Сторіз - випадкове потрапляння документів.

·              LinkedIn - повна історія роботи й клієнтів.

OSINT-аналіз:

Зловмисники можуть створити цифровий профіль адвоката:

·              лайки,

·              коментарі,

·              підписки,

·              час активності.

Кейс Кембриджу: 150 лайків - точний психометричний профіль.

Видалення метаданих із фото:

Інструменти:

·              ExifCleaner (Windows/macOS/Linux);

·              mat2 (Linux).

Видаляє:

·              GPS,

·              пристрій,

·              автора,

·              час зйомки.

Налаштування приватності:

Facebook:

·              Приватний профіль.

·              Обмеження пошуку за телефоном/email.

·              Перегляд тегів.

·              Вимкнення геоданих.

Instagram:

·              Приватний акаунт.

·              Близькі друзі для сторіз.

6. Офісна безпека:

1) Wi-Fi:

·              WPA3.

·              Гостьова мережа для відвідувачів.

·              Сегментація мережі.

·              Оновлення прошивки роутера.

Кейс: витік даних через гостьовий Wi-Fi без пароля.

2)           Політика паролів:

·              12+ символів.

·              Зміна кожні 90 днів.

·              Заборона повторення 10 попередніх.

·              Блокування після 3 невдалих спроб.

3)           BIOS/UEFI:

·              Пароль на вхід.

·              Заборонити завантаження з USB.

·              Secure Boot.

4)           Акаунти:

·              Індивідуальні акаунти.

·              Заборонено спільні.

·              2FA.

·              Автоблокування після 5 хвилин.

5)           Журнали доступу:

·              Фіксація всіх входів: дата, час, IP.

·              Сповіщення про підозрілу активність.

6)           Зовнішні носії:

·              Заборонені незашифровані флешки.

·              Використовувати IronKey, BitLocker To Go.

·              Вести облік носіїв.

7. Реагування на інциденти

Перші дії при зламі:

1.            Терміново відключити від мережі.

2.            Визначити обсяг шкоди.

3.            Задокументувати все (скріншоти, логи).

4.            Повідомити керівництво, службу безпеки, клієнтів (за потреби).

Протокол інциденту містить:

·              номер інциденту,

·              дату/час,

·              хто виявив,

·              тип інциденту,

·              системи,

·              опис,

·              вплив на клієнтів,

·              вжиті заходи.

Що збирати під час інциденту:

·              журнали подій,

·              скріншоти,

·              дані мережевого трафіку,

·              хронологію дій.

8. Резервне копіювання

Навіщо робити бекапи:

·              злам системи,

·              віруси-вимагачі,

·              випадкове видалення,

·              поломка техніки.

Кейс: втрата бази 200+ клієнтів - збитки 350 000 грн.

Правило 3-2-1:

·              3 копії даних,

·              2 різні носії,

·              1 копія поза офісом.

Інструменти:

Duplicati:

·              AES-256

·              інкрементальні копії

·              підтримка хмар

Cobian Backup:

·              графік

·              різні типи копій

Borg Backup:

·              дедуплікація

·              шифрування

·              командний рядок

9. Аналіз пристроїв і цифрова гігієна

Чек-ліст цифрової гігієни:

Щотижня:

·              оновлення системи,

·              перевірка паролів,

·              аналіз дозволів додатків,

·              антивірусне сканування,

·              мінімізація цифрового сліду,

·              резервні копії.

Перевірка смартфонів:

Android — Exodus Privacy:

·              показує трекери й дозволи

·              ризикові дозволи:

1)           мікрофон,

2)           камера,

3)           геолокація в фоні,

4)           контакти.

iOS — MVT:

·              аналіз резервної копії на шпигунські програми.

Перевірка ПК:

·              ESET Internet Security (комерційний);

·              Malwarebytes (антишпигун);

·              Autoruns (аналіз автозапуску).

Першоджерело  https://tinyurl.com/2t2mpdwt