Выемка электронных носителей информации

Выемка электронных носителей информации

Выемка производится в тех случаях, когда следователь располагает точной информацией о том, что нужные ему предметы, документы находятся в определенном месте. Выемка проводится в целях изъятия машинных носителей, содержащих файлы с искомым текстовым и графическим содержимым, а также программы, используемых для подготовки и совершения преступлений рассматриваемой категории. Такие носители информации чаще всего находятся в компьютерах лиц, подозреваемых в совершении преступления.

Целенаправленное и полное изъятие «традиционных» документов на бумажном носителе осуществить достаточно сложно, поэтому следователь может лишь примерно определить состав и объем изымаемых документов. На практике достаточно часто бывают случаи, когда в ходе выемки изымается большой объем документов. Однако в дальнейшем следователь понимает, что многие документы не содержат информацию, относящуюся к событию преступления. Поэтому перед выемкой очень важно получить консультацию специалистов, компетентных в финансовых операциях, осуществляемых с помощью электронных платежных систем, а также в современных компьютерных технологиях, чтобы определить, какие документы необходимо изъять. Такая консультация позволит существенно повысить эффективность данного следственного действия, исключить выемку ненужных документов и, в то же время, изъять документы, действительно содержащие доказательственную информацию по уголовному делу.

Существенную специфику по преступлениям рассматриваемой категории имеет выемка электронной почтовой корреспонденции.

Во-первых, такая выемка проводится исключительно на основании судебного решения, поскольку электронная почтовая корреспонденция охраняется законом как тайна связи в соответствии со ст. 63 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи». Соответственно в ходатайстве перед судом и в последующем судебном решении должно быть указано, у какой почтовой службы производится выемка; данные из каких ящиков электронной почты подлежат выемке; какая именно электронная корреспонденция подлежит выемке («входящие», «исходящие», иные электронные письма).

Во-вторых, в ходе выемки изымаются файлы, не содержащие в явном виде тексты писем и вложения к ним. Поэтому результатом выемки является лишь носитель информации с записанными на нем базами электронной корреспонденции.

В-третьих, выемке электронной корреспонденции всегда сопутствует последующий осмотр предметов (документов) с участием специалиста, в ходе которого проводятся необходимые программные преобразования баз электронной корреспонденции, имеющихся на носителе информации, представленном по результатам выемки. Результатом таких преобразований является преобразование электронных писем и вложений в формат баз почтовой программы, что позволяет осмотреть непосредственно содержимое писем и вложений, задокументировать (распечатать) такое содержимое на бумажном носителе в виде, понятном всем участникам судопроизводства.

В отличие от электронной почтовой корреспонденции, титульные знаки электронной платежной системы, по мнению А.Н. Яковлева и Н.В. Олиндер, не имеют статуса охраняемой законом компьютерной информации, поэтому при необходимости выемок в организации – электронной платежной системе, отсутствует необходимость получения судебного решения на ее производство: она осуществляется по правилам выемки документов, не содержащих охраняемую законом тайну.

Отметим, что на практике встречаются случаи, когда выемка подменяется истребованием необходимых документов, что может привести к тому, что заинтересованные лица получат возможность скрыть или частично уничтожить искомые документы, либо заменить их другими. Поэтому подмена выемки истребованием документов крайне нежелательна.

Если при производстве выемки в известном следователю месте необходимых документов не оказалось, то действия по их обнаружению в других местах на основании того же постановления будут незаконными, а собранные таким образом доказательства недопустимыми. В этом случае необходимо немедленно вынести постановление о производстве обыска и произвести его для обнаружения скрываемых документов, причем выемка не будет являться частью обыска, а будет представлять собой самостоятельное следственное действие, по результатам которого составляется отдельный протокол, в котором подробно отражаются ее ход и результаты.

При проведении выемки и обысков по делам рассматриваемой категории существенные сложности возникают при изъятии компьютерных устройств в кредитной или иной организации. Поэтому при подготовке к проведению выемки и обыска, в ходе которых следователь намерен изъять компьютерное устройство, необходимо предварительно установить помещение, в котором находится нужный компьютер, а также получить сведения о его подключении к локальной сети или сети Интернет. Если компьютер находится во включенном состоянии, то следует учитывать возможность срабатывания аппаратных или программных средств уничтожения информации на его носителях, поэтому все действия по корректному выключению средств компьютерного устройства должен осуществлять специалист, участвующий в следственном действии. Считаем устаревшими и не соответствующими современному уровню компьютерных технологий встречавшиеся нам рекомендации по отключению электроэнергии в помещениях организации, поскольку сегодня источниками аварийного питания оснащены практически все компьютеры, что позволяет подозреваемому гарантированно уничтожить компрометирующую его информацию на носителе компьютера. Вместе с тем считаем целесообразным принудительный, предваряющий следственное действие, разрыв сетевых соединений с компьютером, подлежащим выемке, так как в этом случае подозреваемый будет лишен связи с соучастниками посредством программ обмена сообщениями, а также возможности использования своего компьютера для удаления файлов в некотором их хранилище в сети.

При планировании выемки электронных носителей информации следует учитывать, что не допускается назначение выемки неопределенных предметов, т. е. нельзя вынести постановление о выемке «электронных носителей информации» без их конкретизации. Кроме того, недопустимо выносить постановление о выемке «файлов»: так как это понятие не является предметом с точки зрения закона. Для изъятия компьютерной информации в ходе выемки следователь должен вынести постановление о выемке конкретных электронных носителей информации или компьютерных устройств.

Как известно при производстве обыска или выемки электронные носители информации изымаются с участием специалиста (ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ). В качестве специалиста в данном случае может приглашаться любое лицо, обладающее знаниями в области компьютерных технологий.

Изъятые в ходе следственного действия (обыск или выемка) мобильные устройства, планшетные компьютеры, навигаторы и иные носители электронной информации (следов) упаковываются и опечатываются таким образом, чтобы обеспечить сохранность имеющейся в цифровой памяти информации. Для этого, в зависимости от размеров компьютерного устройства, на практике применяются разные способы упаковки и опечатывания, в том числе: помещение устройства в пластиковый пакет, горловина которого перевязывается крепкой нитью, концы которой опечатываются бумажной биркой; перемежение устройства в коробку или ящик, позволяющий обеспечить физическую целостность носителей; все порты, слоты, входы и выходы устройства опечатываются и другие. При применении перечисленных или иных способов упаковки опечатывание сопровождается проставлением удостоверительных подписей следователя, специалиста и понятых, а также лица, у которого изымается компьютерное устройство (его представитель).

Читайте также:  Телескопическая дубинка какая лучше

Между тем следует отметить, что в связи с современными возможностями удаленного доступа к памяти компьютерных устройств (прежде всего мобильных устройств) и находящихся в них электронных накопителей с целью удаления собственниками устройств через операторов связи информации, рекомендуется сразу же при обнаружении такого устройства помещать его в специальный чехол (например, «Мешок Фарадея», поставляемый в комплекте с универсальным устройством извлечения судебной информации UFED – Universal Forensic Extraction Device).

В протоколе обыска (выемки) должно быть указано, в каком месте и при каких обстоятельствах были обнаружены компьютерные устройства, выданы они добровольно или изъяты принудительно. Все изымаемые устройства должны быть перечислены с точным указанием их количества, индивидуальных признаков, в том числе модели, серийных номеров, а в необходимых случаях стоимости. Если в ходе обыска были предприняты попытки уничтожить или спрятать мобильные устройства (стереть информацию, хранящуюся в их памяти), то об этом в протоколе делается соответствующая запись, и указываются принятые меры. Также соответствующая запись делается в случаях, если по ходатайству законного владельца изымаемых электронных носителей информации с разрешения следователя осуществляется копирование информации.

8 января 2019 года вступили в силу поправки в Уголовный и Уголовно-процессуального кодексы РФ. Одним из ключевых аспектов этих поправок стал запрет на необоснованное применение процессуальных мер, которые могут привести к приостановлению законной предпринимательской деятельности. Это прежде всего относится к изъятию электронных носителей информации — компьютеров, мобильных телефонов, серверов, кассового оборудования и др.

Почему принятие поправок было необходимо?

Как писал ранее Центр цифровых прав, до принятия поправок изъятие информационных носителей применялось достаточно часто и производилось как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтверждалась. Для изъятия электронных носителей информации у организаций при обыске/выемке достаточно было постановления следователя, а привлечение специалиста не было обязательным. В результате зачастую наблюдались значительные злоупотребления, вызванные как необоснованными обвинениями со стороны конкурентов, так и желанием следствия раскрыть преступления, основываясь лишь на технической составляющей.

Например, в деле учителя математики Дмитрия Богатова (“узника Tor-а”), которого обвиняли в призывах к массовым беспорядкам и призывах к террористической деятельности, при обыске у него дома были изъяты ноутбуки, мобильный телефон, фотоаппарат и флэшки. В принципе все обвинение строилось лишь на том, что Богатов открыл выходной узел сети Tor у себя дома, который технически был задействован при публикации “опасных” сообщений. Предполагалось, что изъятая техника должна была играть ключевую роль для подтверждения версии следствия в суде. Однако в ходе экспертиз, проведение которых заняло около 8 месяцев, никаких противоправных материалов и доказательств против Богатова так и не было обнаружено, и он был освобождён из-под стражи. Хотя этот пример и не касается предпринимательской деятельности, он наглядно иллюстрирует, по какому сценарию может проходить расследование в ходе которого изымают электронные носители.

Расследование может пойти и по более мягкому сценарию – без арестов. Но изъятие носителей информации, используемых в предпринимательской деятельности, может полностью остановить работу предприятия. Например, в сентябре прошлого года жертвой изъятия техники и информационных носителей стала компания «BBFpro».

По требованию Генеральной прокуратуры по всей России сотрудники ОБЭП вместе с местными прокуратурами массово изымали криптоматы (терминалы, позволяющие приобрести криптовалюту Bitcoin). При этом никакого запрета на приобретение криптовалют в законодательстве как не было предусмотрено, так и не предполагается. А «BBFpro», как и большинство компаний – владельцев криптоматов, соблюдали все процедуры, установленные законом для легального ведения предпринимательской деятельности.

"Как мы уже неоднократно наблюдали, предприниматели абсолютно не защищены от внезапных проверок всевозможных регуляторов и надзорных органов, а также хаотичных действий по изъятию техники. Достаточно любого запроса из Москвы, и сотрудники Отдела экономической безопасности МВД на местах моментально в полной боевой готовности являются к владельцу бизнеса и изымают у него всю технику без каких-либо объяснений на многие месяцы, якобы для проведения проверки. При этом, никаких копий протоколов, постановлений и объяснений собственнику не предоставляются. Зачастую, такие действия инициируются по наводке нечистоплотных конкурентов, которые подобным способом желают выбить соперников, работающих на том же рынке. Это абсолютно удручающая ситуация, в результате которой парализуется работа многих российских предприятий. При этом отсутствуют хоть какие-либо правовые гарантии для предпринимателей, защищающие их от подобного рода активности силовиков. Внесение изменений в действующее уголовно-правовое законодательство уже давно назрело. И я надеюсь, что это хоть немного поможет защитить российский бизнес от явно необоснованных проверок и локальных злоупотреблений,” – комментирует ситуацию партнер Центра цифровых прав, адвокат Саркис Дарбинян.

Сфера действия поправок

Полный перечень преступлений, на которые распространяются специальные правила изъятия информационных носителей, содержится в ст. 81.1 УПК РФ. В основном, это преступления против собственности (гл. 21 УК РФ) и преступления в сфере экономической деятельности (гл. 22 УК РФ), в частности:

●Присвоение или растрата;

●Незаконная банковская деятельность;

●Фальсификация финансовых документов учета и отчетности финансовой организации;

●Незаконное образование юридического лица;

●Незаконное получение кредита и злостное уклонение от погашения кредиторской задолженности;

●Незаконное использование средств индивидуализации;

●Злоупотребления при эмиссии ценных бумаг

●Уклонение от исполнения обязанностей по репатриации денежных средств;

●Уклонение от уплаты таможенных платежей, взимаемых с организации или физического лица;

●Неправомерные действия при банкротстве, преднамеренное и фиктивное банкротство;

●Уклонение от уплаты налогов, сборов.

С 2019 года изъятие электронных носителей информации по вышеперечисленным делам в сфере предпринимательской деятельности стало возможным лишь в исключительных случаях, прямо предусмотренных законом, а именно если:

Читайте также:  Как называется платная форма обучения

●вынесено постановление о назначении судебной экспертизы в отношении электронных носителей информации;

●изъятие производится на основании судебного решения;

●владелец носителя не обладает полномочиями на хранение и использование информации, содержащейся на электронном носителе;

●на электронных носителях содержится информация, которая может использоваться для совершения новых преступлений;

●копирование информации, содержащейся на электронном носителе, по заявлению специалиста, может привести к ее утрате.

Процедура изъятия электронного носителя информации

Процедура изъятия информационных носителей также претерпела значительные изменения. Теперь у владельцев электронных носителей появился ряд дополнительных гарантий:

●обязательное участие специалиста в следственных действиях, в ходе которых изымаются электродные носители;

●у владельца изымаемых электронных носителей есть право копирования информации, содержащейся на изымаемых носителях, при участии понятых.

Но это право не распространяется на случаи, когда копирование информации может привести к ее утрате, владелец носителя не обладает полномочиями на хранение такой информации или же эта информация может использоваться для совершения новых преступлений.

Кроме того, стоит помнить и общих требованиях к процедурам обыска/выемки, которые должны соблюдаться при изъятии электронных носителей:

●на изъятие носители информации при расследования преступлений уполномочены следующие органы: ФСБ, МВД;

●при обыске/выемке должны присутствовать понятые, ведется протокол;

●обыск/выемка в помещения организации по общему правилу возможно только на основании постановления следователя, которое предъявлено до начала их осуществления. Однако есть случаи, когда основанием для этого может быть только судебное решение:

– выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну,

– выемка предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях,

– выемка вещей, заложенных или сданных на хранение в ломбард,

– проведение обыска/выемки в жилище гражданина;

возможность возврата изъятых носителей, если они не признаны вещественными доказательствами в установленный срок (от 10 до 30 суток + срок проведения судебной экспертизы, если принято решение о ее назначении + 5 — –дневный срок для фактического возврата носителя после вынесения постановления о возврате);

●отсутствие каких-либо дополнительных обязанностей информационного характера у владельца электронных носителей (например, предоставление паролей доступа или ключей для расшифровки).

Процедура копирования информации

При этом следует учитывать, что следователь вправе осуществить копирование информации, содержащейся на носителе, даже когда изъятие электронных носителей не предусмотрено законом. При этом необходимо, чтобы в протоколе фиксировались следующие аспекты:

●технические средства, примененные при осуществлении копирования информации;

●порядок применения таких технических средств;

●электронные носители информации, к которым эти средства были применены;

Сами электронные носители, содержащие информацию, скопированную с других электронных носителей информации в ходе производства следственного действия, прилагаются к протоколу.

Таким образом, с 8 января 2019 г. при расследовании преступлений в сфере предпринимательской деятельности установлен запрет на необоснованное применение мер, способных привести к блокированию деятельности бизнеса. Теперь, по закону, изъятие электронных носителей при обыске или выемке будет возможным лишь в исключительных случаях и при определённых условиях. В целом, новые правила устраняют изъяны предыдущей редакции закона и нацелены на то, чтобы позволить предпринимателям продолжать заниматься предпринимательской деятельностью при проведении следственных действий.

Современные информационные технологии существенно из­менили структуру экономики, образ жизни, механизмы функцио­нирования общеизвестных институтов. Расширение сфер исполь­зования компьютеров, наряду с положительными моментами, по­влекло за собой ряд проблем. Все чаще электронные носители информации становятся объектом и орудием совершения преступлений.

Федеральный закон от 28.07.2012 № 143-ФЗ «О внесении изменений в Уголовно-процессуальный кодекс Российской Федерации»[1] определил порядок изъятия (при производстве обыска и выемки), хранения, возврата электронных носителей информации, а также копирования содержащихся на них данных, передачи законному владельцу изъятых электронных носителей или обладателю содержащихся на ней информации.

Указанные изменения должны обеспечить продолжение деятельности хозяйствующих субъектов в случае изъятия электронных носителей информации в ходе расследования уголовных дел.

Введя в уголовно-процессуальный кодекс новый термин «электронные носители информации», законодатель не определил его сущность. Согласно ГОСТ 2.051-2013 электронный носитель, это – материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. Однако данное определение не сильно помогает следователям в уяснении смыла данного термина. По мнению некоторых авторов, объектами, которые подпадают под приведенное определение ГОСТ, являются носители информации, не являющиеся частью другого устройства и реализующие функцию хранения информации в качестве основной. К ним относятся: внешние накопители на жестких магнитных дисках, в том числе подключаемые через интерфейс USB; оптические носители информации (CD, DVD, Blu-ray диски); карты флэш-памяти в различном конструктивном исполнении[2]. Сюда же следует отнести и внутренние накопители на жестких магнитных дисках. Именно на таких устройствах находится наибольший объем информации, имеющей значение для дела.

В соответствии с изменениями, внесенными указанным выше законом при производстве обыска и выемки электронные носители информации (вне зависимости от типа) изымаются с участием специалиста, даже если при этом манипуляции с электронной техникой не производятся.

Изъятие электронных носителей компьютерной информации может ускорить процесс расследования, позволяет более детально изучить их содержимое. Вместе с тем, наряду с чисто техническими сложностями полного изъятия электронных носителей, суще­ствуют и экономические, создающие их владельцу дополнительные трудности в работе, влекущие серьезные убытки.

Изымать всю компьютерную систему (системный блок) и периферийные устройства далеко не все­гда обязательно. Эти устройства взаимодействуют между собой, но каждый компонент системы выполняет определенную функ­цию; они не все хранят информацию и поэтому могут работать и быть исследованными независимо. В некоторых случаях по со­гласованию со специалистом изымаются только устройства, со­ответствующие направлению исследования, или даже только же­сткий диск из системного блока.

На случай, если изъятие электронных носителей компьютерной информации все же необходимо, законодатель внес изменения, предусматривающие возможность и порядок копирования с них информации на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации[3] (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ). Такое копирование осуществляется специалистом, по ходатайству законного владельца изымаемых электронных носителей информации или обладателя содержащейся на них информации, в присутствии понятых. При копировании информации должны обеспечиваться условия, исключающие возможность ее утраты или изменения.

Читайте также:  Служат ли срочники на подводных лодках

Электронные носители информации, содержащие скопированную информацию, передаются законному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации, о чем делается запись в протоколе соответствующего следственного действия с указанием, какие файлы (их имена и типы) или программы, каким образом были скопированы, откуда и куда (физические носители, с которых и на которые скопирована ин­формация), время начала и окончания копирования, количество копий и кому они вручены.

В соответствии с ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ не допускается копирование информации при производстве указанных выше следственных действий, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации.

По логике закона следователь не вправе отказать в копировании информации, если он не может обосновать, что это может воспрепятствовать расследованию преступления. Между тем не исключена ситуация, когда лица, у которых производятся обыск или выемка могут потребовать копирования информации, используемой ими для преступной или иной противоправной деятельности.

Очевидно, прежде чем принять решение о том производить ли копирование информации, какая именно информация на изымаемых носителях содержит данные, необходимые для нормаль­ной работы юридического лица или индивидуального предпринимателя в помещении которого производится обыск или выемка, может ли эта операция повлечь за собой утрату или изменение информации и т.д. должно быть проведено предварительное исследование информации.

Закон оставляет открытым вопрос о том, как владелец изымаемых электронных носителей информации сможет реализовать свое право на копирование. Согласно ч. 9.1. ст. 182 и 3.1. ст. 183 УПК РФ копирование осуществляется на другие носители, предоставляемые законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации. Однако практика свидетельствует, что при обыске и выемке следователи стараются изымать все без исключения носители информации, в том числе неиспользованные.

Некоторые ученые отмечают, что по смыслу рассматриваемых норм, копирование с изымаемых электронных носителей информации – это часть следственного действия (обыска, выемки), а не самостоятельное процессуальное действие[4]. С этим утверждением нельзя не согласиться. Вместе с тем, необходимо учитывать, что законодатель регламентировал процедуру копирования информации, осуществляемого после производства неотложных следственных действий. То есть спустя определенное время после завершения обыска, выемки, а также осмотра.

Согласно ч. 2.1. ст. 82 УПК РФ в случае невозможности возврата изъятых в ходе производства указанных следственных действий электронных носителей информации их законному владельцу содержащаяся на этих носителях информация копируется по ходатайству законного владельца изъятых электронных носителей информации или обладателя содержащейся на них информации. Очевидно, что ходатайство о копировании информации должно быть подано в письменном виде на имя следователя, дознавателя, судьи в производстве которого находится уголовное дело. Ходатайство должно содержать сведения о лице, его подающем, цели копирования, перечне информации, подлежащей копированию, электронных носителях информации предоставляемых заинтересованным лицом для копирования. К ходатайству прилагается копия документа, подтверждающего, что лицо, обратившееся с ходатайством, является законным владельцем содержащейся на электронных носителях информации. Ходатайство не подлежит удовлетворению, если лицо, обратившееся с ходатайством, не является законным владельцем содержащейся на электронных носителях информации, либо если копирование информации может воспрепятствовать расследованию преступления.

Законодатель достаточно подробно изложил процедуру копирования указанной информации. Как и при обыске и выемке, копирование осуществляется на другие электронные носители информации, предоставленные законным владельцем изъятых электронных носителей информации или обладателем содержащейся на них информации. Копирование выполняется в подразделении органа предварительного расследования или в суде при участии законного владельца изъятых электронных носителей информации или обладателя содержащейся на них информации и (или) их представителей и специалиста, а также в присутствии понятых. Хотя в законе об этом не говорится, очевидно, что участие в производстве данного процессуального действия следователя, дознавателя, судьи, в производстве которого находится уголовное дело, также обязательно.

При копировании информации должны обеспечиваться условия, исключающие возможность ее утраты или изменения. Электронные носители информации, содержащие скопированную информацию, передаются законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации. Об осуществлении копирования информации и о передаче электронных носителей информации, содержащих скопированную информацию, законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации составляется протокол в соответствии с требованиями статьи 166 УПК РФ (ч. 2.1. ст. 82 УПК РФ).

Изъятые в ходе досудебного производства, но не признанные вещественными доказательствами электронные носители информации подлежат возврату лицам, у которых они были изъяты, с учетом требований статьи 6.1 УПК РФ (ч. 4 ст. 81 УПК РФ). Какой срок возврата электронных носителей информации считать разумным, в законе не определен. Обоснованным представляется внесение изменений в ч. 4 ст. 81 УПК РФ изложив ее в следующей редакции: «… подлежат возврату лицам, у которых они были изъяты в течение пяти дней после изъятия о чем делается запись в протоколе».

Старший прокурор учебно-методического отдела А.Н. Иванов

[1] Собрание законодательства РФ. 2012. № 31, ст. 4332.

[2] Осипенко А.Л., Гайдин А.И. Правовое регулирование и тактические особенности изъятия электронных носителей информации // Вестник Воронежского института МВД России. Воронеж, 2014. № 1. С. 157-158.

[3] Здесь следует заметить, что если законного владельца электронных носителей информации установить в ходе обыска или выемки не сложно, то решить вопрос том, кто является законным владельцем информации в ходе данных следственных действий, учитывая ее объем и разнообразие, зачастую не представляется возможным.

[4] Васюков В.Ф., Булыжкин А.В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и правоприменения // Российский следователь. 2016. № 6. С. 5.

Ссылка на основную публикацию
Adblock
detector