Изъятие компьютерной техники по уголовному делу

Изъятие компьютерной техники по уголовному делу

Изъятие компьютерной техники по уголовному делу

Изъятие компьютерной техники по уголовному делу
30.03.2018

Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Согласно подп. 3.1.9 ГОСТа 2.051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.

Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.

В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра. У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана. Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

Что необходимо знать, если в вашей организации при обыске/выемке изымаются электронные носители информации:

Основания изъятия

● Обыск и выемка в организации производятся на основании постановления следователя, которое следователь должен предъявить до начала обыска/выемки. Выемка и обыск, в целом, сходны: имеют единые цели (изъятие предметов, орудия, оборудования, документов, инструментов, имеющих значение для уголовного дела), а также процедура практически одинакова. Различие между выемкой и обыском заключается в том, что при выемке органу следствия уже известно место нахождения предмета, подлежащего изъятию, поэтому поиск при производстве данного следственного действия не предполагается.

● Выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну, предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях, а также вещей, заложенных или сданных на хранение в ломбард, производится на основании судебного решения.

Процедура изъятия

● Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.

● Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.

● У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе. При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации. Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.

● Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.

● В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации. Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ). Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.

Возврат электронных носителей

● Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).

● В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.

● Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.

Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации. Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента. Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил: “Нужна какая-то доказательная база — сделайте копии”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение, принимаемое в порядке ст. 165 УПК РФ.

Судебная компьютерно-техническая экспертиза

При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ). Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями. Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти - Минюста России, Министерства здравоохранения Российской Федерации.

Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

- Какого вида информация (явная, скрытая, удаленная, архивированная);

- Тип выявленной информации (текстовая, графическая, база данных, таблицы);

- Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;

- Вопросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);

- Вопросы о наличии информации, нарушающей авторские права;

- Вопросы о наличии противоправной информации (например, детская порнография);

- Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;

В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению.

Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы. Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”. Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.

Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ. В январе 2018 года Конституционный суд РФ в своем определении указал, что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения. Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы. Заявитель оспаривал три статьи УПК РФ — «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ). В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений. Подобная позиция Конституционного суда порождает риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

В любом случае, рекомендуется устанавливать пароли на любые цифровые носители информации и шифровать содержимое.

Заключение

Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации. Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным. Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд. 



Позвоните нам
или оставьте нам заявку