Защита информации от выемки

Особенности производства обыска (выемки), связанного с изъятием электронных носителей информации

Процессуальные и криминалистические аспекты производства обыска, связанного с изъятием электронных носителей информации. Принципы изъятия объектов, имеющих значение для уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Особенности производства обыска (выемки), связанного с изъятием электронных носителей информации

Лозовский Денис Николаевич

С точки зрения следственной практики электронные носители представляют интерес в качестве источников криминалистически значимой информации, как по делам о высокотехнологичных преступлениях, так и по делам иных категорий (экономических и общеуголовных). На таких носителях могут не только оставаться следы неправомерных манипуляций с компьютерной информацией, но и содержаться относящиеся к расследуемому событию сведения — переписка, финансовые и иные документы, фото- и видеоматериалы и пр. [1, с.120].

Обыск и выемка при изъятии информации с электронных носителей являются важнейшими инструментами установления обстоятельств расследуемого уголовного дела.

Следует напомнить, что обыск это следственное действие, в процессе которого производится поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства.

В отличие от обыска в ходе выемки производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю (дознавателю).

Когда следы совершенного преступления и возможные доказательства находятся в форме компьютерной информации, то есть в цифровой форме, их фиксация, изъятие и документирование представляют определенную сложность. Данные сложности обусловлены тем что в отличие от других видов доказательств, компьютерная информация не может восприниматься человеком непосредственно (глазами, ушами, органами осязания и т.п.). Восприятие такой информации возможно только посредством технических и программных средств. При этом, сложность этих технических посредников и их количество бывают настолько велики, что связь между исходной информацией и тем, что можно увидеть на экране, далеко не всегда очевидная и не слишком прямая.

По большому счету, сам осмотр компьютерной информации не является осмотром в смысле «видеть» или «смотреть», скорее всего это так называемая инструментальная проверка технических средств. Такая проверка требует специальных знаний об используемых при этом принципах действия технических средствах, которые не всегда очевидны для стороннего наблюдателя. Соответственно высока вероятность увидеть не то, что есть на самом деле даже в случае отсутствии какого-либо воздействия, направленного на сокрытие информации.

При обыске (выемке) машинных носителей и информации возникает ряд общих проблем, которые связаны со спецификой изымаемых технических средств.

Учитывая, что заинтересованными лицами могут быть предприняты какие-либо меры по уничтожению вещественных доказательств, необходимо предпринять соответствующие меры безопасности при проведении обыска (выемки). Так, подозреваемые (обвиняемые) и другие заинтересованные лица, могут использовать специальное оборудование, создающее сильное магнитное поле, стирающее магнитные записи. Для преодоления такого противодействия желательно иметь при обыске (выемке) специальное устройство для определения и измерения магнитных полей.

Возможно включение в состав программного обеспечения соответствующей программы, которая заставит компьютер периодически требовать пароль, и, если несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожаются. В этом случае следует изъять компьютерную технику для последующего углубленного исследования в процессе проведения компьютерно-технической экспертизы.

Изъятые в ходе обыска (выемки) вещественные доказательства в виде компьютерной техники с периферийными устройствами требуют особой аккуратности при их транспортировке и последующем хранении. На сохранность таких вещественных доказательств могут повлиять резкие броски, удары, повышенные или пониженные температуры (особенно резкие перепады), влажность и другие внешние факторы которые могут повлечь не только утерю данных, но и технических свойств изымаемой аппаратуры.

В ходе обыска (выемки) связанных с изъятием электронной техники, не следует забывать и о необходимости сбора традиционных доказательств. Это могут быть следы пальцев рук на клавиатуре и других объектах связанных с компьютером, микроволокна, следы биологического происхождения и прочее.

При производстве обыска и выемки электронные доказательства изымаются только с участием специалиста. По ходатайству их законного обладателя или владельца материального носителя, на котором они находятся, специалистом в присутствии понятых осуществляется их копирование на другие электронные носители. По мнению В.Б. Вехова, копирование не допускается, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение электронных доказательств. Об этом в протоколе обыска или выемки делается соответствующая запись [2, с.48].

В настоящее время отдельные ученые считают возможным отойти от требований законодательства об обязательном участии специалиста при изъятии электронных носителей информации (например, при изъятии мобильного телефона, цифрового фотоаппарата, mp3-плеера и т.п.). Как верно заметил С.В.Зуев, в данном случае надо шире использовать институт усмотрения следователя, который вправе самостоятельно определять ход расследования (п. 3 ч. 2 ст. 38 УПК РФ) [3, с.59].

Считаем заслуживающим внимания предложение А.Р. Гузина и Ю.М. Валиевой об изменении действующей редакции ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ и дополнении их фразой «Допускается изъятие электронных носителей информации без участия специалиста, если электронные носители информации изымаются целиком и изъятие производится без копирования содержащейся на них информации» [4, с.34].

Наиболее оптимальным вариантом изъятия компьютерной техники является первоначальная фиксация всех элементов их конфигурации, чтобы потом, в стационарных условиях кабинета (лаборатории) изъятую аппаратуру можно было бы собрать и соединить между собой для проведения дальнейших исследований.

Указанные следственные действия могут производиться в целях:

а) осмотра и изъятия компьютерного устройства;

б) поиска и изъятия следов воздействия на компьютерное устройство;

в) поиска и изъятия информации следов воздействия на периферийные устройства;

При производстве обыска необходимо предпринять меры для обеспечения сохранности информации на находящихся здесь компьютерах и периферийных устройствах, связанных с ним. Для достижения указанной цели необходимо соблюдать ряд правил:

1) удалить лиц, работающих на объекте обыска, и не разрешать им и каким либо иным лицам, включая сотрудников входящих в состав следственно оперативной группы прикасаться к работающим компьютерам;

2) не производить никаких действий с компьютерной техникой, если результат их заранее не известен;

3) если в помещении, где находится компьютерная техника имеются легковоспламеняющихся или токсичные вещества (материалы) необходимо удалить их.

В случае если компьютер включен, алгоритм действий может быть следующим:

а) осмотреть изображение на экране монитора, сфотографировать и детально описать его;

б) остановить путем одновременного нажатия клавиш Ctrl-C, либо Ctrl-Break исполнение программы;

в) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;

г) установить наличие подключенных к компьютеру внешних периферийных устройств и описать их;

д) определить наличие у компьютера внешних устройств удаленного доступа, описать их состояние, после чего разъединить сетевые кабели во избежание изменения или уничтожения информации заинтересованными лицами;

е) скопировать установленные на компьютере программы и имеющиеся файлы;

ж) обесточить компьютер и далее действовать по следующей схеме.

Компьютерная информация может как непосредственно находиться в оперативном запоминающем устройстве, так и на внешних запоминающих носителях.

В ходе осмотра компьютерной информации следует обращать особое внимание на поиск «скрытых» файлов, где может находиться наиболее значимая и важная информация. Некоторая часть информации, интересующей органы предварительного расследовании, может содержаться в памяти периферийных устройств компьютерной техники.

Кроме обнаружения и осмотра компьютера и периферийных устройств, в ходе обыска (выемки) необходимо производить поиск и изъятие информации несущей на себе следы воздействия на эти технические устройства.

а) документы, в которых нашли отражение следы совершенного преступления (пароли и коды доступа, телефонные счета, черновые записи и пр.);

б) документы в которых нашли отражение следы воздействия различной аппаратуры;

в) документы, содержащие в себе описание компьютерных устройств, программного обеспечения, периферийных устройств;

г) нормативные акты, регламентирующие порядок работы как с конкретной компьютерной техникой, так и всей системой сетью и другие документы.

Изъятые в ходе обыска (выемки) вещественные доказательства в виде компьютерной техники с периферийными устройствами требуют особой аккуратности при их транспортировке и последующем хранении. На сохранность таких вещественных доказательств могут повлиять резкие броски, удары, повышенные или пониженные температуры (особенно резкие перепады), влажность и другие внешние факторы которые могут повлечь не только утерю данных, но и технических свойств изымаемой аппаратуры.

Таким образом, обыск и выемка при изъятии информации с электронных носителей являются важнейшими инструментами установления обстоятельств расследуемого уголовного дела.

процессуальный криминалистический обыск изъятие

1. Старичков М.В. Вопросы использования носителей компьютерной информации в качестве доказательств // Известия Тульского государственного университета. Экономические и юридические науки. 2014. №2-2. С. 119-125

2. Вехов В.Б. Электронные доказательства: проблемы теории и практики // Правопорядок: история, теория, практика. 2016. №4. С. 46-50.

3. Зуев С.В. Осмотр и изъятие электронных носителей информации при проведении следственных действий и оперативно-розыскных мероприятий // Законность. 2018. №4. С.58-60.

4. Гузин А.Р., Валиева Ю.М. Проблемы регламентации собирания электронной информации в действующем законодательстве // Juvenis scientia. 2017. № 1. С. 33-35.

Размещено на Allbest.ru

Подобные документы

Основания, цели и порядок производства обыска, составление протокола. Нарушение права подсудимого на защиту. Следственные действия, производимые без участия понятых. Производство выемки предметов и документов, изъятие электронных носителей информации.

контрольная работа [22,7 K], добавлен 13.09.2013

Исследование процессуальных оснований для производства обыска. Описания основных средств фиксации хода и результатов обыска и выемки. Изучение особенностей процедуры производства выемки. Личный обыск при задержании лица или заключении его под стражу.

реферат [26,8 K], добавлен 27.11.2016

Понятие, задачи и виды обыска. Подготовка к обыску. Понятие и задачи обыска. Виды обыска. Подготовка к проведению обыска и выемки. Тактические приемы обыска. Производство выемки. Фиксация результатов обыска и выемки.

курсовая работа [29,1 K], добавлен 31.10.2004

Понятие, виды, процессуальное закрепление обыска и выемки. Тактические особенности проведения обыска в жилище. Процедура проведения личного обыска. Проведение обыска при расследовании преступлений об уклонении от погашения кредиторской задолженности.

Читать еще:  Зачем развивать и развиваться?

дипломная работа [107,9 K], добавлен 09.02.2012

Меры процессуального принуждения. Их применение в уголовном судопроизводстве. Понятия, задачи и виды обыска. Основные тактические приемы обыска. Особенности проведения отдельных видов обыска. Производство выемки. Фиксация результатов обыска и выемки.

курсовая работа [40,9 K], добавлен 07.11.2008

Понятие обыска и его основные виды. Действенные процессуальные средства обнаружения доказательств. Особенности проведения личного обыска. Принципы неприкосновенности личности, частной жизни и жилища. Процессуальный порядок обыска. Постановление об обыске.

курсовая работа [24,3 K], добавлен 25.12.2009

Понятие обыска и его виды. Процессуальные основы производства обыска. Задачи обыска: пoлучeние доказательств, провeркa имеющихся доказательств, проверка cлeдственно-розыскных версий, установление oбcтоятельств, способствующих совершению преступления.

дипломная работа [171,9 K], добавлен 03.08.2012

Правоотношения, входящие в сферу уголовного судопроизводства. Понятие и виды следственного действия в соответствии с УПК РФ. История возникновения обыска и выемки в уголовно-процессуальном законодательстве. Порядок проведения обыска и выемки в жилище.

дипломная работа [66,5 K], добавлен 12.10.2015

История развития законодательства, регламентирующего производство обыска и выемки в России. Уголовно-правовая характеристика и процессуальные основания обыска и выемки, порядок их производства. Личный обыск, арест и выемка корреспонденции и их осмотр.

курсовая работа [69,3 K], добавлен 28.02.2011

Понятие и место обыска в уголовном процессе, фактические и юридические основания его проведения. Характеристика процедуры обыска жилища и фиксация его результатов. Этические и психологические особенности проведения обыска в условиях конфликтной ситуации.

дипломная работа [102,4 K], добавлен 19.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.

Тактические особенности подготовки к изъятию компьютерной информации

Если у следствия есть основания полагать, что цифровая информация может являться доказательством по уголовному делу, то она должна изыматься только процессуальными способами, предусмотренными законом: в процессе производства осмотра, обыска, выемки. Выбор конкретного следственного действия зависит от решения следователя, которое, как правило, обусловлено конкретной ситуацией расследования на момент необходимости изъятия цифровой информации. В бесконфликтной ситуации с собственником или владельцем цифровой информации, когда гражданин или организация потерпели от правонарушения и готовы оказать помощь в установлении истины, целесообразно проводить выемку или осмотр. Такая ситуация чаще всего складывается с организациями, подвергшимися неправомерному доступу к компьютерной информации.

В конфликтной ситуации, особенно при расследовании преступлений в сфере экономики, целесообразно проводить обыск, поскольку гражданин и организация могут оказывать явное или скрытое противодействие, вплоть до преграждения доступа и уничтожения информации и ее носителей.

Задачи подготовительной стадии:

· получить наиболее полное представление о характере деятельности объекта, где могут находиться следы преступления и другие объекты, относящиеся к расследуемому делу, изучить обстановку в организации: отрасль хозяйствования, порядок учета, документооборот, структуру, особенности используемых технологий;

· изучить коммуникативные и иные тактико-технические характеристики используемой компьютерной техники и программного обеспечения;

· изучить организацию охраны объекта информатизации и конкретной компьютерной информации;

· выяснить служебные обязанности лиц, имеющих санкционированный доступ к охраняемой законом компьютерной информации, а также их прямое или косвенное отношение к ценностям (имуществу), которые стали предметом правонарушения.

Для полного, объективного и всестороннего исследования всех обстоятельств совершения преступления следует получить ответы на целый ряд вопросов, касающихся обстановки в организации:

1. Сколько компьютеров в организации, в каких подразделениях они находятся (отделах, службах, филиалах, подразделениях и пр.)?

2. Имеется ли локальная сеть (одна или несколько)? Какова размерность сети (сколько ПЭВМ объединены сетью и в каких помещениях они находятся)? Имеются ли у организации филиалы и представительства, по каким адресам, соединены ли в локальную сеть их компьютеры? Связаны ли их сети с сетью основного предприятия?

3. Есть ли в организации компьютеры, имеющие выход в глобальную сеть? В каких помещениях они находятся? Посредством какого провайдера осуществляется выход в глобальную сеть?

4. Какие средства связи и телекоммуникаций используются для работы средств вычислительной техники и информационного обмена (какого типа, общедоступные или конфиденциальные, абонентские номера, позывные, ключи (коды) доступа)?

5. Каков режим и система охраны объекта? Какая организация осуществляет охрану?

6. К какой категории относится обрабатываемая информация (имеются ли данные, составляющие государственную тайну, конфиденциальная информация, персональные данные)?

7. Какие источники электропитания используются (электросеть, автономные, бесперебойные, комбинированные)?

8. Какая операционная система и какое программное обеспечение используется в сети?

9. Какие средства защиты доступа используются в локальной сети (коды, пароли, шифры, программные средства и др.)?

10. Какая документация по функционированию локальной сети ведется в организации? Кто ответственен за ее ведение?

11. Какая часть бухгалтерского учета (какие именно учетно-хозяйственные операции) фиксируется через локальную сеть и где хранятся итоги обработки?

Для выяснения перечисленных выше вопросов проводится ряд следственных действий и иных мероприятий, в частности:

· запрос и изучение схемы документооборота организации, утвержденной приказом руководителя на текущий год или интересующий следствие период;

· выемка и изучение документов по локальной сети (технический проект и сопроводительные документы, в которых указываются: количество помещений, охваченных сетью; количество ПЭВМ в каждом помещении, подключенных к сети; схемы мест подключения в каждом помещении; место нахождения сервера; тип машины, которая будет использоваться в качестве сервера, и ее технические характеристики);

· анализ показаний свидетелей, потерпевших, подозреваемых, обвиняемых, допрошенных по перечисленным выше вопросам.

Свидетельская база должна быть расширена и представлена следующими группами свидетелей: заказчики локальной сети, проектировщики, менеджер сети, операторы и лица, работающие непосредственно с сервером и рабочими станциями, и другие;

Выемка и исследование актов проверок независимых контролирующих органов: налоговых, финансовых, экологических, санитарных, пожарных, а также аварийных, аудиторских проверок и других документов.

В этот период тактически правильно должны быть определены не только места проведения следственных действий, но и время с учетом возможного доступа к средствам компьютерной информации, оказания противодействия следственной группе со стороны правонарушителей, полноты загрузки мощностей действующего компьютерного оборудования или, наоборот, его отключения и т. д.

Обязательно должен составляться план предстоящего следственного действия, в котором учитываются и тактически обоснованно используются полученные данные об обстановке в заподозренной организации. Именно на основе «разведывательных данных» следователь определяет место, время проведения следственного действия, его участников, материально-техническое обеспечение и др. Важно иметь технический план локальной вычислительной сети.

Планирование состава оперативно-следственной группы зависит от обстановки в организации. Кроме следователя, осуществляющего руководство производством следственного действия, в группу обязательно включаются:

· оперуполномоченный отдела «К» при УСТМ ОВД;

· специалист-криминалист прокуратуры или ОВД, прокурор-

· инженер по видеотехнике;

· специалисты (в зависимости от вида и функций носителей цифровой информации, подлежащей осмотру).

При производстве следственного действия могут присутствовать:

· собственник жилья и проживающее лицо (если следственное действие проводится в жилище);

· представители организации, в которой проводится следственное действие: администрации;

· персонал, обслуживающий носители цифровой информации;

· специалисты (операторы ЭВМ, бухгалтеры, контролеры, технологи и другие, в зависимости от задач следственного действия и обстановки).

Техническая подготовка включает обеспечение транспортом, упаковочными материалами, научно-техническими средствами различного назначения, достаточным количеством дискет для копирования информации.

Целесообразно иметь при себе:

· портативный компьютер Notebook с соединительными кабелями с различными разъемами или с комбинированным разъемом;

· программное обеспечение для копирования информации на месте производства следственного действия;

· набор сервисных программ для определения технических характеристик исследуемых компьютеров, исправности отдельных устройств и внешней памяти, а также антивирусные программы;

· при необходимости копирования небольших фрагментов информации — комплект дискет, чистых компакт-дисков (СD-R или CD-RW) для записи информации. Необходимый набор сервисных программ следователь или специалист формирует по своему усмотрению в зависимости от категории расследуемых дел, используемого программного обеспечения и оборудования в данном регионе в данный момент времени.

Как отмечалось выше, место совершения компьютерного преступления неоднозначно, поэтому поиск и фиксация компьютерной информации осуществляется на различных объектах, а именно в местах:

· непосредственной обработки и постоянного хранения компьютерной информации, ставшей предметом преступного посягательства;

· непосредственного использования компьютерного оборудования с целью неправомерного доступа к охраняемым базам и банкам данных или создания, использования и распространения вредоносных программ для ЭВМ;

· хранения добытой преступным путем из других компьютеров, компьютерных систем и сетей информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети;

· непосредственного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;

· наступления вредных последствий;

· задержания подозреваемого (личный обыск).

Новые правила изъятия электронных носителей и копирования информации

Авторы: Зуев С.В., Черкасов В.С.

Федеральным законом от 27 декабря 2018 г. N 533-ФЗ УПК РФ дополнен ст. 164.1 «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий». Эта статья вводит новые правила изъятия электронных носителей и копирования с них информации.

Прежде всего следует отметить, что изъятие электронных носителей информации при производстве по уголовным делам о преступлениях, указанных в ч. 4.1 ст. 164 УПК, не допускается, за исключением случаев, когда:

1) вынесено постановление о назначении судебной экспертизы в отношении электронных носителей информации;

2) изъятие электронных носителей информации производится на основании судебного решения;

3) на электронных носителях информации содержится информация, полномочиями на хранение и использование которой владелец электронного носителя информации не обладает, либо которая может быть использована для совершения новых преступлений, либо копирование которой, по заявлению специалиста, может повлечь за собой ее утрату или изменение.

В соответствии с ч. 2 ст. 164.1 электронные носители информации изымаются в ходе производства следственных действий с участием специалиста. По ходатайству законного владельца изымаемых электронных носителей информации или обладателя содержащейся на них информации специалистом, участвующим в следственном действии, в присутствии понятых с изымаемых электронных носителей информации осуществляется копирование информации. Копирование информации осуществляется на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации.

В соответствии с ч. 3 ст. 164.1 следователь в ходе производства следственного действия вправе осуществить копирование информации, содержащейся на электронном носителе информации. В протоколе следственного действия должны быть указаны технические средства, примененные при осуществлении копирования информации, порядок их применения, электронные носители информации, к которым эти средства были применены, и полученные результаты. К протоколу прилагаются электронные носители информации, содержащие информацию, скопированную с других электронных носителей информации в ходе производства следственного действия.

Читать еще:  13 типичных неучитываемых затрат

Сравнивая ранее действующие положения ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК и ст. 164.1 УПК, можно утверждать, что произошли существенные изменения в порядке изъятия электронных носителей и копирования информации.

Во-первых, если в прежней редакции законодатель определял порядок изъятия электронных носителей и копирования информации только для обыска (ч. 9.1 ст. 182 УПК) и выемки (ч. 3.1 ст. 183 УПК), то теперь подобный порядок установлен для всех следственных действий.

Во-вторых, ст. 164.1 запрещает изымать электронные носители информации при производстве следственных действий по уголовным делам о преступлениях в сфере предпринимательской деятельности, за исключением случаев, указанных в ч. 1 ст. 164.1 УПК. Прежде законодатель не устанавливал ограничений на изъятие электронных носителей.

В-третьих, если в прежней редакции законодатель устанавливал необходимость привлечения специалиста при изъятии электронного носителя и копирования информации (ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК), то согласно ст. 164.1 УПК следователь обязан привлекать специалиста только при изъятии электронного носителя информации. При этом следователь вправе произвести копирование информации с электронного носителя самостоятельно без его изъятия.

Законодатель стремится защитить субъектов предпринимательства от необоснованного изъятия электронных носителей информации, что может привести к приостановке хозяйственной деятельности.

Позитивно следует оценить установленное право следователя самостоятельно копировать информацию с электронных носителей, без их последующего изъятия.

Однако законодатель, дополняя УПК ст. 164.1, оставил без изменения проблемное положение, касающееся требования о привлечении специалиста при изъятии электронного носителя информации.

Так, в правоприменительной деятельности привлечение специалиста для изъятия электронного носителя информации не всегда представляется возможным. Не решен вопрос о целесообразности использования специальных знаний при изъятии электронных носителей, которые используются повсеместно (CD-RW, флеш-накопители и т.д.).

Важно отметить, что еще до внесения в УПК рассматриваемой новеллы (ст. 164.1) судебная практика неоднозначно разрешала вопрос о необходимости привлечения специалиста для изъятия электронного носителя информации (в соответствии с ч. 9.1 ст. 182 УПК и ч. 3.1 ст. 183 УПК).

Так, судом Ненецкого автономного округа по делу о получении взятки (п. «а» ч. 5 ст. 290 УК) был признан несостоятельным довод апелляционной жалобы о нарушении положения ч. 3.1 ст. 183 УПК при производстве выемки CD-диска у К., так как изъятие происходило без специалиста. При этом суд, ссылаясь на нормы ч. 5 ст. 164 УПК и ст. 168 УПК, указал, что следователь вправе привлечь к участию в следственном действии специалиста, но не обязан[1]. На наш взгляд, суд указал на правомерность соблюдения общего правила, но оставил без надлежащей юридической оценки вопрос исполнения специального.

Интересная позиция судебных органов отражена в Апелляционном постановлении Приморского краевого суда. Суд признал правомерным изъятие при производстве обыска электронных носителей (ноутбуков, флеш-накопителей, переносного жесткого диска) без участия специалиста, так как не производилось копирование информации[2]. Исходя из названной позиции суда, если электронные носители изымаются целиком, то специальные знания не требуются.

Противоположный пример – Апелляционное постановление Соликамского городского суда Пермского края. По жалобе защитника был признан в качестве недопустимого доказательства CD-диск, поскольку его изъятие проходило без участия специалиста, что является нарушением требований ч. 3.1 ст. 183 УПК[3].

Также рекомендуется Вам:

Проанализировав судебную практику, Т. Крюкова указывает, что «только в 10% судебных решений отсутствие специалиста было признано существенным нарушением порядка следственных действий (обыска и выемки), связанных с изъятием электронных носителей, и повлекло за собой признание протоколов следственных действий недопустимыми доказательствами[4].

Рассмотренные примеры судебной практики и статистические данные позволяют сделать вывод, что у правоохранительных органов нет единого мнения о надлежащем механизме привлечения специалиста к процедуре изъятия электронного носителя и копирования информации.

Представляется, что точку в споре относительно унификации правоприменения поставил Конституционный Суд РФ. Он указал, что при рассмотрении жалобы на нарушение конституционных прав на тайну переписки, телефонных переговоров и иных сообщений при изъятии электронных носителей информации в ходе производства обыска электронные носители информации изымаются с участием специалиста[5].

В соответствии с ч. 1 ст. 75 УПК доказательства, полученные с нарушением требований УПК, являются недопустимыми. Исходя из совокупности положений названных уголовно-процессуальных норм и позиции Конституционного Суда РФ сложившаяся практика изъятия электронного носителя информации без привлечения специалиста является противоправной.

Тем не менее императивное требование о привлечении специалиста для изъятия электронных носителей информации не соответствует современному уровню технического развития. По нашему мнению, современные информационные технологии настолько просты в обращении, что практически не требуют специальных умений и знаний для их применения.

На нецелесообразность обязательного участия специалиста при изъятии электронного носителя информации неоднократно указывалось в юридической литературе.

Данные социологического исследования практических работников органов предварительного расследования показывают негативное отношение к обязательному участию специалиста при изъятии электронных носителей информации.

Проведенное анкетирование следователей, проходящих повышение квалификации в Дальневосточном юридическом институте Министерства внутренних дел РФ и на Пятом факультете повышения квалификации Московской академии Следственного комитета РФ (с дислокацией в городе Хабаровске) в период с марта по сентябрь 2018 г., показало, что 84% (70 из 83 следователей) опрошенных высказались за исключение из УПК положения об обязательном участии специалиста при изъятии электронного носителя информации. При этом 16% (13 человек) предложили оставить это положение без изменений.

Ранее О. Овчинникова указывала, что «95% опрошенных следователей отметили, что участие специалиста при изъятии электронных носителей информации нарушает принцип процессуальной экономии: 5% опрошенных согласились с целесообразностью участия специалиста при необходимости отсоединения носителей от сети либо демонтажа устройства для изъятия его составных частей»[6].

Дополнение УПК ст. 164.1 можно оценить с положительной стороны. Повышенная защита прав субъектов предпринимательства позволит продолжать хозяйственную деятельность при уголовном преследовании. Предоставление следователю права самостоятельно копировать информацию с электронных носителей полностью соотносится с уровнем развития современных информационных технологий.

Таким образом, несмотря на названные положительные изменения, спорным остается решение законодателя оставить в УПК требование об обязательном участии специалиста при изъятии электронных носителей информации. Это положение УПК является анахронизмом и требует изменения. Следователю необходимо предоставить право привлекать специалиста для изъятия электронных носителей информации, когда для этого действительно требуются специальные умения и знания.

По нашему мнению, положения об участии понятых в следственных действиях подробно раскрыты в ст. 170 УПК и в дополнительной регламентации в ст. 164.1 УПК не нуждаются. Более того, процесс копирования информации с одного электронного носителя на другой фиксируется объективно и не нуждается в удостоверении со стороны понятых. Это обусловлено тем, что сведения о времени копирования файла, а также об устройстве, с которого информация была скопирована, можно получить с помощью программно-аппаратных средств (в разделе, где содержится информация о свойствах файла или устройства). Количество файлов и объем информации может быть настолько большим, что удостоверение со стороны понятых факта копирования конкретного файла представляется нецелесообразным, так как может привести к большим временным затратам.

С точки зрения юридической техники упоминание о возможности привлечения специалиста в ст. 164.1 УПК также можно считать неправильным. Право привлекать специалиста и порядок его привлечения для производства следственного действия предусмотрены в ч. 1 ст. 168, ч. 5 ст. 164 УПК и в дополнительном уточнении в ст. 164.1 УПК не нуждаются.

[1] Апелляционное определение суда Ненецкого автономного округа от 13 апреля 2015 г. по делу N 22-27/2015 // http://sudact.ru (дата обращения: 15.01.2019).

[2] Апелляционное постановление Приморского краевого суда от 24 сентября 2015 г. N 22-5674/15. URL: https://sudact.ru (дата обращения: 15.01.2019).

[3] Апелляционное постановление Соликамского городского суда Пермского края от 17 октября 2017 г. N 10-83/2017. URL: http://sudact.ru (дата обращения: 15.01.2019).

[4] Крюкова Т.С. Некоторые вопросы изъятия электронных носителей информации в ходе производства следственных действий: анализ судебной практики // Использование информационных технологий в уголовном судопроизводстве: проблемы теории и практики, 2016. N 4. С. 62.

[5] Определение Конституционного Суда РФ от 26 января 2017 г. N 204-О «Об отказе в принятии к рассмотрению жалобы гражданки Сандаковой Ирины Сергеевны на нарушение ее конституционных прав пунктом 5 части второй статьи 29 и частью третьей статьи 182 Уголовно-процессуального кодекса Российской Федерации».

[6] Овчинникова О.В. Собирание электронных доказательств, размещенных в сети Интернет // Правопорядок: история, теория и практика. 2016. N 4. С. 69.

Обзор судебной практики по участию специалиста и производству судебных экспертиз при исследовании цифровой информации

1. Участие специалиста при изъятии электронных носителей информации в ходе обыска или выемки обязательно только в случае возникновения необходимости в применении специальных знаний и угрозе потери хранящейся на носителе информации.

Ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ прямо устанавливают, что при производстве обыска и выемки изъятие электронных носителей информации производится с участием специалиста. Указанные положения уголовно-процессуального закона не допускают исключений. Между тем понятие электронного носителя информации прямо не раскрывается в тексте закона и может быть распространено на сильно отличающиеся друг от друга по сложности технические средства. Вследствие этого судами была выработана позиция, в соответствии с которой изъятие электронного носителя информации в ходе обыска или выемки может правомерно осуществляться без специалиста, если копирование информации, содержащейся на нем, не производится либо изъятие не представляет сложности и не требует специальных знаний и навыков.

На возможность изъятия электронных носителей информации без участия специалиста указывают многие региональные суды (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016, Апелляционное постановление Судебной коллегии по уголовным делам Приморского краевого суда от 04.08.2015 по делу № 22-4519/2015), подчеркивая право следователя в рамках принципа независимости (ч.1 ст. 168УПК РФ) самому определять, в каком случае обстоятельства требуют участия специалиста, а в каком — нет (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 07.10.2013 по делу № 10-9861).

Так, Советским районным судом г. Орска гр. Я. был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ — покушение на сбыт наркотических средств в крупном размере. В апелляционной жалобе осужденный просил отменить приговор, среди прочего ссылаясь на то, что изъятие у него мобильного телефона, являющегося электронным носителем информации, было произведено сотрудниками Линейного отдела МВД России на транспорте без участия специалиста в нарушение ч. 3.1. ст. 183 УПК РФ.

Суд апелляционной инстанции признал указанный довод гр. Я. необоснованным, указав, что из смысла ч. 3.1. ст. 183 УПК РФ участие специалиста при производстве выемки в ходе изъятия электронных носителей информации требуется при наличии нуждаемости в данном специалисте, то есть когда необходимо применить специальные познания и навыки. В частности, если при производстве выемки производится копирование информации на другие электронные носители информации, участие специалиста обязательно, так как это связано с риском утраты или изменения информации. При этом, из материалов дела следует, что при выемке следователь пользовался обычными функциями просмотра телефона, не прибегая к необходимости поиска и открытия закрытых для общего доступа файлов, что говорит о законности произведенных действий (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016).

Читать еще:  2018 год: ключевые изменения в трудовом законодательстве

2. Участие специалиста при осмотре изъятых электронных носителей информации не обязательно и производится только по инициативе следователя.

Отсутствие специалиста при производстве следователем осмотра электронных носителей информации в большинстве уголовных дел вызывает у стороны защиты сомнения в достоверности полученного таким образом протокола осмотра. Зачастую подобные протоколы осмотра просят признать недопустимым доказательством, так как способ их получения не исключает возможность монтажа или иной фальсификации содержащихся на электронном носителе сведений со стороны следственных органов.

Между тем, подобные жалобы и доводы признаются судами несостоятельными в связи с отсутствием у следователя предусмотренной ст. 177 УПК РФ прямой обязанности по привлечению специалиста при проведении следственного осмотра. В большинстве судебных актов участие специалиста при осмотре информации на электронных носителях признается излишним (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 25.10.2016 по делу 10-14375/2016). Более того, протокол подобного осмотра является допустимым доказательством даже в случае отсутствия проведения в дальнейшем соответствующей экспертизы записей компьютера или иного цифрового устройства (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 30.06.2016 по делу 10-99015/2016).

В качестве основания для привлечения следователем специалиста при осмотре информации на электронных носителях может выступать необходимость применить специальные знания и навыки в следующих случаях:

— поиск и открытие закрытых для общего доступа файлов (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016);

— обнаружение признаков удаления файлов, их изменения, реквизитов операций, произведенных с ними (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016).

3. Проведение судебной экспертизы в отношении цифровой информации, содержащейся в памяти мобильных абонентских устройств, не предполагает вынесения специального судебного решения.

При рассмотрении уголовного дела осужденного П., суды первой и апелляционной инстанций отказали в удовлетворении требований стороны защиты о признании недопустимыми доказательствами протоколов осмотров электронных носителей информации, содержащих сведения о текстах сообщений, мотивировав такой отказ отсутствием необходимости получения для этого судебного решения.

В связи с изложенным, осужденный П. обратился с жалобой в Конституционный суд, указав, что, среди прочих, ст. 195 УПК РФ «Порядок назначения судебной экспертизы» не соответствует ряду статей Конституции РФ, в той мере, в которой нарушает право граждан на тайну переписки, почтовых, телеграфных и иных сообщений. Указанное следует из того, что данная статья уголовно-процессуального закона допускает возможность получения органом предварительного следствия информации о соединениях между абонентскими устройствами, текстов переписки, почтовых и иных сообщений в ходе производства компьютерно-технических экспертиз изъятых абонентских устройств, без получения судебного решения.

Конституционный суд указал, что проведение экспертизы с целью получения имеющей значение для уголовного дела информации, находящейся в электронной памяти абонентских устройств, изъятых при производстве следственных действий в установленном законом порядке, не предполагает вынесения об этом специального судебного решения. Лица же, полагающие, что проведение соответствующих следственных действий и принимаемые при этом процессуальные решения способны причинить ущерб их конституционным правам, в том числе праву на тайну переписки, почтовых, телеграфных и иных сообщений, могут оспорить данные процессуальные решения и следственные действия в суд в порядке, предусмотренном статьей 125 УПК РФ.

Таким образом, Конституционный суд пришел к выводу о том, что оспариваемая заявителем П. норма УПК РФ не может расцениваться как нарушающая его конституционные права в указанном аспекте и отказал в принятии жалобы к своему производству (Определение Конституционного суда РФ от 25.01.2018 №189-О «Об отказе в принятии к рассмотрению жалобы гражданина Прозоровского Д.А. на нарушение его конституционных прав статьями 176, 177 и 195 УПК РФ»).

4. При назначении судебной компьютерно-технической экспертизы или иной экспертизы, связанной с исследованием компьютерной информации, следователем должно быть выбрано то экспертное учреждение или конкретный эксперт, которые обладают соответствующей специализацией.

Анализ судебной практики показывает, что в связи со сложностью дел, связанных с цифровой информацией, а также низким уровнем технических знаний в области компьютерных технологий, следователями зачастую экспертиза назначается в государственные экспертные учреждения, не имеющие специалистов в нужной области, или частным экспертам, не обладающим необходимой квалификацией. Также многочисленны случаи постановки перед экспертами вопросов, выходящих за пределы их специальных познаний и требующих назначения комплексной экспертизы (особенно по уголовным делам в сфере нарушения авторских и иных интеллектуальных прав на программное обеспечение и т. п.).

Например, по уголовному делу в отношении гр. С., обвиняемого в совершении преступлений, предусмотренных п. «б» ч.2 ст. 171 и п. «б» ч.4 ст. 174.1 УК РФ, следователем была назначена компьютерно-техническая экспертиза. Производство экспертизы было поручено АО «К.». Перед экспертом был поставлен вопрос: относятся ли работы, выполненные сотрудниками ЗАО «А.», к виду услуг по обработке информации, осуществлению сбора, анализа и систематизации информационных массивов, и, таким образом, соответствуют ли они работам, предусмотренным п.1 контракта № … с компанией «А. Корпорейшн».

В ходе рассмотрения уголовного дела судом было установлено, что АО «К.», которому следователем было поручено проведение экспертизы, не является государственной экспертной организаций. Помимо этого, согласно выписке из ЕГРЮЛ, видами деятельности данной компании является производство радиолокационной, радионавигационной аппаратуры и радиоаппаратуры дистанционного управления, а также научные исследования и разработки в области естественных и технических наук, что не позволяет говорить о специализации АО «К.» в сфере компьютерных технологий и информационных баз данных.

Кроме того, эксперт С.В., непосредственно производивший экспертизу, имеет высшее техническое образование, является специалистом в области авиаприборостроения, образования и опыта в области юриспруденции и лицензирования не имеет. Таким образом, вопросы, постановленные следователем перед экспертом, явно выходили за рамки полномочий эксперта С.В. Кроме того, назначая компьютерно-техническую экспертизу, следователь формулировал вопросы, относящиеся к области лицензирования и юриспруденции, не относящиеся к предмету исследования назначенной им экспертизы, выходящие за пределы специальных познаний эксперта С.В.

В связи с изложенными обстоятельствами, экспертное заключение было признано судом недопустимым доказательством и исключено из перечня доказательств (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

5. Исследование экспертом компьютерной информации должно проводиться в отношении различных цифровых устройств посредством специального программного обеспечения с созданием образа исследуемого носителя информации.

Методика проведения компьютерно-технических экспертиз предусматривает проведения мероприятий по обеспечению сохранности цифровой информации. Среди данных мероприятий выделяются следующие: при подключении носителя цифровой информации к тестовому компьютеру эксперта используются аппаратные средства блокирования уничтожения или сохранения информации, после чего производится полное копирование цифровой информации на специально выделенные экспертом зоны на тестовом компьютере (так называемое создание образа исследуемого носителя цифровой информации). Именно над «образом» эксперт и осуществляет исследование. Данные действия должны проводиться только с использованием специализированного программного обеспечения, использование которого должно быть обосновано в экспертном заключении (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 25.11.2013 по делу 10-12204).

Предметом компьютерно-технической экспертизы могут быть не только компьютерные устройства, но и любые иные носители цифровой информации, в том числе:

  • SIM-карты (Постановление Президиума Новосибирского областного суда от 24.06.2016 по делу 44У-124/2016, Приговор Алтайского краевого суда от 11.12.2013 по делу №2-96/2013);
  • мобильные телефоны, пейджеры, смартфоны, диктофоны (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 29.11.2016 по делу №10-17624/2016);
  • флэш-карты, оптические диски (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 02.07.2015 по делу №22-2363/2015);
  • контрольно-кассовые машины (Постановление Московского городского суда от 08.06.2011 по №4у/7-3435);
  • конкретные программы, иные объекты авторских прав и т.п. (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

6. Ознакомление обвиняемого в порядке ст. 217 УПК РФ с информацией, содержащейся на хранящихся в материалах уголовного дела накопителях цифровой информации, если они были предметом компьютерно-технической экспертизы, невозможно.

Обвиняемым П.А. при выполнении требований ст. 217 УПК РФ по уголовному делу, находящемуся в производстве Следственного департамента МВД России, следователю А. подано ходатайство о предоставлении для ознакомления с возможностью копирования своими техническими средствами приложений к экспертным заключениям, подготовленным в электронном виде по уголовному делу, а также содержимого указанных в ходатайстве вещественных доказательств в виде электронных носителей информации, а также иных вещественных доказательств и фотографий, материалов аудио- и (или видеозаписи, киносъемки и иных приложений к протоколам следственных действий).

По рассмотрению данного ходатайства следователем вынесено постановление об отказе в удовлетворении данного ходатайств в части подключения к ЭВМ, последующего просмотра и копирования информации, содержащейся на носителях (накопителях), полученных от потерпевших и изъятых у обвиняемых (фигурантов); копирования информации, содержащейся на оптических носителях информации, полученных после проведения компьютерно-технических судебных экспертиз.

Обвиняемый П.А. обратился в суд с жалобой в порядке ст. 125 УПК РФ, в которой просил признать незаконным и необоснованным отказ следователя в удовлетворении заявленного ходатайства, полагая, что доводы следователя, послужившие основанием для отказа в удовлетворении данного ходатайства, не основаны на законе.

Судами первой и апелляционной инстанции обвиняемому отказано в удовлетворении жалобы на основании следующего:

— любое подключение накопителей информации после проведения компьютерно-технических судебных экспертиз без использования специализированного криминалистического программно-аппаратного комплекса может повлечь нарушение целостности содержимого накопителей информации;

— положениями ст. 217 УПК РФ и ст. 47 УПК РФ, не предусмотрено снятие и получение обвиняемым при ознакомлении с материалами уголовного дела копии информации, содержащейся на признанных по делу вещественными доказательствами электронных накопителях.

(Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 22.06.2015 по делу 10-7831/2015).

Ссылка на основную публикацию
Adblock
detector