Как правильно изымать компьютерные вещественные доказательства. Порядок и сроки возвращения изъятых в ходе производства следствия предметов, основания, по которым указанные предметы хранятся при уголовном деле При обыске изъяли имущество принадлежащее дру

1. Закон никак не выделает правозащитников от остальных граждан.

2. В ходе обыска правоохранительные органы изымают имущество, которое представляет процессуальный интерес как вещественное доказательство.

3. В соответствии с ч. 1 ст. 81 УПК РФ вещественными доказательствами признаются любые предметы:

1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;

2) на которые были направлены преступные действия;

2.1) деньги, ценности и иное имущество, полученные в результате совершения преступления;

3) иные предметы и документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела.

В соответствии с ч. 2 ст. 81 УПК РФ вышеуказанные предметы осматриваются, признаются вещественными доказательствами и приобщаются к уголовному делу, о чем выносится соответствующее постановление.

В силу ч. 3-4 ст. 81 УПК РФ при вынесении приговора, а также определения или постановления о прекращении уголовного дела должен быть решен вопрос о вещественных доказательствах. При этом:

1) орудия, оборудование или иные средства совершения преступления, принадлежащие обвиняемому, подлежат конфискации, или передаются в соответствующие учреждения, или уничтожаются;

2) предметы, запрещенные к обращению, подлежат передаче в соответствующие учреждения или уничтожаются;

2.1) изъятые из незаконного оборота товары легкой промышленности, перечень которых устанавливается Правительством Российской Федерации, подлежат уничтожению в порядке, установленном Правительством Российской Федерации;

3) предметы, не представляющие ценности и не истребованные стороной, подлежат уничтожению, а в случае ходатайства заинтересованных лиц или учреждений могут быть переданы им;

4) деньги, ценности и иное имущество, полученные в результате совершения преступления, и доходы от этого имущества подлежат возвращению законному владельцу;

4.1) деньги, ценности и иное имущество, указанные в пунктах «а» - «в» части первой статьи 104.1 Уголовного кодекса Российской Федерации, подлежат конфискации в порядке, установленном Правительством Российской Федерации, за исключением случаев, предусмотренных пунктом 4 ст. 81 УПК РФ;

5) документы, являющиеся вещественными доказательствами, остаются при уголовном деле в течение всего срока хранения последнего либо передаются заинтересованным лицам по их ходатайству;

6) остальные предметы передаются законным владельцам, а при неустановлении последних переходят в собственность государства. Споры о принадлежности вещественных доказательств разрешаются в порядке гражданского судопроизводства.

Однако изъятые в ходе досудебного производства, но не признанные вещественными доказательствами предметы, включая электронные носители информации, и документы подлежат возврату лицам, у которых они были изъяты, с учетом требований статьи 6.1 УПК РФ.

Таким образом, правозащитнику вернут изъятые у него предметы, если они в соответствии с законом подлежат возврату. При признании изъятых предметов вещественными доказательствами, они могут быть возвращены после завершения производства по уголовному делу. Если же изъятые предметы не признаны вещественными доказательствами, то их могут вернуть не дожидаясь завершения производства по уголовному делу.

Срок возвращения предметов их владельцам не определен в уголовно - процессуальном законодательстве, однако исходя из смыла содержания статьи, лица, ответственные за вещественные доказательства, могут возвратить изъятые предметы их владельцам как только, сведения об указанных предметах будут закреплены в материалах уголовного дела, и необходимость нахождения предметов при деле будет исчерпана (то есть все действия, которые нужно было произвести с указанным предметом: опознание, экспертиза и т. д. будут проведены), что и подразумевается формулировкой законодателя без ущерба для доказывания.

PS. Изъятые в ходе обыска в доме руководителя Федеральной таможенной службы Андрея Бельянинова свыше 100 000 000, 00 (Ста миллионов) рублей наличными были ему возвращены.

В своей работе нам приходилось сталкиваться с самыми разнообразными ситуациями у наших клиентов, в том числе мы восстанавливали ИТ-инфраструктуру компаний после того, как к ним в офис пришла проверка ОБЭП, изъяли компьютеры и сервера. Поэтому в этой статье мы хотим дать несколько рекомендаций, что можно предпринять на случай, если к вам пришли сотрудники ОБЭП с обыском.

Как проходит проверка ОБЭП?

Как правило, проверка ОБЭП и ПК (Отдел по Борьбе с Экономическими Преступлениями и противодействия коррупции) проводится без предупреждения, внезапно, и может включать выемку документов, изъятие серверов и компьютеров, где находиться корпоративная информация. Помимо компов, у сотрудников могут забрать мобильные устройства, флешки, карты памяти, внешние жесткие диски и т.д.

Что делать если в офис пришел ОБЭП (УБЭП)?

Конечно же, выполнять законные требования сотрудников ОБЭП. Проверка организации сотрудниками ОБЭП всегда в той или иной мере нарушает ее работу, но можно свести негативные последствия к минимуму, если грамотно заранее подготовиться на случай выемки компьютеров.

Комплекс мер, которые мы предлагаем в качестве подготовки к проверке УБЭП в организации, состоит из двух основных и одинаково важных частей:

  • ЗАЩИТА ДАННЫХ – мероприятия по защите конфиденциальных данных, включающие в себя, в том числе, полное удаление данных.
  • ВОЗМОЖНОСТЬ РАБОТЫ ОФИСА ПОСЛЕ ПРОВЕРКИ – заранее проведенные мероприятия, позволяющие быстро восстановить работоспособность компании или ее отдельных подразделений.

Как обезопасить данные от изъятия ОБЭП

Распространено мнение, что для защиты данных достаточно хранить их на удаленном сервере, желательно в дата-центре, находящемся где-нибудь заграницей. Оно не совсем верное – если ОБЭП пришли в офис и есть законные основания требовать доступ к данным компании, провайдер будет обязан этот доступ предоставить по запросу.

Если у вас есть данные, которые очень нежелательно обнародовать, например, составляющие коммерческую тайну, обеспечить их безопасность можно двумя способами:

  • Организовать полное уничтожение данных. Существуют системы удаления данных, позволяющие сделать это удаленно, по отправке определенного СМС или по нажатию тревожной кнопки. Возможно также автоматическое удаление данных с жесткого диска при попытке вскрытия корпуса компьютера. Для надежности стоит использовать и программные, и физические (к примеру, размагничивание или разрушение винчестера), чтобы быть уверенными, что при изъятии жесткого диска данные не получится восстановить, они будут удалены безвозвратно.
  • Зашифровать информацию как на компьютерах пользователей, так и на серверах, чтобы даже при изъятии ваши файлы оказались совершенно нечитаемыми, если ОБЭП пришел с проверкой.

Как быстро восстановить работу офиса после изъятия ПК и серверов ОБЭП

Наша основная рекомендация – обязательно и регулярно делать резервные копии данных. Это предотвратит многие неприятные ситуации, в том числе и длительную остановку работы, когда пришел ОБЭП. При наличии резервных копий мы можем помочь компании в течение 8-24 часов развернуться на облачных серверах, с новым оборудованием.

Конечно, лучше готовиться к такому заранее – после того, как приходили из ОБЭП и конфисковали оборудование восстановиться уже будет сложнее, если заранее не были приняты вышеуказанные меры.

Для предотвращения потери данных и быстрого восстановления работы компании после случаев, когда приходит ОБЭП, мы можем создать инфраструктуру, которая будет защищена от внешних вторжений, в т.ч. от визитов правоохранительных органов.

Если ваша компания хорошо подготовлена:

  • есть недавняя копия оперативных данных;
  • используются устройства сетевой безопасности с зашифрованными каналами связи с ЦОД;
  • корпоративное ПО, сайт, почтовый сервер развернуты в облаке;
  • сотрудники проинструктированы, что делать если пришел ОБЭП –

в таком случае изъятие компьютеров при обыске будет, конечно, неприятно, но совершенно не критично и вскоре после их замены ваши сотрудники смогут продолжить работу.

Смотрите также:

Выбор NAS сервера для задач организации, особенности серверов NAS. Что такое NAS сервер и в каких случаях стоит организовать сетевое хранилище NAS.

Ключи защиты 1С 8

В этой статье будут рассмотрены виды и особенности ключей защиты 1С, а также даны ответы на часто задаваемые вопросы по работе с ними. 1С поддерживает работу как с программными, так и с аппаратными ключами. Разберемся подробнее с каждым из этих видов:

Безвозвратное удаление данных

Просто отформатировать носитель и затем выбросить его неэффективно - информация может быть восстановлена с помощью специального ПО. Безвозвратное удаление данных выполняется несколькими методами, о которых мы расскажем в данной статье

Восстановление данных на сервере

Восстановление серверов и данных на сервере в СПб. Восстановление работоспособности сервера при сбоях и после вирусов (в т.ч. вирусов шифровальщиков), грамотная настройка бэкапа и архивация данных на сервере

Настройка RAID-массива, организация дисковых массивов

Компания “Интегрус” предлагает услуги создания и грамотной настройки RAID массива. Расчет необходимого RAID массива для увеличения быстродействия работы сети и защиты от потери данных, создание и интеграция в ИТ-инфраструктуру.

Настройка и обслуживание сервера 1С

Услуги установки и настройки сервера 1С в Петербурге. Грамотная настройка сервера 1С:Предприятие 8.3, 8.2 с учетом всех ваших потребностей. Полностью настроенный сервер 1С на 3-5, 10 и более пользователей, причем его архитектура будет учитывать не только текущие потребности компании, но и возможность её будущего развития

Резервное копирование баз 1С

Услуги по настройке резервного копирования баз 1С 8.2, 8.3 в том числе автоматического, по расписанию или при выходе. Архивация и бэкап базы 1С средствами 1С, Windows Server, специализированными утилитами.

Резервное копирование и восстановление данных

Настроим и обеспечим резервное копирование сервера, файловой системы, баз данных (в том числе 1С), документов, файлов, почты организации. Услуга “Резервное копирование и восстановление данных” гарантирует, что любая ценная для вас информация будет надежно защищена от удаления или повреждения.

Исходя из практики работы налоговых органов, изъятие компьютеров и (или) жестких дисков с данными программ 1С и иных аналогичных программ, предназначенных для ведения управленческого, бухгалтерского и налогового учета, в ходе проведения мероприятий налогового контроля работниками налоговых инспекций не получило широкого распространения.

В большинстве случаев налоговики ограничиваются запросом всевозможных отчетов, формируемых программой 1С (оборотно-сальдовых ведомостей, карточек счетов, анализов счетов, книг покупок и продаж, главных книг и т.п.).

В ходе проверок в основном изымаются документы, подтверждающие факт совершения налогоплательщиком налоговых правонарушений. Данные с ранее изъятых компьютеров и жестких дисков налоговики, как правило, получают от правоохранительных органов в порядке обмена информацией о выявленных преступлениях (правонарушениях).

По признанию самих представителей налоговых органов, отчасти это обусловлено неумением некоторых проверяющих работать с программами 1С. Но, безусловно, это не является определяющим моментом такой направленности проведения налоговых проверок - некоторые налоговики могут дать фору в этом вопросе любому бухгалтеру. Дело здесь, скорее, в том, что в штате налоговых органов отсутствуют необходимые технические специалисты и эксперты, которые не только могут провести необходимые исследования и экспертизы, но и зафиксировать их результаты в соответствующих актах.

По иному обстоит ситуация с работой правоохранительных органов: изъятие в ходе осмотров и обысков серверов, системных блоков компьютеров, ноутбуков, жестких дисков компьютеров встречается достаточно часто.

При отказе налогоплательщика предоставить пароли доступа к компьютеру и (или) программе 1С технические специалисты правоохранительных органов на совершенно законных основаниях (при условии, что и изъятие было произведено на законных основаниях) могут провести необходимое исследование информации, находящейся на изъятом жестком диске компьютера. Как показывает практика, пароли на вход в компьютер и доступ к бухгалтерской программе обходятся этими специалистами без особого труда.

Ни для кого не секрет, что и удаление информации на компьютере, в т.ч. информации, хранящейся в базе данных программы 1С, стандартными средствами операционной системы WINDOWS не исключает возможность восстановления удаленной информации (при удалении информация с жесткого диска не удаляется физически, а лишь помечается как удаленная, физически она стирается с диска только при записи в этот сектор жесткого диска новой информации).

Для надежного удаления информации с жесткого диска существуют специальные программные средства, основной смысл использования которых сводится к многократной перезаписи удаленного сегмента. Но все же, самым надежным средством, полностью исключающим восстановление информации, является замена жесткого диска. Идеальным вариантом при этом будет являться наличие заключения какого-либо сервисного центра о выходе из строя предыдущего жесткого диска.

Полученные в ходе проведенных сотрудниками правоохранительных органов исследований данные могут быть положены в основу как уголовно-правового преследования должностных лиц налогоплательщика, так и последующего привлечения самого налогоплательщика к ответственности в соответствии с НК РФ. Что касается характера таких сведений, то наиболее распространенным вариантом является следующий: зачастую бухгалтер проверяемого предприятия на своем компьютере ведет бухгалтерский и налоговый учет, а также управляет банковским счетом и отправляет бухгалтерскую и налоговую отчетность «вспомогательных» контрагентов этого предприятия, которые внешне никак с проверяемым налогоплательщиком не связаны. Если при этом выясняется, что эти «вспомогательные» контрагенты зарегистрированы на «номиналов», не уплачивают налоги в бюджет или уплачивают их в минимальных размерах, то выявление вышеотмеченных фактов в ходе контрольных мероприятий в большинстве случаев влечет за собой предъявление налогоплательщику претензий, связанных с получением необоснованной налоговой выгоды и, иногда, претензий уголовно-правового характера.

Как обеспечить сохранность своей информации? Многие налогоплательщики в целях обеспечения безопасности своей информации сервер с данными программы 1С выводят далеко за пределы офиса. Связь с сервером осуществляется посредством сети Интернет и защищенного VPN соединения, которое может быть мгновенно физически разорвано путем нажатия скрытно установленной кнопки. В этом случае даже изъятие компьютеров и псевдо-сервера из офиса не даст проверяющим желаемого результата.

Говоря об изъятии компьютерной техники при проведении контрольных мероприятий по налоговым спорам, также стоит обратить внимание на следующее: по отзывам самих налогоплательщиков, многие из них, после возвращения им изъятых системных блоков и ноутбуков, обнаруживают установленные в них программные и аппаратные средства, предназначенные для негласной передачи информации о налогоплательщике через сеть Интернет или по радиоканалу.

Полученная таким образом информация, безусловно, не может быть использована как доказательство ни по уголовному делу, ни по налоговому спору (в силу очевидной незаконности ее получения). Однако, такая информация, зачастую, указывает «направление», в котором необходимо работать сотрудникам контролирующих органов.

Совет, который можно дать налогоплательщикам по этому поводу: либо тщательно обследуйте возвращенную компьютерную технику с привлечением необходимых специалистов, либо, что гораздо надежнее, сразу же избавляйтесь от возвращенной сотрудниками правоохранительных органов техники, например, путем ее реализации третьим лицам или использования в сегменте бизнеса, который не может представлять интереса для контролирующих органов.

Одна из самых неприятных ситуаций, которые могут возникнуть в жизни, это обыск, и лучше уж быть к этому подготовленным. В первой части публикации речь шла об общих сведениях и общих советах, как вести себя при обыске. Ниже пойдет о том, что изымут при обыске.

Если речь идет о политических делах, то следователи и оперативники, как правило, не имеют цели найти что-то конкретное. Самое важное для них – изъять все электронные носители: так они смогут получить доступ к вашей личной информации.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском

Во-первых, изъятие компьютера позволяет просмотреть сразу все его содержимое, а не только то, что вы делаете в интернете. Во-вторых, информацию, найденную на изъятом электронном носителе, можно оформить юридически, ведь она попадает в дело совершенно законно. Результаты незаконной прослушки и удаленного взлома трудно вложить в дело. Конечно, они могут написать: «По нашей информации, которую мы не скажем, откуда взяли, есть то-то и то-то». Но доверия таким данным нет. А чтобы можно было представить их в суде – нужен обыск и следственные действия.

Помимо компьютеров и мобильных телефонов, у вас заберут все флешки и съемные карты памяти, планшетные компьютеры, внешние жесткие диски и даже фотоаппараты.

Помните, что правоохранители будут ревностно искать все, что хоть отдаленно напоминает экстремистские материалы. Поэтому не держите у себя агитационную продукцию (литературу, флаги и брошюры и т.д.). Изъять также могут наличные деньги, банковские карточки, личную переписку и дневники, фотографии и видеокассеты, DVD-диски.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском.

Заранее продумайте, какие из находящихся в доме вещей вы хотели бы уберечь от изъятия. Заранее придумайте, куда их можно спрятать. В любой квартире можно устроить своеобразный «схрон» – оглядитесь повнимательнее. Практическая рекомендация: спрятав телефон и ноутбук, оставьте на видном месте старые мобильник и компьютер, которыми вы давно не пользуетесь. Если при обыске вообще не обнаружат телефона, то сразу поймут, что вы его куда-то спрятали. А если обнаружат муляж, скорее всего, удовлетворятся и этим.

Средства связи

Так как телефон у вас изымут, даже если вы спрячете его в карман, а времени удалить все звонки, эсэмэски и доступы к социальным сетям через мобильные приложения у вас, возможно, не будет, стоит установить на мобильник систему «Антивор». Эта система блокирует работу телефона, когда в него вставляют чужую сим-карту, если человек успел вынуть свою и сломать.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны

Наличие более или менее продвинутого «Антивора» позволяет удаленно заблокировать и даже стереть все данные на конфискованном телефоне. Это умеют делать программы Cerberus, WatchDroid и LMaxi. А также антивирусы avast! Mobile Security и ESET NOD32 Mobile Security – последний особенно рекомендуют.

Если же следственная группа уже стоит у вас под дверью, а вы не обезопасили свой телефон заранее, то вариантов несколько. Первый: уничтожить материнскую плату или карту памяти (если она съемная) – понятно, что телефон в этом случае работать уже не будет никогда. Второй вариант: в меню телефона нужно найти функцию возврата к заводским настройкам.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны.

Компьютер

Наиболее ценную и/или личную информацию хранить в компьютере, если вы опасаетесь обыска, строго запрещено, держать такие сведения только в голове. Самое важное хранить на отдельных жестких дисках (картах памяти), а сами диски нужно оставлять в банковских ячейках. Желательно не на свое имя, а на имя каких-нибудь родственников.

Если желание максимально себя обезопасить настолько серьезно, что вы готовы разобраться с шифрованием жесткого диска или конкретной папки с файлами, то рекомендуются следующие программы: Folder Lock, Advanced Encryption Package Pro и SafeHouse Personal Edition. Все они стоят денег, но зато содержат достаточно сложные алгоритмы и вполне просты в использовании (потребуется минимальное знание английского языка). Тем не менее профессионалы в IT-сфере считают, что любой, даже самый сложный способ шифрования поддается взлому.

Поэтому есть еще один вариант – облачные технологии. Заведите аккаунт в Dropbox или Google Drive, не устанавливая их виртуальные папки на свой компьютер. Электронный почтовый ящик, который вы будете указывать при регистрации своего виртуального диска, должен быть известен только вам, использовать его в каких-либо переписках с друзьями и единомышленниками нельзя.

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных. Выйдите из всех почтовых аккаунтов, фейсбука и ЖЖ, удалите файлы cookies, сохраненные в браузере пароли и журнал посещений. Если есть важная информация на жестком диске, то можно воспользоваться платными программами, которые профессионально уничтожают информацию. Например, Acronis Drive Cleanser или Blancco. Они быстро и надежно удалят данные без возможности их восстановления или, точнее, потребуют таких людских и технических затрат, что следователи десять раз подумают, стоит ли информация на вашем компьютере таких издержек.

Если же к вам уже пришли, а никаких программ заранее вы не установили, то время, которое у вас осталось, пока вы не открываете дверь и ждете адвоката, можно потратить на физическое уничтожение жесткого диска компьютера. Ваша задача – повредить поверхности блинов жесткого диска. Можно сделать это двумя способами.

Если диск получится вскрыть, внутри вы увидите эти самые блины, над которыми можно измываться любыми доступными способами (идеально подойдет острый нож). Если диск открыть не удается, необходимо отодрать наклейку, защищающую вакуумное пространство диска, а дальше ножом или острым шилом как следует поцарапать эти самые блины. Если вы используете современные SSD-накопители, ваша задача – уничтожить микросхему внутри диска. И вот уже здесь вам нужно не что иное, как молоток.

Главное, не пытаться что-то уничтожить при следователях и операх. Могут даже статью впаять – за воспрепятствование предварительному следствию. Если вы изуродовали компьютер, пока были один в квартире, вам ничего не предъявят. Можете сказать, что он упал и разбился.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде

Помните, что после обыска свой компьютер вы увидите еще очень нескоро, так что не стоит хранить в одной квартире сразу несколько ноутбуков. Если ваш компьютер запаролен (вы имеете право не говорить свой пароль), то срок его пребывания в чужих руках существенно возрастает. Следователь назначит экспертизу и сдаст вашу технику специалистам – с учетом очередей на экспертизу в ФСБ и управление «К» МВД это может занять многие месяцы.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде.

О том, как действовать, если что-то подбросили во время обыска и о психологических и о тактических приемах следователя – в последующих блогах на эту тему .

Ленура Енгулатова , крымский юрист

Мнения, высказанные в рубрике «Блоги», передают взгляды самих авторов и не обязательно отражают позицию редакции

30.03.2018

Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Согласно подп. 3.1.9 ГОСТа 2.051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.

Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.

В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра. У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана. Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

Что необходимо знать, если в вашей организации при обыске/выемке изымаются электронные носители информации:

Основания изъятия

● Обыск и выемка в организации производятся на основании постановления следователя , которое следователь должен предъявить до начала обыска/выемки. Выемка и обыск, в целом, сходны: имеют единые цели (изъятие предметов, орудия, оборудования, документов, инструментов, имеющих значение для уголовного дела), а также процедура практически одинакова. Различие между выемкой и обыском заключается в том, что при выемке органу следствия уже известно место нахождения предмета, подлежащего изъятию, поэтому поиск при производстве данного следственного действия не предполагается.

● Выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну , предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях, а также вещей, заложенных или сданных на хранение в ломбард, производится на основании судебного решения .

Процедура изъятия

● Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.

● Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.

● У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе. При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации. Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.

● Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.

● В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации. Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ). Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.

Возврат электронных носителей

● Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).

● В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.

● Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.

Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации. Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента. Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил : “Нужна какая-то доказательная база - сделайте копии ”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение , принимаемое в порядке ст. 165 УПК РФ.

Судебная компьютерно-техническая экспертиза

При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ). Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями. Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти - Минюста России, Министерства здравоохранения Российской Федерации.

Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

Какого вида информация (явная, скрытая, удаленная, архивированная);

Тип выявленной информации (текстовая, графическая, база данных, таблицы);

Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;

Вопросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);

Вопросы о наличии информации, нарушающей авторские права;

Вопросы о наличии противоправной информации (например, детская порнография);

Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;

В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению .

Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы. Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”. Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.

Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ. В январе 2018 года Конституционный суд РФ в своем определении указал , что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения. Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы. Заявитель оспаривал три статьи УПК РФ - «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ). В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений. Подобная позиция Конституционного суда порождает риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

Заключение

Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации. Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным. Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд.