Главная страница
Навигация по странице:

  • По отношению к расследуемому событию

  • По возможности перемещения

  • По месту нахождения

  • По отношению к выполнению функции хранения информации

  • По содержанию

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница6 из 17
    1   2   3   4   5   6   7   8   9   ...   17
    Глава II. Организационно-методическое обеспечение
    расследования преступлений,
    совершенных с использованием
    информационно-коммуникационных технологий
    и в сфере компьютерной информации
    § 1. Электронные носители информации
    в уголовном судопроизводстве
    Понятие, виды и свойства электронных носителей информации
    как источников криминалистически значимой информации.
    Общие положения порядка их изъятия
    Несмотря на происходящие изменения в качественных характе- ристиках современной преступности, связанных с использованием при совершении преступлений информационных и коммуникаци- онных технологий, уголовно-процессуальное законодательство Рос- сийской Федерации долгое время оставалось не восприимчивым к данной очевидной тенденции. Первое упоминание об электронных носителях в уголовно-процессуальном законе состоялось в 2012 г. с принятием Федерального закона от 28 июля 2012 г. № 143-ФЗ
    «О внесении изменений в Уголовно-процессуальный кодекс Рос- сийской Федерации», который установил некоторые особенности порядка проведения следственных действий, в ходе которых произ- водится изъятие электронных носителей информации.
    При этом до настоящего времени на законодательном уровне не разрешен вопрос о понятии электронных носителей информа- ции. При таких обстоятельствах большинство авторов, исследу- ющих данный вопрос
    1
    , используют определение, содержащееся в п. 3.1.9. ГОСТ 2.051-2013 «Единая система конструкторской доку- ментации. Электронные документы. Общие положения», согласно которому под электронным носителем понимается «материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислитель- ной техники». При этом не трудно заметить, что под данное опре- деление попадает абсолютно любое микропроцессорное устройство.
    1
    Васюков В. Ф., Булыжкин А. В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и пра- воприменения // Рос. следователь. 2016. № 6. С. 3–8; Рыжаков А. П. Обыск и выемка: основания и порядок производства [Электронный ресурс]. Доступ из справ.-правовой системы «Консультант Плюс» (дата обращения: 01.08.2017).

    74
    По образному выражению Б. В. Вехова, отсутствие законодатель- ного определения понятия «электронный носитель информации» позволяет отнести к этой категории стиральную или кофемашину, микроволновую печь, телевизор, паспорт гражданина Российской
    Федерации, электронный полис обязательного медицинского стра- хования, электронный ключ от домофона или системы зажигания автомобиля и др.
    1
    Очевидно, что для целей уголовного судопроизводства являет- ся обоснованным отнесение к электронным носителям информации не только съемных носителей информации (например, карт памяти, флэш-накопителей, съемных жестких дисков, оптических дисков и др.), но и самих персональных компьютеров и серверов, а также иных микропроцессорных устройств, конструктивно предназна- ченных для постоянного или временного хранения компьютерной информации.
    Вместе с тем распространение данного правового режима на любую микропроцессорную технику, в том числе и на устройства, конструктивно не предназначенные для хранения компьютерной информации, является необоснованным.
    Представляется целесообразным электронный носитель инфор-
    мации определить как устройство, конструктивно предназначенное
    для постоянного или временного хранения информации в виде, при-
    годном для использования в электронных вычислительных машинах,
    а также для ее передачи по информационно-телекоммуникационным
    сетям или обработки в информационных системах.
    Ключевой характеристикой электронных носителей инфор- мации, определяющей их криминалистически значимые признаки, является то, что они предназначены для хранения определенных фактических данных в цифровой форме, иными словами, для хране- ния компьютерной информации. Последняя в соответствии с при- мечанием 1 к ст. 272 УК РФ представляет собой сведения (сообще- ния, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Общее же понятие информации содержится в ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», определяющей ее как сведе- ния (сообщения, данные) независимо от формы их представления.
    1
    Вехов Б. В. Характеристика электронных доказательств в российском уголовном судопроизводстве // Электронные носители информации в криминалистике: моногра- фия / под ред. О. С. Кучина. М., 2017. С. 139.

    75
    Для компьютерной информации характерны следующие крими- налистически значимые признаки, предопределяющие специфиче- ские особенности работы с электронными носителями информации
    1
    :
    – значительный объем при малых размерах носителя, способ- ность к сжатию и последующему восстановлению;
    – быстрота обработки, простота уничтожения, способность к преобразованию в доступный для восприятия вид;
    – способность к передаче по каналам связи, доступность одно- временно нескольким пользователям;
    – возможность нахождения исключительно на электронном носителе (включая отдельные компьютеры и разветвленные инфор- мационные системы) в машиночитаемом виде;
    – создание, изменение, копирование и использование компью- терной информации осуществляется посредством микропроцессор- ных устройств, обладающих возможностью чтения / записи соответ- ствующих носителей;
    – наличие индивидуализирующих признаков – метаданных, включая дату и время создания файла, внесение в него изменений, использованное программное обеспечение, в отдельных случаях – применявшееся оборудование и др.;
    – способность к дублированию, т. е. переносу с одного элек- тронного носителя на другой, при котором копия полностью экви- валентна (тождественна) оригиналу, включая как саму информа- цию, так и метаданные.
    Основными видами компьютерной информации, представляю- щими интерес с точки зрения расследования, являются:
    – системная информация, предназначенная для функциониро- вания отдельных микропроцессорных устройств, информационных систем, информационных сетей;
    – индивидуализирующая информация
    – имена пользователя, пароли, коды доступа, учетные записи, электронная подпись, иная информация и программы, позволяющие идентифицировать пользо- вателя, воспользоваться программным продуктом, получить доступ к информационным ресурсам, электронным кошелькам и пр.;
    – персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физиче- скому лицу (субъекту персональных данных);
    1
    См.: Гаврилин Ю. В. Расследование преступлений, посягающих на информацион- ную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: монография. Тула, 2009.

    76
    – медиафайлы – фото-, видео- и аудиозаписи, текстовые фай- лы, графическая информация;
    – файлы истории – данные о событиях, произошедших в информационной системе за определенный период времени, включая запущенные программы, посещенные сетевые адреса, поис- ковые запросы и пр.;
    – программа для ЭВМ – представленная в объективной форме совокупность данных и команд, предназначенных для функциони- рования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения;
    – база данных – представленная в объективной форме сово- купность самостоятельных материалов (статей, расчетов, норматив- ных актов, судебных решений и иных подобных материалов), систе- матизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ);
    – электронный документ – документированная информация, представленная в электронной форме, т. е. в виде, пригодном для восприятия человеком с использованием электронных вычисли- тельных машин, а также для передачи по информационно-телеком- муникационным сетям или обработки в информационных системах;
    – электронное сообщение – информация, переданная или полу- ченная пользователем информационно-телекоммуникационной сети;
    – интернет-страница – часть сайта в сети Интернет, доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети Интернет;
    – сетевой адрес – идентификатор в сети передачи данных, опреде- ляющий при оказании телематических услуг связи абонентский терми- нал или иные средства связи, входящие в информационную систему;
    – электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме
    (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, под- писывающего информацию;
    – криминальная информация – вредоносные программы (заве- домо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной инфор- мации или нейтрализации средств защиты компьютерной информа- ции, переписка соучастников), запрещенная информация (экстре- мистские материалы, сведения, составляющие тайну) и пр.;

    77
    – охраняемая компьютерная информация, содержащая- ся в критической информационной инфраструктуре Российской
    Федерации – информация, включенная в реестр учета значимых объектов критической информационной инфраструктуры в соот- ветствии с Федеральным законом от 26 июля 2017 г. № 187-ФЗ
    «О безопасности критической информационной инфраструктуры
    Российской Федерации».
    Следует отметить, что приведенный перечень является ориен- тировочным, составлен в учебных целях, а также не претендует на полноту и всеобъемлющий характер.
    Криминалистическую классификацию электронных носителей информации целесообразно производить по различным основаниям.
    По отношению к расследуемому событию электронные носи- тели подразделяются на первичные и вторичные. К первичным относятся оригинальные экземпляры электронных носителей информации, связанной с событием преступления, запись которой была произведена в процессе подготовки, совершения или сокрытия преступления. Вторичные электронные носители содержат полу- ченную в установленном уголовно-процессуальным законом поряд- ке копию информации, содержащейся на первичных электронных носителях. Так, сервер, на котором находится база данных програм- мы автоматизации бухгалтерского учета, относится к первичным носителям информации, а съемный жесткий диск, на который было выполнено копирование этой базы данных в ходе выемки, следует относить ко вторичным.
    По возможности перемещения в пространстве электронные носители информации подразделяются на стационарные, переме- щение которых невозможно без демонтажа технических средств создания, хранения и обработки информации либо конструктивно не предназначенные для переноса информации с одного стационар- ного носителя на другой, и портативные, конструктивно предна- значенные для переноса информации с одного носителя на другой или хранения данных. К первым относятся внутренний накопи- тель на жестком магнитном или магнитооптическом диске (сино- ним – жесткий диск, HDD), ко вторым – USB флэш-накопитель
    (USB-диск, флэш-накопитель), оптический диск (лазерный диск, компакт-диск), карта памяти (флэш-карта) и пр.
    По месту нахождения электронные носители подразделяются на локальные, сетевые (удаленные) и облачные. Локальные элек- тронные носители – это все портативные носители, а также жест- кие диски компьютеров, доступ к которым возможен только с дан- ного компьютера. Соответственно, к сетевым носителям относятся

    78
    жесткие диски серверов, а также иных компьютеров, объединенных в локальную сеть и предоставляющих доступ к своим информаци- онным ресурсам. Облачные носители информации представляют собой хранилища данных, предоставляющие независимым друг от друга пользователям услуги по хранению информации на единой технологической платформе.
    По отношению к выполнению функции хранения информации электронные носители подразделяются на носители, выполняющие функцию хранения информации как свою основную и единствен- ную функцию (флеш-накопители, карты памяти, компакт-диски и др.), а также на носители, способные выполнять иные функции.
    Примером последних является современный смартфон, способ- ный, помимо хранения значительного объема информации (некото- рые «флагманские» модели смартфонов компании Apple способны хранить свыше 256 Мб информации), выполнять и иные функции: совершать звонки, определять свое местоположение в пространстве по сигналам ГЛОНАСС, GPS и др.
    По содержанию электронные носители информации весь- ма подробно классифицирует профессор Б. В. Вехов, выделяя
    1
    : машинные носители информации (ферромагнитная полимер- ная лента (полоса) или металлическая нить, гибкий полимерный или жесткий магнитный диск, жесткий оптический или магнито- оптический диск и др.), интегральные микросхемы (идентифи- кационные карты на интегральных микросхемах типа Sim-карт и др.), микроконтроллеры (устройства на технологии PayPass,
    USB-устройства, Flash-карты и др.), электронные вычислительные машины (компьютеры, активное серверное оборудование, банко- маты, терминалы, контрольно-кассовые машины, сотовые радио- телефоны, ресиверы, видеорегистраторы и др.), комбинированные носители информации (платежная карта с магнитной полосой и интегральной микросхемой и т. п.), комбинированные носители информации (платежная карта с магнитной полосой и интеграль- ной микросхемой и т. п.), информационные системы, в том числе поисковые, информационно-телекоммуникационные сети, напри- мер, сеть Интернет.
    Основные положения действующего уголовно-процессуально- го законодательства, регламентирующие правовое положение элек- тронных носителей информации, специфику их изъятия, хранения
    1
    Вехов Б. В. Характеристика электронных доказательств в российском уголовном судопроизводстве // Электронные носители информации в криминалистике: моногра- фия / под ред. О. С. Кучина. М., 2017. С. 142–143.

    79
    и в определенных случаях возврата законным владельцам, можно свести к следующим тезисам
    1 1. Электронные носители информации признаются веществен- ными доказательствами и приобщаются к уголовному делу в случа- ях, если они:
    – служили орудиями, оборудованием или иными средствами совершения преступления;
    – сохранили на себе следы преступления;
    – являлись предметом преступного посягательства;
    – могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела.
    2. О признании электронных носителей информации веще- ственными доказательствами выносится соответствующее поста- новление. При этом по уголовным делам о преступлениях в сфе- ре экономики данное постановление выносится в срок не позднее
    10 суток с момента их изъятия, в иных случаях – с учетом требо- ваний разумного срока уголовного судопроизводства (ч. 4 ст. 81
    УПК РФ). В случае если для осмотра изъятых электронных носи- телей информации ввиду их большого количества или по другим объективным причинам требуется больше времени, по мотивиро- ванному ходатайству следователя или дознавателя этот срок может быть продлен еще на 30 суток руководителем следственного орга- на или начальником органа дознания. В случае если для признания электронных носителей информации вещественными доказатель- ствами требуется назначение судебной экспертизы, срок вынесения постановления о признании их вещественными доказательствами не может превышать 3 суток с момента получения следователем или дознавателем заключения эксперта.
    3. Электронные носители информации, не признанные веще- ственными доказательствами, подлежат возврату лицам, у кото- рых они были изъяты, с учетом требований разумного срока уго- ловного судопроизводства (ч. 4 ст. 81 УПК РФ), а по уголовным делам о преступлениях в сфере экономики – не позднее 5 суток по истечении установленных сроков вынесения постановления о при- знании изъятых предметов и документов вещественными доказа- тельствами (по общему правилу – 10 суток, при большом объеме –
    1
    См.: Федеральный закон от 28 июля 2012 г. № 143-ФЗ «О внесении изменений в Уголовно-процессуальный кодекс Российской Федерации» и Федеральный закон от 6 июля 2016 г. № 375-ФЗ «О внесении изменений в Уголовный кодекс Россий- ской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения обще- ственной безопасности».

    80
    еще 30 суток, при проведении экспертизы для решения вопроса о признании вещественным доказательством – 3 суток с момента получения заключения эксперта) – ч. 4 ст. 81.1 УПК РФ.
    4. Устанавливаются специальные требования к хранению электронных носителей (пп. «а» п. 5 ч. 2 ст. 82 УПК РФ):
    – в опечатанном виде;
    – в условиях, исключающих возможность ознакомления посто- ронних лиц с содержащейся на них информацией;
    – в условиях, обеспечивающих сохранность как самих элек- тронных носителей, так и содержащейся на них информации.
    5. По общему правилу (пп. «б» п. 5 ч. 2 ст. 82 УПК РФ) после осмотра и производства других необходимых следственных дей- ствий электронные носители возвращаются их законному вла- дельцу, за исключением случаев, когда подобный возврат может негативно сказаться на процессе доказывания и расследования по уголовному делу.
    6. В случае невозможности возврата изъятых электронных носи- телей информации их законный владелец или обладатель содержа- щейся на них информации вправе после производства неотложных следственных действий ходатайствовать о копировании содержа- щейся на них информации при одновременном соблюдении следу- ющих условий:
    – электронные носители, предназначенные для копирования, предоставляются законным владельцем изъятых электронных носи- телей или обладателем содержащейся на них информации;
    – копирование осуществляется с участием законного владель- ца изъятых электронных носителей или обладателя содержащейся на них информации и (или) их представителей;
    – копирование осуществляется с участием специалиста в при- сутствии понятых в подразделении органа предварительного рас- следования или в суде;
    – должны обеспечиваться условия, исключающие возможность утраты или изменения копируемой информации;
    – копирование информации не может воспрепятствовать рас- следованию преступления.
    7. Об осуществлении копирования информации и о передаче электронных носителей, содержащих скопированную информа- цию, законному владельцу изъятых электронных носителей или обладателю содержащейся на них информации составляется про- токол (ч. 2.1 ст. 82 УПК РФ).
    8. Допускается возможность копирования информации с дру- гих электронных носителей в ходе производства любого след-

    81
    ственного действия с приложением электронных носителей, содержащих скопированную информацию, к протоколу след- ственного действия (ч. 8 ст. 166 УПК РФ).
    9. Устанавливается особая (специальная) процедура изъятия электронных носителей информации в ходе производства обыска или выемки, содержащая следующие требования:
    – обязательное участие специалиста;
    – обязательное копирование информации с изымаемых электронных носителей при одновременном наличии следующих условий: соответствующее ходатайство законного владельца изъя- тых электронных носителей или обладателя содержащейся на них информации; выполнение копирования специалистом, участвую- щим в обыске (выемке); присутствие понятых; предназначенные для копирования другие электронные носители предоставляются законным владельцем изъятых носителей или обладателем содер- жащейся на них информации; копирование информации не может воспрепятствовать расследованию преступления или повлечь за собой утрату или изменение информации;
    – об осуществлении копирования информации и о переда- че электронных носителей, содержащих скопированную инфор- мацию, законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации делается запись в протоколе обыска (выемки) (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ).
    10. Установлено право на подачу в суд ходатайства, заявле- ния, жалобы, представления в форме электронного документа, подписанного лицом, направившим такой документ, электронной подписью.
    11. Электронный документ, содержащийся на электронном носителе, является иным документом, если он отвечает требова- ниям относимости и допустимости, заверен электронной подпи- сью, обладает реквизитами и не содержит признаков веществен- ного доказательства (ответы на запросы, справки, официальная переписка и пр.).
    Появление в уголовном деле такого источника доказатель- ственной информации, как электронный носитель, возможно в ходе производства таких следственных действий, как: осмотр места про- исшествия, выемка, обыск и личный обыск. Кроме того, электрон- ные носители информации могут прилагаться к рапорту об обна- ружении признаков преступления, представляемому для решения вопроса о возбуждении уголовного дела в порядке, установленном
    Инструкцией о порядке представления результатов оперативно-

    82
    розыскной деятельности органу дознания, следователю или в суд
    1
    При этом уголовно-процессуальный закон непосредственно регла- ментирует процедуру изъятия электронных носителей лишь в ходе обыска или выемки (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ), предъ- являя следующие два обязательных требования к этой процедуре:
    1) участие специалиста;
    2) выполнение копирования информации с изымаемых элек- тронных носителей (при определенных условиях) с фиксацией дан- ного факта в протоколе следственного действия.
    Говоря об участии специалистов в следственных действиях, связанных с изъятием электронных носителей информации, необ- ходимо отметить следующее.
    В литературе содержится рекомендация, что для подтвержде- ния своей квалификации специалисты, привлекаемые к изъятию, должны представить информацию о наличии:
    – диплома о высшем техническом образовании (с указанием учебных дисциплин, направленных на получение знаний, умений, навыков в исследовании, разработке, внедрении и сопровождении информационных технологий и систем);
    – опыта работы в должности не менее одного года. При этом в соответствии с должностными обязанностями такого сотрудника он должен наделяться функциями по обеспечению правильной тех- нической эксплуатации, бесперебойной работы компьютерного обо- рудования организации на профессиональном уровне
    2
    Данные рекомендации не в полной мере основаны на требо- ваниях действующего законодательства. Так, профессиональным стандартом «Специалист по безопасности компьютерных систем и сетей», утвержденным приказом Минтруда России от 1 ноя- бря 2016 г. № 598н, предусматривается, что в него входят трудо- вые функции: обслуживание, администрирование средств защи- ты информации в компьютерных системах и сетях, оценивание их уровня безопасности, разработка программно-аппаратных средств защиты информации, проведение инструментального мониторинга защищенности компьютерных систем и сетей, проведение эксперти-
    1
    Об утверждении Инструкции о порядке представления результатов опе- ративно-розыскной деятельности органу дознания, следователю или в суд: при- каз МВД России, Минобороны России, ФСБ России, ФСО России, ФТС России,
    СВР России, ФСИН России, ФСКН России, СК России от 27 сентября 2013 г.
    № 776/703/509/507/1820/42/535/398/68.
    2
    Васюков В. Ф., Булыжкин А. В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и право- применения // Рос. следователь. 2016. № 6. С. 5.

    83
    зы при расследовании компьютерных преступлений, правонаруше- ний и инцидентов.
    Стандартом предъявляются следующие требования к образо- ванию и обучению: высшее образование – специалитет или маги- стратура в области информационной безопасности, наличие допу- ска к государственной тайне (при необходимости), рекомендуется дополнительное профессиональное образование – программы повы- шения квалификации в области информационной безопасности.
    Таким образом, в качестве специалистов следует привлекать лиц, соответствующих указанным квалификационным требованиям.
    Несмотря на то что вышеназванный профессиональный стан- дарт требования к опыту практической работы не предъявляет, представляется, что рекомендация относительно наличия у специа- листа как минимум годичного стажа работы по специальности явля- ется обоснованной.
    Задачами специалиста при изъятии электронных носителей являются:
    – оказание консультативной помощи при выработке тактики проведения следственного действия;
    – обнаружение средств экстренного уничтожения информации;
    – определение способов нейтрализации средств экстренного уничтожения информации;
    – выявление признаков применения «облачных» технологий хранения данных;
    – обнаружение средств шифрования данных и криптографиче- ских контейнеров, фиксация их содержания;
    – обнаружение систем дублирования и резервного хранения информации;
    – оказание помощи следователю при составлении протокола в описании объектов;
    – копирование данных, поиск и извлечение конкретной значи- мой информации;
    – фиксация информации с удаленных сетевых ресурсов, выяв- ление идентификационных данных;
    – определение криминалистически значимых сведений об используемой операционной системе и программном обеспечении;
    – обнаружение сведений о подключенных ранее к компьютеру электронных носителях.
    Вместе с тем законодательное требование об обязательном уча- стии специалиста при проведении каждого без исключения обыска или выемки, в ходе которых осуществляется изъятие электронных носителей, выглядит чрезмерным и неоправданным. С одной сто-

    84
    роны, практического значения в привлечении профильных спе- циалистов для изъятия флеш-карты фотоаппарата или ноутбука у подозреваемого не усматривается. С другой стороны, существу- ющего количества профильных специалистов, состоящих в штате правоохранительных органов, явно недостаточно
    1
    . Несмотря на то что законодатель не ограничивает органы предварительного рас- следования в части приглашения специалиста исключительно из правоохранительной системы, представляется, что вышеназванное требование содержит предпосылки для признания соответствую- щих протоколов следственных действий недопустимыми доказа- тельствами, а также создает «питательную среду» для злоупотре- бления стороной защиты своими процессуальными правами.
    В этой связи представляется целесообразным внесение изме- нений в действующее уголовно-процессуальное законодательство, закрепив положение о том, что если в ходе следственного действия не проводится непосредственное восприятие и исследование инфор- мации, содержащейся на электронных носителях информации (как, например, в случае его осмотра), или копирование информации в порядке ч. 8 ст. 166, ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ, то реше- ние вопроса об участии специалиста должно осуществляться следо- вателем (дознавателем) самостоятельно в порядке ст. 168 УПК РФ.
    Еще одной процессуальной особенностью изъятия электрон- ных носителей информации является то, что по ходатайству законного владельца изымаемых электронных носителей или обладателя содержащейся на них информации специалистом, уча- ствующим в обыске или выемке, в присутствии понятых с изымае- мых электронных носителей информации осуществляется копиро- вание информации на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации. При этом не допускается копирование информа- ции, если это может воспрепятствовать расследованию преступле- ния либо по заявлению специалиста повлечь за собой утрату или изменение информации. Электронные носители, содержащие ско- пированную информацию, передаются законному владельцу или обладателю содержащейся на них информации. Об осуществлении копирования информации и о передаче электронных носителей
    1
    По данным ЭКЦ МВД России, в настоящее время во всех государственных судебных экспертных учреждениях (МВД России, Минюста России, ФСКН России,
    ФСБ России и СК России) работает не более 450 специалистов (экспертов) в области компьютерной информации. Из них в ЭКЦ территориальных органов МВД России –
    255 человек.

    85
    информации, содержащих скопированную информацию, закон- ному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации в протоколе делается запись.
    Соответственно, условиями правомерности копирования в ходе обыска или выемки информации, находящейся на электронных носителях, являются:
    – поступление соответствующего ходатайства законного вла- дельца изъятых электронных носителей или обладателя содержа- щейся на них информации;
    – предоставление предназначенных для копирования электрон- ных носителей законным владельцем изъятых носителей или обла- дателем содержащейся на них информации;
    – разрешение поступившего ходатайства о производстве копи- рования информации с изымаемых носителей осуществляется сле- дователем (дознавателем);
    – выполнение копирования производится специалистом, уча- ствующим в обыске (выемке);
    – копирование не сможет воспрепятствовать расследованию преступления или повлечь за собой утрату или изменение информа- ции (в 50 % изученных уголовных дел в копировании информации отказывалось в связи с наличием вероятности воспрепятствования расследованию);
    – обязательное участие понятых при копировании.
    На практике при реализации данного положения действующего законодательства могут возникать определенные процессуальные препятствия, а именно:
    – в ходе осмотра места происшествия, обыска или выемки чаще всего не представляется возможным определить в полном объеме содержание и характер всей информации, находящейся на изыма- емых электронных носителях. Поскольку основанием для их изъ- ятия служит лишь вероятностные данные о наличии на них крими- налистически значимой информации, сделать однозначный вывод в момент изъятия электронных носителей о том, что использование скопированной информации не может воспрепятствовать расследо- ванию преступления, не всегда представляется возможным. К тому же данная информация может использоваться для продолжения преступной деятельности (например, данные реквизитов банков- ских карт), для перевода денежных средств, добытых преступным путем, в оффшорные юрисдикции, иного распоряжения денежны- ми средствами в системах дистанционного банковского обслужи- вания, включая перевод на пластиковые карты физических лиц,

    86
    счета подконтрольных фирм-однодневок, индивидуальных пред- принимателей, приобретения криптовалют (например, Биткоин) и пр. При таких обстоятельствах основания для удовлетворения ходатайства о копировании информации с изымаемых электрон- ных носителей на момент проведения следственного действия могут не усматриваться. Ситуацию осложняет и то обстоятельство, что в момент производства следственного действия зачастую отсут- ствует возможность определения вероятности утраты информации при ее копировании;
    – при изъятии электронных носителей большого объема, изме- ряемого сотнями гигабайт или терабайтами информации, напри- мер, стационарных персональных компьютеров, серверов и т. п., предоставление другого электронного носителя для копирова- ния информации во время производства следственного действия не всегда представляется возможным. К тому же время копирова- ния информации может составлять несколько часов. Так, для копи- рования 1 терабайта информации при средней скорости копирова- ния 40 МБ/с может потребоваться свыше 7 часов;
    – на стадии производства неотложных следственных действий, включая обыск и выемку, в ходе которых изымаются электронные носители информации, не всегда имеется возможность достовер- но определить отношение заявителя ходатайства о копировании информации к изымаемым электронным носителям, а также его права на изымаемую информацию и ее носители.
    Подобные «несостыковки» способны породить сложности правоприменения, вызвать определенные конфликтные ситуации и обжалование незаконных по мнению стороны защиты действий следователя (дознавателя).
    Учитывая изложенное, вызывает сомнение обоснованность предусмотренного ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ права закон- ного владельца изымаемых электронных носителей или облада- теля содержащейся на них информации на получение копии изы- маемой информации непосредственно в процессе следственного действия (обыска или выемки). Представляется целесообразным исключить из текста ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ положе- ния о копировании. Учитывая, что положения ч. 2.1 ст. 82 УПК
    РФ уже предусматривают право на копирование (после производ- ства неотложных следственных действий в подразделении органа предварительного расследования или в суде), данное изменение не приведет к ущемлению прав названных лиц и сокращению объ- ема процессуальных гарантий.

    87
    Кроме того, копирование информации с изымаемых электрон- ных носителей непосредственно в ходе следственного действия предусматривается только при их изъятии в ходе обыска или выем- ки. Однако если электронные носители изымаются в ходе осмотра места происшествия, то требование о копировании находящейся на них информации может быть заявлено лишь по окончании произ- водства неотложных следственных действия (ч. 2.1 ст. 82 УПК РФ).
    В данном случае усматривается некоторая непоследовательность законодателя.
    В контексте рассмотрения процедуры копирования информа- ции с изымаемых электронных носителей нельзя не остановиться на еще одном аспекте данного вопроса: что предпочтительнее – изы- мать электронный носитель вместе с содержащейся на ней инфор- мацией или произвести ее копирование, не изымая при этом сам носитель.
    Ответ на данный вопрос зависит от того, в рамках какого след- ственного действия производится изъятие информации, имеющей доказательственное значение, и (или) ее носителя: следственного осмотра (осмотра места происшествия), обыска или выемки. Отме- тим, что применительно к обыску и выемке законодатель импера- тивно указывает единственный вариант действий в подобной ситу- ации – это изъятие электронного носителя в соответствии с выше- описанными процедурами.
    Применительно же к следственному осмотру ситуация инте- реснее, поскольку императивных требований относительно способа изъятия доказательственной компьютерной информации УПК РФ в отношении данного следственного действия не содержит. Соот- ветственно, изъятие информации возможно как вместе с электрон- ным носителем, на котором эта информация находится, так и путем ее копирования на иной электронный носитель. Заметим, что последний способ не получил широкого распространения в практи- ке. По нашим данным, к нему прибегали не более чем в 5 % изучен- ных уголовных дел.
    При этом и тот и другой способ имеют свои достоинства и недо- статки. В пользу копирования информации в ходе осмотра места происшествия говорит тот факт, что данный способ позволяет минимизировать издержки владельцев электронных носителей, в том числе свидетелей, и снижает вероятность обжалования дей- ствий следователя. При этом значительно увеличивается время про- изводства следственного действия, а также возникают риски утраты криминалистически значимой информации. Неслучайно в крими- налистике «золотым» стандартом считается изъятие следа вместе со

    88
    следоносителем. Соответственно, изъятие компьютерной информа- ции путем ее копирования (изготовления образа электронных носи- телей) оправдано при изъятии следов преступления в информаци- онной системе потерпевшего, поскольку снижает его издержки.
    Изъятие же электронных носителей также имеет как плюсы, так и минусы. Достоинствами подобного способа являются: ускорение и упрощение хода следственного действия, снижение психологиче- ской нагрузки на участников, уровня требований к квалификации специалиста, рисков невосполнимой утраты криминалистически значимой компьютерной информации. Недостатками же подобного способа изъятия компьютерной информации являются: возника- ющие сложности при изъятии компонентов распределенной ком- пьютерной системы, элементы которой могут находиться в разных помещениях, городах и даже государствах; существующие риски потери компьютерной информации, находящейся в оперативной памяти, при отключении компьютерной системы от электропита- ния; громоздкость изымаемого оборудования; вероятность наруше- ния работы организации и создание предпосылок к ее банкротству.
    Кроме того, применительно к данной процедуре возникает риск изъятия компьютерной информации, относящейся к охраняемой законом тайне, для которой требуется судебное решение.
    Таким образом, принятие тактического решения о способе изъ- ятия компьютерной информации в ходе следственного осмотра принадлежит лицу, проводящему следственное действие исходя из вышеперечисленных факторов.
    1   2   3   4   5   6   7   8   9   ...   17


    написать администратору сайта