Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
Скачать 0.78 Mb.
|
Глава II. Организационно-методическое обеспечение расследования преступлений, совершенных с использованием информационно-коммуникационных технологий и в сфере компьютерной информации § 1. Электронные носители информации в уголовном судопроизводстве Понятие, виды и свойства электронных носителей информации как источников криминалистически значимой информации. Общие положения порядка их изъятия Несмотря на происходящие изменения в качественных характе- ристиках современной преступности, связанных с использованием при совершении преступлений информационных и коммуникаци- онных технологий, уголовно-процессуальное законодательство Рос- сийской Федерации долгое время оставалось не восприимчивым к данной очевидной тенденции. Первое упоминание об электронных носителях в уголовно-процессуальном законе состоялось в 2012 г. с принятием Федерального закона от 28 июля 2012 г. № 143-ФЗ «О внесении изменений в Уголовно-процессуальный кодекс Рос- сийской Федерации», который установил некоторые особенности порядка проведения следственных действий, в ходе которых произ- водится изъятие электронных носителей информации. При этом до настоящего времени на законодательном уровне не разрешен вопрос о понятии электронных носителей информа- ции. При таких обстоятельствах большинство авторов, исследу- ющих данный вопрос 1 , используют определение, содержащееся в п. 3.1.9. ГОСТ 2.051-2013 «Единая система конструкторской доку- ментации. Электронные документы. Общие положения», согласно которому под электронным носителем понимается «материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислитель- ной техники». При этом не трудно заметить, что под данное опре- деление попадает абсолютно любое микропроцессорное устройство. 1 Васюков В. Ф., Булыжкин А. В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и пра- воприменения // Рос. следователь. 2016. № 6. С. 3–8; Рыжаков А. П. Обыск и выемка: основания и порядок производства [Электронный ресурс]. Доступ из справ.-правовой системы «Консультант Плюс» (дата обращения: 01.08.2017). 74 По образному выражению Б. В. Вехова, отсутствие законодатель- ного определения понятия «электронный носитель информации» позволяет отнести к этой категории стиральную или кофемашину, микроволновую печь, телевизор, паспорт гражданина Российской Федерации, электронный полис обязательного медицинского стра- хования, электронный ключ от домофона или системы зажигания автомобиля и др. 1 Очевидно, что для целей уголовного судопроизводства являет- ся обоснованным отнесение к электронным носителям информации не только съемных носителей информации (например, карт памяти, флэш-накопителей, съемных жестких дисков, оптических дисков и др.), но и самих персональных компьютеров и серверов, а также иных микропроцессорных устройств, конструктивно предназна- ченных для постоянного или временного хранения компьютерной информации. Вместе с тем распространение данного правового режима на любую микропроцессорную технику, в том числе и на устройства, конструктивно не предназначенные для хранения компьютерной информации, является необоснованным. Представляется целесообразным электронный носитель инфор- мации определить как устройство, конструктивно предназначенное для постоянного или временного хранения информации в виде, при- годном для использования в электронных вычислительных машинах, а также для ее передачи по информационно-телекоммуникационным сетям или обработки в информационных системах. Ключевой характеристикой электронных носителей инфор- мации, определяющей их криминалистически значимые признаки, является то, что они предназначены для хранения определенных фактических данных в цифровой форме, иными словами, для хране- ния компьютерной информации. Последняя в соответствии с при- мечанием 1 к ст. 272 УК РФ представляет собой сведения (сообще- ния, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Общее же понятие информации содержится в ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», определяющей ее как сведе- ния (сообщения, данные) независимо от формы их представления. 1 Вехов Б. В. Характеристика электронных доказательств в российском уголовном судопроизводстве // Электронные носители информации в криминалистике: моногра- фия / под ред. О. С. Кучина. М., 2017. С. 139. 75 Для компьютерной информации характерны следующие крими- налистически значимые признаки, предопределяющие специфиче- ские особенности работы с электронными носителями информации 1 : – значительный объем при малых размерах носителя, способ- ность к сжатию и последующему восстановлению; – быстрота обработки, простота уничтожения, способность к преобразованию в доступный для восприятия вид; – способность к передаче по каналам связи, доступность одно- временно нескольким пользователям; – возможность нахождения исключительно на электронном носителе (включая отдельные компьютеры и разветвленные инфор- мационные системы) в машиночитаемом виде; – создание, изменение, копирование и использование компью- терной информации осуществляется посредством микропроцессор- ных устройств, обладающих возможностью чтения / записи соответ- ствующих носителей; – наличие индивидуализирующих признаков – метаданных, включая дату и время создания файла, внесение в него изменений, использованное программное обеспечение, в отдельных случаях – применявшееся оборудование и др.; – способность к дублированию, т. е. переносу с одного элек- тронного носителя на другой, при котором копия полностью экви- валентна (тождественна) оригиналу, включая как саму информа- цию, так и метаданные. Основными видами компьютерной информации, представляю- щими интерес с точки зрения расследования, являются: – системная информация, предназначенная для функциониро- вания отдельных микропроцессорных устройств, информационных систем, информационных сетей; – индивидуализирующая информация – имена пользователя, пароли, коды доступа, учетные записи, электронная подпись, иная информация и программы, позволяющие идентифицировать пользо- вателя, воспользоваться программным продуктом, получить доступ к информационным ресурсам, электронным кошелькам и пр.; – персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физиче- скому лицу (субъекту персональных данных); 1 См.: Гаврилин Ю. В. Расследование преступлений, посягающих на информацион- ную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: монография. Тула, 2009. 76 – медиафайлы – фото-, видео- и аудиозаписи, текстовые фай- лы, графическая информация; – файлы истории – данные о событиях, произошедших в информационной системе за определенный период времени, включая запущенные программы, посещенные сетевые адреса, поис- ковые запросы и пр.; – программа для ЭВМ – представленная в объективной форме совокупность данных и команд, предназначенных для функциони- рования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения; – база данных – представленная в объективной форме сово- купность самостоятельных материалов (статей, расчетов, норматив- ных актов, судебных решений и иных подобных материалов), систе- матизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ); – электронный документ – документированная информация, представленная в электронной форме, т. е. в виде, пригодном для восприятия человеком с использованием электронных вычисли- тельных машин, а также для передачи по информационно-телеком- муникационным сетям или обработки в информационных системах; – электронное сообщение – информация, переданная или полу- ченная пользователем информационно-телекоммуникационной сети; – интернет-страница – часть сайта в сети Интернет, доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети Интернет; – сетевой адрес – идентификатор в сети передачи данных, опреде- ляющий при оказании телематических услуг связи абонентский терми- нал или иные средства связи, входящие в информационную систему; – электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, под- писывающего информацию; – криминальная информация – вредоносные программы (заве- домо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной инфор- мации или нейтрализации средств защиты компьютерной информа- ции, переписка соучастников), запрещенная информация (экстре- мистские материалы, сведения, составляющие тайну) и пр.; 77 – охраняемая компьютерная информация, содержащая- ся в критической информационной инфраструктуре Российской Федерации – информация, включенная в реестр учета значимых объектов критической информационной инфраструктуры в соот- ветствии с Федеральным законом от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Следует отметить, что приведенный перечень является ориен- тировочным, составлен в учебных целях, а также не претендует на полноту и всеобъемлющий характер. Криминалистическую классификацию электронных носителей информации целесообразно производить по различным основаниям. По отношению к расследуемому событию электронные носи- тели подразделяются на первичные и вторичные. К первичным относятся оригинальные экземпляры электронных носителей информации, связанной с событием преступления, запись которой была произведена в процессе подготовки, совершения или сокрытия преступления. Вторичные электронные носители содержат полу- ченную в установленном уголовно-процессуальным законом поряд- ке копию информации, содержащейся на первичных электронных носителях. Так, сервер, на котором находится база данных програм- мы автоматизации бухгалтерского учета, относится к первичным носителям информации, а съемный жесткий диск, на который было выполнено копирование этой базы данных в ходе выемки, следует относить ко вторичным. По возможности перемещения в пространстве электронные носители информации подразделяются на стационарные, переме- щение которых невозможно без демонтажа технических средств создания, хранения и обработки информации либо конструктивно не предназначенные для переноса информации с одного стационар- ного носителя на другой, и портативные, конструктивно предна- значенные для переноса информации с одного носителя на другой или хранения данных. К первым относятся внутренний накопи- тель на жестком магнитном или магнитооптическом диске (сино- ним – жесткий диск, HDD), ко вторым – USB флэш-накопитель (USB-диск, флэш-накопитель), оптический диск (лазерный диск, компакт-диск), карта памяти (флэш-карта) и пр. По месту нахождения электронные носители подразделяются на локальные, сетевые (удаленные) и облачные. Локальные элек- тронные носители – это все портативные носители, а также жест- кие диски компьютеров, доступ к которым возможен только с дан- ного компьютера. Соответственно, к сетевым носителям относятся 78 жесткие диски серверов, а также иных компьютеров, объединенных в локальную сеть и предоставляющих доступ к своим информаци- онным ресурсам. Облачные носители информации представляют собой хранилища данных, предоставляющие независимым друг от друга пользователям услуги по хранению информации на единой технологической платформе. По отношению к выполнению функции хранения информации электронные носители подразделяются на носители, выполняющие функцию хранения информации как свою основную и единствен- ную функцию (флеш-накопители, карты памяти, компакт-диски и др.), а также на носители, способные выполнять иные функции. Примером последних является современный смартфон, способ- ный, помимо хранения значительного объема информации (некото- рые «флагманские» модели смартфонов компании Apple способны хранить свыше 256 Мб информации), выполнять и иные функции: совершать звонки, определять свое местоположение в пространстве по сигналам ГЛОНАСС, GPS и др. По содержанию электронные носители информации весь- ма подробно классифицирует профессор Б. В. Вехов, выделяя 1 : машинные носители информации (ферромагнитная полимер- ная лента (полоса) или металлическая нить, гибкий полимерный или жесткий магнитный диск, жесткий оптический или магнито- оптический диск и др.), интегральные микросхемы (идентифи- кационные карты на интегральных микросхемах типа Sim-карт и др.), микроконтроллеры (устройства на технологии PayPass, USB-устройства, Flash-карты и др.), электронные вычислительные машины (компьютеры, активное серверное оборудование, банко- маты, терминалы, контрольно-кассовые машины, сотовые радио- телефоны, ресиверы, видеорегистраторы и др.), комбинированные носители информации (платежная карта с магнитной полосой и интегральной микросхемой и т. п.), комбинированные носители информации (платежная карта с магнитной полосой и интеграль- ной микросхемой и т. п.), информационные системы, в том числе поисковые, информационно-телекоммуникационные сети, напри- мер, сеть Интернет. Основные положения действующего уголовно-процессуально- го законодательства, регламентирующие правовое положение элек- тронных носителей информации, специфику их изъятия, хранения 1 Вехов Б. В. Характеристика электронных доказательств в российском уголовном судопроизводстве // Электронные носители информации в криминалистике: моногра- фия / под ред. О. С. Кучина. М., 2017. С. 142–143. 79 и в определенных случаях возврата законным владельцам, можно свести к следующим тезисам 1 1. Электронные носители информации признаются веществен- ными доказательствами и приобщаются к уголовному делу в случа- ях, если они: – служили орудиями, оборудованием или иными средствами совершения преступления; – сохранили на себе следы преступления; – являлись предметом преступного посягательства; – могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела. 2. О признании электронных носителей информации веще- ственными доказательствами выносится соответствующее поста- новление. При этом по уголовным делам о преступлениях в сфе- ре экономики данное постановление выносится в срок не позднее 10 суток с момента их изъятия, в иных случаях – с учетом требо- ваний разумного срока уголовного судопроизводства (ч. 4 ст. 81 УПК РФ). В случае если для осмотра изъятых электронных носи- телей информации ввиду их большого количества или по другим объективным причинам требуется больше времени, по мотивиро- ванному ходатайству следователя или дознавателя этот срок может быть продлен еще на 30 суток руководителем следственного орга- на или начальником органа дознания. В случае если для признания электронных носителей информации вещественными доказатель- ствами требуется назначение судебной экспертизы, срок вынесения постановления о признании их вещественными доказательствами не может превышать 3 суток с момента получения следователем или дознавателем заключения эксперта. 3. Электронные носители информации, не признанные веще- ственными доказательствами, подлежат возврату лицам, у кото- рых они были изъяты, с учетом требований разумного срока уго- ловного судопроизводства (ч. 4 ст. 81 УПК РФ), а по уголовным делам о преступлениях в сфере экономики – не позднее 5 суток по истечении установленных сроков вынесения постановления о при- знании изъятых предметов и документов вещественными доказа- тельствами (по общему правилу – 10 суток, при большом объеме – 1 См.: Федеральный закон от 28 июля 2012 г. № 143-ФЗ «О внесении изменений в Уголовно-процессуальный кодекс Российской Федерации» и Федеральный закон от 6 июля 2016 г. № 375-ФЗ «О внесении изменений в Уголовный кодекс Россий- ской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения обще- ственной безопасности». 80 еще 30 суток, при проведении экспертизы для решения вопроса о признании вещественным доказательством – 3 суток с момента получения заключения эксперта) – ч. 4 ст. 81.1 УПК РФ. 4. Устанавливаются специальные требования к хранению электронных носителей (пп. «а» п. 5 ч. 2 ст. 82 УПК РФ): – в опечатанном виде; – в условиях, исключающих возможность ознакомления посто- ронних лиц с содержащейся на них информацией; – в условиях, обеспечивающих сохранность как самих элек- тронных носителей, так и содержащейся на них информации. 5. По общему правилу (пп. «б» п. 5 ч. 2 ст. 82 УПК РФ) после осмотра и производства других необходимых следственных дей- ствий электронные носители возвращаются их законному вла- дельцу, за исключением случаев, когда подобный возврат может негативно сказаться на процессе доказывания и расследования по уголовному делу. 6. В случае невозможности возврата изъятых электронных носи- телей информации их законный владелец или обладатель содержа- щейся на них информации вправе после производства неотложных следственных действий ходатайствовать о копировании содержа- щейся на них информации при одновременном соблюдении следу- ющих условий: – электронные носители, предназначенные для копирования, предоставляются законным владельцем изъятых электронных носи- телей или обладателем содержащейся на них информации; – копирование осуществляется с участием законного владель- ца изъятых электронных носителей или обладателя содержащейся на них информации и (или) их представителей; – копирование осуществляется с участием специалиста в при- сутствии понятых в подразделении органа предварительного рас- следования или в суде; – должны обеспечиваться условия, исключающие возможность утраты или изменения копируемой информации; – копирование информации не может воспрепятствовать рас- следованию преступления. 7. Об осуществлении копирования информации и о передаче электронных носителей, содержащих скопированную информа- цию, законному владельцу изъятых электронных носителей или обладателю содержащейся на них информации составляется про- токол (ч. 2.1 ст. 82 УПК РФ). 8. Допускается возможность копирования информации с дру- гих электронных носителей в ходе производства любого след- 81 ственного действия с приложением электронных носителей, содержащих скопированную информацию, к протоколу след- ственного действия (ч. 8 ст. 166 УПК РФ). 9. Устанавливается особая (специальная) процедура изъятия электронных носителей информации в ходе производства обыска или выемки, содержащая следующие требования: – обязательное участие специалиста; – обязательное копирование информации с изымаемых электронных носителей при одновременном наличии следующих условий: соответствующее ходатайство законного владельца изъя- тых электронных носителей или обладателя содержащейся на них информации; выполнение копирования специалистом, участвую- щим в обыске (выемке); присутствие понятых; предназначенные для копирования другие электронные носители предоставляются законным владельцем изъятых носителей или обладателем содер- жащейся на них информации; копирование информации не может воспрепятствовать расследованию преступления или повлечь за собой утрату или изменение информации; – об осуществлении копирования информации и о переда- че электронных носителей, содержащих скопированную инфор- мацию, законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации делается запись в протоколе обыска (выемки) (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ). 10. Установлено право на подачу в суд ходатайства, заявле- ния, жалобы, представления в форме электронного документа, подписанного лицом, направившим такой документ, электронной подписью. 11. Электронный документ, содержащийся на электронном носителе, является иным документом, если он отвечает требова- ниям относимости и допустимости, заверен электронной подпи- сью, обладает реквизитами и не содержит признаков веществен- ного доказательства (ответы на запросы, справки, официальная переписка и пр.). Появление в уголовном деле такого источника доказатель- ственной информации, как электронный носитель, возможно в ходе производства таких следственных действий, как: осмотр места про- исшествия, выемка, обыск и личный обыск. Кроме того, электрон- ные носители информации могут прилагаться к рапорту об обна- ружении признаков преступления, представляемому для решения вопроса о возбуждении уголовного дела в порядке, установленном Инструкцией о порядке представления результатов оперативно- 82 розыскной деятельности органу дознания, следователю или в суд 1 При этом уголовно-процессуальный закон непосредственно регла- ментирует процедуру изъятия электронных носителей лишь в ходе обыска или выемки (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ), предъ- являя следующие два обязательных требования к этой процедуре: 1) участие специалиста; 2) выполнение копирования информации с изымаемых элек- тронных носителей (при определенных условиях) с фиксацией дан- ного факта в протоколе следственного действия. Говоря об участии специалистов в следственных действиях, связанных с изъятием электронных носителей информации, необ- ходимо отметить следующее. В литературе содержится рекомендация, что для подтвержде- ния своей квалификации специалисты, привлекаемые к изъятию, должны представить информацию о наличии: – диплома о высшем техническом образовании (с указанием учебных дисциплин, направленных на получение знаний, умений, навыков в исследовании, разработке, внедрении и сопровождении информационных технологий и систем); – опыта работы в должности не менее одного года. При этом в соответствии с должностными обязанностями такого сотрудника он должен наделяться функциями по обеспечению правильной тех- нической эксплуатации, бесперебойной работы компьютерного обо- рудования организации на профессиональном уровне 2 Данные рекомендации не в полной мере основаны на требо- ваниях действующего законодательства. Так, профессиональным стандартом «Специалист по безопасности компьютерных систем и сетей», утвержденным приказом Минтруда России от 1 ноя- бря 2016 г. № 598н, предусматривается, что в него входят трудо- вые функции: обслуживание, администрирование средств защи- ты информации в компьютерных системах и сетях, оценивание их уровня безопасности, разработка программно-аппаратных средств защиты информации, проведение инструментального мониторинга защищенности компьютерных систем и сетей, проведение эксперти- 1 Об утверждении Инструкции о порядке представления результатов опе- ративно-розыскной деятельности органу дознания, следователю или в суд: при- каз МВД России, Минобороны России, ФСБ России, ФСО России, ФТС России, СВР России, ФСИН России, ФСКН России, СК России от 27 сентября 2013 г. № 776/703/509/507/1820/42/535/398/68. 2 Васюков В. Ф., Булыжкин А. В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и право- применения // Рос. следователь. 2016. № 6. С. 5. 83 зы при расследовании компьютерных преступлений, правонаруше- ний и инцидентов. Стандартом предъявляются следующие требования к образо- ванию и обучению: высшее образование – специалитет или маги- стратура в области информационной безопасности, наличие допу- ска к государственной тайне (при необходимости), рекомендуется дополнительное профессиональное образование – программы повы- шения квалификации в области информационной безопасности. Таким образом, в качестве специалистов следует привлекать лиц, соответствующих указанным квалификационным требованиям. Несмотря на то что вышеназванный профессиональный стан- дарт требования к опыту практической работы не предъявляет, представляется, что рекомендация относительно наличия у специа- листа как минимум годичного стажа работы по специальности явля- ется обоснованной. Задачами специалиста при изъятии электронных носителей являются: – оказание консультативной помощи при выработке тактики проведения следственного действия; – обнаружение средств экстренного уничтожения информации; – определение способов нейтрализации средств экстренного уничтожения информации; – выявление признаков применения «облачных» технологий хранения данных; – обнаружение средств шифрования данных и криптографиче- ских контейнеров, фиксация их содержания; – обнаружение систем дублирования и резервного хранения информации; – оказание помощи следователю при составлении протокола в описании объектов; – копирование данных, поиск и извлечение конкретной значи- мой информации; – фиксация информации с удаленных сетевых ресурсов, выяв- ление идентификационных данных; – определение криминалистически значимых сведений об используемой операционной системе и программном обеспечении; – обнаружение сведений о подключенных ранее к компьютеру электронных носителях. Вместе с тем законодательное требование об обязательном уча- стии специалиста при проведении каждого без исключения обыска или выемки, в ходе которых осуществляется изъятие электронных носителей, выглядит чрезмерным и неоправданным. С одной сто- 84 роны, практического значения в привлечении профильных спе- циалистов для изъятия флеш-карты фотоаппарата или ноутбука у подозреваемого не усматривается. С другой стороны, существу- ющего количества профильных специалистов, состоящих в штате правоохранительных органов, явно недостаточно 1 . Несмотря на то что законодатель не ограничивает органы предварительного рас- следования в части приглашения специалиста исключительно из правоохранительной системы, представляется, что вышеназванное требование содержит предпосылки для признания соответствую- щих протоколов следственных действий недопустимыми доказа- тельствами, а также создает «питательную среду» для злоупотре- бления стороной защиты своими процессуальными правами. В этой связи представляется целесообразным внесение изме- нений в действующее уголовно-процессуальное законодательство, закрепив положение о том, что если в ходе следственного действия не проводится непосредственное восприятие и исследование инфор- мации, содержащейся на электронных носителях информации (как, например, в случае его осмотра), или копирование информации в порядке ч. 8 ст. 166, ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ, то реше- ние вопроса об участии специалиста должно осуществляться следо- вателем (дознавателем) самостоятельно в порядке ст. 168 УПК РФ. Еще одной процессуальной особенностью изъятия электрон- ных носителей информации является то, что по ходатайству законного владельца изымаемых электронных носителей или обладателя содержащейся на них информации специалистом, уча- ствующим в обыске или выемке, в присутствии понятых с изымае- мых электронных носителей информации осуществляется копиро- вание информации на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации. При этом не допускается копирование информа- ции, если это может воспрепятствовать расследованию преступле- ния либо по заявлению специалиста повлечь за собой утрату или изменение информации. Электронные носители, содержащие ско- пированную информацию, передаются законному владельцу или обладателю содержащейся на них информации. Об осуществлении копирования информации и о передаче электронных носителей 1 По данным ЭКЦ МВД России, в настоящее время во всех государственных судебных экспертных учреждениях (МВД России, Минюста России, ФСКН России, ФСБ России и СК России) работает не более 450 специалистов (экспертов) в области компьютерной информации. Из них в ЭКЦ территориальных органов МВД России – 255 человек. 85 информации, содержащих скопированную информацию, закон- ному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации в протоколе делается запись. Соответственно, условиями правомерности копирования в ходе обыска или выемки информации, находящейся на электронных носителях, являются: – поступление соответствующего ходатайства законного вла- дельца изъятых электронных носителей или обладателя содержа- щейся на них информации; – предоставление предназначенных для копирования электрон- ных носителей законным владельцем изъятых носителей или обла- дателем содержащейся на них информации; – разрешение поступившего ходатайства о производстве копи- рования информации с изымаемых носителей осуществляется сле- дователем (дознавателем); – выполнение копирования производится специалистом, уча- ствующим в обыске (выемке); – копирование не сможет воспрепятствовать расследованию преступления или повлечь за собой утрату или изменение информа- ции (в 50 % изученных уголовных дел в копировании информации отказывалось в связи с наличием вероятности воспрепятствования расследованию); – обязательное участие понятых при копировании. На практике при реализации данного положения действующего законодательства могут возникать определенные процессуальные препятствия, а именно: – в ходе осмотра места происшествия, обыска или выемки чаще всего не представляется возможным определить в полном объеме содержание и характер всей информации, находящейся на изыма- емых электронных носителях. Поскольку основанием для их изъ- ятия служит лишь вероятностные данные о наличии на них крими- налистически значимой информации, сделать однозначный вывод в момент изъятия электронных носителей о том, что использование скопированной информации не может воспрепятствовать расследо- ванию преступления, не всегда представляется возможным. К тому же данная информация может использоваться для продолжения преступной деятельности (например, данные реквизитов банков- ских карт), для перевода денежных средств, добытых преступным путем, в оффшорные юрисдикции, иного распоряжения денежны- ми средствами в системах дистанционного банковского обслужи- вания, включая перевод на пластиковые карты физических лиц, 86 счета подконтрольных фирм-однодневок, индивидуальных пред- принимателей, приобретения криптовалют (например, Биткоин) и пр. При таких обстоятельствах основания для удовлетворения ходатайства о копировании информации с изымаемых электрон- ных носителей на момент проведения следственного действия могут не усматриваться. Ситуацию осложняет и то обстоятельство, что в момент производства следственного действия зачастую отсут- ствует возможность определения вероятности утраты информации при ее копировании; – при изъятии электронных носителей большого объема, изме- ряемого сотнями гигабайт или терабайтами информации, напри- мер, стационарных персональных компьютеров, серверов и т. п., предоставление другого электронного носителя для копирова- ния информации во время производства следственного действия не всегда представляется возможным. К тому же время копирова- ния информации может составлять несколько часов. Так, для копи- рования 1 терабайта информации при средней скорости копирова- ния 40 МБ/с может потребоваться свыше 7 часов; – на стадии производства неотложных следственных действий, включая обыск и выемку, в ходе которых изымаются электронные носители информации, не всегда имеется возможность достовер- но определить отношение заявителя ходатайства о копировании информации к изымаемым электронным носителям, а также его права на изымаемую информацию и ее носители. Подобные «несостыковки» способны породить сложности правоприменения, вызвать определенные конфликтные ситуации и обжалование незаконных по мнению стороны защиты действий следователя (дознавателя). Учитывая изложенное, вызывает сомнение обоснованность предусмотренного ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ права закон- ного владельца изымаемых электронных носителей или облада- теля содержащейся на них информации на получение копии изы- маемой информации непосредственно в процессе следственного действия (обыска или выемки). Представляется целесообразным исключить из текста ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ положе- ния о копировании. Учитывая, что положения ч. 2.1 ст. 82 УПК РФ уже предусматривают право на копирование (после производ- ства неотложных следственных действий в подразделении органа предварительного расследования или в суде), данное изменение не приведет к ущемлению прав названных лиц и сокращению объ- ема процессуальных гарантий. 87 Кроме того, копирование информации с изымаемых электрон- ных носителей непосредственно в ходе следственного действия предусматривается только при их изъятии в ходе обыска или выем- ки. Однако если электронные носители изымаются в ходе осмотра места происшествия, то требование о копировании находящейся на них информации может быть заявлено лишь по окончании произ- водства неотложных следственных действия (ч. 2.1 ст. 82 УПК РФ). В данном случае усматривается некоторая непоследовательность законодателя. В контексте рассмотрения процедуры копирования информа- ции с изымаемых электронных носителей нельзя не остановиться на еще одном аспекте данного вопроса: что предпочтительнее – изы- мать электронный носитель вместе с содержащейся на ней инфор- мацией или произвести ее копирование, не изымая при этом сам носитель. Ответ на данный вопрос зависит от того, в рамках какого след- ственного действия производится изъятие информации, имеющей доказательственное значение, и (или) ее носителя: следственного осмотра (осмотра места происшествия), обыска или выемки. Отме- тим, что применительно к обыску и выемке законодатель импера- тивно указывает единственный вариант действий в подобной ситу- ации – это изъятие электронного носителя в соответствии с выше- описанными процедурами. Применительно же к следственному осмотру ситуация инте- реснее, поскольку императивных требований относительно способа изъятия доказательственной компьютерной информации УПК РФ в отношении данного следственного действия не содержит. Соот- ветственно, изъятие информации возможно как вместе с электрон- ным носителем, на котором эта информация находится, так и путем ее копирования на иной электронный носитель. Заметим, что последний способ не получил широкого распространения в практи- ке. По нашим данным, к нему прибегали не более чем в 5 % изучен- ных уголовных дел. При этом и тот и другой способ имеют свои достоинства и недо- статки. В пользу копирования информации в ходе осмотра места происшествия говорит тот факт, что данный способ позволяет минимизировать издержки владельцев электронных носителей, в том числе свидетелей, и снижает вероятность обжалования дей- ствий следователя. При этом значительно увеличивается время про- изводства следственного действия, а также возникают риски утраты криминалистически значимой информации. Неслучайно в крими- налистике «золотым» стандартом считается изъятие следа вместе со 88 следоносителем. Соответственно, изъятие компьютерной информа- ции путем ее копирования (изготовления образа электронных носи- телей) оправдано при изъятии следов преступления в информаци- онной системе потерпевшего, поскольку снижает его издержки. Изъятие же электронных носителей также имеет как плюсы, так и минусы. Достоинствами подобного способа являются: ускорение и упрощение хода следственного действия, снижение психологиче- ской нагрузки на участников, уровня требований к квалификации специалиста, рисков невосполнимой утраты криминалистически значимой компьютерной информации. Недостатками же подобного способа изъятия компьютерной информации являются: возника- ющие сложности при изъятии компонентов распределенной ком- пьютерной системы, элементы которой могут находиться в разных помещениях, городах и даже государствах; существующие риски потери компьютерной информации, находящейся в оперативной памяти, при отключении компьютерной системы от электропита- ния; громоздкость изымаемого оборудования; вероятность наруше- ния работы организации и создание предпосылок к ее банкротству. Кроме того, применительно к данной процедуре возникает риск изъятия компьютерной информации, относящейся к охраняемой законом тайне, для которой требуется судебное решение. Таким образом, принятие тактического решения о способе изъ- ятия компьютерной информации в ходе следственного осмотра принадлежит лицу, проводящему следственное действие исходя из вышеперечисленных факторов. |