0

Изъятие компьютеров при обыске

В конце декабря в УПК РФ появилась новая статья 164.1, регулирующая процедуру изъятия электронных носителей и копирования с них информации в процессе осуществления следственных мероприятий. Данная статья стала одной из уголовно-правовых гарантий бизнесу, предложенных Президентом РФ Владимиром Путиным.

Под электронным носителем информации подразумеваются устройства, конструктивно предназначенные для постоянного или временного хранения данных в виде, пригодном для использования в электронных вычислительных машинах, а также передачи по информационно-коммуникационным сетям. На практике к ним относятся жесткие диски, флеш-карты и тому подобные устройства.

При расследовании уголовных дел о мошенничестве, присвоении или растрате, причинении имущественного ущерба путём обмана или злоупотребления доверием, если деяния совершены в сфере предпринимательской деятельности, также при расследовании уголовных дел о перечисленных в ч.4.1 ст.164 УПК РФ статьях УК РФ, предусматривающих ответственность ща совершение преступление в сфере экономической деятельности,, изъятие электронных носителей информации по общему правилу запрещено. Однако закон содержит исключения из данного правила. Так, изъятие электронных носителей информации допускается по делам в сфере экономической и предпринимательской деятельности при следующих основаниях:

  1. Имеется постановление о проведении судебной экспертизы в отношении электронных носителей.
  2. Наличие судебного акта об изъятии.
  3. Отсутствие у владельца носителя прав на хранение и использование данных, содержащихся на устройстве.
  4. Потенциальная возможность использования информации, находящейся на устройстве, для совершения новых преступных деяний.
  5. Наличие мнения специалиста в сфере техники о том, что копирование данных может привести к их изменению или уничтожению.

Еще одно требование вновь введённой в действие ст. 164.1 УПК РФ заключается в том, что изъятие должен осуществлять специалист. Владелец устройств (или обладатель информации, содержащейся на них) может ходатайствовать о копировании данных на другое устройство. Специалист, соответственно, в присутствии понятых осуществляет копирование, о чем делается соответствующая запись в протоколе. Указанные положения не являются новыми для уголовно-процессуального законодательства; в 2012 году в статью 182 УПК РФ, посвящённую основаниям и порядку производства обыска, была введена часть 9.1, которая впервые установила аналогичные правила, в связи с появлением в УПК РФ рассматриваемой нами ст. 164.1 упомянутая ч. 9.1 ст. 182 утратила свою силу.

«Ранее в УПК РФ содержалось требование об участии специалиста в процессе изъятия техники только при производстве обыска и выемки, причём введённое в 2012 году правило являлось в основном декларативным и на практике не соблюдалось, в качестве специалистов же указывались зачастую оперативные сотрудники подразделений ГУЭБиПК, специальными познаниями в соответствующей области не обладающие. В одних случаях отсутствие специалиста являлось для судов достаточным поводом для признания протокола следственных действий недопустимым доказательством, а в других ситуациях, коих большинство – нет ».

Если следователь решил не производить изъятие электронных носителей, а просто скопировать информацию, то он должен указать в протоколе используемые технические средства, порядок их применения, устройства, к которым эти средства были применены.

К чему приведут новые правила изъятия предметов?

Закон об изъятии носителей и копировании данных был разработан для защиты прав предпринимателей, поскольку большинство компаний, лишившись техники, просто не могли продолжать нормальную работу. Тем не менее, у нововведения немало серьезных изъянов. Рассмотрим их.

  1. По-прежнему отсутствует легальное понятие «электронный носитель информации» в контексте уголовного процесса. Конечно, данное определение имеется в ГОСТе 2.051-2013, однако оно слишком общее и лишено конкретики. На практике это будет приводить к спорам относительно того, что можно считать электронным носителем информации, а что нет. Например, у специалистов нет единого мнения о том, можно ли применять данные правила к изъятию мобильных телефонов и сим-карт.
  2. О том, кто может выступать в роли специалиста, ничего не сказано. Не указаны конкретные требования, которые предъявлялись бы к образованию и опыту работы специалиста. Конечно, в УПК РФ такие уточнения вноситься не будут – нужен отдельный акт по данной теме.
  3. На практике по ходатайствам о копировании данных по-прежнему будут приниматься отрицательные решения. Объясняется это тем, что в ходе осмотра места происшествия, обыска или выемки следователь еще не представляет объем и характер всех данных, хранящихся на устройстве, а, значит, он может предположить, что копирование информации по ходатайству предпринимателя теоретически может помешать расследованию или способствовать новым преступлениям, кроме того органы расследования в России по-прежнему не готовы совершать какие-либо действия в целях защиты прав и свобод лица, привлекаемого к ответственности, а в удовлетворении любых, даже законных просьб склонны скорее отказать
  4. Предположение о том, что информация может быть использована для совершения бизнесменом новых преступлений – размытое основание для изъятия техники, которое следователь может легко использовать на практике. Необходимо законодательно запретить отказывать в удовлетворении ходатайства о копировании информации в ходе изъятия без мотивированного объяснения с указанием конкретных фактов, на основании которых следствием было сделано соответствующее предположение.
  5. Если объем информации достаточно большой, то поиск другой техники и само копирование будут достаточно проблематичными. Владелец изъятых носителей фактически не сможет воспользоваться данной возможностью.

Отсюда следует, что новая статья, к сожалению, работать не будет. Законодатель не смог устранить старых проблем, не конкретизировал спорные и неясные моменты, имевшиеся и ранее. Новый закон фактически продублировал в отдельной статье ранее имевшиеся декларативные нормы, практикой так и не воспринятые, дополнив их рядом ещё более спорных положений.

Читайте также:  Восстановление примеров поиск цифры которая скрыта

«Изъятие техники и копирование грозит еще одним неприятным моментом – информация, составляющая коммерческую тайну, может перейти в руки недобросовестных конкурентов. Этому способствует и Определение Конституционного Суда РФ от 25 января 2018 года № 189-О/2018, в котором подтверждено, что следователь может изучать содержимое технических устройств без получения на это судебного решения. Лица, считающие, что действия следователя нарушают их права, могут предъявить жалобу».

Что делать предпринимателю?

Как было сказано ранее, предпринимателям не стоит надеяться на указанную статью – в ней достаточно «лазеек» для следствия, чтобы изъять технику и отказать в копировании. В этой ситуации требуется срочная защита бизнеса со стороны грамотного адвоката, который:

  • выяснит, имеются ли основания для производства данных действий;
  • примет участие в изъятии и проконтролирует ход осмотра места происшествия, обыска, выемки, не допуская нарушение прав доверителя;
  • использует все возможности, чтобы предотвратить изъятие компьютеров и другой техники;
  • добьется копирования важной для доверителя информации на другие носители;
  • обжалует незаконный отказ в копировании данных;
  • в случае нарушения оснований и порядка следственного или оперативно-розыскного мероприятия по изъятию электронных носителей информации примет меры для признания полученных доказательств недопустимыми;
  • обжалует незаконные действия и решения органов следствия руководителю следственного органа, прокурору и (или) в суд;
  • примет все предусмотренные законом меры для скорейшего возврату изъятой техники.

Отметим, что даже если на устройстве в действительности содержалась изобличительная информация, опытный адвокат по уголовным делам может подметить малейшие процессуальные огрехи в работе следователей и, соответственно, уже в суде добиться исключения доказательств, полученных с нарушением закона, как недопустимых

Самим же предпринимателям рекомендуется копировать важную информацию и хранить копии в недоступном для правоохранителей месте. Так деятельность компании не будет парализована даже в случае изъятия носителей.

Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Согласно подп. 3.1.9 ГОСТа 2.051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.

Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.

В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра. У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана. Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

Что необходимо знать, если в вашей организации при обыске/выемке изымаются электронные носители информации:

● Обыск и выемка в организации производятся на основании постановления следователя, которое следователь должен предъявить до начала обыска/выемки. Выемка и обыск, в целом, сходны: имеют единые цели (изъятие предметов, орудия, оборудования, документов, инструментов, имеющих значение для уголовного дела), а также процедура практически одинакова. Различие между выемкой и обыском заключается в том, что при выемке органу следствия уже известно место нахождения предмета, подлежащего изъятию, поэтому поиск при производстве данного следственного действия не предполагается.

● Выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну, предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях, а также вещей, заложенных или сданных на хранение в ломбард, производится на основании судебного решения.

Читайте также:  Беспроводный домофон с управлением замком

● Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.

● Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.

● У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе. При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации. Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.

● Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.

● В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации. Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ). Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.

Возврат электронных носителей

● Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).

● В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.

● Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.

Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации. Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента. Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил: “Нужна какая-то доказательная база — сделайте копии”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение, принимаемое в порядке ст. 165 УПК РФ.

Судебная компьютерно-техническая экспертиза

При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ). Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями. Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти – Минюста России, Министерства здравоохранения Российской Федерации.

Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

– Какого вида информация (явная, скрытая, удаленная, архивированная);

– Тип выявленной информации (текстовая, графическая, база данных, таблицы);

– Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;

– Вопросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);

– Вопросы о наличии информации, нарушающей авторские права;

– Вопросы о наличии противоправной информации (например, детская порнография);

– Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;

В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению.

Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы. Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”. Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.

Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ. В январе 2018 года Конституционный суд РФ в своем определении указал, что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения. Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы. Заявитель оспаривал три статьи УПК РФ — «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ). В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений. Подобная позиция Конституционного суда порождает риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

Читайте также:  Где находится кнопка reset на ноутбуке

В любом случае, рекомендуется устанавливать пароли на любые цифровые носители информации и шифровать содержимое.

Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации. Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным. Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд.

Несколько рекомендаций по настройкам it-инфраструктуры, чтобы быть во всеоружии, если к вам придут сотрудники ОБЭП с обыском и изымут компьютеры.

В своей работе нам приходилось сталкиваться с самыми разнообразными ситуациями у наших клиентов, в том числе мы восстанавливали ИТ-инфраструктуру компаний после того, как к ним в офис пришла проверка ОБЭП, изъяли компьютеры и сервера. Поэтому в этой статье мы хотим дать несколько рекомендаций, что можно предпринять на случай, если к вам пришли сотрудники ОБЭП с обыском.

Как проходит проверка ОБЭП?

Как правило, проверка ОБЭП и ПК (Отдел по Борьбе с Экономическими Преступлениями и противодействия коррупции) проводится без предупреждения, внезапно, и может включать выемку документов, изъятие серверов и компьютеров, где находиться корпоративная информация. Помимо компов, у сотрудников могут забрать мобильные устройства, флешки, карты памяти, внешние жесткие диски и т.д.

Что делать если в офис пришел ОБЭП (УБЭП)?

Конечно же, выполнять законные требования сотрудников ОБЭП. Проверка организации сотрудниками ОБЭП всегда в той или иной мере нарушает ее работу, но можно свести негативные последствия к минимуму, если грамотно заранее подготовиться на случай выемки компьютеров.

Комплекс мер, которые мы предлагаем в качестве подготовки к проверке УБЭП в организации, состоит из двух основных и одинаково важных частей:

  • ЗАЩИТА ДАННЫХ – мероприятия по защите конфиденциальных данных, включающие в себя, в том числе, полное удаление данных.
  • ВОЗМОЖНОСТЬ РАБОТЫ ОФИСА ПОСЛЕ ПРОВЕРКИ – заранее проведенные мероприятия, позволяющие быстро восстановить работоспособность компании или ее отдельных подразделений.

Как обезопасить данные от изъятия ОБЭП

Распространено мнение, что для защиты данных достаточно хранить их на удаленном сервере, желательно в дата-центре, находящемся где-нибудь заграницей. Оно не совсем верное – если ОБЭП пришли в офис и есть законные основания требовать доступ к данным компании, провайдер будет обязан этот доступ предоставить по запросу.

Если у вас есть данные, которые очень нежелательно обнародовать, например, составляющие коммерческую тайну, обеспечить их безопасность можно двумя способами:

  • Организовать полное уничтожение данных. Существуют системы удаления данных, позволяющие сделать это удаленно, по отправке определенного СМС или по нажатию тревожной кнопки. Возможно также автоматическое удаление данных с жесткого диска при попытке вскрытия корпуса компьютера. Для надежности стоит использовать и программные, и физические системы уничтожения данных (к примеру, размагничивание или разрушение винчестера), чтобы быть уверенными, что при изъятии жесткого диска данные не получится восстановить, они будут удалены безвозвратно.
  • Зашифровать информацию как на компьютерах пользователей, так и на серверах, чтобы даже при изъятии ваши файлы оказались совершенно нечитаемыми, если ОБЭП пришел с проверкой.

Как быстро восстановить работу офиса после изъятия ПК и серверов ОБЭП

Наша основная рекомендация – обязательно организовать систему резервного копирования и регулярно делать резервные копии данных. Это предотвратит многие неприятные ситуации, в том числе и длительную остановку работы, когда пришел ОБЭП. При наличии резервных копий мы можем помочь компании в течение 8-24 часов развернуться на облачных серверах, с новым оборудованием.

Конечно, лучше готовиться к такому заранее – после того, как приходили из ОБЭП и конфисковали оборудование восстановиться уже будет сложнее, если заранее не были приняты вышеуказанные меры.

Для предотвращения потери данных и быстрого восстановления работы компании после случаев, когда приходит ОБЭП, мы можем создать инфраструктуру, которая будет защищена от внешних вторжений, в т.ч. от визитов правоохранительных органов.

Если ваша компания хорошо подготовлена:

  • есть недавняя копия оперативных данных;
  • используются устройства сетевой безопасности с зашифрованными каналами связи с ЦОД;
  • корпоративное ПО, сайт, почтовый сервер развернуты в облаке;
  • сотрудники проинструктированы, что делать если пришел ОБЭП –

в таком случае изъятие компьютеров при обыске будет, конечно, неприятно, но совершенно не критично и вскоре после их замены ваши сотрудники смогут продолжить работу.

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *