Научная статья на тему 'Правовое регулирование и тактические особенности изъятия электронных носителей информации'

Правовое регулирование и тактические особенности изъятия электронных носителей информации Текст научной статьи по специальности «Право»

CC BY
9749
1098
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ / ИЗЪЯТИЕ / ТАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ / ОБЫСК / ВЫЕМКА / ELECTRONIC MEDIA / WITHDRAWAL / TACTICAL ADVICE / SEARCH / SEIZURE

Аннотация научной статьи по праву, автор научной работы — Осипенко Анатолий Леонидович, Гайдин Александр Иванович

В статье анализируются проблемы применения норм уголовно-процессуального законодательства, регламентирующих изъятие электронных носителей информации при производстве следственных действий. Сформулированы тактические рекомендации по подготовке, проведению и фиксации результатов следственного осмотра, обыска и выемки, связанных с изъятием электронных носителей информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Осипенко Анатолий Леонидович, Гайдин Александр Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

LEGAL REGULATION AND TACTICAL FEATURES OF SEIZURE OF ELECTRONIC DATA MEDIA

The article analyzes the problems of application of norms of the criminal-procedural legislation governing the seizure of electronic media in investigative actions. Formulated tactical recommendations for preparing, holding and fixation of the results of the investigation of the inspection, search and seizure in connection with the seizure of electronic media.

Текст научной работы на тему «Правовое регулирование и тактические особенности изъятия электронных носителей информации»

А.Л. Осипенко, А.И. Гайдны,

доктор юридических наук, доцент кандидат юридических наук

ПРАВОВОЕ РЕГУЛИРОВАНИЕ И ТАКТИЧЕСКИЕ ОСОБЕННОСТИ ИЗЪЯТИЯ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ

LEGAL REGULATION AND TACTICAL FEATURES OF SEIZURE OF ELECTRONIC DATA MEDIA

В статье анализируются проблемы применения норм уголовно-процессуального законодательства, регламентирующих изъятие электронных носителей информации при производстве следственных действий. Сформулированы тактические рекомендации по подготовке, проведению и фиксации результатов следственного осмотра, обыска и выемки, связанных с изъятием электронных носителей информации.

The article analyzes the problems of application of norms of the criminal-procedural legislation governing the seizure of electronic media in investigative actions. Formulated tactical recommendations for preparing, holding and fixation of the results of the investigation of the inspection, search and seizure in connection with the seizure of electronic media.

Расширение сферы применения современных информационных технологий, появление новых видов преступлений приводят к тому, что при расследовании уголовных дел в ходе проведения осмотров, выемок, обысков все чаще возникает необходимость изъятия электронных носителей информации, содержащих данные, которые впоследствии могут быть использованы в доказывании. На таких носителях могут быть обнаружены:

- специальное программное обеспечение, использовавшееся при совершении противоправ-ных действий (например, позволяющее получать доступ к чужим банковским счетам и кредитным картам), а также вредоносные программы;

- сведения о незаконных бухгалтерских и финансовых операциях, произведенных в кредитно-финансовой сфере; данные о сче-тах и картах потерпевших, с которых произ -водились переводы на счета преступников, и отчеты о выполненных денежных перечисле -ниях;

- информация, запрещенная законом к распространению (экстремистские материалы, изо -бражения с детской порнографией и др.);

- электронная корреспонденция участников преступления, касающаяся его организации и исполнения, сведения о связях преступников и используемых средствах коммуникации, о рас-

пределении ролей в преступных группах и пла -нируемых пр е ступлениях;

- сведения, составляющие государственную, коммерческую, банковскую тайну, а также на -рушающие авторские и смежные права;

- иная информация, представляющая интерес для следствия.

Важно, что на таких носителях может ос -таваться информация из предварительно уда -ленных пользователем файлов, которые при использовании специального программного обеспечения могут быть восстановлены.

Как правило, осмотр электронных носителей информации на месте затруднен, а для выявле -ния следов преступления, которые содержатся в данных, сохраненных на носителях информации, требуется продолжительное время. По этой причине возникают основания к производству изъя -тия таких носителей. Однако наряду с криминалистически значимой информацией на электронных носителях, которые должны быть изъяты, могут находиться важные для их законных вла -дельцев сведения, не имеющие отношения к уго -ловному делу. Невозможность их дальнейшего использования владельцем в связи с изъятием может нанести ему неоправданный ущерб, а ведь в ряде случаев владельцы изымаемых носителей информации могут быть непричастны к совер-

шению преступлений, по которым ведется расследование . Разумеется, процедура изъятия должна учитышать их интересы.

На обеспечение этих интересов, уточнение порядка изъятия электронных носителей ин-формации, содержащих сведения о деятельно -сти хозяйствующих субъектов, и возвращения изъятых носителей и (или) копирования со дер -жащейся на них информации направлены изме -нения, внесенные в Уголовно -процессуальный кодекс Российской Федерации в 2012 г .[1].Так, ст. 81 УПК РФ дополнена частью 4, согласно которой предметы и документы, изъятые в ходе досудебного производства, но не признанные вещественными доказательствами, включая электронные носители информации, в разумные сроки подлежат возврату лицам, у которых они быти изъяты. Ст. 82 УПК РФ, определяющая порядок хранения вещественных доказательств, дополнена положениями о том, что электрон -ные носители информации хранятся в опеча-танном виде в условиях, исключающих воз -можность ознакомления посторонних лиц с со -держащейся в них информацией и обеспечи-вающих их сохранность и сохранность информации. Носители возвращаются их законному владельцу после осмотра и производства других необходимых следственных действий, если это возможно без ущерба для доказышания. После производства неотложных следственных дейст -вий в случае невозможности возврата электрон -ных носителей информации их законному вла-дельцу содержащаяся на этих носителях ин -формация может быть скопирована по ходатай -ству их законного владельца.

Копирование информации должно осуще-ствляться с участием законного владельца изъ -ятых электронных носителей информации и (или) его представителя и специалиста в при -сутствии понятых в подразделении органа предварительного расследования или в суде. Копирование производится на другие электронные носители, предоставленные законным владельцем изъятых носителей. При копирова -нии информации должны обеспечиваться ус -ловия, исключающие возможность ее утраты или изменения.

Закон определяет, что копирование информации не допускается, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. Однако, к сожалению, четкие критерии, подтверждающие возможность наступления при копировании указанных последствий, отсутствуют. Это обстоя -

тельство в отдельных случаях способно приводить к безосновательному отказу в копировании.

Электронные носители, содержащие скопи -рованную информацию, передаются законному владельцу изъятых носителей. Об осуществле-нии копирования и о передаче электронных но -сителей информации, содержащих скопирован -ную информацию, законному владельцу изъятых носителей составляется протокол.

Указанным Федеральным законом внесены также дополнения в статьи 182 и 183 УПК РФ, согласно которым при производстве обыска или выемки электронные носители информации изымаются с участием специалиста. По ходатайству законного владельца изымаемых носителей специалистом, участвующим в обыске (выемке), в присутствии понятых с изымаемых электронных носителей информации осуществляется копирование информации в порядке, описанном выше.

Как видим, реализация указанных норм должна обеспечить дополнительную защиту прав предпринимателей, сохранить условия для продолжения деятельности хозяйствующих субъек-тов в случае изъятия электронных носителей информации в ходе расследования уголовных дел. В то же время нельзя признать формулировки этих норм полностью совершенными [2—5].

Так, закрепление в законе понятия электронного носителя информации без его разъяснения вынуждает правоприменителя обращаться к иным нормативным актам и документам для уяснения его сущности. Отметим, что в справке Г осударственно-правового управления, комментирующей принятие указанного Федерального закона, в качестве электронных носителей ин -формации названы компьютерные блоки, серве -ры, ноутбуки и карты памяти [6]. Полагаем, та -кой перечень не может быть применим в следс т-венной практике. Думаем, что ввиду использова -ния в законе технического термина для его тол -кования будет оправданным обращение к понятию, которое дает ГОСТ 2.051-2006: «Электронный носитель — это материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники» [7]. Од -нако такое определение, на наш взгляд, не вно -сит дос та точной ясности в отношении круга объектов, при изъятии которых должны применять -ся указанные нормы УПК РФ.

Объектами, которые без сомнения подпада -ют под приведенное определение ГОСТ, являют -ся носители информации, не являющиеся частью другого устройства и реализующие функцию

хранения информации в качестве основной. Сюда следует отнести:

- внешние накопители на жестких магнитных дисках, в том числе подключаемые через интерфейс USB;

- оптические носители информации (CD, DVD, Blu-ray диски);

- карты флэш-памяти в различном конструктивном исполнении.

В настоящее время перечисленные электронные носители информации являются наиболее распространенными. Их повсеместное применение предопределили небольшие габариты, простота использования, надежность и невысокая стоимость. В то же время при проведении след -ственных действий в отдельных случаях еще могут быть обнаружены и такие практически вышедшие из употребления носители информации, как дискеты (накопители на гибких магнит -ных дисках), накопители на магнитной ленте (кассеты стримеров), магнитооптические диски и диски для устройств Zip-drive.

Кроме того, электронными носителями информации являются установленные в средствах вычислительной техники внутренние накопители на жестких магнитных дисках (НЖМД, «винче -стеры»). Именно на таких устройствах, входя -щих в состав серверов компаний и персональных компьютеров сотрудников, наиболее часто нахо -дится информация, представляющая особый ин -терес для следствия.

Отметим, что, придерживаясь данного в ГОСТ 2.051-2006 определения, к электронным носителям информации следует относить все устройства, реализующие функцию записи, хранения и воспроизведения информации. Соответственно, к ним должны быть причислены и широко используемые в различных изделиях интегральные микросхемы памяти. Так называемые устройства или модули памяти — оперативные запоминающие устройства (ОЗУ) и постоянные программируемые запоминающие устройства (ППЗУ) — входят в состав многих современных объектов: лабораторных и офисных приборов, объектов бытовой техники, сувениров, игрушек и др. Электронные устройства памяти присутствуют в современных платежных картах и даже в паспорте гражданина Российской Федерации для хранения биометрических данных его владельца [8]. Как правило, в ППЗУ «прошито» постоянно используемое программное обеспечение либо хранится определенный набор данных, которые могут быть считаны с применением специализированных устройств. В ОЗУ программы или данные загру-

жаются временно и сохраняются в течение сеанса обработки до отключения питания.

Полагаем, что не все из общего многообразия современных электронных устройств, ис-пользующихся для записи, хранения и воспроизведения информации, должны однозначно подпадать под действие анализируемых норм УПК РФ. Очевидно, что к отдельным из указанных устройств закрепленный в этих нормах порядок практически неприменим. Думаем, что перечень электронных носителей информации, к которым применяется особый порядок изъятия, следует определить более четко. Например, представля -ется излишним участие специалиста в изъятии обнаруженных на месте обыска внешних НЖМД, компакт-дисков, карт флэш-памяти. Та -кие объекты без какого -либо ущерба проведению следствия и интересам их владельца могли бы быть самостоятельно упакованы следователем и впоследствии направлены на экспертизу. Тем не менее, закрепленный в законе порядок изъятия делает участие специалиста в данном действии обязательным, что на практике не всегда оправ -данно усложняет проведение расследования.

Добавим, что законодатель, закрепляя требование об обязательном участии специалиста в производстве обыска и выемки, прежде всего, на наш взгляд, преследовал цель обеспечить закон -ные интересы владельцев носителей информации или обладателей содержащейся на них информации. Использование термина «электронный носитель информации» в соответствующих нормах не является ключевым. Очевидно, основное значение придается правильному вводу в уголовный процесс хранимой на таких носителях криминалистически значимой информации. Соответст-венно, применение указанных норм направлено не на все обнаруженные носители, а лишь на содержащие или могущие содержать такую ин -формацию.

Вообще, позиция законодателя относительно роли специалиста при производстве выемки и обыска, связанных с изъятием электронных но -сителей информации, заслуживает отдельного обсуждения. Норма об обязательном участии специалиста в указанных следственных действи -ях быта закреплена в ст. ст. 182 и 183 УПК РФ одновременно с нормой, устанавливающей требование к специалисту осуществить копирование информации на другие носители, предоставлен -ные законным владельцем изымаемый носителей или обладателем содержащейся на них информации, по их ходатайству. Это позволяет предпо-ложить, что необходимость участия специалиста связышается с его обязанностью произвести ко -

пирование информации с изымаемых носителей при наличии ходатайства определенных в законе лиц. В таком случае изъятие электронных носи -телей информации при производстве обыска и выемки, если ходатайство на копирование ин -формации не заявлено, не требовало бы присутствия специалиста.

Однако правомерна и иная точка зрения, согласно которой участие специалиста направлено, главным образом, на грамотное проведение изъятия электронных носителей информации и обеспечение их правильного хранения в после -дующем, а копирование информации выступает для него лишь сопутствующей задачей. Очевид -но, законодателю стоило бы дать более четкую регламентацию этого обстоятельства.

Обратим внимание и на то, что согласно п. 2.1 ст. 82 УПК РФ в случае невозможности возврата электронных носителей информации, изъятых при производстве неотложных следст-венных действий, в порядке, аналогичном предусмотренному ст. ст. 182 и 183 УПК РФ, при наличии ходатайства владельца с них выполняется копирование информации. Остается неясным, допускается ли при этом производство указан -ных неотложных следственных действий без участия специалиста.

Отмеченная неполнота законодательной регламентации порядка изъятия электронных носителей информации оставляет органы предвари -тельного расследования в ситуации неопреде -ленности при подготовке и производстве обыска и выемки, предполагающих такое изъятие. В этой ситуации можно лишь рекомендовать сле-дователю привлекать специалиста к производст -ву обыска и выемки во всех случаях возможного изъятия электронных цифровых устройств и электронных носителей информации.

Далее остановимся на отдельных тактических особенностях подготовки, проведения и фиксации результатов изъятия электронных но -сителей информации при производстве следст -венных действий и попытаемся сформулировать ряд рекомендаций тактического характера, направленных на то, чтобы обеспечить достоверность, полноту и своевременность получаемых доказательств при условии минимизации нега -тивных последствий изъятия носителей для их владельцев.

Важно при этом понимать, что применение конкретных рекомендаций по сохранению компьютерной информации на практике довольно проблематично, поскольку каждая ситуация по-своему уникальна, и действия следователя, в большинстве случаев вполне приемлемые, в определенных си-

туациях способны нанести непоправимый ущерб имеющимся данным, содержащим следы противоправной активности. В связи с этим лицо, осуществляющее первоначальный доступ к обследуемому объекту, должно не только иметь соответствующую квалификацию, но и в достаточной степени осознавать суть основных процессов, происходящих в компьютерной системе. Кроме того, для правильного обращения с электронными носите -лями информации различных видов, перечисленных выше, в процессе изъятия и последующего хранения этому участнику следственных действий необходимо не только уверенно ориентироваться во всем их многообразии, но и хорошо понимать физические принципы записи, хранения и удаления информации для каждого из носителей.

Предъявление подобного требования к следователю может представляться чрезмерным, даже при условии его предварительной специальной подготовки. Это обстоятельство дополнительно подтверждает необходимость обязательного участия специалиста при изъятии сложных электронных цифровых устройств и их систем.

Во многих следственных ситуациях от такого специалиста требуется наличие глубоких зна -ний в сфере функционирования программного и аппаратного обеспечения обследуемых элек -тронных устройств, а в отдельных случаях он должен разбираться в более сложных специфических вопросах (особенностях эксплуатации сетевого оборудования, процедурах шифрования информации и т.п.), иметь достаточные навыки их практического решения (например, владеть методикой применения криминалистических средств выявления и фиксации доказательств).

Отметим, что оценка компетентности спе-циалиста в сфере информационных технологий не всегда однозначна. Люди несведущие в этой области, как правило, воспринимают «компьютерщика» как универсального специалиста, на практике же это далеко не так. Профессиональный программист может недостаточно уверенно разбираться в вопросах сетевого администрирования. Выделить направления специализации (системный программист, прикладной программист, специалист по сетевому оборудованию, системный администратор, специалист по защи -те информации и т.д.) довольно сложно, поскольку они постоянно меняются. Думаем, что для практического применения был бы полезен регулярно обновляемый перечень рекомендуемых требований, позволяющих следователю в различных ситуациях определять необходимый уровень квалификации и специализацию привлекаемых к

производству следственных действий специалистов.

С точки зрения соблюдения прав граждан важно, чтобы следователь, производящий след -ственное действие, не допускал изъятия носите -лей информации, не имеющих значения для расследования и использующихся в правомерной деятельности. Компьютерная техника и отдель-ные электронные носители могут изыматься только при условии, что они могут стать вещест -венным доказательством.

В случаях, когда доказательственной являет -ся информация, хранящаяся на носителях, необходимо оценить возможность ее фиксации без изъятия электронных носителей и компьютерной техники. Для обеспечения полноты дальнейшего исследования информации необходимо создание образа диска. Производимое при этом «посек-торное копирование» позволяет восстанавливать удаленные ранее данные. Очень важно при этом обеспечить целостность данных так, чтобы носитель информации не изменился в процессе копи -рования. Для этого используют специальное оборудование, реализующее функцию запрета записи на носитель, с которого ведется копирование (блокираторы записи, криминалистические дубликаторы). При необходимости изъятия но -сителей и отсутствии препятствий копированию содержащейся на них информации следователь должен обеспечить его осуществление на предоставленные их законным владельцем носите -ли. К сожалению, УПК РФ не устанавливает срок для производства копирования. Думаем, это сле -дует делать в максимально короткие сроки.

Проведению следственного действия, свя-занного с изъятием электронных носителей ин -формации, должна предшествовать подготовка, важным аспектом которой является мысленное моделирование следователем возможной обстановки следственного действия и признаков объектов , в том числе электронных носителей ин -формации, потенциально являющихся предметом изъятия. Не учитывая признаки объектов, которые предположительно могут быть обнаружены и изъяты, следователь рискует их не найти. Готовясь к проведению обыска, следователь должен решить, что и где он будет искать. Для этого необходимо тщательно изучить обстоя -тельства дела и собрать ориентирующую информацию о предмете обыска, месте его проведения, личности обыскиваемого.

Следователь должен учитывать особенности маскировки объектов поиска. Предполагая возможность изобличения, преступник может принимать меры к сокрытию мест хранения инфор-

мации, содержащей следы его преступной деятельности. Маскировка может осуществляться путем изменения местоположения электронного носителя внутри системного блока или помещения носителя за пределы системного блока [9]. Внешне электронный носитель может выглядеть как предмет, не имеющий отношения к компьютерной технике (брелок, сувенир, игрушка и т.п.).

Нередко для хранения информации используются носители, принадлежащие другим поль -зователям, доступ к которым обеспечивается за счет использования сетевых возможностей. В последнее время все большее распространение получает хранение больших объемов компьютерных данных в так называемый облачных хра -нилищах, расположенных на удаленных сетевых серверах. Это обстоятельство должно обязатель -но учитышаться при поиске криминалистически значимой информации. Признаки дистанционного использования носителей информации могут быть выявлены при обращении к журналам событий, формируемым операционной системой. Возможно, потребуется выполнение некоторый не ха -рактерных для обтічного обыска и выемки мероприятий, таких, например, как определение конфигурации вычислительной системы, топологии внутренних компьютерных сетей, используемой схемы подключения к глобальным сетям и др.

Необходимо также учитышать, что различными типами карт флэш-памяти оснащено большинство современный электронных цифровых устройств (смартфоны, планшеты, фотоаппараты, электронные книги, медиаплееры, видеорегистраторы и т.п.). Преступники могут умышленно скрышать значимую информацию путем её записи на флэш-карту, помещенную в устройство, которое данную информацию может не распознавать. Например, висящая на стене фоторамка может иметь карту памяти, на которой наряду с файлами фотоснимков записаны иные файлы, не воспроизводящиеся данным устройством. Текстовая информация может быть зашиф -рована или скрытно размещена в файлах иных типов с использованием методов стеганографии, для ее выывления потребуется применение алго -ритмов криптоанализа и стеганоанализа в лабораторных условиях при проведении специализи -рованныгх экспертиз.

При расследовании уголовных дел о преступлениях в сфере информационных технологий предметом изъятия могут быть не только компьютерная техника и отдельные электронные носители информации, но и документы, специальные технические устройства, материалы и инструменты. Консультации специалистов на стадии

подготовки к следственному действию позволят определить перечень объектов, которые могут входить в единый интересующий расследование производственный цикл и подлежат изъятию. Особое внимание стоит уделять объектам, содержащим коды, пароли доступа, идентификаци -онные номера, названия и адреса сетевых ресурсов, адреса электронной почты и т .п.

Личный обыск заинтересованных в исходе расследования лиц позволяет обнаружить носители с ценной информацией и устройства сотовой связи, содержащие информацию о контактах владельца, состоявшихся сеансах связи, отправ-ленных и принятых сообщениях, иные криминалистически значимые сведения. Добавим, что указанным лицам в ходе следственного действия нельзя предоставлять доступ к обнаруженным носителям, поскольку они могут умышленно физически повредить носители и нанести ущерб хранимой на них информации (например, путем воздействия электромагнитных полей).

Выбор подлежащих изъятию объектов зави -сит и от того, в качестве орудия или средства преступления применялась компьютерная техни -ка. Электронные носители могли не применяться при совершении преступления, но при этом не исключено, что они содержат данные, являю -щиеся доказательствами. Технические устройст -ва могут выступать предметом преступного посягательства по делам о кражах и некоторых иных имущественных преступлениях. Представ -ление о количестве и характере подлежащих изъятию устройств позволяет продумать вопросы демонтажа, упаковки, транспортировки и хранения изъятого таким образом, чтобы не уничтожить информацию, которую оно может содержать, и собрать все сохранившиеся следы.

Еще на этапе подготовки в обязательном порядке с участием специалистов необходимо проанализировать информацию о технологиче -ских особенностях функционирования компью -терных сетей, используемых средствах связи и телекоммуникации во избежание их разруше-ния, нарушения технологического режима их нормального функционирования, причинения крупного материального ущерба пользователям и собственникам, уничтожения доказательств. В большинстве случаев нецелесообразно произ -водить изъятие серверов, системных блоков, ноутбуков и иных электронных цифровых устройств целиком при имеющейся заводской воз -можности изъятия носителя информации. Сле -дователь должен учитывать, что для коммерческих компаний, работающих в сфере компьютерных и информационных технологий, изъятие

сервера практически наверняка означает утрату бизнеса и рассогласование бизнес -процессов, то есть необратимые последствия для деятельно -сти компании [10].

При обнаружении в ходе следственного дей -ствия технического оборудования, обеспечивающего резервное копирование информации, необходимо выяснить, какие данные имеют резервную копию, и с учетом этого принять решение об изъятии конкретных носителей.

В большинстве ситуаций производства след -ственных действий изъятие электронных цифровых устройств, которые не предназначены для хранения информации, не является оправдан -ным. К таким устройствам относится, например, сетевое оборудование, а также серверы, на кото -рых установлено только прикладное программное обеспечение и не хранятся данные.

При производстве обысков у подозреваемых следует искать тайники, где могут храниться сменные компьютерные носители информации. С помощью специалиста необходимо вскрывать корпуса аппаратных средств компьютерной тех -ники, чтобы обнаружить специально отключен -ные внутренние носители информации (например, дополнительный жесткий диск).

При изъятии работающей на момент обнаружения компьютерной техники важно осуществить и отразить в протоколе следующие действия: зафиксировать и остановить выполнение программ; посредством гибернации или используя специальные программы, сохранить информацию, находящуюся в оперативной памяти компьютера, на специально подготовленный внешний носитель информации; выключить устройство; отключить все периферийное оборудование и соединительные провода и кабели питания [11].

Упаковка изымаемых объектов должна ис-ключать возможность непроцессуальной работы с ними, разукомплектовки и физического повреждения . Важно правильно опечатывать упаковку с изымаемыми объектами, так, чтобы из нее бы -ло невозможно изъять объект без повреждения опечатывающих наклеек.

Особое внимание необходимо уделять упаковке сотовых телефонов, смартфонов, коммуникаторов, планшетных компьютеров. Они пред -варительно должны быть обязательно выключены с извлечением аккумулятора. При отсутствии технической возможности физически отключить аккумулятор необходимо упаковать устройство в специальную экранирующую тару, исключающую возможность воздействия на кнопки управ -ления и дистанционного доступа к аппарату. Не -допустимо приклеивать листы бумаги, бирки с

пояснительными записями непосредственно к носителям информации, пропускать через них бечеву, делать пометки.

В целом обеспечение целостности информации на изымаемых носителях зависит от профессионализма специалиста, осуществляющего изъ -ятие. Подчеркнем, что следователь (дознаватель) должен избегать любых действий с носителями информации, последствия которых он не может предусмотреть заранее. Так, ни в коем случае не допускается просматривать содержимое изъятых носителей на компьютерной технике, не предна -значенной для этого, тем более производить на них запись любых файлов. Носители должны поступать на экспертизу именно в том виде, в котором были обнаружены и изъяты.

Завершая, отметим, что в условиях постоян -ного развития технических средств и появления новых технологий хранения информации, разумеется, нельзя сформулировать полные рекомендации, учитывающие все особенности много образных следственных ситуаций. По этой причине крайне важно повышать техническую подготов -ленность работников следствия к грамотному выполнению указанных действий. Не менее важ -ным представляется совершенствование уголов -но-процессуального законодательства с целью обеспечения баланса в соблюдении законных прав владельцев изымаемых электронных носителей и интересов органов расследования.

ЛИТЕРАТУРА

1. О внесении изменений в Уголовно -процессуальный кодекс Российской Федерации: Федеральный закон от 28.07.2012 г. № 143-ФЗ // Собрание законодательства РФ. — 2012. — №31.

— Ст. 4332.

2. Иванов А.Н. Новый порядок изъятия элек -тронных носителей информации при производстве обыска и выемки // Проблемы уголовного процесса, криминалистики и судебной экспертизы. — Саратов: Сарат. гос. юр. акад., 2012. — №1. — С. 25—26.

3. Старичков М.В. Тактика проведения обыска, связанного с изъятием носителей компьютерной информации // Криминалистика: актуаль -ные вопросы теории и практики: сборник седь-мой Всероссийской научно-практической конференции. — Ростов-на-Дону: РЮИ МВД России, 2010. — С. 167—169.

4. Родивилин И.П., Шаевич А.А. Об участии специалиста при изъятии электронных носителей информации в ходе производства обыска и выемки // Криминалистика: вчера, сегодня, завтра:

сборник научных трудов. — Иркутск: ВСИ МВД России, 2013. — Выт. 3-4. — С. 153—157.

5. Ларин Е.Г. Копирование информации с электронных носителей при производстве по уголовному делу // Законодательство и практика.

— Омск: Омская академия МВД России, 2012. — № 2 (29). — С. 52—53.

6. Уточнен порядок изъятия и возвращения электронных носителей в ходе расследования уголовных дел / [Электронный ресурс]. — URL: http://www.kremlin.ru/news/16111 (дата обращения: 10.02.2014).

7. Единая система конструкторской документации. Электронные документы. Общие по -ложения. ГОСТ 2.051-2006: Приказ Ростехрегу -лирования от 22.06.2006 г. № 119-ст // СПС «КонсультантПлюс».

8. Указ Президента РФ от 29.12.2012 г. № 1709 // Собрание законодательства РФ. — 2012. — № 53 (Ч. 2). — Ст. 7861.

9. Варданян А.В., Никитина Е.В. Расследование преступлений в сфере высоких технологий и компьютерной информации. — М., 2007. — С. 187.

10. Гаврилов М.В., Иванов А.Н. Осмотр при расследовании преступлений в сфере компьютерной информации. — М., 2007. — С. 45.

11. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: монография / под ред. Б.П. Смагоринского. — Волгоград, 2004. — С. 203.

REFERENCES

1. O vnesenii izmeneniy v Ugolovno-protsessualnyiy kodeks Rossiyskoy Federatsii: Feder-alnyiy zakon ot 28.07.2012 g. № 143-FZ // Sobranie zakonodatelstva RF. — 2012. — № 31. — St. 4332.

2. Ivanov A.N. Novyiy poiyadok iz'yatiya elek-tronnyih nositeley informatsii pri proizvodstve obyiska i vyiemki // Problemyi ugolovnogo protsessa, kriminal-istiki i sudebnoy ekspertizyi. — Saratov: Sarat. gos. yur. akad., 2012. — №1. — S. 25—26.

3. Starichkov M.V. Taktika provedeniya obyiska, svyazannogo s iz'yatiem nositeley kompyuternoy informatsii // Kriminalistika: aktualnyie voprosyi teorii i praktiki: sbornik sedmoy Vserossiyskoy nauchno-prakticheskoy konferentsii. — Rostov-na-Donu: RYul MVD Rossii, 2010. — S. 167—169.

4. Rodivilin I.P., Shaevich A.A. Ob uchastii spetsialista pri iz'yatii elektronnyih nositeley informatsii v hode proizvodstva obyiska i vyiemki // Kriminalistika: vchera, segodnya, zavtra: sbornik nauchnyih trudov. — Irkutsk: VSI MVD Rossii, 2013.

— Vyip. 3-4. — S. 153—157.

5. Larin E.G. Kopirovanie informatsii s elektronnyih nositeley pri proizvodstve po ugolovnomu delu II Zakonodatelstvo i praktika. — Omsk: Omskaya akademiya MVD Rossii, 2012. — N 2 (29). — S. 52—53.

6. Utochnen poryadok iz'yatiya i vozvrascheniya

elektronnyih nositeley v hode rassledovaniya

ugolovnyih del I [Elektronnyiy resurs]. — URL: http:IIwww.kremlm.mInewsI16111 (data obrascheniya: 10.02.2014).

7. Edinaya sistema konstruktorskoy dokumen-tatsii. Elektronnyie dokumentyi. Obschie poloz-heniya. GOST 2.051-200б: Prikaz Rostehreguliro-vaniya ot 22.0б.200б g. N 119-st II SPS «Konsultant-Plyus».

S. Ukaz Prezidenta RF ot 29.12.2012 g. N 1709 II Sobranie zakonodatelstva RF. — 2012. — N 53 (Ch. 2). — St. 7S61.

9. Vardanyan A.V., Nikitina E. V. Rassledovanie prestupleniy v sfere vyisokih tehnologiy i kompyuter-noy informatsii. — M., 2007. — S. 1S7.

10. Gavrilov M.V., Ivanov A.N. Osmotr pri rassle-dovanii prestupleniy v sfere kompyuternoy informatsii.

— M., 2007. — S. 45.

11. Vehov V.B., Golubev V.A. Rassledovanie kompyuternyih prestupleniy v stranah SNG: mono-grafiya I pod red. B.P. Smagorinskogo. — Volgograd, 2004. — S. 203.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.