Научная статья на тему 'ОСОБЕННОСТИ ПОЛУЧЕНИЯ И ИСПОЛЬЗОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ НЕКОТОРЫХ ЗАРУБЕЖНЫХ СТРАН'

ОСОБЕННОСТИ ПОЛУЧЕНИЯ И ИСПОЛЬЗОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ НЕКОТОРЫХ ЗАРУБЕЖНЫХ СТРАН Текст научной статьи по специальности «Право»

CC BY
151
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВЫЕ ДОКАЗАТЕЛЬСТВА / УГОЛОВНОЕ СУДОПРОИЗВОДСТВО / ВИДЫ ДОКАЗАТЕЛЬСТВ / СУДЕБНОЕ РАЗБИРАТЕЛЬСТВО / ДОКАЗЫВАНИЕ / DIGITAL EVIDENCE / CRIMINAL PROCEEDINGS / TYPES OF EVIDENCE / TRIAL / PROVING

Аннотация научной статьи по праву, автор научной работы — Карташов Игорь Игоревич, Лесников Олег Алексеевич

В статье рассматриваются особенности обращения с цифровой информацией в процессе доказывания по уголовным делам в некоторых зарубежных государствах, проводится анализ национального законодательства и судебной практики. Авторы полагают, что зарубежный опыт представляет определенный интерес и может быть использован при совершенствовании норм отечественного уголовно-процессуального закона.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF OBTAINING AND USING DIGITAL INFORMATION IN CRIMINAL PROCEEDINGS IN SOME FOREIGN COUNTRIES

The article discusses the features of the treatment of digital information in the process of proving criminal cases in some foreign countries, analyzes the national legislation and judicial practice. The authors believe that the foreign experience is of certain interest and can be used to improve the norms of the domestic criminal procedure law.

Текст научной работы на тему «ОСОБЕННОСТИ ПОЛУЧЕНИЯ И ИСПОЛЬЗОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ НЕКОТОРЫХ ЗАРУБЕЖНЫХ СТРАН»

И. И. Карташов,

кандидат юридических наук, доцент, Центральный филиал Российского государственного университета правосудия

О. А. Лесников,

Следственное управление УМВД России по г. Воронежу

ОСОБЕННОСТИ ПОЛУЧЕНИЯ И ИСПОЛЬЗОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В УГОЛОВНОМ СУДОПРОИЗВОДСТВЕ НЕКОТОРЫХ ЗАРУБЕЖНЫХ СТРАН

FEATURES OF OBTAINING AND USING DIGITAL INFORMATION IN CRIMINAL PROCEEDINGS IN SOME FOREIGN COUNTRIES

В статье рассматриваются особенности обращения с цифровой информацией в процессе доказывания по уголовным делам в некоторых зарубежных государствах, проводится анализ национального законодательства и судебной практики. Авторы полагают, что зарубежный опыт представляет определенный интерес и может быть использован при совершенствовании норм отечественного уголовно-процессуального закона.

The article discusses the features of the treatment of digital information in the process ofproving criminal cases in some foreign countries, analyzes the national legislation and judicial practice. The authors believe that the foreign experience is of certain interest and can be used to improve the norms of the domestic criminal procedure law.

Как отмечают В. Л. Кулапов и А. В. Малько, российской системе права присуща не только особая юридическая значимость нормативных актов, но и высокая теоретическая разработанность правовой терминологии. Вместе с тем в правовых системах, относящихся к англосаксонской правовой семье, большую роль в регулировании общественных отношений играет судебный прецедент, а юридическая доктрина носит прикладной характер [1. — С. 145—146].

Так, в Соединенных Штатах Америки отсутствует разделение доказательств на виды. Значе-

ние имеет оценка доказательства с точки зрения его допустимости. Видимо, по этой причине отсутствует полемика о возможности существования «цифровых доказательств» и их месте в доказывании по уголовным делам. Основной акцент делается на соблюдении прав и законных интересов при получении любых доказательств, в том числе и цифровых.

Принято считать, что основой правовой системы США является исключительно прецедент и законодательство отдельных штатов при отсутствии единых нормативных правовых актов фе-

дерального уровня. В действительности это не так. Несмотря на достаточно широкое разнообразие уголовного и уголовно-процессуального законодательства в различных штатах, существуют и общие правила осуществления уголовного судопроизводства, которые в той или иной мере обязательны для правоохранительных органов и судов штатов. К таким источникам права относятся Конституция США, статуты, международные договоры, стандарты судопроизводства, а также правила и решения федеральных ведомств [2. — 104—105].

В 1961 году комитет, назначенный главным судьей Эрлом Уорреном, опубликовал «Предварительный доклад о целесообразности и осуществлении разработки единообразных правил доказывания для окружных судов Соединенных Штатов», в котором рекомендовал принять единообразные правила доказывания [3]. На основе этого доклада и вытекающих из него рекомендаций в 1965 году был назначен комитет для разработки проекта. Федеральные правила доказывания были обнародованы Верховным Судом США в 1972 году и окончательно приняты в 1975 году [4].

Согласно пр. 101 Федеральных правил доказывания письменные материалы включают в себя в том числе информацию, хранящуюся в электронном виде. При этом форма представления письменных данных не имеет значения (пр. 1001). Правилами также дается определение оригинала и копии. Если для письменного документа под оригиналом понимается аналог, имеющий то же значение для лица, которое его создало или выполняет, то для информации, хранящейся в электронном виде, оригиналом будет ее представление в распечатанном или ином виде, пригодном для визуального восприятия. Для копий правила не делают различий и определяют их как точное воспроизведение оригинала посредством любого метода или процесса (механического, фотографического, химического, электронного или иного). Как видим, несмотря на то, что американские законодатели не стали выделять «электронные» доказательства из числа обычных, они все же отметили их специфику.

Другим федеральным актом, регулирующим использование цифровых доказательств в уголовном судопроизводстве США, являются Федеральные правила уголовного судопроизводства [5]. В них отдельно не выделяется понятие цифрового (электронного) доказательства. Согласно правилу 41(а)(2)(А) информация, как и любые другие материальные объекты, объединяется под термином «имущество». По мнению иностранных исследователей, названное правило в комплексе с Четвертой поправкой к Конституции

США играет основополагающую роль в вопросах получения «цифровых доказательств». Четвертая поправка гласит: «Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться, и ни один ордер не должен выдаваться иначе, как при наличии достаточного основания, подтвержденного присягой или торжественным заявлением; при этом ордер должен содержать подробное описание места, подлежащего обыску, лиц или предметов, подлежащих аресту».

Следует отметить, что понятие «обыск» интерпретируется в праве США иным образом, чем это принято в России. Согласно правовой доктрине обыском («search») признается любое действие государственных органов, если оно нарушает «разумные ожидания конфиденциальности», которое в обязательном порядке требует судебного разрешения. Принцип «разумных ожиданий конфиденциальности» нашел свое толкование в ряде судебных решений, согласно которым человек вправе рассчитывать на тайну своей частной жизни в собственном доме (Payton v. New York, 445 U.S. 573, 589-90 (1980)), при разговоре в телефонной будке (Katz v. United States, 389 U.S. 347 (1967)), в содержимом непрозрачного контейнера (United States v. Ross, 456 U.S. 798, 822-23 (1982)). Напротив, лицо не может иметь такого разумного ожидания на сохранение тайны при совершении действий в открытом поле (Oliver v. United States, 466 U.S. 170, 177 (1984)) или при проникновении в чужой дом для совершения кражи (Rakas v. Illinois, 439 U.S. 128, 143 n.12 (1978)). Столкнувшись с цифровыми устройствами и цифровой информацией, суды пришли к выводу, что по отношению к ней лицо ожидает того же уровня конфиденциальности, что и в случае хранения предмета в закрытом контейнере, в том числе чемодане, сумке, портфеле (United States v. Heckenkamp, 482 F.3d 1142, 1146 (9th Cir. 2007)). При этом лицо не будет сохранять разумное ожидание конфиденциальности информации, которая размещается им на компьютере, предназначенном для публичного доступа (в библиотеке) или при размещении на сайте в сети Интернет (United States v. Gines-Perez, 214 F. Supp. 2d 205, 224-26 (D.P.R. 2002)).

Вместе с тем правовая доктрина США наряду с концепцией «разумного ожидания конфиденциальности» содержит правило «видного места» («plain view doctrine»), которое подразумевает, что любой предмет, попадающий в поле зрения полицейского, может быть им исследован, если тот сочтет, что он имеет отношение к преступлению. При этом должна прослеживаться явная связь между предметом и преступлением. Судебная система США рассматривает цифровое

устройство как закрытый контейнер, для доступа в который необходим ордер.

В решении по делу Riley v. California Верховный Суд США постановил, что изъятие смартфонов возможно только на основании судебного решения. Свое решение судьи обосновали следующим образом: «Цифровые устройства как доказательства не отличаются от кошельков, портфелей и транспортных средств. Несмотря на столь малые габариты устройства, к хранимой в нем личной информации применяются механизмы защиты основных прав человека». Таким образом, смартфон может рассматриваться в трех вариантах: 1) как источник цифровой информации; 2) как средство совершения преступления; 3) как носитель материального следа (вещественное доказательство). Если смартфон фигурирует в третьем качестве, например преступник нанес им удар потерпевшему или прятал в корпусе запрещенное вещество, то судебное разрешение на его изъятие не требуется. В других двух случаях, когда интерес и значение для уголовного дела имеет информация, содержащаяся в цифровом устройстве, обязательно получение разрешения суда.

Согласно правилу 41 обыск с целью изъятия имущества может производиться на основании ордера, выдаваемого судьей, с указанием конкретного лица, у которого будет произведен обыск, либо конкретного места, где будет осуществляться поиск. При этом срок исполнения ордера не должен превышать 14 дней, после чего он подлежит возврату судье. До недавнего времени такой порядок производства обыска распространялся в том числе и на случаи, связанные с получением цифровой информации.

Как в этой связи отметил O. S. Kerr, развитие цифровых технологий вызывает необходимость разработки новых процедурных правил, регулирующих получение цифровых доказательств в уголовных расследованиях [6]. Существовавший тогда порядок получения и исполнения ордера подразумевал одноступенчатый поиск доказательств, когда осуществляющий его субъект обнаруживал вещественное доказательство и изымал его. Появление цифровых устройств превратило одноэтапный поиск в двухэтапный: сначала необходимо обнаружить и изъять цифровое устройство информации, а только потом, проведя исследование носителя, обнаружить и изъять цифровое доказательство. При этом два поиска различны. Они проходят в разное время, в разных местах и обычно выполняются разными людьми [7].

Разделение традиционного одношагового процесса исполнения ордера на два отдельных

шага ставило перед правоприменителями четыре вопроса. Во-первых, что следует указать в ордере как имущество, подлежащее изъятию: физическое оборудование, изъятое во время первого, физического обыска, или цифровые доказательства, полученные во время электронного обыска? Во-вторых, что в ордере следует указать как место поиска: местоположение цифрового устройства или само цифровое устройство, где будет происходить обнаружение цифровой информации? В-третьих, в течение какого временного промежутка должен быть исполнен ордер: регулируются ли сроки теми же правилами, которые регулируют выполнение обычного ордера, какими-то другими правилами или вообще не применяются? Наконец, какие требования применяются к оформлению поиска цифровых доказательств и когда необходимо возвращать изъятое компьютерное оборудование? [8]

Существенные проблемы возникали и в случаях необходимости отыскания и получения цифровой информации не только с отдельных устройств, но и из компьютерных сетей. Непонятно, что при этом указывать в качестве места обыска: то место, где находится лицо, осуществляющее удаленный доступ, или физическое место хранения цифровой информации, представляющей интерес. Во многих случаях место хранения информации определить непросто или совсем невозможно. Как быть, если хранилище данных находится за пределами Соединенных Штатов? [8]

Указанные вопросы были разрешены путем внесения изменений в правило 41 Федеральных правил уголовного судопроизводства. Во-первых, была уточнена юрисдикция судьи при выдаче ордера на получение электронной информации посредством удаленного доступа. Согласно (Ь)(6) судья, обладающий полномочиями в любом районе, где может иметь место деятельность, связанная с преступлением, имеет полномочия выдавать ордер на использование удаленного доступа для поиска электронных носителей информации и для изъятия или копирования хранящейся в электронном виде информации, находящейся в пределах или за пределами этого района. Во-вторых, правило об исполнении ордера в течение 14 дней стало распространяться лишь на фазу получения физических носителей информации (изъятие или копирование носителя или информации на месте), а не на последующие действия с уже изъятыми объектами (еХ2)(Б). В этой связи отметим разницу юридической природы копирования цифровой информации в отечественном уголовно-процессуальном законе и праве США. Согласно нормам УПК РФ копирование информа-

ции осуществляется с изымаемого носителя, для обеспечения интересов ее владельца, то есть служит своеобразной процессуальной гарантией. В праве Соединенных Штатов копирование может осуществляться сразу при обнаружении информации, без изъятия ее оригинала, то есть в понимании отечественного правоприменителя это самостоятельное следственное действие, в результате которого формируется доказательство по делу [9. — C. 53].

Кроме того, было установлено правило, согласно которому в случае, связанном с изъятием электронных носителей информации или изъятием или копированием хранящейся в электронном виде информации, инвентарный перечень может быть ограничен описанием физических носителей информации, которые были изъяты или скопированы. Должностное лицо может хранить копию хранящейся в электронном виде информации, которая была изъята или скопирована (f)(1)(B).

В правиле 41 нашла закрепление обязанность должностного лица, использовавшего удаленный доступ для обыска электронных носителей информации и изъятия или копирования хранящейся в электронном виде, о выдаче копии ордера и квитанции лицу, в чьем имуществе был произведен обыск или которое обладало информацией, которая была изъята или скопирована. Услуга может быть оказана любым способом, включая электронные средства, разумно рассчитанные для достижения этой цели (f)(1)(C).

В уголовном судопроизводстве США к доказательствам предъявляется ряд требований, одним из которых является надежность. Цифровая информация может быть признана надежной и принята в качестве доказательств, если она имеет характер повседневных деловых записей, поскольку предполагается, что организация не будет полагаться на записи, которые не считает надежными (U.S. v. Catabran, 836 F.2d 453, 457 (9th Cir. 1988)).

Получение цифровых доказательств в уголовных расследованиях указывает на тенденцию к отказу от полного принятия компьютерных деловых записей из-за сложных различий между записями, которые были созданы компьютером, записями, которые были созданы человеком, но хранились на компьютере, и записями, которые были оцифрованы и затем сохранены в виде архивного файла журнала [10]. Ключевым компонентом принятия бизнес-записей в соответствии с правилом 801 является то, что записи должны быть подлинными [4]. Именно это правило определяет сложность, неопределенность и, в конечном счете, принятие доказательств во многих случаях.

Цифровая информация для получения дока-

зательства должна быть аутентифицирована, то есть должно быть подтверждено, что это именно та информация, которая была получена с конкретного носителя.

В деле U.S. v. DeGeorgia подчеркивается, что стандарт аутентификации компьютерных записей такой же, как и для аутентификации других записей: «Если информация создается компьютером, основные требования сохраняются». Для всех доказательств, подлежащих признанию, должна быть создана основа подлинности, требующая во многих случаях, чтобы свидетели подтвердили подлинность цифровой информации (U.S. v. DeGeorgia, 420 F.2d 889, 893 n.11 (9th Cir. 1969)).

Свидетель, подтверждающий подлинность, не должен обязательно иметь специальную квалификацию или статус эксперта. Он лишь должен обладать знанием соответствующих фактов, о которых он свидетельствует. В деле U.S. v. Whitaker (127 F.3d 595, 601 (7th Cir. 1997)) основой свидетельских показаний было то, что он присутствовал при изъятии компьютера обвиняемого и при извлечении из него записей. Показания были признаны достаточными для установления подлинности.

Однако в качестве такого рода свидетелей правоохранительные органы привлекают лиц, обладающих специальными познаниями в сфере цифровых технологий. Это обусловлено тем, что показания свидетеля, не разбирающегося хоть сколько-нибудь в компьютерной технике, могут быть не приняты судом в качестве подтверждения подлинности цифровых доказательств. Так, суд по делам о банкротстве (American Express Travel Related Services v. Vinhnee) запретил использовать электронные записи в качестве доказательства задолженности, поскольку было установлено, что администратор не был компетентен отвечать даже на основные вопросы о компьютерном оборудовании, программном обеспечении или базе данных, с помощью которых создавались и поддерживались электронные копии.

Изъятие цифровой информации и ее носителей в уголовном судопроизводстве Канады регламентируется схожим образом. По общему правилу для производства обыска обязательно разрешение суда. Исключение составляют случаи, когда обыск проводится с согласия обыскиваемого, в случае обыска брошенной собственности [11], при угрозе безопасности сотрудникам полиции или общественной безопасности, при наличии неотложных обстоятельств [12]. Кроме того, применительно к цифровой информации имеется и еще одно основание, делающее необязательным получение судебного разрешения для производства обыска. Это угроза утраты цифровой информации. Данное правило появилось благодаря решению по

делу К V. Беатой (2014 8СС 77, [2014] Б.С.Я. 621). Сущность его заключается в том, что в момент задержания подозреваемых в грабеже драгоценностей у одного из них был обнаружен смартфон. В ходе изучения полицией его содержимого были обнаружены СМС-сообщения и фото, указывающие на подозреваемых как на совершивших грабеж. При этом изучение содержимого смартфона происходило без судебного решения. В последующем при оценке законности действий полиции мнения судей разделились. Тем не менее четверо из семи пришли к выводу, что осмотр полицией содержимого смартфона хоть и носил признаки вторжения в частную жизнь, но имел неотложный характер и был объективно необходим, в противном случае содержащиеся в нем доказательства могли быть утрачены.

Законодательство Канады не только закрепляет правила оценки доказательств в целом, но и устанавливает дополнительные критерии допустимости для электронных документов. В соответствии со ст. 31.1 Канадского закона о доказательствах необходима аутентификация электронного документа, предусматривающая, что его подлинность может быть подтверждена целостностью системы записи и хранения электронных документов (ст. 31.3) или посредством проведения перекрестного допроса под присягой (ст. 31.5). Бремя доказывания подлинности электронного документа возлагается на лицо, которое предоставляет его в качестве доказательства (ст. 31.3) [13].

В ст. 31.8 указанного закона даются определения компьютерной системы, данных, электронного документа и их системы. В частности, под электронным документом понимаются данные, которые записаны или хранятся на любом носителе или в компьютерной системе или другом подобном устройстве, которые могут быть прочитаны или восприняты человеком, компьютерной системой или другим устройством.

Несмотря на процессы европейской интеграции, до настоящего времени государства Европы не приняли единого документа, который бы регламентировал сферу уголовного судопроизводства. Уголовное и уголовно-процессуальное право в государствах ЕС основывается на национальных законах и традициях [14].

Подробно регламентируется получение цифровой информации в процессе доказывания в уголовно-процессуальном кодексе Германии. Особенностью уголовного судопроизводства этого государства является возможность производства «тайных» следственных действий, являющихся своего рода аналогом наших оперативно-розыскных мероприятий. При этом цифровая информация может быть получена в ходе различных следственных дей-

ствий: выемки, обыска, прослушивания телефонов, контроля телекоммуникаций, электронного поиска. УПК Германии ограничивает возможность выемки письменной информации, которой обмениваются обвиняемые и лица, обладающие свидетельским иммунитетом (ст. 52, 53 УПК Германии). Так же как и в отечественном уголовном судопроизводстве, контроль информации, передаваемой по телекоммуникационным каналам, осуществляется без уведомления лиц, в отношении которых осуществляется (§ 100а УПК Германии). К такой информации в том числе относятся: электронная переписка, 8М8-сообщения, переписка в мессенджерах, голосовые сообщения. Не подлежит использованию информация о частной жизни, полученная в ходе контроля цифровых линий связи. Разрешение на сбор информации посредством использования цифровых технологий дает суд только по обращению прокуратуры [15]. Следует обратить внимание, что возможность получения цифровой информации, передающейся посредством инфотелекоммуникационных сетей, ставится в зависимость от тяжести совершенного деяния. Другим условием является существенное усложнение установления фактических обстоятельств дела и местонахождения обвиняемого без использования перехвата цифровой информации.

Охраняемой законом тайной в Германии является и информация о трафике. Такая информация может быть получена в случае расследования тяжких преступлений или преступлений, совершенных с использованием телекоммуникационных сетей и оборудования. При этом немецкое законодательство предписывает учитывать соразмерность такого способа получения информации важности дела (§ 100g УПК Германии).

В соответствии с § 101 УПК Германии после окончания следственных действий, направленных на получение цифровой информации из инфоте-леккомуникационных сетей, об этом должны быть уведомлены заинтересованные лица (обвиняемый, отправитель и получатель электронного сообщения, иные лица, находившиеся под наблюдением). Уведомление должно быть сделано, как только это становится возможным. При этом не должны ставиться под угрозу цель расследования, жизнь, физическая неприкосновенность и личная свобода иных лиц или имущества, включая возможность дальнейшего использования расследования под прикрытием (§ 101 (5) УПК Германии).

Особенностью доказывания в уголовном судопроизводстве Франции является свобода выбора способа получения доказательств. При этом для установления обстоятельств совершенного преступления орган расследования вправе производить любые действия. Подобная специфика,

на наш взгляд, обусловлена наличием «свободного доказывания», которое не связано процессуальной формой и не регулируется законом [16].

Ст. 706-96 УПК Франции разрешает следователю использовать технические средства получения цифровой информации, размещаемой, хранящейся и передаваемой посредством телекоммуникационных сетей. При этом такие средства могут работать не только посредством удаленного доступа, но и внедряться на компьютеры или иные цифровые устройства подозреваемых лиц без их согласия [17].

В качестве доказательств по уголовному делу может использоваться не только оригинал цифровой информации, изъятый вместе с его носителем, но и копия такой информации (ч. 5 ст. 56, ч. 3 ст. 97 УПК Франции).

Так же как и во Франции, уголовно-процессуальное законодательство Бельгии не содержит исчерпывающего перечня видов доказательств. Доказывание может осуществляться при помощи любых не запрещенных законом способов [18. — С 35, 36]. В УПК Бельгии уделяется внимание особенностям порядка получения цифровой информации. В процессе уголовного судопроизводства могут не только изыматься носители цифровой информации, но и осуществляться ее копирование, устанавливаться ограничение доступа к информации или ее удаление (ст. 36bis).

Согласно закрепленным в УПК Бельгии нормам может быть проведен обыск не только в одной компьютерной сети, но и в других сетях, в которые эта сеть имеет выход, если это необходимо для установления истины по делу либо существует риск утраты информации (ст. 88ter) [19]. Полагаем, что включение подобных норм в отечественный уголовно-процессуальный закон отчасти позволило бы решить проблему правовой регламентации получения цифровой информации, находящейся в «облачных» хранилищах.

Подводя итог проведенного анализа, отметим, что существуют значительные различия в национальном законодательстве и подходах к регламентации использования цифровой информации в уголовном судопроизводстве даже в странах с аналогичными правовыми традициями. Если в одних государствах традиционные правила доказывания применяются и к цифровой информации, то в других эти вопросы регламентируются специальными правовыми нормами.

В случаях, когда получение цифровой информации затрагивает конституционные права и свободы граждан, необходимым является разрешение суда на производство следственных действий. В иных случаях такого разрешения не требуется.

В качестве доказательства может приниматься не только оригинал цифровой информации, изъятый вместе с ее носителем, но и ее копия. В любом случае необходимо доказать ее аутентичность.

Взвешенное использование опыта зарубежных государств в значительной мере будет способствовать эффективному совершенствованию отечественного уголовно-процессуального закона в части использования цифровой информации в уголовном судопроизводстве, что на сегодняшний момент фактически игнорируется отечественным законодателем. С учетом существующих различий в доктринальных моделях уголовно-процессуального доказательственного права России и зарубежных государств предлагаем внести в УПК РФ статью, регламентирующую процессуальный порядок получения цифровой информации следующего содержания:

«1. Основанием получения цифровой информации из носителя информации и (или) информационно-телекоммуникационной сети является наличие достаточных данных полагать, что какие-то элементы этой сети (носители информации) могут хранить информацию, имеющую значение для уголовного дела.

2. Получение цифровой информации производится на основании судебного решения, принимаемого в порядке, установленном ст. 165 настоящего Кодекса.

3. До начала получения цифровой информации о его производстве уведомляется владелец носителя (оператор информационно-телекоммуникационной сети) посредством ознакомления его с судебным решением, разрешающим его производство.

Оператор информационно-телекоммуникационной сети обязан предоставить следователю необходимые технические сведения об информационно-телекоммуникационной сети, используемых средствах защиты информации. При использовании дополнительного кодирования информации и (или) при предоставлении пользователям информационно-телекоммуникационной сети возможности дополнительного кодирования информации оператор информационно-телекоммуникационной сети обязан предоставить лицу, производящему получение цифровой информации, сведения, необходимые для декодирования информации, имеющей значение для уголовного дела.

4. Получение цифровой информации производится с обязательным участием специалиста.

5. В ходе получения цифровой информации допускается применение технических средств для преодоления (обхода) ограничений доступа к информации, имеющей значение для уголовного дела.

6. Получение цифровой информации не ограничивается только одной сетью, а может быть распространено и на другие сети, в которые эта сеть имеет выход, если это необходимо для установления истины по делу и (или) существует риск утраты информации.

7. В ходе получения цифровой информации информация, имеющая значение для уголовного дела, может быть скопирована и сохранена для последующего использования при производстве по уголовному делу».

ЛИТЕРАТУРА

1. Кулапов В. Л., Малько А. В. Теория государства и права : учебник. — М., 2009. — 776 c.

2. Бернам У. Правовая система США. — М. : Новая юстиция, 2006. — 1216 с.

3. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Criminal Laws and Procedures. — U.S. Government Printing Office, 1978. — P. 10730.

4. Federal Rules of Evidence. — URL: http://www.rulesofevidence.org/ (дата обращения: 20.04.2020).

5. Federal Rules of Criminal Procedure. — URL: http://www.federalrulesofcriminalprocedure.org/ (дата обращения: 20.04.2020).

6. Orin S. Kerr. Digital Evidence and the New Criminal Procedure // 105 C OLUM . L. R EV. 279, 308 (2005).

7. Brenner S. W., Frederiksen B. A. Computer Searches and Seizures: Some Unresolved Issues // 8 M ICH. T ELECOMM. & T ECH. L. R EV. 39, 82 (2002).

8. Kerr O. S. Search warrants in an era of digital evidence // Mississippi Law Journal. — 2005. — December. — Р. 87—88.

9. Оконенко Р. И. «Электронные доказательства» и проблемы обеспечения прав граждан на защиту тайны личной жизни в уголовном процессе: сравнительный анализ законодательства Соединенных Штатов Америки и Российской Федерации : дис. ... канд. юрид. наук. — М., 2016. — 158 c.

10. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations. U. S. Department of Justice. — URL: http://www.ustice.gov/sites/iiles/legacy/2015/01/14/ss manual2009 (дата обращения: 25.04.2020).

11. General principles for the interpretation and application of the Charter. Section 8 — Search and seizure. — URL: https://www.justice.gc.ca/eng/csj-sjc/rfc-dlc/ccrf-ccdl/check/art8.html (дата обращения: 23.04.2020).

12. Criminal code of Canada. — URL: http://www.laws-lois.justice.gc.ca/eng/acts/C-46/ (дата обращения: 21.04.2020).

13. Canada Evidence Act, RSC 1985, c C-5. — URL: http://www.canlii.ca/t/541b5 (дата обращения: 21.04.2020).

14. Mifsud Bonnici J. P., Tudorica M., Canna-taci J. A. The European Legal Framework on Electronic Evidence: Complex and in Need of Reform // Handling and Exchanging Electronic Evidence Across Europe (Law, Governance and Technology Series; Vol. 39). — 2018. — P. 189—235.

15. The German Code of Criminal Procedure. StPO. — URL: http://www.gesetze-im-internet.de/ englisch_stpo/ (дата обращения: 23.04.2020).

16. Дудоров Т. Д., Карташов И. И. Дознание как сокращенная форма предварительного расследования: теория и практика. — Воронеж, 2017. — 130 с.

17. Code of Criminal Procedure. — URL: http://www.legifrance.gouv.fr/ content/location (дата обращения: 29.04.2020).

18. Стойко Н. Г., Шагинян А. С. Уголовный процесс Англии и Уэльса, Бельгии и Дании: сравнительно-правовой аспект. — Красноярск, 1997. — 83 с.

19. Code d' Instruction Criminelle [C.I.CR.]. — URL: http:// www.droitbelge.be/codes.asp#ins (дата обращения: 21.04.2020).

REFERENCES

1. Kulapov V. L., Malko A. V. Teoriya gosudar-stva i prava : uchebnik. — M., 2009. — 776 c.

2. Bernam U. Pravovaya sistema SShA. — M. : Novaya yustitsiya, 2006. — 1216 c.

3. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Criminal Laws and Pro-cedures. — U.S. Government Printing Office, 1978. — P. 10730.

4. Federal Rules of Evidence. — URL: http://www. rulesofevidence.org/ (data obrascheniya: 20.04.2020).

5. Federal Rules of Criminal Procedure. — URL: http://www.federalrulesofcriminalprocedure.org/ (дата обращения: 20.04.2020).

6. Orin S. Kerr. Digital Evidence and the New Criminal Procedure // 105 C OLUM . L. R EV. 279, 308 (2005).

7. Brenner S. W., Frederiksen B. A. Computer Searches and Seizures: Some Unresolved Issues // 8 M ICH. T ELECOMM. & T ECH. L. R EV. 39, 82 (2002).

8. Kerr O. S. Search warrants in an era of digital evidence // Mississippi Law Journal. — 2005. — December. — R. 87—88.

9. Okonenko R. I. «Elektronnyie dokazatelstva» i problemyi obespecheniya prav grazhdan na zaschitu taynyi lichnoy zhizni v ugolovnom protsesse: sravnitelnyiy analiz zakonodatelstva Soedinennyih Shtatov Ameriki i Rossiyskoy Federatsii : dis. ... kand. yurid. nauk. — M., 2016. — 158 c.

10. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations. U. S. Department of Justice. — URL:

http://www.ustice.gov/sites/files/legacy/2015/01/14/ ssmanual2009 (data obrascheniya: 25.04.2020).

11. General principles for the interpretation and application of the Charter. Section 8 — Search and seizure. — URL: https://www.justice.gc.ca/eng/csj-sjc/rfc-dlc/ccrf-ccdl/check/art8.html (data obrascheniya: 23.04.2020).

12. Criminal code of Canada. — URL: http://www. laws-lois.justice.gc.ca/eng/acts/C-46/ (data obrashche-niya: 21.04.2020).

13. Canada Evidence Act, RSC 1985, c C-5. — URL: http://www.canlii.caA/541b5 (data obrascheniya: 21.04.2020).

14. Mifsud Bonnici J. P., Tudorica M., Canna-taci J. A. The European Legal Framework on Electronic Evidence: Complex and in Need of Reform // Handling and Exchanging Electronic Evidence Across

Europe (Law, Governance and Technology Series; Vol. 39). — 2018. — P. 189—235.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. The German Code of Criminal Procedure. StPO. — URL: http://www.gesetze-im-internet.de/ englisch_stpo/ (дата обращения: 23.04.2020).

16. Dudorov T. D., Kartashov I. I. Doznanie kak sokraschennaya forma predvaritelnogo rassledovani-ya: teoriya i praktika. — Voronezh, 2017. — 130 s.

17. Code of Criminal Procedure. — URL: http://www.legifrance.gouv.fr/ content/location (data obrascheniya: 29.04.2020).

18. Stoyko N. G., Shaginyan A. S. Ugolovnyiy protsess Anglii i Uelsa, Belgii i Danii: sravnitelno-pravovoy aspekt. — Krasnoyarsk, 1997. — 83 s.

19. Code d' Instruction Criminelle [C.I.CR.]. — URL: http:// www.droitbelge.be/codes.asp#ins (data obrascheniya: 21.04.2020).

СВЕДЕНИЯ ОБ АВТОРАХ

Карташов Игорь Игоревич. Доцент кафедры уголовно-процессуального права. Кандидат юридических наук, доцент.

Центральный филиал Российского государственного университета правосудия. E-mail: iik_vrn@mail.ru

Россия, 394006, г. Воронеж, ул. 20-летия Октября, 95.

Лесников Олег Алексеевич. Следователь отдела по расследованию преступления на территории Южного микрорайона.

Следственное управление УМВД России по г. Воронежу.

E-mail: lesnikov.oleg95@mail.ru

Россия, 394008, г. Воронеж, ул. Волго-Донская, 20.

Kartashov Igor Igorevich. Associate Professor of the chair of Criminal Law and Procedure. PhD in Law, Associate Professor.

Russian State University of Justice (Central Branch). E-mail: iik_vrn@mail.ru

Work address: Russia, 394006, Voronezh, 20-letiya Oktyabrya Str., 95.

Lesnikov Oleg Alekseevich. Investigator of the Crime investigation Department in the Southern microdistrict.

Investigative Department of the Ministry of Internal Affairs of Russia in Voronezh. E-mail: lesnikov.oleg95@mail.ru

Work address: Russia, 394008, Voronezh, Volgo-Donskaja Str., 20.

Ключевые слова: цифровые доказательства; уголовное судопроизводство; виды доказательств; судебное разбирательство; доказывание.

Key words: digital evidence; criminal proceedings; types of evidence; trial; proving.

УДК 343.14

i Надоели баннеры? Вы всегда можете отключить рекламу.