Войти
Образовательный портал. Образование
  • Требования к главному бухгалтеру Нормативное регулирование бухгалтерского учета
  • Биография. Базаров Т. Ю., Еремин - Управление персоналом Тахир базаров управление персоналом
  • Михаил Светлов — Гренада: Стих Я хату покинул пошел воевать чтоб землю
  • Колики у новорожденных, лечение в домашних условиях Народные средства против коликов у новорожденных
  • Так делать или нет прививку от гриппа?
  • Оформление спортивного уголка в доу своими руками
  • Изъяли технику при обыске когда вернут. Советы юриста. Что изымут при обыске. Как быстро восстановить работу офиса после изъятия пк и серверов обэп

    Изъяли технику при обыске когда вернут. Советы юриста. Что изымут при обыске. Как быстро восстановить работу офиса после изъятия пк и серверов обэп

    Одна из самых неприятных ситуаций, которые могут возникнуть в жизни, это обыск, и лучше уж быть к этому подготовленным. В первой части публикации речь шла об общих сведениях и общих советах, как вести себя при обыске. Ниже пойдет о том, что изымут при обыске.

    Если речь идет о политических делах, то следователи и оперативники, как правило, не имеют цели найти что-то конкретное. Самое важное для них – изъять все электронные носители: так они смогут получить доступ к вашей личной информации.

    При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском

    Во-первых, изъятие компьютера позволяет просмотреть сразу все его содержимое, а не только то, что вы делаете в интернете. Во-вторых, информацию, найденную на изъятом электронном носителе, можно оформить юридически, ведь она попадает в дело совершенно законно. Результаты незаконной прослушки и удаленного взлома трудно вложить в дело. Конечно, они могут написать: «По нашей информации, которую мы не скажем, откуда взяли, есть то-то и то-то». Но доверия таким данным нет. А чтобы можно было представить их в суде – нужен обыск и следственные действия.

    Помимо компьютеров и мобильных телефонов, у вас заберут все флешки и съемные карты памяти, планшетные компьютеры, внешние жесткие диски и даже фотоаппараты.

    Помните, что правоохранители будут ревностно искать все, что хоть отдаленно напоминает экстремистские материалы. Поэтому не держите у себя агитационную продукцию (литературу, флаги и брошюры и т.д.). Изъять также могут наличные деньги, банковские карточки, личную переписку и дневники, фотографии и видеокассеты, DVD-диски.

    При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском.

    Заранее продумайте, какие из находящихся в доме вещей вы хотели бы уберечь от изъятия. Заранее придумайте, куда их можно спрятать. В любой квартире можно устроить своеобразный «схрон» – оглядитесь повнимательнее. Практическая рекомендация: спрятав телефон и ноутбук, оставьте на видном месте старые мобильник и компьютер, которыми вы давно не пользуетесь. Если при обыске вообще не обнаружат телефона, то сразу поймут, что вы его куда-то спрятали. А если обнаружат муляж, скорее всего, удовлетворятся и этим.

    Средства связи

    Так как телефон у вас изымут, даже если вы спрячете его в карман, а времени удалить все звонки, эсэмэски и доступы к социальным сетям через мобильные приложения у вас, возможно, не будет, стоит установить на мобильник систему «Антивор». Эта система блокирует работу телефона, когда в него вставляют чужую сим-карту, если человек успел вынуть свою и сломать.

    Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны

    Наличие более или менее продвинутого «Антивора» позволяет удаленно заблокировать и даже стереть все данные на конфискованном телефоне. Это умеют делать программы Cerberus, WatchDroid и LMaxi. А также антивирусы avast! Mobile Security и ESET NOD32 Mobile Security – последний особенно рекомендуют.

    Если же следственная группа уже стоит у вас под дверью, а вы не обезопасили свой телефон заранее, то вариантов несколько. Первый: уничтожить материнскую плату или карту памяти (если она съемная) – понятно, что телефон в этом случае работать уже не будет никогда. Второй вариант: в меню телефона нужно найти функцию возврата к заводским настройкам.

    Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны.

    Компьютер

    Наиболее ценную и/или личную информацию хранить в компьютере, если вы опасаетесь обыска, строго запрещено, держать такие сведения только в голове. Самое важное хранить на отдельных жестких дисках (картах памяти), а сами диски нужно оставлять в банковских ячейках. Желательно не на свое имя, а на имя каких-нибудь родственников.

    Если желание максимально себя обезопасить настолько серьезно, что вы готовы разобраться с шифрованием жесткого диска или конкретной папки с файлами, то рекомендуются следующие программы: Folder Lock, Advanced Encryption Package Pro и SafeHouse Personal Edition. Все они стоят денег, но зато содержат достаточно сложные алгоритмы и вполне просты в использовании (потребуется минимальное знание английского языка). Тем не менее профессионалы в IT-сфере считают, что любой, даже самый сложный способ шифрования поддается взлому.

    Поэтому есть еще один вариант – облачные технологии. Заведите аккаунт в Dropbox или Google Drive, не устанавливая их виртуальные папки на свой компьютер. Электронный почтовый ящик, который вы будете указывать при регистрации своего виртуального диска, должен быть известен только вам, использовать его в каких-либо переписках с друзьями и единомышленниками нельзя.

    Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных

    Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных. Выйдите из всех почтовых аккаунтов, фейсбука и ЖЖ, удалите файлы cookies, сохраненные в браузере пароли и журнал посещений. Если есть важная информация на жестком диске, то можно воспользоваться платными программами, которые профессионально уничтожают информацию. Например, Acronis Drive Cleanser или Blancco. Они быстро и надежно удалят данные без возможности их восстановления или, точнее, потребуют таких людских и технических затрат, что следователи десять раз подумают, стоит ли информация на вашем компьютере таких издержек.

    Если же к вам уже пришли, а никаких программ заранее вы не установили, то время, которое у вас осталось, пока вы не открываете дверь и ждете адвоката, можно потратить на физическое уничтожение жесткого диска компьютера. Ваша задача – повредить поверхности блинов жесткого диска. Можно сделать это двумя способами.

    Если диск получится вскрыть, внутри вы увидите эти самые блины, над которыми можно измываться любыми доступными способами (идеально подойдет острый нож). Если диск открыть не удается, необходимо отодрать наклейку, защищающую вакуумное пространство диска, а дальше ножом или острым шилом как следует поцарапать эти самые блины. Если вы используете современные SSD-накопители, ваша задача – уничтожить микросхему внутри диска. И вот уже здесь вам нужно не что иное, как молоток.

    Главное, не пытаться что-то уничтожить при следователях и операх. Могут даже статью впаять – за воспрепятствование предварительному следствию. Если вы изуродовали компьютер, пока были один в квартире, вам ничего не предъявят. Можете сказать, что он упал и разбился.

    Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде

    Помните, что после обыска свой компьютер вы увидите еще очень нескоро, так что не стоит хранить в одной квартире сразу несколько ноутбуков. Если ваш компьютер запаролен (вы имеете право не говорить свой пароль), то срок его пребывания в чужих руках существенно возрастает. Следователь назначит экспертизу и сдаст вашу технику специалистам – с учетом очередей на экспертизу в ФСБ и управление «К» МВД это может занять многие месяцы.

    Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде.

    О том, как действовать, если что-то подбросили во время обыска и о психологических и о тактических приемах следователя – в последующих блогах на эту тему .

    Ленура Енгулатова , крымский юрист

    Мнения, высказанные в рубрике «Блоги», передают взгляды самих авторов и не обязательно отражают позицию редакции

    В своей работе нам приходилось сталкиваться с самыми разнообразными ситуациями у наших клиентов, в том числе мы восстанавливали ИТ-инфраструктуру компаний после того, как к ним в офис пришла проверка ОБЭП, изъяли компьютеры и сервера. Поэтому в этой статье мы хотим дать несколько рекомендаций, что можно предпринять на случай, если к вам пришли сотрудники ОБЭП с обыском.

    Как проходит проверка ОБЭП?

    Как правило, проверка ОБЭП и ПК (Отдел по Борьбе с Экономическими Преступлениями и противодействия коррупции) проводится без предупреждения, внезапно, и может включать выемку документов, изъятие серверов и компьютеров, где находиться корпоративная информация. Помимо компов, у сотрудников могут забрать мобильные устройства, флешки, карты памяти, внешние жесткие диски и т.д.

    Что делать если в офис пришел ОБЭП (УБЭП)?

    Конечно же, выполнять законные требования сотрудников ОБЭП. Проверка организации сотрудниками ОБЭП всегда в той или иной мере нарушает ее работу, но можно свести негативные последствия к минимуму, если грамотно заранее подготовиться на случай выемки компьютеров.

    Комплекс мер, которые мы предлагаем в качестве подготовки к проверке УБЭП в организации, состоит из двух основных и одинаково важных частей:

    • ЗАЩИТА ДАННЫХ – мероприятия по защите конфиденциальных данных, включающие в себя, в том числе, полное удаление данных.
    • ВОЗМОЖНОСТЬ РАБОТЫ ОФИСА ПОСЛЕ ПРОВЕРКИ – заранее проведенные мероприятия, позволяющие быстро восстановить работоспособность компании или ее отдельных подразделений.

    Как обезопасить данные от изъятия ОБЭП

    Распространено мнение, что для защиты данных достаточно хранить их на удаленном сервере, желательно в дата-центре, находящемся где-нибудь заграницей. Оно не совсем верное – если ОБЭП пришли в офис и есть законные основания требовать доступ к данным компании, провайдер будет обязан этот доступ предоставить по запросу.

    Если у вас есть данные, которые очень нежелательно обнародовать, например, составляющие коммерческую тайну, обеспечить их безопасность можно двумя способами:

    • Организовать полное уничтожение данных. Существуют системы удаления данных, позволяющие сделать это удаленно, по отправке определенного СМС или по нажатию тревожной кнопки. Возможно также автоматическое удаление данных с жесткого диска при попытке вскрытия корпуса компьютера. Для надежности стоит использовать и программные, и физические (к примеру, размагничивание или разрушение винчестера), чтобы быть уверенными, что при изъятии жесткого диска данные не получится восстановить, они будут удалены безвозвратно.
    • Зашифровать информацию как на компьютерах пользователей, так и на серверах, чтобы даже при изъятии ваши файлы оказались совершенно нечитаемыми, если ОБЭП пришел с проверкой.

    Как быстро восстановить работу офиса после изъятия ПК и серверов ОБЭП

    Наша основная рекомендация – обязательно и регулярно делать резервные копии данных. Это предотвратит многие неприятные ситуации, в том числе и длительную остановку работы, когда пришел ОБЭП. При наличии резервных копий мы можем помочь компании в течение 8-24 часов развернуться на облачных серверах, с новым оборудованием.

    Конечно, лучше готовиться к такому заранее – после того, как приходили из ОБЭП и конфисковали оборудование восстановиться уже будет сложнее, если заранее не были приняты вышеуказанные меры.

    Для предотвращения потери данных и быстрого восстановления работы компании после случаев, когда приходит ОБЭП, мы можем создать инфраструктуру, которая будет защищена от внешних вторжений, в т.ч. от визитов правоохранительных органов.

    Если ваша компания хорошо подготовлена:

    • есть недавняя копия оперативных данных;
    • используются устройства сетевой безопасности с зашифрованными каналами связи с ЦОД;
    • корпоративное ПО, сайт, почтовый сервер развернуты в облаке;
    • сотрудники проинструктированы, что делать если пришел ОБЭП –

    в таком случае изъятие компьютеров при обыске будет, конечно, неприятно, но совершенно не критично и вскоре после их замены ваши сотрудники смогут продолжить работу.

    Смотрите также:

    Выбор NAS сервера для задач организации, особенности серверов NAS. Что такое NAS сервер и в каких случаях стоит организовать сетевое хранилище NAS.

    Ключи защиты 1С 8

    В этой статье будут рассмотрены виды и особенности ключей защиты 1С, а также даны ответы на часто задаваемые вопросы по работе с ними. 1С поддерживает работу как с программными, так и с аппаратными ключами. Разберемся подробнее с каждым из этих видов:

    Безвозвратное удаление данных

    Просто отформатировать носитель и затем выбросить его неэффективно - информация может быть восстановлена с помощью специального ПО. Безвозвратное удаление данных выполняется несколькими методами, о которых мы расскажем в данной статье

    Восстановление данных на сервере

    Восстановление серверов и данных на сервере в СПб. Восстановление работоспособности сервера при сбоях и после вирусов (в т.ч. вирусов шифровальщиков), грамотная настройка бэкапа и архивация данных на сервере

    Настройка RAID-массива, организация дисковых массивов

    Компания “Интегрус” предлагает услуги создания и грамотной настройки RAID массива. Расчет необходимого RAID массива для увеличения быстродействия работы сети и защиты от потери данных, создание и интеграция в ИТ-инфраструктуру.

    Настройка и обслуживание сервера 1С

    Услуги установки и настройки сервера 1С в Петербурге. Грамотная настройка сервера 1С:Предприятие 8.3, 8.2 с учетом всех ваших потребностей. Полностью настроенный сервер 1С на 3-5, 10 и более пользователей, причем его архитектура будет учитывать не только текущие потребности компании, но и возможность её будущего развития

    Резервное копирование баз 1С

    Услуги по настройке резервного копирования баз 1С 8.2, 8.3 в том числе автоматического, по расписанию или при выходе. Архивация и бэкап базы 1С средствами 1С, Windows Server, специализированными утилитами.

    Резервное копирование и восстановление данных

    Настроим и обеспечим резервное копирование сервера, файловой системы, баз данных (в том числе 1С), документов, файлов, почты организации. Услуга “Резервное копирование и восстановление данных” гарантирует, что любая ценная для вас информация будет надежно защищена от удаления или повреждения.

    18 августа 2011 года ко мне на работу пришли три оперативника из отдела К с постановлением на обыск и изъяли 4 компьютера, два из которых были лично моими. Еще забрали два моих сотовых и пару карт от фотоаппаратов. Потом меня посадили в машину и повезли домой, по дороге показали постановление на обыск дома. Там тоже провели обыск с изъятием компов, + 3 штуки. и карт от фотоаппаратов.

    Возбуждено уголовное дело в отношении неустановленного лица по статье 272 ч.1, ну мне вменяют взлом чужого электронного ящика, анкет в контакте, одноклассниках, моем мире, кажеться все.

    Я свидетель по делу (типа). В итоге от оперативных действий лишился 5 компов (два из которых ценой за 20 т.р.), потерял хорошую работу на которой не только проработал почти 7 лет но и вложил так сказать немало и души и как не странно $ (на одном изъятом системном блоке были важные для работодателя файлы и мне предложено было уволиться по хорошему $)

    27 февраля 2012 года назначено заседание по моей кассационной жалобе на постановление судьи района об отказе в удовлетворении жалобы на следователя которые не желает возвратить мне компы без жестких дисков, хотя сам в вопросам к экспертам спрашивает ТОЛЬКО про информацию на жестких дисках. Он же не когда в жизни не сможет доказать даже в каком состоянии тот или другой комп были в какую нибудь дату, то есть эти вещи доказательного значения не несут. Так же мной подана надзорная жалоба на проведенный обыск оперативниками… ну это как бы другая история, хотя возможно и главная, но мой вопрос пока такой, как можно заставить следователя вернуть компы в такой ситуации?

    Предложите платную юридическую помощь

    30.03.2018

    Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

    Согласно подп. 3.1.9 ГОСТа 2.051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.

    Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

    Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.

    В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра. У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана. Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

    Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

    Что необходимо знать, если в вашей организации при обыске/выемке изымаются электронные носители информации:

    Основания изъятия

    ● Обыск и выемка в организации производятся на основании постановления следователя , которое следователь должен предъявить до начала обыска/выемки. Выемка и обыск, в целом, сходны: имеют единые цели (изъятие предметов, орудия, оборудования, документов, инструментов, имеющих значение для уголовного дела), а также процедура практически одинакова. Различие между выемкой и обыском заключается в том, что при выемке органу следствия уже известно место нахождения предмета, подлежащего изъятию, поэтому поиск при производстве данного следственного действия не предполагается.

    ● Выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну , предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях, а также вещей, заложенных или сданных на хранение в ломбард, производится на основании судебного решения .

    Процедура изъятия

    ● Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.

    ● Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.

    ● У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе. При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации. Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.

    ● Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.

    ● В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации. Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ). Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.

    Возврат электронных носителей

    ● Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).

    ● В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.

    ● Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.

    Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации. Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента. Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил : “Нужна какая-то доказательная база - сделайте копии ”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

    Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение , принимаемое в порядке ст. 165 УПК РФ.

    Судебная компьютерно-техническая экспертиза

    При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ). Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями. Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти - Минюста России, Министерства здравоохранения Российской Федерации.

    Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

    Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

    Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

    Какого вида информация (явная, скрытая, удаленная, архивированная);

    Тип выявленной информации (текстовая, графическая, база данных, таблицы);

    Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;

    Вопросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);

    Вопросы о наличии информации, нарушающей авторские права;

    Вопросы о наличии противоправной информации (например, детская порнография);

    Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;

    В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению .

    Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы. Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”. Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.

    Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ. В январе 2018 года Конституционный суд РФ в своем определении указал , что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения. Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы. Заявитель оспаривал три статьи УПК РФ - «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ). В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений. Подобная позиция Конституционного суда порождает риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

    Заключение

    Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации. Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным. Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд.


    Компьютер и информация, которую он хранит, его осмотр, изъятие в ходе оперативно-следственных действий могут происходить при проведении различных следственных мероприятий, в частности, осмотра, выемки, обыска, воспроизведения (обстоятельства происшествия).

    Необходимость изъятия компьютера (винчестера) возникает, если невозможно восстановить копированием информацию, особенно, если на жестком диске она в последующем была стерта. По ст.81 УПК РФ, вещественным доказательством служит сам носитель информации, а не копии файлов, хранящие его содержание.

    Четко указываются случаи изъятия компьютера (винчестера) лицами, уполномоченными осуществлять указанную процедуру, как и порядок изъятия.

    Основанием к изъятию компьютера является постановление об обыске (о выемке) (ст.182,183, УПК РФ).

    Уполномоченным лицом, осуществляющим изъятие, может быть следователь, судья (когда информация, хранящаяся на компьютере, содержит государственную или иную охраняемую правом тайну).

    Ст. 82 УПР РФ гласит, что компьютеры, признанные вещественным доказательством, хранятся в (точнее, при) деле, пока не вступит приговор в силу. До того, как истечет срок обжалования о прекращении дела. В последующем вещественные доказательства (вместе с уголовным делом) передаются в архив. До этого, ответственность за его сохранность возлагается на следователя.

    Если спор выходит на имущественное право, и компьютер представляет собой вещественное доказательство, его (спор) следует разрешать в порядке, регламентированном гражданско-процессуальным правом. Вещественное доказательство подлежит хранению до вступления в силу решения, принятого судом. Если компьютер не признается вещественным доказательством, после осмотра следователем он возвращается владельцу.

    Следователю необходимо принять все меры, необходимые для неразглашения любой информации, выявленной в процессе обыска (относящаяся к частной жизни, помещения, личной, семейной или «третичной» тайны). Аналогичную информацию личного характера, не имеет права разглашать юрист, когда оказывает .

    По УПК, изъятый компьютер должен быть предъявлен понятым и иным лицам, присутствующим при обыске. Часто компьютер упаковывается и опечатывается на месте проведения обыска и удостоверяется подписью понятых (присутствовавших лиц).

    В протоколе указываются место обыска, обстоятельства изъятия (например, добровольно или принудительно), тип и количество изъятых предметов, индивидуальные признаки (серийный номер и т.п.), стоимость (если ее можно сразу определить).

    Если компьютер опечатан и упакован таким способом, что, не нарушив целостность упаковки, получить доступ к составляющим нереально, то описание комплектующих - необязательное требование, как и опись файлов (содержимого) носителя.