SIM-карты.
Работа с данными (контактные номера, SMS-сообщения и т.д.), хранящимися на SIM-карте, происходит посредством телефона. Однако при удалении этих данных через телефон, они удаляются не полностью, а лишь помечаются как удаленные, а значит, их можно восстановить. Для восстановления удаленных данных (а также их полного удаления) с SIM-карты существует специализированное программное обеспечение.
В исключительных случаях изъятый телефон можно не выключать для возможности сохранения текущего состояния памяти. Для транспортировки его к месту исследования следует использовать «сумку Фарадея» для блокирования соединения телефона с базовой станцией мобильного оператора, подключения к устройству по Wi-Fi
и Bluetooth.
Изымаемое мобильное устройство связи необходимо должным образом упаковать. Упаковка должна обеспечить невозможность включения устройства и совершения на нем каких-либо действий (звонков, удаления информации и т.п.)89.
По ходатайству законного владельца изымаемых электронных носителей информации или обладателя содержащейся на них информации специалистом, участвующим в обыске (выемке), в присутствии понятых с изымаемых электронных носителей информации осуществляется копирование информации. Копирование информации осуществляется на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации. При производстве обыска (выемки) не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по мнению специалиста, повлечь за собой утрату или изменение информации. Электронные носители информации, содержащие скопированную информацию, передаются законному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации.
Об осуществлении копирования информации и о передаче электронных носителей информации, содержащих скопированную информацию, законному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации в
89 Такие возможности предоставляет картонная коробка соответствующего размера.
76
протоколе делается соответствующая запись.
Суд учитывает, что К.Г.В. обвиняется в незаконном хранении контрафактного экземпляра произведения «на жестком диске своего компьютера». При этом, какой именно компьютер является для К.Г.В. «своим», в обвинении не указано. В судебном заседании не представлено сведений о том, находился ли ноутбук, обнаруженный по месту проживания К.Г.В., у него в собственности либо принадлежал иному лицу. Из обвинения, предъявленного К.Г.В., также не ясно, обвиняется ли он в хранении контрафактного экземпляра произведения на жестком диске обнаруженного в ходе обыска ноутбука либо на жестком диске какого-либо иного компьютера, находившегося по месту проживания подсудимого90.
В целях исключения вышеуказанной ситуации в протоколе обыска (выемки) указывать принадлежность изымаемой компьютерной техники.
Также при планировании проведения обыска (выемки) необходимо учитывать возможное противодействие со стороны лиц, находящихся в обыскиваемом помещении.
Свидетель ФИО4 (сотрудник отдела «К» ГУ МВД России по Свердловской области) показал, что на основании постановления суда следователь отдела УМВД России по городу Екатеринбургу ФИО25 совместно с ним и специалистом прибыли для проведения обыска по месту точки подключения пользователя FТР-ресурса ЗАО «Телесеть-Сервис» с адресом 87.224.223.52, а именно: <адрес>. Однако на законные требования сотрудников полиции открыть входную дверь, ознакомиться с постановлением суда и не препятствовать проведению обыска ФИО13, проживающие с ним лица ответили отказом. Приступить к проведению обыска удалось примерно через час. Входную дверь открыла сестра ФИО13 – ФИО1 только после прибытия группы задержания вневедомственной охраны. В ходе обыска были обнаружены: системный блок ПЭВМ, на передней панели которого горели светодиодные индикаторы голубого цвета, что свидетельствовало о подключении ПЭВМ к электросети. Также к ПЭВМ были подключены периферийные устройства. Указанный ПЭВМ был осмотрен специалистом, который сообщил, что ПЭВМ подключен к электросети и сети Интернет, но жесткие диски в ПЭВМ отсутствуют. ФИО13 пояснил, что жесткие диски отсут-
90 См.: Приговор Петрозаводского городского суда Республики Карелия от 23 окт. 2015 г. по делу № 1-638/14 // СПС КонсультантПлюс.
77
ствуют давно. Также в ходе обыска им были обнаружены два жестких диска от ПЭВМ, один из которых находился в шкафу, стоящем напротив осматриваемой ПЭВМ, а второй находился с задней стороны, под обшивкой стоящего в углу кресла. После производства обыска ФИО13 понятые и участвующие лица поставили в протоколе обыска свои подписи. Заявлений и замечаний по окончании следственного действия от участвующих лиц не поступило91.
По другому уголовному делу:
… он был приглашен в качестве специалиста для участия в производстве обыска по адресу: «адрес». Вошли в квартиру, подсудимые были дома и спокойны. В ходе обыска на балконе квартиры был обнаружен системный блок, в котором отсутствовал жесткий диск, обнаруженный впоследствии в квартире в мусорном ведре. Его поверхность в области электропровода была нагрета по отношению к общей температуре диска. При попытке подключения обнаруженного жесткого диска к системному блоку возникло механическое препятствие в месте его разъема, к которому подключается провод питания. Имела место незначительная деформация разъема, которая была устранена на месте путем отгиба элемента корпуса. Затем диск был подключен к обнаруженному системному блоку, при попытке его запуска загрузка операционной системы с данного носителя не осуществилась. Причины повреждения диска на месте установить не представилось возможным ввиду отсутствия специализированных средств. В ванной комнате в корзине с бельем был обнаружен ноутбук, нижняя часть корпуса которого при ощупывании была теплой, при этом ноутбук был в выключенном состоянии. По результатам обыска составлялся протокол, и он в нем расписал-
ся, так как все изложенное в нем соответствует действительности92.
При производстве указанных следственных действий должны быть осмотрены и описаны в протоколе изымаемые системные блоки, обнаруженные специальные технические средства получения (уничтожения, блокирования) компьютерной информации и электронные носители информации.
Также изымаются следы пальцев рук с компьютера, средств вычислительной техники, охранных и сигнальных устройств, с клавиа-
91См.: Приговор Верх-Исетского районного суда города Екатеринбурга от 15 сент. 2015 г. по делу № 1-397/2015 // СПС КонсультантПлюс.
92См.: Приговор Тимирязевского районного суда города Москвы от 15 окт. 2013 г.
№1-226/2013 // СПС КонсультантПлюс.
78
туры, соединительных и электропитающих проводов и разъемов, с розеток и вилок, тумблеров, кнопок и рубильников, включающих и отключающих средства вычислительной техники и электрооборудование; фиксируются следы вдавливания, проплавления, прокола, надреза изоляции токонесущих и соединительных (управляющих) проводов, приклеивания к ним сторонних предметов и устройств.
При производстве обыска (выемки) по нескольким адресам действия всех участвующих лиц должны быть согласованными и одновременными.
Осмотр. Осмотру подлежат место изготовления, приобретения, хранения, сбыта контрафактных аудиовизуальных произведений и программ для ЭВМ, документов и средств оплаты, а также электронных носителей информации, технических устройств и т.п.
Результаты осмотра оформляются протоколом осмотра места происшествия, осмотра предметов и документов, а также осмотра жилища или иного помещения.
Осмотр изъятых электронных носителей по возможности необходимо проводить в кратчайшие сроки после окончания обыска (выемки), поскольку информация, обнаруженная в ходе осмотра электронных носителей, может прояснить, каким образом была организована преступная деятельность, и использоваться в ходе допросов фигурантов по расследуемому уголовному делу.
К осмотру так же, как и при проведении обыска (выемки), целесообразно привлекать квалифицированных специалистов в области компьютерной техники, специалистов по сетевым технологиям, операторов компьютерных систем и сетей электросвязи и др.
Специалист привлекается к участию в следственном действии следователем, который должен удостовериться в компетентности специалиста, выяснить уровень образования (специалист должен иметь диплом специалиста (бакалавра) по направлению подготовки «Информатика и вычислительная техника» либо диплом о среднем специальном образовании по аналогичной специализации), стаж работы, его отношение к подозреваемому, обвиняемому или потерпевшему.
В основном как осмотр места происшествия оформляются результаты осмотра помещений и установленной в них компьютерной техники по факту незаконной установки программного обеспечения, произведенного так называемым «установщиком». Аналогичным образом оформляются и результаты незаконной установки программ для ЭВМ методом «дистанционной установки». Также протоколом
79
осмотра места происшествия могут оформляться и иные случаи осмотра помещений и установленной в них компьютерной техники по фактам нарушения авторских и смежных прав на аудиовизуальные произведения и программы для ЭВМ.
При производстве указанного следственного действия в протоколе должны быть осмотрены и описаны как изымаемые системные блоки (ноутбуки и т.п.), обнаруженные черновые записи, специальные технические средства и электронные носители информации, так и зафиксирована обстановка места происшествия.
Протоколом осмотра предметов (документов) оформляется осмотр материалов оперативно-розыскной деятельности. Таким образом, осуществляется легализация оперативно-розыскных данных и изъятых предметов и придание им уголовно-процессуального статуса.
В ряде случаев результаты осмотра предметов (документов) имеют важное доказательственное значение по уголовному делу.
Так, в приговоре Тимирязевского районного суда г. Москвы от 15 октября 2013 г. № 1-226/2013 зафиксировано, что 7 июня 2011 г. проводился осмотр жесткого диска «...», серийный номер «…»
сучастием специалиста, который, будучи допрошенным в качестве свидетеля, пояснил:
данный жесткий диск им был подключен к используемому системному блоку для просмотра содержания. Жесткий диск отформатирован в NTFS, на нем обнаружены несколько файлов, которые представляют собой многотомный образ жесткого диска. Далее образ жесткого диска из специального формата преобразован с помощью программы «...» в обычный формат, и создан виртуальный диск с отображением на полученный образ диска. Таким образом, содержимое виртуального диска является копией диска, который использовался на сервере. Обнаружено, что диск имеет разметку, на нем находятся файловые системы, на которые установлена операционная система «...», а также установлен и настроен веб-сервер «...», система управления базами данных «...», удаленный терминальный доступ «...». На данном диске развернут сайт «...» и «...», так как об этом свидетельствует содержащаяся на диске информация, в том числе конфигурация вебсервера и файлы, обеспечивающие логику работы сайта. Также установлено, что электронный ресурс «...» имел IP-адрес «…». Из содержащейся на сайте информации очевидно, что сайт «...» предназначен для распространения файлов, в частности фильмов
сиспользованием торрент-сетей, путем размещения на сайте торрент-файлов, изображений к фильмам и их описание. В
80