Законно ли изъятие телефона при обыске?

Порядок изъятия, хранения и возврата законному владельцу электронных носителей информации

Законно ли изъятие телефона при обыске?

Современные информационные технологии существенно из­менили структуру экономики, образ жизни, механизмы функцио­нирования общеизвестных институтов. Расширение сфер исполь­зования компьютеров, наряду с положительными моментами, по­влекло за собой ряд проблем. Все чаще электронные носители информации становятся объектом и орудием совершения преступлений.

Федеральный закон от 28.07.2012 № 143-ФЗ «О внесении изменений в Уголовно-процессуальный кодекс Российской Федерации»[1] определил порядок изъятия (при производстве обыска и выемки), хранения, возврата электронных носителей информации, а также копирования содержащихся на них данных, передачи законному владельцу изъятых электронных носителей или обладателю содержащихся на ней информации.

Указанные изменения должны обеспечить продолжение деятельности хозяйствующих субъектов в случае изъятия электронных носителей информации в ходе расследования уголовных дел. 

Введя в уголовно-процессуальный кодекс новый термин «электронные носители информации»,  законодатель не определил его сущность. Согласно ГОСТ 2.051-2013 электронный носитель, это – материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники.

Однако данное определение не сильно помогает следователям в уяснении смыла данного термина. По мнению некоторых авторов, объектами, которые подпадают под приведенное определение ГОСТ, являются носители информации, не являющиеся частью другого устройства и реализующие функцию хранения информации в качестве основной.

К ним относятся: внешние накопители на жестких магнитных дисках, в том числе подключаемые через интерфейс USB; оптические носители информации (CD, DVD, Blu-ray диски); карты флэш-памяти в различном конструктивном исполнении[2]. Сюда же следует отнести и внутренние накопители на жестких магнитных дисках.

Именно на таких устройствах находится наибольший объем информации, имеющей значение для дела.

В соответствии с изменениями, внесенными указанным выше законом при производстве обыска и выемки электронные носители информации (вне зависимости от типа) изымаются с участием специалиста, даже если при этом манипуляции с электронной техникой не производятся.

Изъятие электронных носителей компьютерной информации может ускорить процесс расследования, позволяет более детально изучить их содержимое. Вместе с тем, наряду с чисто техническими сложностями полного изъятия электронных носителей, суще­ствуют и экономические, создающие их владельцу дополнительные трудности в работе, влекущие серьезные убытки.

Изымать всю компьютерную систему (системный блок) и периферийные устройства далеко не все­гда обязательно.

Эти устройства взаимодействуют между собой, но каждый компонент системы выполняет определенную функ­цию; они не все хранят информацию и поэтому могут работать и быть исследованными независимо.

В некоторых случаях по со­гласованию со специалистом изымаются только устройства, со­ответствующие направлению исследования, или даже только же­сткий диск из системного блока.

На случай, если изъятие электронных носителей компьютерной информации все же необходимо, законодатель внес изменения, предусматривающие возможность и порядок копирования с них информации на другие электронные носители информации, предоставленные законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации[3] (ч. 9.1 ст. 182, ч. 3.1. ст. 183 УПК РФ). Такое копирование осуществляется специалистом, по ходатайству законного владельца изымаемых электронных носителей информации или обладателя содержащейся на них информации, в присутствии понятых. При копировании информации должны обеспечиваться условия, исключающие возможность ее утраты или изменения.

https://www.youtube.com/watch?v=yk8S8pRPVL0

Электронные носители информации, содержащие скопированную информацию, передаются законному владельцу изымаемых электронных носителей информации или обладателю содержащейся на них информации, о чем делается запись в протоколе соответствующего следственного действия с указанием, какие файлы (их имена и типы) или программы, каким образом были скопированы, откуда и куда (физические носители, с которых и на которые скопирована ин­формация), время начала и окончания копирования, количество копий и кому они вручены.

В соответствии с ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ не допускается копирование информации при производстве указанных выше следственных действий, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации.

По логике закона следователь не вправе отказать в копировании информации, если он не может обосновать, что это может воспрепятствовать расследованию преступления. Между тем не исключена ситуация, когда лица, у которых производятся обыск или выемка могут потребовать копирования информации, используемой ими для преступной или иной противоправной деятельности.

Очевидно, прежде чем принять решение о том производить ли копирование информации, какая именно информация на изымаемых носителях содержит данные, необходимые для нормаль­ной работы юридического лица или индивидуального предпринимателя в помещении которого производится обыск или выемка, может ли эта операция повлечь за собой утрату или изменение информации и т.д. должно быть проведено предварительное исследование информации.

Закон оставляет открытым вопрос о том, как владелец изымаемых электронных носителей информации сможет реализовать свое право на копирование. Согласно ч. 9.1. ст. 182 и 3.1. ст.

183 УПК РФ копирование осуществляется на другие носители, предоставляемые законным владельцем изымаемых электронных носителей информации или обладателем содержащейся на них информации.

Однако практика свидетельствует, что при обыске и выемке следователи стараются изымать все без исключения носители информации, в том числе неиспользованные.

Некоторые ученые отмечают, что по смыслу рассматриваемых норм, копирование с изымаемых электронных носителей информации – это часть следственного действия (обыска, выемки), а не самостоятельное процессуальное действие[4].

С этим утверждением нельзя не согласиться. Вместе с тем, необходимо учитывать, что законодатель регламентировал процедуру копирования информации, осуществляемого после производства неотложных следственных действий.

То есть спустя определенное время после завершения обыска, выемки, а также осмотра.

Согласно ч. 2.1. ст. 82 УПК РФ в случае невозможности возврата изъятых в ходе производства указанных следственных действий электронных носителей информации их законному владельцу содержащаяся на этих носителях информация копируется по ходатайству законного владельца изъятых электронных носителей информации или обладателя содержащейся на них информации.

Очевидно, что ходатайство о копировании информации должно  быть подано в письменном виде на имя следователя, дознавателя, судьи в производстве которого находится уголовное дело. Ходатайство должно содержать сведения о лице, его подающем, цели копирования, перечне информации, подлежащей копированию, электронных носителях информации предоставляемых заинтересованным лицом для копирования.

К ходатайству прилагается копия документа, подтверждающего, что лицо, обратившееся с ходатайством, является законным владельцем содержащейся на электронных носителях информации.

Ходатайство не подлежит удовлетворению, если лицо, обратившееся с ходатайством, не является законным владельцем содержащейся на электронных носителях информации, либо если копирование информации может воспрепятствовать расследованию преступления.

Законодатель достаточно подробно изложил процедуру копирования указанной информации.

Как и при обыске и выемке, копирование осуществляется на другие электронные носители информации, предоставленные законным владельцем изъятых электронных носителей информации или обладателем содержащейся на них информации.

Копирование выполняется в подразделении органа предварительного расследования или в суде при участии законного владельца изъятых электронных носителей информации или обладателя содержащейся на них информации и (или) их представителей и специалиста, а также в присутствии понятых. Хотя в законе об этом не говорится, очевидно, что участие в производстве данного процессуального действия следователя, дознавателя, судьи, в производстве которого находится уголовное дело, также обязательно.

При копировании информации должны обеспечиваться условия, исключающие возможность ее утраты или изменения. Электронные носители информации, содержащие скопированную информацию, передаются законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации.

Об осуществлении копирования информации и о передаче электронных носителей информации, содержащих скопированную информацию, законному владельцу изъятых электронных носителей информации или обладателю содержащейся на них информации составляется протокол в соответствии с требованиями статьи 166 УПК РФ (ч. 2.1. ст.

82 УПК РФ).

Изъятые в ходе досудебного производства, но не признанные вещественными доказательствами электронные носители информации подлежат возврату лицам, у которых они были изъяты, с учетом требований статьи 6.1 УПК РФ (ч. 4 ст. 81 УПК РФ).

Какой срок возврата электронных носителей информации считать разумным, в законе не определен. Обоснованным представляется внесение изменений в ч. 4 ст.

81 УПК РФ изложив ее в следующей редакции: «… подлежат возврату лицам, у которых они были изъяты в течение пяти дней после изъятия о чем делается запись в протоколе».

Старший прокурор учебно-методического отдела А.Н. Иванов 

[1] Собрание законодательства РФ. 2012. № 31, ст. 4332. [2] Осипенко А.Л., Гайдин А.И. Правовое регулирование и тактические особенности изъятия электронных носителей информации // Вестник Воронежского института МВД России. Воронеж, 2014. № 1. С. 157-158.  [3] Здесь следует заметить, что если законного владельца электронных носителей информации установить в ходе обыска или выемки не сложно, то решить вопрос том, кто является законным владельцем информации в ходе данных следственных действий, учитывая ее объем и разнообразие, зачастую не представляется возможным. [4] Васюков В.Ф., Булыжкин А.В. Изъятие электронных носителей информации при расследовании преступлений: нерешенные проблемы правового регулирования и правоприменения // Российский следователь. 2016. № 6. С. 5.

Источник: http://www.sarprok.ru/node/52805

Изъятие компьютерной техники по уголовному делу

Законно ли изъятие телефона при обыске?

Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след.

В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Согласно подп. 3.1.9 ГОСТа 2.

051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники.

На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.

Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.

В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра.

У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана.

Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

Что необходимо знать, если в вашей организации при обыске/выемке изымаются электронные носители информации:

Основания изъятия

● Обыск и выемка в организации производятся на основании постановления следователя, которое следователь должен предъявить до начала обыска/выемки.

Выемка и обыск, в целом, сходны: имеют единые цели (изъятие предметов, орудия, оборудования, документов, инструментов, имеющих значение для уголовного дела), а также процедура практически одинакова.

Различие между выемкой и обыском заключается в том, что при выемке органу следствия уже известно место нахождения предмета, подлежащего изъятию, поэтому поиск при производстве данного следственного действия не предполагается.

● Выемка предметов и документов, содержащих государственную или иную охраняемую федеральным законом тайну, предметов и документов, содержащих информацию о вкладах и счетах граждан в банках и иных кредитных организациях, а также вещей, заложенных или сданных на хранение в ломбард, производится на основании судебного решения.

Процедура изъятия

● Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.

● Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.

● У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе.

При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации.

Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.

● Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.

● В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации.

Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ).

Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.

Возврат электронных носителей

● Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).

● В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.

● Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.

Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации.

Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента.

Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил: “Нужна какая-то доказательная база — сделайте копии”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение, принимаемое в порядке ст. 165 УПК РФ.

Судебная компьютерно-техническая экспертиза

При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ).

Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями.

Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти – Минюста России, Министерства здравоохранения Российской Федерации.

Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

– Какого вида информация (явная, скрытая, удаленная, архивированная);

– Тип выявленной информации (текстовая, графическая, база данных, таблицы);

– Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;

– Вопросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);

– Вопросы о наличии информации, нарушающей авторские права;

– Вопросы о наличии противоправной информации (например, детская порнография);

– Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;

В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению.

Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы.

Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”.

Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.

Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ.

В январе 2018 года Конституционный суд РФ в своем определении указал, что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения.

Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы.

Заявитель оспаривал три статьи УПК РФ — «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ).

В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений.

Подобная позиция Конституционного суда порождает риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

В любом случае, рекомендуется устанавливать пароли на любые цифровые носители информации и шифровать содержимое.

Заключение

Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации.

Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным.

Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд. 

Источник: https://digitalrights.center/blog/izyatie-kompyuternoy-tekhniki-po-ugolovnomu-delu/

Что могут изъять при обыске и как этого избежать. Советы юриста | УКРАИНА КРИМИНАЛЬНАЯ

Законно ли изъятие телефона при обыске?

Если речь идет о политических делах, то следователи и оперативники, как правило, не имеют цели найти что-то конкретное.

Самое важное для них – изъять все электронные носители: так они смогут получить доступ к вашей личной информации. Электронную почту или аккаунты в социальных сетях могут взломать удаленно.

Так же можно заранее «обыскать» ваш мобильный телефон – поставить его на прослушку. Но у людей, которые приходят к вам с обыском, другие цели.

 Одна из самых неприятных ситуаций, которые могут возникнуть в жизни, это обыск, и лучше уж быть к этому подготовленным. В первой части публикации речь шла об общих сведениях и общих советах, как вести себя при обыске. Ниже пойдет о том, что изымут при обыске.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском

Во-первых, изъятие компьютера позволяет просмотреть сразу все его содержимое, а не только то, что вы делаете в интернете. Во-вторых, информацию, найденную на изъятом электронном носителе, можно оформить юридически, ведь она попадает в дело совершенно законно.

Результаты незаконной прослушки и удаленного взлома трудно вложить в дело. Конечно, они могут написать: «По нашей информации, которую мы не скажем, откуда взяли, есть то-то и то-то». Но доверия таким данным нет.

А чтобы можно было представить их в суде – нужен обыск и следственные действия.

Помимо компьютеров и мобильных телефонов, у вас заберут все флешки и съемные карты памяти, планшетные компьютеры, внешние жесткие диски и даже фотоаппараты.

Помните, что правоохранители будут ревностно искать все, что хоть отдаленно напоминает экстремистские материалы. Поэтому не держите у себя агитационную продукцию (литературу, флаги и брошюры и т.д.). Изъять также могут наличные деньги, банковские карточки, личную переписку и дневники, фотографии и видеокассеты, DVD-диски.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском.

Заранее продумайте, какие из находящихся в доме вещей вы хотели бы уберечь от изъятия. Заранее придумайте, куда их можно спрятать. В любой квартире можно устроить своеобразный «схрон» – оглядитесь повнимательнее.

Практическая рекомендация: спрятав телефон и ноутбук, оставьте на видном месте старые мобильник и компьютер, которыми вы давно не пользуетесь. Если при обыске вообще не обнаружат телефона, то сразу поймут, что вы его куда-то спрятали.

А если обнаружат муляж, скорее всего, удовлетворятся и этим.

Средства связи

Так как телефон у вас изымут, даже если вы спрячете его в карман, а времени удалить все звонки, эсэмэски и доступы к социальным сетям через мобильные приложения у вас, возможно, не будет, стоит установить на мобильник систему «Антивор». Эта система блокирует работу телефона, когда в него вставляют чужую сим-карту, если человек успел вынуть свою и сломать.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны

Наличие более или менее продвинутого «Антивора» позволяет удаленно заблокировать и даже стереть все данные на конфискованном телефоне. Это умеют делать программы Cerberus, WatchDroid и LMaxi. А также антивирусы avast! Mobile Security и ESET NOD32 Mobile Security – последний особенно рекомендуют.

Если же следственная группа уже стоит у вас под дверью, а вы не обезопасили свой телефон заранее, то вариантов несколько. Первый: уничтожить материнскую плату или карту памяти (если она съемная) – понятно, что телефон в этом случае работать уже не будет никогда. Второй вариант: в меню телефона нужно найти функцию возврата к заводским настройкам.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны.

Компьютер

Наиболее ценную и/или личную информацию хранить в компьютере, если вы опасаетесь обыска, строго запрещено, держать такие сведения только в голове. Самое важное хранить на отдельных жестких дисках (картах памяти), а сами диски нужно оставлять в банковских ячейках. Желательно не на свое имя, а на имя каких-нибудь родственников.

Если желание максимально себя обезопасить настолько серьезно, что вы готовы разобраться с шифрованием жесткого диска или конкретной папки с файлами, то рекомендуются следующие программы: Folder Lock, Advanced Encryption Package Pro и SafeHouse Personal Edition.

Все они стоят денег, но зато содержат достаточно сложные алгоритмы и вполне просты в использовании (потребуется минимальное знание английского языка). Тем не менее профессионалы в IT-сфере считают, что любой, даже самый сложный способ шифрования поддается взлому.

Поэтому есть еще один вариант – облачные технологии. Заведите аккаунт в Dropbox или Google Drive, не устанавливая их виртуальные папки на свой компьютер. Электронный почтовый ящик, который вы будете указывать при регистрации своего виртуального диска, должен быть известен только вам, использовать его в каких-либо переписках с друзьями и единомышленниками нельзя.

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных. Выйдите из всех почтовых аккаунтов, фейсбука и ЖЖ, удалите файлы cookies, сохраненные в браузере пароли и журнал посещений.

Если есть важная информация на жестком диске, то можно воспользоваться платными программами, которые профессионально уничтожают информацию. Например, Acronis Drive Cleanser или Blancco.

Они быстро и надежно удалят данные без возможности их восстановления или, точнее, потребуют таких людских и технических затрат, что следователи десять раз подумают, стоит ли информация на вашем компьютере таких издержек.

Если же к вам уже пришли, а никаких программ заранее вы не установили, то время, которое у вас осталось, пока вы не открываете дверь и ждете адвоката, можно потратить на физическое уничтожение жесткого диска компьютера. Ваша задача – повредить поверхности блинов жесткого диска. Можно сделать это двумя способами.

Если диск получится вскрыть, внутри вы увидите эти самые блины, над которыми можно измываться любыми доступными способами (идеально подойдет острый нож).

Если диск открыть не удается, необходимо отодрать наклейку, защищающую вакуумное пространство диска, а дальше ножом или острым шилом как следует поцарапать эти самые блины.

Если вы используете современные SSD-накопители, ваша задача – уничтожить микросхему внутри диска. И вот уже здесь вам нужно не что иное, как молоток.

Главное, не пытаться что-то уничтожить при следователях и операх. Могут даже статью впаять – за воспрепятствование предварительному следствию. Если вы изуродовали компьютер, пока были один в квартире, вам ничего не предъявят. Можете сказать, что он упал и разбился.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде

Помните, что после обыска свой компьютер вы увидите еще очень нескоро, так что не стоит хранить в одной квартире сразу несколько ноутбуков.

Если ваш компьютер запаролен (вы имеете право не говорить свой пароль), то срок его пребывания в чужих руках существенно возрастает.

Следователь назначит экспертизу и сдаст вашу технику специалистам – с учетом очередей на экспертизу в ФСБ и управление «К» МВД это может занять многие месяцы.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде.

О том, как действовать, если что-то подбросили во время обыска и о психологических и о тактических приемах следователя – в последующих блогах на эту тему.

 Ленура Енгулатова, крымский юрист, krymr.com

Tweet

Источник: http://cripo.com.ua/likbez/?p=185689/

Советы юриста. Что изымут при обыске

Законно ли изъятие телефона при обыске?

Одна из самых неприятных ситуаций, которые могут возникнуть в жизни, это обыск, и лучше уж быть к этому подготовленным. В первой части публикации речь шла об общих сведениях и общих советах, как вести себя при обыске. Ниже пойдет о том, что изымут при обыске.

Если речь идет о политических делах, то следователи и оперативники, как правило, не имеют цели найти что-то конкретное. Самое важное для них – изъять все электронные носители: так они смогут получить доступ к вашей личной информации.

Электронную почту или аккаунты в социальных сетях могут взломать удаленно. Так же можно заранее «обыскать» ваш мобильный телефон – поставить его на прослушку. Но у людей, которые приходят к вам с обыском, другие цели.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском

Во-первых, изъятие компьютера позволяет просмотреть сразу все его содержимое, а не только то, что вы делаете в интернете. Во-вторых, информацию, найденную на изъятом электронном носителе, можно оформить юридически, ведь она попадает в дело совершенно законно.

Результаты незаконной прослушки и удаленного взлома трудно вложить в дело. Конечно, они могут написать: «По нашей информации, которую мы не скажем, откуда взяли, есть то-то и то-то». Но доверия таким данным нет.

А чтобы можно было представить их в суде – нужен обыск и следственные действия.

Помимо компьютеров и мобильных телефонов, у вас заберут все флешки и съемные карты памяти, планшетные компьютеры, внешние жесткие диски и даже фотоаппараты.

Помните, что правоохранители будут ревностно искать все, что хоть отдаленно напоминает экстремистские материалы. Поэтому не держите у себя агитационную продукцию (литературу, флаги и брошюры и т.д.). Изъять также могут наличные деньги, банковские карточки, личную переписку и дневники, фотографии и видеокассеты, DVD-диски.

При выборе места хранения тех вещей, которые вы хотите скрыть, помните: к родственникам и самым близким вам людям тоже могут прийти с обыском.

Заранее продумайте, какие из находящихся в доме вещей вы хотели бы уберечь от изъятия. Заранее придумайте, куда их можно спрятать. В любой квартире можно устроить своеобразный «схрон» – оглядитесь повнимательнее.

Практическая рекомендация: спрятав телефон и ноутбук, оставьте на видном месте старые мобильник и компьютер, которыми вы давно не пользуетесь. Если при обыске вообще не обнаружат телефона, то сразу поймут, что вы его куда-то спрятали.

А если обнаружат муляж, скорее всего, удовлетворятся и этим.

Средства связи

Так как телефон у вас изымут, даже если вы спрячете его в карман, а времени удалить все звонки, эсэмэски и доступы к социальным сетям через мобильные приложения у вас, возможно, не будет, стоит установить на мобильник систему «Антивор». Эта система блокирует работу телефона, когда в него вставляют чужую сим-карту, если человек успел вынуть свою и сломать.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны

Наличие более или менее продвинутого «Антивора» позволяет удаленно заблокировать и даже стереть все данные на конфискованном телефоне. Это умеют делать программы Cerberus, WatchDroid и LMaxi. А также антивирусы avast! Mobile Security и ESET NOD32 Mobile Security – последний особенно рекомендуют.

Если же следственная группа уже стоит у вас под дверью, а вы не обезопасили свой телефон заранее, то вариантов несколько. Первый: уничтожить материнскую плату или карту памяти (если она съемная) – понятно, что телефон в этом случае работать уже не будет никогда. Второй вариант: в меню телефона нужно найти функцию возврата к заводским настройкам.

Выбрасывать телефон в окно не имеет смыла, т.к. есть вероятность, что кто-то из оперативников останется на улице, опасаясь именно этих действий с вашей стороны.

Компьютер

Наиболее ценную и/или личную информацию хранить в компьютере, если вы опасаетесь обыска, строго запрещено, держать такие сведения только в голове. Самое важное хранить на отдельных жестких дисках (картах памяти), а сами диски нужно оставлять в банковских ячейках. Желательно не на свое имя, а на имя каких-нибудь родственников.

Если желание максимально себя обезопасить настолько серьезно, что вы готовы разобраться с шифрованием жесткого диска или конкретной папки с файлами, то рекомендуются следующие программы: Folder Lock, Advanced Encryption Package Pro и SafeHouse Personal Edition.

Все они стоят денег, но зато содержат достаточно сложные алгоритмы и вполне просты в использовании (потребуется минимальное знание английского языка). Тем не менее профессионалы в IT-сфере считают, что любой, даже самый сложный способ шифрования поддается взлому.

Поэтому есть еще один вариант – облачные технологии. Заведите аккаунт в Dropbox или Google Drive, не устанавливая их виртуальные папки на свой компьютер. Электронный почтовый ящик, который вы будете указывать при регистрации своего виртуального диска, должен быть известен только вам, использовать его в каких-либо переписках с друзьями и единомышленниками нельзя.

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных

Если вы опасаетесь, что обыск может случиться не сегодня-завтра, то пора заняться очисткой данных. Выйдите из всех почтовых аккаунтов, фейсбука и ЖЖ, удалите файлы cookies, сохраненные в браузере пароли и журнал посещений.

Если есть важная информация на жестком диске, то можно воспользоваться платными программами, которые профессионально уничтожают информацию. Например, Acronis Drive Cleanser или Blancco.

Они быстро и надежно удалят данные без возможности их восстановления или, точнее, потребуют таких людских и технических затрат, что следователи десять раз подумают, стоит ли информация на вашем компьютере таких издержек.

Если же к вам уже пришли, а никаких программ заранее вы не установили, то время, которое у вас осталось, пока вы не открываете дверь и ждете адвоката, можно потратить на физическое уничтожение жесткого диска компьютера. Ваша задача – повредить поверхности блинов жесткого диска. Можно сделать это двумя способами.

Если диск получится вскрыть, внутри вы увидите эти самые блины, над которыми можно измываться любыми доступными способами (идеально подойдет острый нож).

Если диск открыть не удается, необходимо отодрать наклейку, защищающую вакуумное пространство диска, а дальше ножом или острым шилом как следует поцарапать эти самые блины.

Если вы используете современные SSD-накопители, ваша задача – уничтожить микросхему внутри диска. И вот уже здесь вам нужно не что иное, как молоток.

Главное, не пытаться что-то уничтожить при следователях и операх. Могут даже статью впаять – за воспрепятствование предварительному следствию. Если вы изуродовали компьютер, пока были один в квартире, вам ничего не предъявят. Можете сказать, что он упал и разбился.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде

Помните, что после обыска свой компьютер вы увидите еще очень нескоро, так что не стоит хранить в одной квартире сразу несколько ноутбуков.

Если ваш компьютер запаролен (вы имеете право не говорить свой пароль), то срок его пребывания в чужих руках существенно возрастает.

Следователь назначит экспертизу и сдаст вашу технику специалистам – с учетом очередей на экспертизу в ФСБ и управление «К» МВД это может занять многие месяцы.

Все найденное в вашем компьютере, что следователь сочтет ценным для дела, будет подшито к протоколу обыска и использовано против вас в суде.

О том, как действовать, если что-то подбросили во время обыска и о психологических и о тактических приемах следователя – в последующих блогах на эту тему.

Ленура Енгулатова, крымский юрист

Мнения, высказанные в рубрике «Блоги», передают взгляды самих авторов и не обязательно отражают позицию редакции

Источник: https://ru.krymr.com/a/26738734.html

Консультант закона
Добавить комментарий