Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Seizure of computer technology in a criminal case

Демитрий

Private access level
Joined
Dec 12, 2017
Messages
422
Reaction score
451
Points
193
Location
г.Ейск, ул.Коммунистическая, 12/1, офис 308
Seizure of computer equipment in a criminal case.

The development of computer technology and various gadgets, their widespread introduction in various spheres of human activity in combination with the Internet has led to the fact that almost every human action leaves a digital footprint. In this regard, in 2012, the Russian legislator introduced the relevant amendments to the Code of Criminal Procedure of the Russian Federation on the rules for conducting investigative actions, accompanied by the seizure of electronic information carriers (and information on them) that are of evidence for investigating crimes. Personal and corporate electronic storage media may be seized by the investigation both on reasonable suspicions and as part of the elaboration of a version of the crime, which will not be confirmed in the future. Since the variety of illegal actions, the object and instrument of which of which are digital media, is constantly expanding, the investigation is resorting to their seizure more and more often.

In such a context, a clear understanding of the order of seizure of electronic devices, as well as the rights of their owners in carrying out investigative actions, will help protect themselves from abuse, avoid downtime, as well as accidental or temporary loss of data necessary for a person or enterprise in their personal, professional and economic activities .

According to sub. 3.1.9 GOST 2.051-2013, “electronic medium” means a material medium used to record, store and reproduce information processed using computer technology. In practice, it can be various media: computers, mobile phones, blocks, devices that make up the material part of a computer system, servers, cash registers and other gadgets.
The removal of electronic storage media can be carried out in organizations and homes of citizens for the purpose of investigating various crimes: theft, murder, terrorist acts, abuse of authority, crimes in the field of economic activity (for example, tax evasion by an organization, money laundering), cyber crimes, as well as during investigations into the dissemination of information prohibited in the territory of the Russian Federation (for example, calls for violation territorial integrity, calls for extremism, and even slander).

For example, in the summer of 2016, the FSB, during a search of the editorial office of Ekho Moskvy radio station, seized correspondence between Ekho’s site’s employees and the well-known political scientist, journalist Andrei Piontkovsky on the fact that Piontkovsky’s article on Chechnya was published on the Ekho’s website, which, according to the FSB, contained calls to the violation of the territorial integrity of Russia and provoked an escalation of hatred on the basis of nationality. Piontkovsky left Russia, fearing criminal prosecution. The trend of recognizing articles published on the network as “extremist” is growing, which threatens freedom of speech and infringes on the rights of independent media. In March 2018, police seized telephones and SIM cards from local residents in Magadan, which consist of group chats (including including the WhatsApp messenger) and social media communities dedicated to the movement advocating for the return of the direct procedure for the election of the mayor. Law enforcement authorities seized a phone from a resident of the city of Natalia as part of a criminal investigation under Article 319 of the Criminal Code of the Russian Federation on insulting a government official, i.e. Heads of the city Yuri Grishan. If the “Magadan affair” is further developed, this can adversely affect the freedom of citizens to express their opinion even in group chats, which are available for reading only for their participants.

Bodies authorized to seize information carriers for investigation of crimes: FSB, Ministry of Internal Affairs.

Withdrawal Procedure:
  • Search and seizure must be carried out in the presence of witnesses and a record must be kept.
  • Law enforcement authorities do not warn about the search / seizure in advance, surprise is their key tactical device, because the purpose of the investigative action is to timely find and seize electronic media that are important for the case.
  • The owner of an electronic medium or the owner of information located on an electronic medium has the right to obtain a copy of the information located on seized media by copying it to other electronic information carriers. This is recorded in the protocol. When making a seizure, it is not allowed to copy information if this can impede the investigation of a crime or, according to a specialist, entail the loss or change of information. According to the meaning of the law, this means that the investigator must justify the refusal to copy information. You also have the right to receive copies at the request after the search / seizure is carried out in accordance with the procedure established by Art. 81.1 of the Code of Criminal Procedure and Government Decision No. 481 of April 22, 2017
  • The law does not oblige the owner of electronic media to provide passwords for access to information on media or keys for decryption.
  • The articles of the Code of Criminal Procedure of the Russian Federation on search and seizure (182, 183 of the Code of Criminal Procedure of the Russian Federation) mention a specialist who is involved in the seizure of information carriers. His presence is not necessary, it is the right of the investigator to attract a specialist, but not an obligation (Article 168 of the Code of Criminal Procedure of the Russian Federation). As a rule, the investigator needs enough general forensic knowledge to detect, fix, and remove a computer unit, laptop, or memory card.
Return electronic media:
  • Electronic storage media may be returned if they are not recognized as physical evidence (Article 81.1 of the Code of Criminal Procedure of the Russian Federation). The term for recognition of carriers as material evidence is from 10 to 30 days (Clause 2 of Article 81.1 of the Code of Criminal Procedure of the Russian Federation).
  • In the case of the appointment of a forensic examination on the recognition or non-recognition of carriers as material evidence, the period for their return shall accordingly increase by the period of the examination.
  • If your electronic media is not recognized as material evidence, they must be returned no later than 5 days from the date of the return order.
The news of the Ministry of Justice seems to be good news for organizations to prohibit law enforcement agencies from blocking the work of firms during the preliminary investigation, seizing their equipment and electronic media. Indeed, the seizure and seizure of electronic media often deprives the entrepreneur of the opportunity to continue working during investigative actions. The agency began developing a bill on behalf of the president. The President, commenting on the seizure of computers at enterprises during investigative actions, noted: Need some evidence base - make copies ”, It is unacceptable to open the accounts of the enterprise or create other problems in its work.

Search / seizure of electronic media in a citizen’s home is carried out according to a similar procedure, however, only a court decision made in accordance with Art. 165 Code of Criminal Procedure.

Forensic computer-technical examination
If necessary, the investigator may order a forensic computer-technical examination (SCTE) in relation to the electronic storage media seized during the investigative actions, as a result of which a decision is made (Article 195 of the Code of Criminal Procedure of the Russian Federation). The examination is carried out by state forensic experts and other experts from among persons with special knowledge. Most examinations are carried out in state forensic institutions organized in the system of federal executive bodies - the Ministry of Justice of Russia and the Ministry of Health of the Russian Federation.

SCTE objectives: identification and study of the role of the seized information carrier in the crime under investigation; search, detection, analysis and evaluation of forensic information on electronic media.

Types of SKTE: hardware-computer (examination of technical (hardware) means of a computer system), software-computer (examination of source code, software), information-computer (examination of data: text, graphics, audio, video, documents, etc.).

Questions for the forensic computer-technical examination are posed by the investigator appointing the forensic examination. Depending on the type of crime being investigated, the following:

  • What type of information (explicit, hidden, deleted, archived);
  • Type of information identified (text, graphic, database, tables);
  • How is access (free, limited) organized to data on a storage medium, what are its characteristics;
  • Surveys about the circumstances of the user's work (chronology of site visits, functioning of e-mail, correspondence and exchange of information in Internet instant messengers);
  • Questions about copyright infringement;
  • Questions about the availability of illegal information (for example, child pornography);
  • Questions about the presence of malicious software or unlicensed software;
In general, questions are posed regarding the availability of information relevant to the crime being investigated. .

For example, in the case of the arrest of mathematician Dmitry Bogatov (a prisoner of Thor), who was detained on suspicion of disseminating calls for participation in an uncoordinated protest and calls for terrorism, Bogatov's computer equipment was seized and complex computer-technical forensics were ordered. Accordingly, questions were raised about the presence of unlawful materials and evidence in the seized equipment linking Bogatov with calls for terrorism and an inconsistent action published on the forum of the sysadmins.ru site by the user “Airat Bashirov”. The examinations lasted 8 months; as a result, no illegal materials and evidence were found linking Bogatov with the alleged crimes.
We indicated above that gaining access to correspondence and its analysis can also be included in SKTE, which potentially violates the right to confidentiality of correspondence, telephone calls, postal, telegraphic and other messages guaranteed by Article 23 of the Constitution of the Russian Federation. In January 2018, the Constitutional Court of the Russian Federation in its determination indicated that conducting an inspection (Article 177 of the Code of Criminal Procedure of the Russian Federation) and examination of the information stored in the electronic memory of seized subscriber devices does not imply a special court decision. Thus, the investigator can access the correspondence on the basis of the decision made by him. The decision of the Constitutional Court was made following a complaint by Dmitry Prozorovsky, who is serving a sentence of imprisonment. The applicant disputed three articles of the Code of Criminal Procedure - “Grounds for the inspection” (Article 176 of the Code of Criminal Procedure), “Procedure for the inspection” (Article 177 of the Code of Criminal Procedure) and “Procedure for the appointment of a forensic examination” (Article 195 of the Code of Criminal Procedure). The complaint states that the provisions of these articles do not immediately correspond to the six articles of the Constitution of the Russian Federation, since, according to him, they violate the right to confidentiality of correspondence, mail, telegraph and other messages. Such a position of the Constitutional Court gives rise to risks of information leakage to third parties or unscrupulous competitors, as a result of which irreparable harm will be caused to the honor, dignity and reputation of a citizen or business. There is an opposite opinion that this Definition of the Constitutional Court of the Russian Federation helps to simplify the procedure for the seizure of electronic media and communications, and also minimizes the risk of destruction of evidence of the charge.

In any case, it is recommended to set passwords on any digital storage media and encrypt the contents.

Conclusion
The development of digital technology has led to the prosperity of cybercrime and the emergence of new forms of illegal behavior on the network, the means of which are electronic media. The number of seizures and searches is growing, the search and seizure of digital evidence is becoming increasingly important in crime investigations, but the seizure of electronic media is not always always justified. Therefore, it is important to know your rights and procedure during sudden visits by law enforcement officers, and you also need to take care of the internal data protection in advance, for example, keep a backup copy of your data, use cloud data storages so as not to lose the significant information you need for work and other needs.
Original - @DigitalRightsCenter.
 
Original message
Изъятие компьютерной техники по уголовному делу.

Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации (и информации на них), имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще.

В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Согласно подп. 3.1.9 ГОСТа 2.051-2013, под “электронным носителем” понимается материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. На практике это могут быть различные носители: компьютеры, мобильные телефоны, блоки, устройства, составляющие материальную часть компьютерной системы, серверы, кассовое оборудование и иные гаджеты.
Изъятие электронных носителей информации может производиться в организациях и жилищах граждан для целей расследования разных преступлений: кража, убийство, террористические акты, превышение полномочий, преступления в сфере экономической деятельности (например, уклонение от уплаты налогов организацией, отмывание денег), кибер-преступлений, а также при расследовании по факту распространения запрещённой на территории РФ информации (например, призывы к нарушению территориальной целостности, призывы к экстремизму, и даже клевета).

Например, летом 2016 года ФСБ во время обыска в редакции радиостанции “Эхо Москвы” изъяла переписки сотрудников сайта Эха с известным политологом, публицистом Андреем Пионтковским по факту публикации на сайте Эха “экстремистской” статьи Пионтковского о Чечне, которая, по версии ФСБ, содержала призывы к нарушению территориальной целостности России и провоцировала нагнетание ненависти по признаку национальной принадлежности. Пионтковский покинул Россию, опасаясь уголовного преследования. Тенденция признания статей, опубликованных в сети, «экстремистскими» растёт, что ставит под угрозу свободу слова и ущемляет права независимых СМИ.В марте 2018 года в Магадане полицейские изъяли телефоны и сим-карты у местных жителей, которые состоят в групповых чатаx (в том числе в мессенджере WhatsApp) и сообществах соцсетей, посвященных движению, выступающему за возвращение процедуры прямых выборов мэра. У жительницы города Натальи правоохранители изъяли телефон в рамках расследования уголовного дела по статье 319 УК РФ об оскорблении представителя власти, т.е. главы города Юрия Гришана. Если «магаданское дело» получит дальнейшее развитие, это может пагубно сказаться на свободе граждан выражать своё мнение даже в групповых чатах, доступных для чтения только для их участников.

Органы, уполномоченные изымать носители информации для расследования преступлений: ФСБ, МВД.

Процедура изъятия:
  • Обыск и выемка должны производиться в присутствии понятых и должен вестись протокол.
  • Об обыске/выемке заранее правоохранительные органы не предупреждают, внезапность – их ключевой тактический прием, ведь целью следственного действия являются своевременное нахождение и изъятие имеющих значение для дела электронных носителей.
  • У владельца электронного носителя или обладателя информации, находящейся на электронном носителе, есть право получить копию информации, находящейся на изымаемых носителях, путем ее копирования на другие электронные носители информации. Об этом делается запись в протоколе. При производстве выемки не допускается копирование информации, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение информации. По смыслу закона, это означает, что следователь должен обосновать отказ в копировании информации. Вы также вправе получить копии по ходатайству уже после производства обыска/выемки в порядке, установленном ст. 81.1 УПК РФ и Постановлением Правительства №481 от 22 апреля 2017 г.
  • Закон не обязывает владельца электронного носителя предоставлять пароли доступа к информации на носителях или ключи для расшифровки.
  • В статьях УПК РФ об обыске и выемке (182, 183 УПК РФ) упоминается специалист, который участвует при производстве изъятия носителей информации. Его присутствие не обязательно, это право следователя привлечь специалиста, но не обязанность (ст. 168 УПК РФ). Как правило, для обнаружения, фиксации, изъятия компьютерного блока, ноутбука или карты памяти следователю достаточно общих криминалистических знаний.
Возврат электронных носителей:
  • Электронные носители информации могут быть возвращены, если они не признаны вещественными доказательствами (ст. 81.1 УПК РФ). Срок признания носителей вещдоками составляет от 10 до 30 суток (п.2 ст. 81.1 УПК РФ).
  • В случае назначения судебной экспертизы по вопросу признания или непризнания носителей вещдоками, срок их возврата соответственно увеличивается на срок проведения экспертизы.
  • Если ваши электронные носители не признаны вещдоками, их должны возвратить не позднее 5 суток с даты вынесения постановления о возврате.
Хорошей новостью для организаций представляется предложение Минюста запретить правоохранительным органам блокировать работу фирм во время предварительного следствия, изымая у них технику и электронные носители информации. Ведь изъятие и выемка электронных носителей зачастую лишает предпринимателя возможности продолжить работу во время следственных действий. Ведомство начало разработку соответствующего законопроекта по поручению президента. Президент, комментируя изъятие компьютеров на предприятиях во время следственных действий, отметил: Нужна какая-то доказательная база — сделайте копии”, недопустимо вскрывать счета предприятия или создавать иные проблемы в его работе.

Обыск/выемка электронных носителей в жилище гражданина производятся по аналогичной процедуре, однако основанием для этого может быть только судебное решение, принимаемое в порядке ст. 165 УПК РФ.

Судебная компьютерно-техническая экспертиза
При необходимости следователь может назначить судебную компьютерно-техническую экспертизу (СКТЭ) в отношении изъятых в ходе следственных действий электронных носителей информации, о чем выносится постановление (ст. 195 УПК РФ). Экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями. Большинство экспертиз проводится в государственных судебно-экспертных учреждениях, организованных в системе федеральных органов исполнительной власти - Минюста России, Министерства здравоохранения Российской Федерации.

Цели СКТЭ: выявление и изучение роли изъятого носителя информации в расследуемом преступлении; поиск, обнаружение, анализ и оценка криминалистически значимой информации на электронных носителях.

Виды СКТЭ: аппаратно-компьютерная (экспертиза технических (аппаратных) средств компьютерной системы), программно-компьютерная (экспертиза исходного кода, ПО), информационно-компьютерная (экспертиза данных: текстовых, графических, аудио, видео, документов и т.п).

Вопросы для судебной компьютерно-технической экспертизы ставятся следователем, назначающим судебную экспертизу. В зависимости от вида расследуемого преступления могут быть поставлены следующие:

  • Какого вида информация (явная, скрытая, удаленная, архивированная);
  • Тип выявленной информации (текстовая, графическая, база данных, таблицы);
  • Каким образом организован доступ (свободный, ограниченный) к данным на носителе информации, каковы его характеристики;
  • Опросы об обстоятельствах работы пользователя (хронология посещений сайтов, функционирование электронной почты, переписка и обмен информацией в Интернет-мессенджерах);
  • Вопросы о наличии информации, нарушающей авторские права;
  • Вопросы о наличии противоправной информации (например, детская порнография);
  • Вопросы о наличии вредоносного программного обеспечения или нелицензионного программного обеспечения;
В целом, вопросы ставятся на предмет наличия информации, имеющей отношение к расследуемому преступлению.

Например, в деле об аресте математика Дмитрия Богатова (узника Тора), которого задержали по подозрению в распространении призывов к участию в несогласованной акции протеста и призывов к терроризму, была изъята компьютерная техника Богатова и назначены комплексные компьютерно-технические судебные экспертизы. Соответственно, были поставлены вопросы о наличии в изъятой технике противоправных материалов и доказательств, связывающих Богатова с призывами к терроризму и несогласованной акции, опубликованными на форуме сайта sysadmins.ru пользователем “Айрат Баширов”. Экспертизы длились 8 месяцев, в результате не было обнаружено никаких противоправных материалов и доказательств, связывающих Богатова с инкриминируемыми преступлениями.
Выше мы указали, что получение доступа к переписке и ее анализ также могут быть включены в СКТЭ, что потенциально нарушает право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантированное статьей 23 Конституции РФ. В январе 2018 года Конституционный суд РФ в своем определении указал, что проведение осмотра (ст. 177 УПК РФ) и экспертизы информации, находящейся в электронной памяти изъятых абонентских устройств, не предполагает вынесения об этом специального судебного решения. Таким образом, следователь может получить доступ к переписке на основании вынесенного им постановления. Определение Конституционного суда было вынесено по жалобе Дмитрия Прозоровского, отбывающего наказание в виде лишения свободы. Заявитель оспаривал три статьи УПК РФ — «Основания производства осмотра» (статья 176 УПК РФ), «Порядок производства осмотра» (статья 177 УПК РФ) и «Порядок назначения судебной экспертизы» (статья 195 УПК РФ). В жалобе указано, что положения этих статей не соответствуют сразу шести статьям Конституции РФ, поскольку, по его утверждению, они нарушают право на тайну переписки, почтовых, телеграфных и иных сообщений. Подобная позиция Конституционного суда порождают риски утечки информации к третьим лицам или недобросовестным конкурентам, вследствие чего будет нанесен непоправимый вред чести, достоинству и репутации гражданина или бизнесу. Существует и противоположное мнение о том, что данное Определение КС РФ помогает упростить процедуру изъятия электронных носителей информации и средств связи, а также минимизирует риск уничтожения доказательств обвинения.

В любом случае, рекомендуется устанавливать пароли на любые цифровые носители информации и шифровать содержимое.

Заключение
Развитие цифровых технологий привело к процветанию киберпреступности и появлению новых форм противоправного поведения в сети, средствами которого являются электронные носители информации. Количество выемок и обысков растет, поиск и изъятие цифровых доказательств получает все большее значение в расследованиях преступлений, однако не всегда изъятие электронных носителей в итоге оказывается обоснованным. Поэтому важно знать свои права и процедуру при внезапных визитах правоохранителей, а также необходимо заранее позаботиться о внутренней защите данных, например, сохранить резервную копию данных, использовать облачные хранилища данных, чтобы не лишиться значимой информации, необходимой вам для работы и иных нужд.
Оригинал — @DigitalRightsCenter.

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Joined
Jul 14, 2011
Messages
3,138
Reaction score
2,105
Points
613
Location
Новосибирск
Thanks, good article!
 
Original message
Спасибо, хорошая статья!