Автореферат (1335935), страница 25
Текст из файла (страница 25)
К примеру, если человек был задержан занеправомерный доступ к компьютерной информации (ч. 1 ст. 272 УК РФ), онвполне может иметь при себе орудие преступления в виде того или иногоэлектронного устройства, на котором записаны копии охраняемых закономданных. Запрет в таком случае обыска изъятого у него цифрового источникаинформации лишил бы органы уголовного преследования обоснованной дляданной ситуации неотложной следственной процедуры.
В итоге, абсолютныйзапрет на всякое исследование персонального электронного устройства можетсоздать ситуации, когда правоохранительные органы будут лишены возможностиполучить доказательственную информацию о совершении компьютерногопреступления только потому, что для совершения большинства обычных186Корнуков В.М., Валиев Ш.Р. Личный обыск и его роль в уголовно-процессуальномдоказывании. Саратов, 2007.
С. 95.129преступленийиспользованиеэлектронныхустройствневозможнолибостатистически маловероятно.Для разрешения указанной проблемы необходимо понимать, что различныедеяния, ответственность за совершение которых предусмотрена УК РФ,предполагают различную степень использования информационных технологий вих совершении. В соответствии с той ролью, которую могут выполнитьинформационные технологии для реализации противоправного поведения, всепреступления могут быть разделены на три группы.Первую группу преступлений можно определить как деяния, которые немогут быть совершены в виртуальной среде.
Это, например, убийство (ст. 105 УКРФ), изнасилование (ст. 131 УК РФ), незаконное приобретение, хранение,перевозка, изготовление, переработка наркотических средств (ст. 208 УК РФ) имножество других. Сама конструкция составов таких преступлений предполагает,что они являются событиями физической реальности, а потому их невозможносовершить «в компьютере».
Понятно, что информационные технологии могутиграть здесь определенную роль, например, для коммуникации сообщников илидля фиксации самого преступления посредством фотографирования, аудио иливидеозаписи. Однако, как бы ни были использованы электронные устройства,событие преступления совершается вне их информационного содержания.Вторую группу преступлений можно определить как деяния, которые могутбыть совершены как в физической, так и в виртуальной среде.
К ним может бытьотнесена кража (ст. 158 УК РФ), разные виды мошенничества (ст. ст. 159-1595 УКРФ), нарушение неприкосновенности частной жизни (ст. 137 УК РФ),возбуждение ненависти либо вражды, а равно унижение человеческогодостоинства (ст.
282 УК РФ). К примеру, кража может быть осуществлена какпутем физических действий, так и с использованием системы электронныхплатежей.Наконец, к третьей группе преступлений можно отнести деяния, которыемогут быть совершены только с использованием компьютера. Это всепреступления в сфере компьютерной информации, указанные в главе 28 УК РФ, и130иные запрещенные уголовным законом действия, в частности, мошенничество всфере компьютерной информации (ст. 1596 УК РФ). В данном случае самособытие преступления, хотя и представляет собой совокупность физическихявлений (магнитных полей, электрических сигналов и т.д.), но смысловую формупроявляет лишь в виртуальной среде.
Выражаясь с определенной долейусловности, данная группа преступлений «совершается в компьютере», так каксобытие преступления здесь является не чем иным, как видоизменениеминформационной среды цифрового устройства.Получение хранящейся в электронном устройстве информации можетспособствовать раскрытию любого преступления, вне зависимости от того, ккакой из обозначенных групп оно относится. Вместе с тем от группы зависитхарактер информации, которая может быть получена путем исследования«электронных доказательств».Так, при расследовании уголовно-наказуемых деяний первой группы, тоесть обычных преступлений, данные электронных устройств могут бытьиспользованы, прежде всего, как средства фиксации факта преступленияпосредством съемки или записи, как средство коммуникации преступников приподготовке, планировании или в ходе реализации противоправного умысла.Роль «электронных доказательств» может быть гораздо более серьезной,когда речь идет о второй группе преступлений.
В данном случае самаобъективная сторона противоправного деяния может быть реализована припомощи электронных устройств, так как цифровые данные могут являться здесь,помимо прочего, способом, средством, орудием совершения преступления (кпримеру, вирус, с помощью которого производится хищение денежных средств сбанковских счетов) либо нести информацию о той обстановке (виртуальнойсреде), в которой было совершено преступление. Однако следует помнить, чтопри совершении данных преступлений соучастники могут и вовсе неиспользовать компьютерные технологии, а совершать задуманное только вфизической реальности.131Отличие же третьей группы преступлений от второй состоит только в том,что использование цифровых устройств при реализации объективной стороны ихсостава становится не просто возможным, но обязательным, обусловленнымконструкцией соответствующей нормы уголовного закона.Таким образом, собирание «электронных доказательств» в ходе личногообыска может быть полезным при расследовании любого деяния, запрещенногоуголовным законом, разница заключается лишь в характере получаемойинформацииибольшейилименьшейвероятностиобнаружитьследыпреступления при обследовании цифровых устройств.В этой связи стоит заметить, что установление правила судебногосанкционированияобыскапортативногокомпьютерногоустройства,обнаруженного при задержанном, применительно к первым двум группампреступлений выглядит оправданным, поскольку они могут быть совершены безиспользования информационных технологий.Относительно же третьей группы – преступлений в сфере компьютернойинформации подобная мера представляется не вполне разумной.
Так какконструкция состава указанных противоправных деяний с необходимостьюпредполагает использование всевозможных информационных технологий, товероятность нахождения доказательств в цифровых устройствах обыскиваемогосущественно возрастает.Обратим внимание и на тот факт, что ч. 1 ст.
91 УПК РФ предполагаетобнаружение явных следов преступления (п. 1) либо очевидной пространственнойсвязи преступления и лица его совершившего (п. 2). Несомненно и то, что такиеследы, связи, по смыслу указанного положения закона, должны проявляться вфизической реальности, быть доступны для непосредственного наблюдениясотрудника правоохранительного органа.Понятие «след» в данном контексте требует отдельного пояснения.
Так,если для обычных преступлений под его «следами» могут пониматься результатыразличных физических, химических процессов, а также предметы, указывающиена противоправную активность, то для компьютерных преступлений «следами»132могут быть только строго определенные явления. Если любое компьютерноепреступление представляет собой не что иное, как совокупность электронновычислительных операций, то и наиболее явным его внешним проявлением можетбыть только выведение процесса и результатов таких операций черезспециальные элементы компьютера в форме доступной для непосредственноговосприятиячеловекаинформации(например,отображениепроцедурыуничтожения файлов на мониторе). Представляется, что только производство наглазах у полицейского или очевидцев электронно-вычислительной операции,носящей явно преступный характер, может быть самым бесспорным основанием кзадержанию того или иного лица. Вместе с тем представляется возможнымзадержать лицо не только тогда, когда оно инициирует ту или иную операцию, нои когда его виртуальная активность остается вне поля зрения, в то время какфизическиедействияпрямоуказываютнасовершениепротивоправнойкомпьютерной операции.
К примеру, за противозаконный доступ к компьютернойинформации лицо может быть задержано как в случае, если кто-либо увидит егопротивозаконные действия по копированию определенных данных на монитореустройства, так и когда будут заметны лишь действия по подключению кохраняемому компьютеру внешнего электронного носителя информации.Говоряобоснованияхзадержанияотносительнопреступлений,совершаемых в виртуальной среде, необходимо отметить, что сам по себе фактнаблюдения компьютерной операции не может быть достаточен для этого, таккак, по смыслу ст.
91 УПК РФ, никто не может получить основания длязадержания преступника, наблюдая исключительно за работой того или иногокомпьютера, без очевидной связи виртуальной активности с конкретнымчеловеком. Иными словами, для задержания необходимо либо увидеть операциюпо использованию цифрового устройства конкретным человеком, либо наблюдатьлицо в непосредственной близости от устройства, в информационной сферекоторого происходит противозаконная активность (например, работа вредоноснойпрограммы). Часть 1 ст. 91 УПК РФ в качестве одного из оснований указываеттакже сообщения очевидцев и (или) потерпевших, однако представляется, что они133также могут наблюдать лишь операции конкретного человека с определеннымцифровым устройством.Учитывая, что конструкция ч. 1 ст.
91 УПК РФ применительно ккомпьютерным преступлениям, как было показано, уполномочивает провестизадержаниетолькопринаблюдениивыполнениялицомоперацийсиспользованием конкретных цифровых устройств, ограничение полиции вполномочии на немедленное исследование таких устройств выглядит излишним.Например, если пользователь того или иного электронного устройства (вчастности, планшета, смартфона) был задержан при подключении к локальнойсети для активации вредоносного программного обеспечения, у представителейправоохранительных органов может возникнуть реальная потребность в срочномобыске данного цифрового устройства, и лишать их такого права было бынеразумным.Кроме того, необходимо учитывать, что информация о компьютерномпреступлении может храниться только в электронном виде, а раз так, тоабсолютный запрет на обыск портативного цифрового устройства, по сути,полностью лишает полицию возможности оперативно получить сведения осовершенном преступлении.Таким образом, в то время как при расследовании противозаконныхдействий, которые совершаются либо могут быть совершены в физическойреальности, обследование персональных цифровых устройств неоправданнорасширяет полномочия органов публичного преследования, применительно кзадержанию подозреваемого в совершении компьютерного преступления даннаямера, напротив, представляется разумной, учитывающей их специфику.Вместе с тем здесь необходимо сделать два уточнения, первое из которыхкасается круга обыскиваемых предметов.
Так, в силу быстрого развитияинформационных технологий вполне возможны ситуации, когда человек,задержанный за совершение компьютерного преступления, будет иметь при себенесколько электронных устройств, каждое из которых может содержать огромныйобъем данных. Следовательно, закономерным становится вопрос – какие именно134электронные устройства должны подлежать обыску при задержании: только те,которые использовались для совершения преступления, либо все носителиданных, находящиеся при соответствующем лице?С учетом того, что для задержания необходимо увидеть выполнениеопределенной компьютерной операции либо физических действий, явнопредполагающихеесовершение,то,безусловно,одновременнобудетнаблюдаться и цифровое устройство, на мониторе которого и при манипуляции скоторым будут образоваться явные «следы» преступления, как того требует ч.
1ст. 91 УПК РФ, а раз так, то сотрудники правоохранительных органов на моментзадержания, вероятнее всего, будут знать, какой именно телефон, смартфон,планшет необходимо обыскать.Принимая во внимание данную особенность ситуаций задержания по деламо компьютерных преступлениях, а также то, что компьютерные устройства какнаиболее информативные источники данных о личной жизни должны подлежатьповышенной правовой защите, наиболее сбалансированным вариантом здесьпредставляется обследование без судебной санкции только того электронногоустройства, которое использовалось при совершении преступления, но не всехсхожих по функциям объектов, находящихся при задержанном.Второе уточнение касается круга преступлений, по которым можнопроизводить обыск электронных устройств задержанного без судебного решения.Как уже было сказано, введение подобной процедуры оправдано для всехпреступлений, перечисленных в главе 28 УК РФ, однако как быть в ситуации,когда совершается преступление из второй группы (то есть противоправноедеяние, которые может быть исполнено как обычным способом, так и сиспользованием компьютера), например кража с использованием компьютера?Наиболее верным в данной ситуации является включение в уголовнопроцессуальный закон правила, согласно которому, если преступление из второйгруппы совершено с использованием информационных технологий, что явноследует из обстановки задержания, то на него необходимо распространить те жеположения, что и на противоправные деяния, указанные в главе 28 УК РФ.135Правильность данного решения обусловлена еще и тем, что на моментзадержания полицейский не всегда сможет точно определить, относится лисовершенное преступление ко второй или третьей группе, так как их внешниепроявления могут быть практически аналогичными.