реклама
Бургер менюБургер меню

Екатерина Михайлова – Правосудие в современной России. Том 2 (страница 55)

18

— показания эксперта, участвовавшего при производстве экспертиз электронных устройств, изъятых у подозреваемого/обвиняемого;

— ответы ПУВА, которыми пользовались подозреваемые/обвиняемые, на запросы правоохранительных органов и ПФР, и результаты их осмотра;

— ответы компании, предоставляющей услуги мобильной связи, на запросы о том, на кого зарегистрированы номера телефонов, к которым привязаны криптокошельки;

— результаты осмотра телефонной книги в смартфоне подозреваемого на предмет наличия сведений о возможной причастности к преступлению;

— сведения о геолокации/биллинге фигурантов, использующих номера телефонов, к которым привязан криптокошелек;

— информация о переписке и телефонных переговорах, в которых содержались данные, относящаяся к совершенному преступлению;

— сведения о времени и месте удаленного подключения к информационным ресурсам, используемом для этого оборудовании, в том числе модели, сетевом и физическом адресе, серийном номере электронного устройства;

— результаты осмотра контента в социальных сетях, группах в мессенджерах, в которых размещалась информация об использовании криптовалютного адреса/кошелька;

— результаты осмотра переписок организатора финансирования терроризма, отправителя и получателя средств;

— протоколы допросов подозреваемого/обвиняемого, свидетелей об обстоятельствах совершения преступлений;

— результатах обыска/выемки, осмотра места происшествия, в ходе которых были найдены носители с указанием приватного ключа (записка, блокнот, тетрадь и т. д.);

— сведения об IP, IMEI и MAC-адресах электронных устройств, с которых осуществлялся доступ к крипокошелькам;

— результаты обыска/выемки в офисе ПУВА, допросов его сотрудников;

— информация из кредитных организаций о финансовых операциях с деньгами, в которые была конвертирована криптовалюта, и результаты ее осмотра;

— выписки по банковским и электронным счетам, принадлежащим подозреваемым/обвиняемым;

— протокол осмотра сведений о банковских операциях, в ходе которого обвиняемый указал на поступления, являющиеся результатом конвертации криптовалюты, добытой преступным путем, в фиатные деньги;

— результаты бухгалтерских и иных экспертиз, произведенных с целью анализа фиатных финансовых операций фигурантов;

— фото- и видеоматериалы, на которых зафиксировано обналичивание средств;

— результаты экспертиз по извлечению информации из заблокированных электронных устройств;

— иные доказательства.

Все действия должностных лиц с криптовалютой должны быть пошагово зафиксированы в протоколе с приложением фототаблицы и/или видеозаписи, в том числе реквизиты криптокошельков и криптовалюты, наименование и другие сведения о криптобирже/обменнике, информация о транзакциях.

Важно учитывать особенности установления времени совершения транзакций, которое по делам о преступлениях против собственности и ряду иных категорий является временем совершения преступления, входящем в предмет доказывания согласно ст. 73 УПК РФ. Время совершения преступления устанавливается путем изучения транзакций хеш-кода пользователями и их осмотра. В открытых блокчейнах представлена информация о точном времени осуществления операции. При фиксации факта совершения транзакций необходимо обращать внимание на точность указания в процессуальных документах сведений о них. Важно учитывать, что время в блокчейне указывается по Гринвичу (среднее солнечное время меридиана, проходящего через прежнее место расположения Гринвичской королевской обсерватории около Лондона). Время по Гринвичу составляет: — 3 часа от часового пояса Москвы и Минска; + 6 часов от часового пояса Астаны и Бишкека; + 5 часов от часового пояса Ашхабада, Душанбе и Ташкента; + 5:30 от часового пояса Нью-Дели, + 8 часов от часового пояса Пекина. Неточности при указании времени совершения транзакции могут повлечь за собой искажение обстоятельств преступления, возникновение/опровержение алиби и существенно отразиться на доказывании[345].

Без обнаружения, фиксации и придания статуса доказательств электронно-цифровым следам, оставленным в результате совершения преступлений этой категории, в ходе предварительного расследования, их выявление и доказывание возможно исключительно в случае содействия подозреваемого/обвиняемого[346].

Следы совершения преступлений с использованием криптовалют могут содержаться на электронных устройствах, находящихся в пользовании подозреваемого/обвиняемого: смартфонах, планшетах, компьютерах. В последствие они подлежат осмотру в рамках ОРМ и/или следственных действий и в процессе производства компьютерной экспертизы.

Для документирования факта совершения преступлений с использования криптовалют, их последующего ареста и конфискации[347], помимо традиционных следственных действий и оперативно-розыскных мероприятий необходимо отследить транзакцию. При этом в целях дальнейшего использования полученной информации в качестве доказательства по уголовному делу все действия оперуполномоченного/следователя должны быть пошагово зафиксированы в протоколе с приложением фототаблицы и/или видеозаписи.

Сведения об открытых транзакциях может просмотреть любой пользователь на сайтах обозревателей блоков бесплатно. В открытых блокчейнах отображаются следующие сведения, которые могут использоваться в доказывании:

— дата и время совершения транзакций;

— адреса кошельков отправителя и получателя (открытый ключ);

— количество отправленной/полученной криптовалюты;

— сумма комиссии за осуществление транзакции;

— зашифрованный идентификатор транзакции (хеш, TXID, который подтверждает достоверность транзакции и служит для ее проверки).

Как правило, штатные и универсальные обозреватели блоков не имеют функции визуализации транзакций, а предоставляют сведения лишь в виде текста со сложной структурой, расшифровка которого вручную весьма трудозатратна. Кроме того, общедоступные обозреватели транзакций не предусматривают функции постановки интересующего криптокошелька на контроль и не всегда позволяют отнести отдельные криптокошельки к ПУВА, а значит, не позволяют получить информацию об участниках транзакций. Установить связь между конкретными криптокошельками, идентифицировать криптоадрес позволяют специальные сервисы, доступ к которым, как правило, предоставляется за отдельную плату.

В России разработан эффективный сервис анализа криптовалютных транзакций «Прозрачный блокчейн», принадлежащий Российской Федерации в лице Росфинмониторинга, доступ к которому предоставляется правоохранительным органам бесплатно. Помимо функций отслеживания и визуализации транзакций, он обладает собственной аналитической моделью скоринговой оценки и уникальной базой данных криптокошельков, позволяет связать их с конкретными криптобиржами и обменниками. Сервис автоматически собирает и анализирует информацию из Интернета, включая социальные сети и «теневой Интернет» (англ. — DarkNet), в онлайн-режиме, распределяет полученную информацию по заданным критериям. В актуальной версии ПБ позволяет отслеживать криптовалютные транзакции с использованием более 30 популярных криптовалют. Скриншоты из «Прозрачного блокчейна» могут быть приобщены к протоколам следственных действий в качестве фототаблицы и признаются доказательствами на практике[348].

В целях закрепления электронных следов совершения преступления с использованием виртуальных активов важно скопировать информацию с электронных устройств лиц, причастных к совершению преступления. Копирование информации возможно как с изъятием, так и без изъятия электронных устройств.

Особенности изъятия электронных носителей информации при производстве следственных действий закреплены в ст. 164.1 УПК РФ. Согласно ч. 2, 3 ст. 164.1 УПК РФ, электронные носители информации изымаются в ходе производства следственных действий с участием специалиста, которым может быть произведено копирование содержащихся на них сведений по решению следователя, по ходатайству законного владельца или обладателя. С учетом возможности дистанционного перевода криптовалюты на подконтрольный подозреваемому/обвиняемому криптокошелек, передача участникам уголовного судопроизводства и иным лицам скопированной информации с изымаемых электронных устройств по рассматриваемой категории уголовных дел нецелесообразна.

В ходе осмотра электронных устройств может быть обнаружена важнейшая информация, имеющая решающее значение для привлечения лица к уголовной ответственности, обеспечения возможности ареста и конфискации криптовалюты. Так, в ходе осмотра телефонов, изъятых у подозреваемого в незаконном сбыте наркотических средств в составе ОПГ, была обнаружена программа, предназначенная для хранения и накопления криптовалюты различных видов (криптокошелек)[349].

В ходе осмотра электронных устройств фиксируются электронные следы, указывающие:

— на использование владельцем криптовалютных кошельков и сервисов;

— на письма с криптобирж и обменников, подтверждающие открытие криптокошелька и его использование;

— на сведения о транзакциях;

— на наличие в истории браузера поисковых запросов криптовалютной тематики;

— на письма из службы поддержки криптобирж и обменников;

— на следы хранения сведений об открытых и закрытых ключах (в устройствах могут храниться файлы с сохраненными паролями доступа, открытыми и приватными ключами);