Найти в Дзене
Мужицкий блог

Когда отдать телефон следаку - это хорошо...

И снова здравствуйте, дамы и господа. Чудесато и чудесато, что я всё ещё с вами, но уж как есть, так есть. Сегодня я вернусь к своему делу, но поговорить хочу на тему существенно более широкую, разностороннюю, а главное - сильно недооценённую. Причём, как со стороны следствия, так, что в первую очередь важно, со стороны защиты. Сегодня статья будет очень большая, но постарайтесь её осилить. Пускай не с первого раза. Ибо в ней, вероятно, будет очень много полезного и нового. Итак, погнали. Совсем недавно я наткнулся на статью очень уважаемого мной автора об использовании скриншотов в качестве доказательств обвинения в уголовном деле. Саму статью можно посмотреть здесь: Прочтение статьи в очередной раз натолкнуло меня на мысль о необходимости-таки написать своё мнение на этот счёт. Причём, судя даже по прочитанной статье, моё мнение, не побоюсь излишней нескромности, может стать принципиально важным для защиты по очень многим делам. В некоторых же случаях, в том числе, я надеюсь, и в моё
Оглавление

И снова здравствуйте, дамы и господа. Чудесато и чудесато, что я всё ещё с вами, но уж как есть, так есть.

Сегодня я вернусь к своему делу, но поговорить хочу на тему существенно более широкую, разностороннюю, а главное - сильно недооценённую. Причём, как со стороны следствия, так, что в первую очередь важно, со стороны защиты.

Сегодня статья будет очень большая, но постарайтесь её осилить. Пускай не с первого раза. Ибо в ней, вероятно, будет очень много полезного и нового. Итак, погнали.

Предисловие.

Совсем недавно я наткнулся на статью очень уважаемого мной автора об использовании скриншотов в качестве доказательств обвинения в уголовном деле. Саму статью можно посмотреть здесь:

Прочтение статьи в очередной раз натолкнуло меня на мысль о необходимости-таки написать своё мнение на этот счёт. Причём, судя даже по прочитанной статье, моё мнение, не побоюсь излишней нескромности, может стать принципиально важным для защиты по очень многим делам. В некоторых же случаях, в том числе, я надеюсь, и в моём, даже сможет привести к оправдательной ситуации.

Вторая причина, сподвигнувшая меня на написание этой статьи - это опыт общения со своими адвокатами. Если кто забыл, то в настоящий момент меня защищает четвёртый по счёту адвокат, трое из которых были адвокатами по назначению. Все мои адвокаты разных возрастов, со своим весьма различным для каждого прошлым и разным опытом работы. Однако, есть у всех них, а к этому числу стоило бы отнести и всех потенциальных защитников, есть кое-что общее.

Этим общим является некая зашоренность, ограниченность знаний и, как результат, ограниченность мышления. Позиция, формируемая очень многими защитниками, если её представить в наглядной форме, как с шашками на танки. Вроде бы "Ура!" и неимоверное движение, но толку никакого, одни жертвы. Отсутствие знаний не позволяет применять эффективные и потенциально успешные варианты защиты, что сильно снижает шансы на успех.

Но это всё слова. Стоит перейти к сути.

Цифра.

Так вот, поговорим мы сегодня о цифре. Если точнее - об информации, представленной в цифровой или электронной форме.

Я не буду писать о том, для чего это нужно и зачем, каким образом что-то куда-то представлять и почему это вообще нужно делать. Постараюсь максимально ёмко и понятно передать инструмент защиты и способы его использования.

Так вот, мир в последние годы развивается семимильными шагами. Что вчера казалось фантастикой через неделю будет продаваться на каждом углу, как ширпотреб. И во всём этом мире каждую минуту, каждую секунду каждым субъектом генерируется огромное количество цифровой информации.

Камеры в метро, на зданиях, в телефонах прохожих постоянно фиксируют лица людей и их действия. Собственный мобильник круглосуточно обрабатывает колоссальные объёмы информации о вас, вашем поведении, характере, интересах и прочим. Даже микроволновка с холодильником, будучи умными устройствами и находясь с вами на связи, становятся носителями информации о вас.

Меж тем, вся цифровая информация, наряду с материальными носителями, является существенным доказательством. А вот в чью пользу оно будет представлено зависит в большей степени от того, кто лучше умеет этой информацией пользоваться.

Давайте на простых и понятных каждому человеку примерах.

Пример №1 - самый простой.

Мобильный телефон, находясь у человека в кармане, будучи включенным и работающим, постоянно поддерживает связь с сетью связи. Сотовая связь потому и называется сотовой, что в плане похожа на пчелиные соты, в центре каждой из которых находится вышка связи. Таким образом, телефон, находящийся в сети, абсолютно всегда подключен к какой-либо вышке связи. При этом, сотовый оператор обладает сведениями не только о том, к какой конкретно вышке в тот или иной момент был подключен конкретный номер. Он обладает сведениями о расстоянии и азимуте от устройства до вышки. Таким образом, сведения от оператора сотовой связи с указанием местоположения мобильника вполне могут обеспечить алиби, доказывая, где и когда находился этот телефон.

Пример №2 - уже сложнее.

Сейчас никого не удивить вай-фай сетью дома. Одна оптоволоконная линия через, как я его называю, ви-фи-роутер обеспечивает доступом в интернет всю квартиру, офис или загородный дом. При этом, как и любое другое устройство, роутер ведёт запись логов. Вообще логи - это как бортовой журнал, в котором записываются вообще все произошедшие события. Так вот, логи роутера - это ценнейший источник информации, позволяющий определить, например, количество подключенных к нему устройств, их тип, объём передаваемых данных и т.д. Представим ситуацию - случилось нападение в квартире, подозреваемый - знакомый жертвы, часто бывавший в этой квартире. Камер на подъезде нет, но камера на соседнем магазине сняла подозреваемого рядом с домом жертвы. Казалось бы - доказательство такое, что не поспоришь и не отмажешься. Изучаем логи роутера за, предположим, последний месяц. Вполне можем обнаружить, что подозреваемый знал точку доступа и пароль, а в каждый его визит мобильник подозреваемого подключался к роутеру. Вполне может быть, что в день преступления это не произошло, что позволит обосновать сомнения в обвинении. Согласитесь, это уже существенно больше, чем слова обвиняемого о том, что он там не был.

Как видите, переоценить важность цифровой или электронной информации невозможно. Учитывая же её фактически безграничный объём, она одна сама по себе вполне может расшатать дело до такого состояния, что вынесение приговора станет либо невозможным, либо приговор будет существенно мягче изначально задуманного.

Проблема же заключается в том, что у огромного количества юристов и адвокатов нет ни малейшего представления не только о том, как работать с цифровой информацией, но даже и просто понимания её объёмов. Из моих четырёх адвокатов ни один даже не представляет, куда имело бы смысл посмотреть, что зафиксировать и для чего это нужно сделать, чтобы опровергнуть обвинение. Собственно говоря, даже возражения на обвинение в этой части ни от кого из адвокатов не поступили...

Цифровые следы.

Цифровые следы - это информация, сохраняемая программами в какой-либо форме.

Как я писал выше, на каждом устройстве ведутся логи, содержащие информацию обо всём происходящем в режиме реального времени. Логи ведёт каждая программа в каждом телефоне, каждый компьютер, холодильник или телевизор, каждый оператор по каждому абоненту связи, будь то сотовый оператор или провайдер домашнего интернета. Даже умные счётчики электроэнергии и воды ведут свои логи. Вся наша жизнь, каждый наш шаг и вздох ежесекундно записывается устройствами в своих логах.

Даже сейчас, когда я пишу эту статью, мой компьютер записывает следующее:

  1. В логах системы указано, когда был включен компьютер; время запуска и остановки каждого приложения; подключение каждого устройства; установка любых новых и удаление старых программ.
  2. В логах браузера указано, в какое время на какие сайты я заходил; под какими ip-адресами меня видят в сети; использование VPN; указание на скачивание файлов, куки сайтов и прочее-прочее-прочее.
  3. На жёстком диске остаются следы всех скачанных и впоследствии удалённых файлов, которые могут быть частично или полностью восстановлены из дампа памяти.

И если, например, посмотреть историю браузера - решение очевидное и простое, то о необходимости заглянуть в кэш браузера или проверить куки сайтов - это известно уже далеко не каждому. Дамп памяти - это вообще высший пилотаж, который даже технически доступен далеко не всем.

Однако, именно цифровые следы являются для защиты наиболее ценными и объективными. Происходит это по нескольким причинам. Во-первых, просто историю браузера или текст переписок в мессенджере обвинение наверняка представит самостоятельно и именно в том свете, в котором это будет им удобно. Во-вторых, внести какие-либо изменения в цифровые следы разнообразных программ существенно сложнее, чем просто представить переписку в мессенджере в ограниченном объёме. Это требует аккуратности, внимательности и всегда несёт риск косяков.

Пока что это всё непонятно, но очень интересно. Простите за тягомотину, но хотя бы оцените масштабы... Идём дальше...

Примеры цифровых следов.

Чтобы прочитанное ранее стало понятнее, я приведу конкретные примеры цифровых следов из своего уголовного дела и дам пояснения как относительно природы их происхождения, так и о возможном влиянии на доказательства.

Пример №1 - протокол осмотра компьютеров.

Ниже представлена первая страница протокола осмотра компьютеров, изъятых у меня в ходе обыска.

Ключевое здесь выделено красной рамочкой - это время начала и окончания процедуры осмотра компьютеров. Соответственно, время фактического включения и выключения компьютеров не может выходить за пределы времени проведения осмотра, указанного в протоколе. Не может ведь специалист начать осматривать компьютер, не начиная осматривать компьютер, правда ведь?

При ознакомлении с делом мы затребовали возможность ознакомиться с вещдоками, т.е. включить компьютер и произвести осмотр информации, которая на них имеется.

В итоге прибыл тот же специалист, что производил осмотр компьютеров, и своими руками под моим руководством показал нам то, что мы хотели увидеть. Но что же такого мы хотели увидеть, что для этого потребовалось столько манипуляций? Внимание! Его величество, журнал событий Виндовс!

Так выглядит журнал событий Виндовс 10 по событию с кодом 6005, 6006. Немного разъяснений не помешает. Итак:

Eventlog - это журнал событий. Всё, что происходит с операционной системой с момента её запуска и до момента её выключения, записывается в журнал. Здесь запуск и выключение, установка и удаление программ, системные сбои, конфликты программ, восстановление данных и т.д. И всё это с точностью до секунды!

Код 6005 - это включение системы. Журнал всегда начинается с события код 6005.

Код 6006 - это выключение системы. Обратно коду 6005, журнал всегда заканчивается событием с кодом 6006.

Соответственно, промежуток времени между кодами 6005 и 6006 - это и есть время фактической работы операционной системы. А это значит что? Правильно. Это значит, что теперь у нас есть рабочий и исключительно подлинный инструмент для проверки подлинности данных, указанных в протоколе осмотра!

Возвращаемся в протокол осмотра и видим, что, согласно протокола, осмотр 31.05.2023 был начат в 11:00, окончен в 15:00. Но что же нам скажет журнал событий? А он нам говорит, что 31.05.2023 система фактически была запущена в 10:26:45, а выключена в 15:09:03. Т.е. в реальности осмотр компьютера был начат на 33 минуты раньше, а окончен на 9 минут позже, чем указано в протоколе. Что происходило в эти 42 минуты в сумме? Оставим за кадром, идём дальше.

Аналогично сверяем время 05.06.2023. По протоколу закончили в 13:00, а по факту? А по факту, в 13:40:37, т.е. на 40 минут позже.

Что в итоге? В итоге мы имеем незапротоколированную работу с вещдоком на протяжении 82 минут и у следствия нет ни малейшего представления о том, что же в действительности происходило с компьютером в это время. Заодно помним, что в протоколе время начала и окончания должно быть указано с точностью до минуты, а несоответствие этого времени - основание для признания протокола недопустимым.

"Ну и что?" - скажете вы и будете абсолютно правы. Само по себе, с учётом обвинительного уклона правосудия, это ещё ничего. По крайней мере, ничего существенного. Но постойте, что же мы ещё видим в журнале? Давайте-ка глянем повнимательнее...

Пример №2 - доказываем изменение вещдока.

Посмотрим ещё разок повнимательнее на журнал событий. На сей раз я выделил рамочкой немного другое.

Смотрим в рамочку. Для понятности - справа.
Смотрим в рамочку. Для понятности - справа.

Божечки-кошечки, да это же установка драйверов! А теперь позвольте мне поинтересоваться, зачем, в смысле для чего, специалист устанавливает на абсолютно работоспособный компьютер, являющийся вещдоком, какие-то драйвера, не требовавшиеся компьютеру до этого, изменяя тем самым информацию, хранящуюся на компьютере?

Если перевести на более понятный пример, то таким образом в пакет с белым запрещённым порошком специалист подсыпал немножко соды. Дважды. С разницей в два месяца. И будто бы ничего не было. Ведь кто и как мог бы хотя бы допустить мысль, что об этом станет известно? Да не кому-нибудь, а обвиняемому, сидящему в СИЗО. Неожиданный поворот, не правда ли?

Однако, это тоже ничего, как вы могли бы заметить, хотя уже существенно серьёзнее, чем было изначально. Поэтому...

Пример №3 - мессенджеры.

Любимый наш, родной практически. Ватсапп и Телеграмм - это два основных мессенджера, используемых на просторах нашей необъятной. Словами не счесть, какое количество приговоров построено лишь исключительно на том, что некая переписка в мессенджере была показана следствием в качестве доказательства вины. Очевидно, что обвиняемого по этому поводу никто слушать и не собирается, поэтому... Поэтому лезем глубже, разбираемся и очень озадачиваем всех остальных.

Один из протоколов осмотра мобильных телефонов.

Смотрим на дату - выделена красным.
Смотрим на дату - выделена красным.

При ознакомлении с делом также было затребовано ознакомление с телефонами. Аналогично, смотрим файлы Ватсаппа.

Разбираем, что конкретно мы видим?

  1. Все бэкапы Ватсаппа были изменены! Бэкап - это файл для восстановления данных. Например, для восстановления удалённых переписок или скачивания их при установке мессенджера на новое устройство. Главное - при открытии программы бэкапы меняться не должны.
  2. Все бэкапы Ватсаппа были изменены не 25.04.2023, а 26.04.2023! Это значит, что телефон включался не только 25.04.2023, но и 26.04.2023. А что мы помним про протоколы и указание в них на время?
  3. Файл msgstore-2023-04-26.1 - это резервная копия чатов на указанную дату. Из самого названия следует, что копия эта делалась 26.04.2023. Но при этом дата изменения файла, указанная в свойства - 25.04.2023. Как такое возможно? Легко. Файл был создан 26.04.2023, затем время на телефоне было изменено, после чего уже созданный файл был изменён ещё раз. Главное, что из этого следует - перевод даты с 26.04.2023 на 25.04.2023 произошёл именно 26.04.2023.

Теперь начинаем задавать вопросы.

  1. А мог ли следователь вообще делать какие-то резервные копии каких-то чатов непосредственно на устройстве?
  2. А когда он эти, собственно говоря, занимался, если устройство хранит в себе сведения о манипуляциях именно 26.04.2023, т.е. на следующий день после составления протокола?
  3. А какие конкретно следователь внёс изменения в файлы, хранящие переписки?
  4. И вдогонку - есть ли у нас основания доверять перепискам, если мы понимаем, что в них были внесены какие-то незапротоколированные изменения?

Ищем цифровые следы.

Здесь разберём, что же и где же вообще можно и нужно искать? Будет просто список.

  1. Все файлы мессенджеров, особенно хранящие переписки. Смотрим дату и время их изменения. Сопоставляем их со временем, указанным в протоколе, временем на фотографиях, приложенных следаков в дело. Расхождение этого времени и изменение каких-либо файлов говорит о вмешательстве в их содержимое: в переписках либо что-то добавлялось, либо что-то удалялось.
  2. Логи камеры в телефоне. Это такая секретная штуковина, если позволите. Последнее, о чём думает следствие - это о том, что камера, которая призвана фотографировать, ещё и записывает огромный объём информации, включая дату и время активации. Эти логи позволят установить, что телефон включался в непротокольное время.
    Системные файлы, которые также изменяются при включении и работе телефона. Их изменение по времени не может отличаться от указанного в протоколе.
  3. Системный журнал Виндовса! Это самый настоящий сундук с сокровищами. В нём мы можем найти сведения обо всех событиях, которые происходили на компьютере. Как я уже писал выше, нет такого события, которое бы могло пройти мимо этого журнала, произойдя при этом фактически.
  4. Cookie-файлы сайтов, которые хранит браузер. Для ускорения загрузки сайтов часть их информации сохраняется на компьютере пользователя в куки-файлах. По умолчанию эти файлы сохраняются, хотя впоследствии могут быть удалены вручную, например. Но значение имеет не содержимое файла, а как раз его наличие. Если файл есть - с этого компьютера однозначно заходили на указанный сайт. Если файла нет, можно сделать вывод, что на указанный сайт входов не было.
  5. Менеджер паролей в каждом браузере хранит в себе все пароли, которые использовал пользователь и сохранил для автозаполнения. Наличие пароля подтверждает использование сайта, отсутствие - опровергает. Не безусловно, но всё же.
  6. Тщательно следите за названиями файлов. Например, файлы, содержащие в названии дату, получают эту часть названия почти всегда автоматически. Крайне маловероятно, что пользователь будет вручную вводить какую-то дату в название какого-то отдельно взятого файла. Отсюда два вывода. Во-первых, если дата в названии отличается от даты изменения файла - это звоночек об изменении файла после его создания. Во-вторых, дата в названии является очень наглядной, обращает на себя внимание, а её несоответствие легко продемонстрировать суду и очень сложно опровергнуть.
  7. Внимательно смотрите свойства файлов! Средствами операционных систем любой файл на любом устройстве обладает набором параметров: время создания, время изменения, время печати, автор, источник и т.д. Например, если время печати файла MS Office было раньше времени изменения, это значит, что последняя сохранённая версия файла на печать средствами этой системы не выводилась. А в фотографиях, сделанных на телефон, как правило указаны географические координаты места съёмки, что вполне может обеспечить алиби.
  8. Отдельно обращу внимание на файлы фотографий. Их свойства, если они сделаны на телефон, ВСЕГДА включают в себя следующие параметры: дата и время съёмки, устройство, параметры камеры (диафрагма, фокусное расстояние, время выдержки, светосила, наличие вспышки и т.д.), параметры изображения (высота и ширина в пикселях, разрешение, свойства цвета и цветопередачи и т.д.). Помимо этого телефоны в свойства файлов фотографий вносят координаты места съёмки. По умолчанию, эта функция в телефоне включена, а её отключение происходит вручную. Координаты указываются более чем подробно, с точностью до нескольких метров. При этом, осматривать надо не только те файлы фотографий, на которые ссылается следствие, но и находящиеся рядом. Например, выполненные в тот же день или в ближайшие дни. Особый смысл это приобретает в борьбе с подлогом со стороны следствия, например, по делам о запрещённых веществах, когда найденная в телефоне неизвестно откуда взявшаяся фотка является чуть ли ни единственным доказательством обвинения.
  9. При копировании проверяйте хэш-сумму. Опуская подробности, у копии и оригинала хэш-сумма должна совпадать. Если она различается, то файлы не являются копиями. У меня, например, в деле имеется ряд аудиозаписей, которые, исходя из материалов дела, являются одинаковыми копиями, а на деле же имеют разные хэш-суммы и даты изменения, т.е. копиями не являются.
  10. Внимательно изучайте логи и файлы специальных программ. Особенно с защитой. Там всегда отображается время их работы, которое совершенно не обязательно будет совпадать со временем, указанным в соответствующих протоколах.
  11. Уделите внимание банковским выпискам. Интересно там не только дата и сумма операции, но и, например, указание на конкретный банкомат, в котором производилась операция, который имеет свой адрес. Если не профукать момент, то вполне можно обеспечить алиби человеку, который, например, в момент совершения преступления был где-нибудь в кино или заправлял автомобиль на какой-нибудь АЗС.
  12. Изучайте умные устройства! Телевизоры, ви-фи-роутеры, умные колонки, да даже холодильники с чайниками - все они могут в своих логах хранить сведения о действиях своего владельца, которые очень не понравятся прокурору.
  13. Тщательно подойдите именно к роутеру. Именно роутер и оператор связи хранят сведения обо всех интернет-соединениях обвиняемого: используемых ip-адресах, наличии VPN, истории посещений сайтов, обрывах связи и т.д.
  14. Запросите у оператора электронной почты и прочих личных кабинетов сведения о том, с каким ip-адресов производился вход. В отношении самого себя такие сведения вполне возможно получить, хотя может быть и не с первого захода, но они имеют значение. Например, в моём деле лежат сведения о входах в мою электронную почту в тот момент, когда я находился в СИЗО, а все электронные устройства, включая 20-летние кнопочные телефоны, лежали в кабинете следака. Тоже, знаете ли, вопросики имею.

Навскидку в голову больше ничего конкретного не приходит. Но, разумеется, список этот не является исчерпывающим. Цифровые следы стоит искать везде, ибо количество их безгранично, а значение их невозможно переоценить. Ими можно как отбиться от каких-то отдельно взятых доказательств обвинения, так и от всего обвинения в целом, обеспечив себе алиби, например.

Фиксируем доказательства.

Всё вышенаписанное - это, конечно, здорово, а порой даже великолепно, но какой в этом смысл, если мы находимся в суде, задачей которого является обвиняемого превратить в заключённого, а не в оправданного? Мы с вами прекрасно понимаем, что получить доказательство невиновности, затолкать его в дело и заставить суд его надлежащим образом оценить - это три совершенно разные задачи, решаемые последовательно, одна после другой.

Итак, выше мы попробовали разобраться с половинкой первой задачи - хотя бы осознали, где можно эти доказательства поискать и как они могут в итоге выглядеть. Однако, нам осталось ещё сделать практически невозможное - заставить суд эти доказательства не только приобщить к делу, но и дать им надлежащую оценку.

Сейчас мои рассуждения будут носить скорее теоретический характер, т.к. личным опытом я их подтвердил лишь частично, но на безрыбье и рак, как говорится, рыба.

Начнём бы опять с пояснений и вернёмся к понятию цифры, но с учётом юридической стороны вопроса. Доказательство - это информация, облачённая в некую форму. Например, показания свидетеля, являясь информацией, доказательством становятся только после их облачения в форму протокола допроса. Или, например, события, зафиксированные на видеозаписи, становятся доказательством только после выемки данной видеозаписи и приобщения её к материалам дела на отдельном носителе.

В нашем случае действует то же правило. Т.е. значение имеет не только информация в её исходном виде, но и её закрепление в некоей материальной форме: скан, фотография, протокол и т.д. И уже данную материальную форму мы сможем предъявлять суду для приобщения к делу и требовать от суда надлежащей её оценки. Палка о двух концах, знаете ли...

Итак, первое - доказательство надо зафиксировать. Находится оно на устройстве, которое либо лежит у следака, либо находится у обвиняемого дома, либо находится у некоего оператора (сотовой связи, домашнего интернета, личного кабинета, электронной почты и т.д.).

Если оно у обвиняемого дома - просто приходим туда и разбираемся сами. Если не умеем, приходим со специалистом. Идеально, если весь процесс будет сниматься на видео, а конечные результаты будут сфотографированы. Если нет, то я бы обозвал это исследованием специалиста, что в свою очередь урегулировано положениями УПК РФ. Да, криво и косо, но хотя бы как-то.

Если оно находится у оператора - делаем ему адвокатский или собственный запрос. Здесь всё тоже достаточно просто, а единственная трудность может заключаться в правильной формулировке вопросов. Для этого можно просто попросить кого-то из специалистов с этим помочь. На запрос каждый оператор даст ответ со своей печатью и чьей-то подписью.

Если оно у следака - это самое сложное. Мы понимаем, что единственная возможность получить сведения с электронных устройств, лежащих у следака - это процедура ознакомления с материалами дела в порядке ст. 217 УПК РФ.

Разумеется, телефон или компьютер - это вещдок, который к делу не подшивается, а значит, просто так получить к нему доступ не получится. Для этого имеет смысл написать заявление о желании ознакомиться с вещдоком.

Однако, следак может сделать ход конём и просто поставить перед вами, например, компьютер или выключенный телефон и предложить с ним ознакомиться. Во избежание такого развития событий, полагаю, необходимо в заявлении сразу указывать, что, т.к. доказательством является не корпус компьютера или телефона, а хранящаяся на устройстве информация, то процедура ознакомления с доказательством должна включать в себя возможность включения устройства и беспрепятственного ознакомления с хранящейся на нём информацией. Имеет смысл указать на то, что следователь при расследовании дела производил осмотр информации на устройствах, а не внешний вид их корпуса, а значит, отказ в таком же действии защите является нарушением права на защиту и препятствует выполнению требований ст. 217 УПК РФ.

Когда и если мы получим доступ к устройству, предполагаю, что всю интересующую нас информацию необходимо тщательно фиксировать на фото или видео. Причём не только конкретный файл или текст, а в том числе и его окружение: соседние файлы, соседняя переписка, соседние фотографии и т.д. Это позволит впоследствии, во-первых, идентифицировать то, что вы снимали, во-вторых, подтвердить, что вот оно самое совершенно не вписывается в окружение.

Предъявляем суду.

Самое сложное - заставить суд принять доказательство и положить его в дело. Суд, как понимаете, совершенно не дурак и прекрасно знает, чего вы хотите добиться, хотя изначально ещё и не понимает, каким конкретно способом. Естественно, суд предпримет все возможные меры для того, чтобы не допустить появления в деле доказательств невиновности обвиняемого или доказательств, ставящих под сомнение само обвинение, например, в части квалификации, ущерба или количества эпизодов.

Таким образом, если вы просто принесёте в суд фотографии мобильного телефона, которые сделали у следака в кабинете при выполнении 217 УПК РФ, попросите их приобщить к материалам дела и мотивируете это тем, что данные фотографии опровергают какие-то доводы или доказательства следствия, то суд в этом откажет. Сделает он это потому, что прокурор в ответ на ваше ходатайство заявит: "Источник происхождения данных фотографий неизвестен, их подлинность установить невозможно". Очевидно, что суд с этим согласится, а вы останетесь с пачкой бумаги в руках.

Решение этой проблемы мне видится таким. Во-первых, необходимо заявить о фальсификации доказательств со стороны следствия. Во-вторых, указать, что заявление о фальсификации доказательств обязательно должно быть разрешено судом, для чего суд вправе совершить необходимые действия, вплоть до назначения экспертизы. В-третьих, с целью проверки заявления о фальсификации доказательств вы просите исследовать вещдок, в том числе в той части, в которой вы зафиксировали нарушения.

Именно такая постановка вопроса позволит переложить бремя ответственности за исследование вещдока с защиты на суд, т.к. ходатайство о приобщении доказательств и его обоснование - это проблема защиты, а мотивирование отказа в проверке заявления о фальсификации - это проблема суда. Причём проблема сильно большая, нежели мотивирование для защиты.

Полагаю, что таким образом мы получим возможность в судебном заседании осмотреть вещдок и указать суду на те обстоятельства, которые считаем доказательствами в свою пользу. Например, мы можем показать суду файл, дата изменения которого не совпадает с датой, указанной в протоколе. Или показать, что время съёмки фотографии, лежащей в основе обвинения, совершенно не совпадает с датой преступления, а координаты места съёмки могут находится вообще в другой стране. И вот именно в этот момент, исключительно для приобщения к делу увиденного на материальном носителе, достаём распечатки своих фотографий и заявляем ходатайство о приобщении к делу распечаток только что увиденного судом.

Мне этот этап ещё только предстоит, хотя частично доказательства в мою защиту уже были приобщены к материалам дела. Тем не менее, сказать, что вышеназванный вариант однозначно сработает, я к сожалению не могу.

Вместо выводов.

Статья получилась огромная и тяжёлая для восприятия. Однако, это, наверное, одна из самых полезных, если не самая, из всего того, что я публиковал до этого.

Ко всем, кто её прочитает, особенно если это практикующие адвокаты, у меня есть огромная просьба - используйте её в своей практике. И расскажите об этом всем остальным, чтобы они, если чего-то из описанного ещё не знали, то пускай узнают и используют.

Ведь обвиняемый - это не какой-то там, которого не жалко. Он тоже человек, со своей судьбой, своими чаяниями и мечтами, проблемами и желаниями. И если такой обвиняемый, хоть и совершил какое-то преступление, попал в жернова статистики, в угоду которой на него решили навесить ещё три срока, то его надо от такой беды защитить. Я уже не говорю о случаях, когда обвиняемый вовсе не виноват ни в чём. В конце концов, защитник ведь именно для этого и нужен, а иначе для чего это всё?

Ну и, отвечая на мысль в заголовке статьи, тогда отдать телефон следаку хорошо, когда ты понимаешь, что в этом телефоне нет ничего запрещённого, а всё, что там может появиться, ты уверенно обнаружишь и того самого следака за это дело поругаешь...

Заранее спасибо всем, кто осилил и дочитал.