Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

Проверка ОБЭП и изъятие компьютеров при обыске – как защитить данные и наладить работу офиса

Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

В своей работе нам приходилось сталкиваться с самыми разнообразными ситуациями у наших клиентов, в том числе мы восстанавливали ИТ-инфраструктуру компаний после того, как к ним в офис пришла проверка ОБЭП, изъяли компьютеры и сервера. Поэтому в этой статье мы хотим дать несколько рекомендаций, что можно предпринять на случай, если к вам пришли сотрудники ОБЭП с обыском.

Как проходит проверка ОБЭП?

Как правило, проверка ОБЭП и ПК (Отдел по Борьбе с Экономическими Преступлениями и противодействия коррупции) проводится без предупреждения, внезапно, и может включать выемку документов, изъятие серверов и компьютеров, где находиться корпоративная информация. Помимо компов, у сотрудников могут забрать мобильные устройства, флешки, карты памяти, внешние жесткие диски и т.д.

Что делать если в офис пришел ОБЭП (УБЭП)?

Конечно же, выполнять законные требования сотрудников ОБЭП. Проверка организации сотрудниками ОБЭП всегда в той или иной мере нарушает ее работу, но можно свести негативные последствия к минимуму, если грамотно заранее подготовиться на случай выемки компьютеров.

Комплекс мер, которые мы предлагаем в качестве подготовки к проверке УБЭП в организации, состоит из двух основных  и одинаково важных частей:

  • ЗАЩИТА ДАННЫХ  – мероприятия по защите конфиденциальных данных, включающие в себя, в том числе, полное удаление данных.
  • ВОЗМОЖНОСТЬ РАБОТЫ ОФИСА ПОСЛЕ ПРОВЕРКИ – заранее проведенные мероприятия, позволяющие быстро восстановить работоспособность компании или ее отдельных подразделений.

Как обезопасить данные от изъятия ОБЭП

Распространено мнение, что для защиты данных достаточно хранить их на удаленном сервере, желательно в дата-центре, находящемся где-нибудь заграницей. Оно не совсем верное – если ОБЭП пришли в офис и есть законные основания требовать доступ к данным компании, провайдер будет обязан этот доступ предоставить по запросу.

Если у вас есть данные, которые очень нежелательно обнародовать, например, составляющие коммерческую тайну, обеспечить их безопасность можно двумя способами:

  • Организовать полное уничтожение данных. Существуют системы удаления данных, позволяющие сделать это удаленно, по отправке определенного СМС или по нажатию тревожной кнопки. Возможно также автоматическое удаление данных с жесткого диска при попытке вскрытия корпуса компьютера. Для надежности стоит использовать и программные, и физические системы уничтожения данных (к примеру, размагничивание или разрушение винчестера), чтобы быть уверенными, что при изъятии жесткого диска данные не получится восстановить, они будут удалены безвозвратно.
  • Зашифровать информацию как на компьютерах пользователей, так и на серверах, чтобы даже при изъятии ваши файлы оказались совершенно нечитаемыми, если ОБЭП пришел с проверкой.

Как быстро восстановить работу офиса после изъятия ПК и серверов ОБЭП

Наша основная рекомендация –  обязательно организовать систему резервного копирования и регулярно делать резервные копии данных. Это предотвратит многие неприятные ситуации, в том числе и длительную остановку работы, когда пришел ОБЭП. При наличии резервных копий мы можем помочь компании в течение 8-24 часов развернуться на облачных серверах, с новым оборудованием.

Конечно, лучше готовиться к такому заранее  – после того, как приходили из ОБЭП и конфисковали оборудование восстановиться уже будет сложнее, если заранее не были приняты вышеуказанные меры.

Для предотвращения потери данных и быстрого восстановления работы компании после случаев, когда приходит ОБЭП, мы можем создать инфраструктуру, которая будет защищена от внешних вторжений, в т.ч. от визитов правоохранительных органов.

Если ваша компания хорошо подготовлена:

  • есть недавняя копия оперативных данных;
  • используются устройства сетевой безопасности с зашифрованными каналами связи с ЦОД;
  • корпоративное ПО, сайт, почтовый сервер развернуты в облаке;
  • сотрудники проинструктированы, что делать если пришел ОБЭП –

в таком случае  изъятие компьютеров при обыске будет, конечно, неприятно, но совершенно не критично и вскоре после их замены ваши сотрудники смогут продолжить работу.

Источник: https://integrus.ru/blog/obep-zabiraet-kompyutery.html

Не убрали из офиса лишний компьютер? Заплатите 80 млн руб

Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

Есть проектно-строительная компания. ФНС провела выездную проверку и заподозрила её в создании фиктивного документооборота и нереальных сделках, чтобы уменьшить налог на прибыль и возмещать НДС.

В рамках выездной проверки инспекция провела выемку. В числе прочего был изъят системный блок с жёстким диском, на котором обнаружили в формате файлов Word и Excel:

  • договоры субподряда;
  • сметы;
  • акты по форме КС-2 и КС-3;
  • технические задания;
  • товарные накладные от имени поставщика, УПД (универсально-передаточные акты)

по взаимоотношениям проверяемой компании и её контрагента. По мнению ФНС, это говорит о создании фиктивного документооборота.

Компания заявила, что справки КС-2 и КС-3, товарные накладные и другие первичные документы от имени поставщика — это проекты, которые использовались во время согласования условий работы.

Компания подчеркнула, что документов, которые должны подписываться контрагентом в одностороннем порядке (счетов на оплату, счетов-фактур), на компьютере не было. Это принципиальный момент, ведь если бы компания действительно создала фиктивный документооборот, то она составила бы и те документы, которые контрагент должен подписывать самостоятельно.

Однако, инспекция проанализировала свойства файлов в формате Word и установила, что внутренние документы компании, например, заявление на отпуск юриста проверяемой компании и первичные документы от имени контрагента, обнаруженные на жестком диске, имеют общего автора — Ирину. Таким образом, по мнению инспекции, контрагент не присылал на согласование документы. Первичные документы были созданы от имени контрагента на одном из компьютеров налогоплательщика.

Суд не прислушался к аргументам компании и сделал вывод о создании налогоплательщиком фиктивного документооборота. Было доначислено около 80-ти млн руб.

Конечно, суд оценивает доказательства в совокупности. Не только информация с компьютера привела к доначислением. Но если бы в руки инспекторов не попал жёсткий диск, то компания, скорее всего, избежала бы доначсилений, так как это были самыми сильными аргументами налоговой.

Из примера выше очевидно, что выемки электронных носителей информации — это очень опасно, потому что выемка даёт инспекции массу информации. Разберёмся в теме выемки подробнее.

Чем регламентирована выемка предметов при выездной проверке?

Выемку регламентирует ст. 94 НК РФ. Но оснований выемки там нет. На практике выемку электронных носителей информации проводят, чтобы доказать, что компания создала фиктивный документооборот и получает необоснованную налоговую выгоду, как и произошло в примере выше.

Судебная практика говорит о том, что оспорить постановление о проведении выемки не получится. И неважно, что налогоплательщику эти основания неясны.

Кто проводит выемку?

Сотрудники налоговой, указанные в постановлении о проведении выемки, которые должны предъявить постановление налогоплательщику. Если предпроверочный анализ показывает, что сумма неуплаченных налогов тянет на уголовное дело, привлекут сотрудников правоохранительных органов.

Должны присутствовать два понятых и представители налогоплательщика, которые могут привлечь адвоката.

Как выемка электронных носителей происходит на практике?

По закону инспекторы должны в офисе составить протокол выемки, перечислить, описать в нём все изъятые предметы и документы, упаковать и опечатать с подписями уполномоченного лица налогоплательщика и понятых. На практике по другому.

На практике изъятые электронные носители, например, ноутбуки или системные блоки компьютеров должным образом не опечатываются, что позволяет изменить их содержимое.

Какие именно носители электронной информации изымут налоговики?

Все, в которых может содержаться интересующая их информация:

  • ноутбуки. Кстати, на них нельзя клеить бумажку с названием контрагента, потому что инспекция сделает вывод, что контрагент — однодневка, а ноутбук используется только для того, чтобы имитировать деловую переписку с ним;
  • флешки и токены. Если токен позволяет получить доступ к данным контрагента, значит, контрагент или однодневка, или подконтрольное налогоплательщику лицо;
  • системный блок и внешние жёсткие диски. Если найдут документы, составленные от имени контрагента, значит вами был создан фиктивный документооборот. Объяснения налогоплательщика скорее всего будут проигнорированы. Именно так получилось в примере в начале статьи;
  • серверы. С помощью сервера инспекция сможет получить доступ к первичным документам, прочитать переписку директора с главбухом, юристами и т.д. Например, обсуждение работы с контрагентами, «серой» зарплаты, применяемые схемы… Сервер может стать настоящим кладом для инспекции.

Что делать, чтобы обезопасить информацию о деятельности компании?

Лучше всего постоянная профилактическая работа с информацией и её носителями. Однако можно успеть обезопасить данные и после получения решения о назначении выездной проверки.

Нужно:

  • не держать на электронных носителях в офисе никакой компрометирующей информации. Хранить все электронные документы вне офиса: на серверах других организаций, в «облаках» и т.д.
  • почистить электронную почту и жёсткие диски компьютеров. Важную информацию можно скопировать в «облако», а с жёстких дисков и из электронной переписки информацию нужно удалить;
  • не пользоваться сервисом автоматического входа в аккаунты и «запоминания паролей». Этот сервис есть в браузере Google Chrome. Благодаря нему логины и пароли автоматически вводятся в нужные поля на сайтах и сервисах, где требуется аутентификация. Это очень удобно во время работы. Но сотруднику инспекции эта функция позволит элементарно зайти в сервис под видом сотрудника компании и получить информацию;
  • позаботиться о том, чтобы в офисе не было флешек и токенов.

Выводы

Если инспекция решила провести выемку электронных носителей информации, она это сделает. Практика показывает, что оспаривать постановление о выемке почти бессмысленно, как и её результаты.

Единственный способ обезопасить информацию во время выемки — организовать работу компании так, чтобы этой информации в офисе не было.

Источник: https://nalog-advocat.ru/vyemka-komp-yuterov-iz-ofisa-kompanii/

Уничтожение информации на электронных носителях. Инструкция

Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

Инструкция по уничтожению информации на электронных носителях.

1.1 Настоящая инструкция устанавливает порядок уничтожения информации на жестком диске, дискете, USB накопителе, SSD накопителе и т.п. на персональных компьютерах и серверах в информационных системах.

1.2 Настоящая инструкция регламентирует проведение организационно-технических мероприятий по работе и контролю уничтожения информации на электронных носителях в организации.

1.3 Требования настоящей инструкции распространяются на сотрудников Управления Информационных технологий.

1.4 Своевременное уничтожение информации, хранящейся на электронных носителях, необходимо для исключения случаев её несанкционированного использования, которое может нанести вред организации и/или другим лицам.

1.5 Уничтожению данных подвергаются электронные носители, которые:

  • морально (физически) устарели;
  • выведены из эксплуатации, например, по причине модернизации персональных компьютеров (сервера);
  • переданы (в том числе в составе персональных компьютерах или сервера) на ремонт в сервисный центр;
  • подлежат продаже (в том числе в составе другого оборудования);
  • иным образом выведены из эксплуатации и/или могут быть переданы другим лицам.

2. Требования

2.1 В управлении Информационных технологий должен быть назначен (назначены) приказом по организации сотрудник, выполняющий уничтожение данных, хранящихся на электронных носителях.

2.2 Уничтожение данных с жестких дисков ноутбука\нетбука\персонального компьютера осуществляется в каждом филиале самостоятельно.

2.3 Уничтожение данных на CD\DVD\осуществляется путем использования шредера или механического воздействия (сгибание носителя в двух-трех местах) или воздействием молотка.

2.4 В случае неисправного носителя, необходимо механическое воздействие на носитель информации.

2.5 Для выполнения уничтожения данных в управлении Информационных технологий должен находиться загрузочный CD диск и флеш накопитель с актуальной версией программного обеспечения dBan.

2.6 Последовательность действий по уничтожению данных описана в Приложении №2.

2.7 Операции уничтожения данных подвергаются все электронные носители персонального компьютера и серверов, поступающие на склад после:

  • смены\замены жесткого диска;
  • демонтажа рабочего места;
  • передачи ноутбука\нетбука\персонального компьютера\сервера для выполнения других операций, смены пользователя.

2.8 Каждый персональный компьютера, на котором производилось уничтожение данных должен быть зарегистрирован в журнале (приложение 1).

2.9 Журнал должен проверяться администратором информационной безопасности не реже, чем раз в квартал.

2.10 Сотрудник, выполняющий уничтожение данных, ежемесячно проверяет наличие новой версии программного обеспечения dBan на сайте разработчика. В случае наличия новой версии, он производит обновление используемого программного обеспечения пути записи его на CD.

3. Ответственность

3.1 Виновные в нарушении условий настоящей Инструкции несут ответственность в соответствии с законодательством Российской Федерации, трудовым договором, должностной инструкцией.

4. Заключительные положения

4.1 Общий текущий контроль исполнения настоящей инструкции осуществляет администратор информационной безопасности.

4.2 Администратор информационной безопасности поддерживает настоящую инструкцию в актуальном состоянии.

4.3 Изменения и дополнения в настоящую инструкцию утверждаются директором организации.

4.4 Инструкция вступает в силу с момента утверждения директором организации.

Приложение №1

Журнал

Учета операций по уничтожению информации на электронных носителях

Рег. №Сетевое имя ПК Модель\размер\SN жесткого дискаили идентификационные данные иного накопителяДата уничтожения информацииВерсия DBAN/ Алгоритм удаленияФИО ответственногоПодпись
1234567

Приложение № 2

Инструкция
по удалению информации c электронных носителей
с помощью ПО DBAN

1. После загрузки с CD диска

2. Нажимаем ENTER

Клавишей ПРОБЕЛ отмечаем жесткие диски, необходимо выбирать ВСЕ ЖЕСТКИЕ ДИСКИ, установленные на данном устройстве

Выбираем метод, необходимо выбирать из указанных на рисунке

Запускаем операцию по уничтожению данных.

По окончании выполнения операций, произвести соответствующие записи в журнале (Приложение 1).

Скачать ZIP файл (541590)

Пригодились документы — поставь «лайк»:

Источник: https://compnote.ru/otdelit/instruktsiya-po-unichtozheniyu-informatsii/

Путин: нужно запретить следствию изымать серверы и жесткие диски предприятий

Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

ПОСЕЛОК НОВОБУРЕЙСКИЙ /Амурская область/, 3 августа. / ТАСС/. Президент России Владимир Путин предлагает запретить следственным органам изымать серверы и жесткие диски при проведении следственных мероприятий на предприятиях. Об этом он заявил на совещании по инвестиционным программам развития Дальнего Востока.

“Исключить применение в интересах следствия мер, приводящих к приостановлению деятельности предприятий, включая изъятие жестких дисков с рабочих компьютеров и серверов, – предложил глава государства. – Если для следствия нужно, а такая необходимость может возникать, и она имеется – достаточно снять копии, заверить их и пользоваться ими в ходе следствия”.

“Зачем создавать условия, создающие невозможность продолжения деятельности предприятия вплоть до невозможности уплаты налогов?”, – пояснил он свою инициативу.

Сократить число проверок

Путин также потребовал, чтобы количество внеплановых проверок предпринимателей в России было сокращено до 30% от плановых. “Внеплановые проверки осуществляются, как правило, без соответствующего согласования с прокуратурой, – отметил он.

– Там только 2-3% согласовывается с прокуратурой. Все остальное идет самостоятельно. В этой связи считаю возможным ограничить количество внеплановых проверок в отношении предпринимателей не более 30% от количества плановых проверок.

За исключением ситуаций, связанных с чрезвычайными обстоятельствами. чрезвычайными ситуациями”.

Путин обратил внимание и на излишнюю длительность проверок. “Они [эти проверки] сейчас длятся бесконечно долго. Это надо прекратить!” – подчеркнул он. “Срок проведения внеплановых проверок должен быть ограничен десятью сутками”, – заявил Путин.

“Административное давление, давление со стороны правоохранительных органов часто является совершенно избыточным, – констатировал глава государства. – И все время об этом говорим, принимаем решения на этот счет. И, кстати говоря, многие из них работают в положительном плане. Но практика показывает, что принятых решений недостаточно”.

Освобождать из-под стражи

Президент считает, что предприниматели должны освобождаться из-под стражи, если правоохранительные органы не ведут в отношении них активных следственных действий. “Часто при обращении в суд за продлением [меры пресечения] представители следствия не предъявляют убедительных доказательств того, что следствие вообще ведется, что предпринимаются следственные действия, – заявил он.

– Считаю абсолютно обоснованным, если при отсутствии активных действий по ведению следствия граждане, находящиеся под арестом, имею в виду предпринимателей, будут от заключения под стражу освобождены”. По словам Путина, “это нужно отработать Верховному суду и Генпрокуратуре, если потребуется, внести изменения в закон”.

“Главное, чтобы решения были приняты оперативно”, – потребовал президент.

Глава государства напомнил, что действующее законодательство предусматривает особый порядок применения мер пресечения по делам в отношении предпринимателей.

“Но правоохранительные органы часто обходят эту статью путем возбуждения дел по другим статьям, в том числе по мошенничеству, и следствие ведется очень долго”, – сказал глава государства.

А время от времени, отметил он, спустя период, предусмотренный законом, обращаются в суд за продлением срока содержания под стражей.

Расширить возможности по защите в судах

Глава государства считает, что бизнес-объединения должны получить право защищать интересы своих членов в суде.

“У нас создана структура, защищающая права предпринимателей – [бизнес-омбудсмен] Титов Борис Юрьевич с его командой, его представителями на местах, – напомнил президент.

– Им должно быть представлено право защищать интересы членов их организаций, я имею в виду предпринимательских организаций – ТПП, “Опора России, “Деловая Россия” – представлять интересы членов своих организаций в суде”.

“Это, если требуется, можно прописать в законе”, – уточнил Путин.

“Имеется в виду не подавать коллективные иски или иски в интересах неограниченного круга лиц, но представлять интересы конкретных членов своих организаций – вполне обосновано”, – пояснил глава государства.

“Это, надеюсь, внесет определенный позитив в рассмотрение дел, связанных с предпринимательской деятельностью либо связанных с нарушением закона в сфере предпринимательства, – полагает Путин. – Это мы сформулируем в отдельном поручении”.

Выполнять решения, а не ревизировать

Свои инициативы он озвучил на совещании, посвященном развитию инвестиционных проектов на Дальнем Востоке, которое прошло на Нижне-Бурейской ГЭС. На нем Путин, в частности, потребовал от чиновников следовать государственным приоритетам при работе в этом регионе.

“Понимаю, что где-то может быть удобнее, комфортнее тратить деньги, – подчеркнул он. – Но мы же договорились, что есть приоритеты, которые государство выстраивает, и эти приоритеты говорят о том, где нужнее это делать”.

“Это пока не очень удается нашим коллегам”, – отметил президент.

Президент отметил, что в ближайшее время попросит “соответствующих коллег” проанализировать, что происходит в этой области. “И хочу вас предупредить: мы самым внимательным образом посмотрим на результат этой работы.

Самым внимательным образом”, – подчеркнул Путин. “Хочу еще раз сказать, что есть государственные приоритеты, которые определяются и президентом, и правительством, и я прошу самым внимательным образом к этому отнестись, – добавил он.

– Не ревизовать наши решения на ведомственном уровне”.

По его словам, работа, которую ведет правительство на Дальнем Востоке, “в высшей степени важна”. “Не только вложения “Газпрома”, или “СИБУРа”, или “Роснефти”, или еще каких крупных инвесторов, или энергетиков – “Русгидро”. Текущая работа важна – министерств и ведомств. И я хочу ее увидеть”, – заключил глава государства.

Источник: https://tass.ru/obschestvo/4459762

Закон об изъятии техники – основания изъятия носителей

Изъятие жестких дисков компьютеров, серверов и других электронных носителей информации

В конце декабря в УПК РФ появилась новая статья 164.1, регулирующая процедуру изъятия электронных носителей и копирования с них информации в процессе осуществления следственных мероприятий. Данная статья стала одной из уголовно-правовых гарантий бизнесу, предложенных Президентом РФ Владимиром Путиным.

Под электронным носителем информации подразумеваются устройства, конструктивно предназначенные для постоянного или временного хранения данных в виде, пригодном для использования в электронных вычислительных машинах, а также передачи по информационно-коммуникационным сетям. На практике к ним относятся жесткие диски, флеш-карты и тому подобные устройства.

При расследовании уголовных дел о мошенничестве, присвоении или растрате, причинении имущественного ущерба путём обмана или злоупотребления доверием, если деяния совершены в сфере предпринимательской деятельности, также при расследовании уголовных дел о перечисленных в ч.4.1 ст.

164 УПК РФ статьях УК РФ, предусматривающих ответственность ща совершение преступление в сфере экономической деятельности,, изъятие электронных носителей информации по общему правилу запрещено. Однако закон содержит исключения из данного правила.

Так, изъятие электронных носителей информации допускается по делам в сфере экономической и предпринимательской деятельности при следующих основаниях:

  1. Имеется постановление о проведении судебной экспертизы в отношении электронных носителей.
  2. Наличие судебного акта об изъятии.
  3. Отсутствие у владельца носителя прав на хранение и использование данных, содержащихся на устройстве.
  4. Потенциальная возможность использования информации, находящейся на устройстве, для совершения новых преступных деяний.
  5. Наличие мнения специалиста в сфере техники о том, что копирование данных может привести к их изменению или уничтожению.

Еще одно требование вновь введённой в действие ст. 164.1 УПК РФ заключается в том, что изъятие должен осуществлять специалист. Владелец устройств (или обладатель информации, содержащейся на них) может ходатайствовать о копировании данных на другое устройство.

Специалист, соответственно, в присутствии понятых осуществляет копирование, о чем делается соответствующая запись в протоколе. Указанные положения не являются новыми для уголовно-процессуального законодательства; в 2012 году в статью 182 УПК РФ, посвящённую основаниям и порядку производства обыска, была введена часть 9.

1, которая впервые установила аналогичные правила, в связи с появлением в УПК РФ рассматриваемой нами ст. 164.1 упомянутая ч. 9.1 ст. 182 утратила свою силу.

Если следователь решил не производить изъятие электронных носителей, а просто скопировать информацию, то он должен указать в протоколе используемые технические средства, порядок их применения, устройства, к которым эти средства были применены.

К чему приведут новые правила изъятия предметов?

Закон об изъятии носителей и копировании данных был разработан для защиты прав предпринимателей, поскольку большинство компаний, лишившись техники, просто не могли продолжать нормальную работу. Тем не менее, у нововведения немало серьезных изъянов. Рассмотрим их.

  1. По-прежнему отсутствует легальное понятие «электронный носитель информации» в контексте уголовного процесса. Конечно, данное определение имеется в ГОСТе 2.051-2013, однако оно слишком общее и лишено конкретики. На практике это будет приводить к спорам относительно того, что можно считать электронным носителем информации, а что нет. Например, у специалистов нет единого мнения о том, можно ли применять данные правила к изъятию мобильных телефонов и сим-карт.
  2. О том, кто может выступать в роли специалиста, ничего не сказано. Не указаны конкретные требования, которые предъявлялись бы к образованию и опыту работы специалиста. Конечно, в УПК РФ такие уточнения вноситься не будут – нужен отдельный акт по данной теме.
  3. На практике по ходатайствам о копировании данных по-прежнему будут приниматься отрицательные решения. Объясняется это тем, что в ходе осмотра места происшествия, обыска или выемки следователь еще не представляет объем и характер всех данных, хранящихся на устройстве, а, значит, он может предположить, что копирование информации по ходатайству предпринимателя теоретически может помешать расследованию или способствовать новым преступлениям, кроме того органы расследования в России по-прежнему не готовы совершать какие-либо действия в целях защиты прав и свобод лица, привлекаемого к ответственности, а в удовлетворении любых, даже законных просьб склонны скорее отказать
  4. Предположение о том, что информация может быть использована для совершения бизнесменом новых преступлений – размытое основание для изъятия техники, которое следователь может легко использовать на практике. Необходимо законодательно запретить отказывать в удовлетворении ходатайства о копировании информации в ходе изъятия без мотивированного объяснения с указанием конкретных фактов, на основании которых следствием было сделано соответствующее предположение.
  5. Если объем информации достаточно большой, то поиск другой техники и само копирование будут достаточно проблематичными. Владелец изъятых носителей фактически не сможет воспользоваться данной возможностью.

Отсюда следует, что новая статья, к сожалению, работать не будет. Законодатель не смог устранить старых проблем, не конкретизировал спорные и неясные моменты, имевшиеся и ранее. Новый закон фактически продублировал в отдельной статье ранее имевшиеся декларативные нормы, практикой так и не воспринятые, дополнив их рядом ещё более спорных положений.

Что делать предпринимателю?

Как было сказано ранее, предпринимателям не стоит надеяться на указанную статью – в ней достаточно «лазеек» для следствия, чтобы изъять технику и отказать в копировании. В этой ситуации требуется срочная защита бизнеса со стороны грамотного адвоката, который:

  • выяснит, имеются ли основания для производства данных действий;
  • примет участие в изъятии и проконтролирует ход осмотра места происшествия, обыска, выемки, не допуская нарушение прав доверителя;
  • использует все возможности, чтобы предотвратить изъятие компьютеров и другой техники;
  • добьется копирования важной для доверителя информации на другие носители;
  • обжалует незаконный отказ в копировании данных;
  • в случае нарушения оснований и порядка следственного или оперативно-розыскного мероприятия по изъятию электронных носителей информации примет меры для признания полученных доказательств недопустимыми;
  • обжалует незаконные действия и решения органов следствия руководителю следственного органа, прокурору и (или) в суд;
  • примет все предусмотренные законом меры для скорейшего возврату изъятой техники.

Отметим, что даже если на устройстве в действительности содержалась изобличительная информация, опытный адвокат по уголовным делам может подметить малейшие процессуальные огрехи в работе следователей и, соответственно, уже в суде добиться исключения доказательств, полученных с нарушением закона, как недопустимых

Самим же предпринимателям рекомендуется копировать важную информацию и хранить копии в недоступном для правоохранителей месте. Так деятельность компании не будет парализована даже в случае изъятия носителей.

Источник: https://www.advo24.ru/publication/zakon-ob-izyatii-tekhniki-zashchitit-li-on-predprinimateley.html

Сфера права
Добавить комментарий