Правосудие в современной России. Том 2 - Екатерина Владимировна Михайлова
— результаты бухгалтерских и иных экспертиз, произведенных с целью анализа фиатных финансовых операций фигурантов;
— фото- и видеоматериалы, на которых зафиксировано обналичивание средств;
— результаты экспертиз по извлечению информации из заблокированных электронных устройств;
— иные доказательства.
Все действия должностных лиц с криптовалютой должны быть пошагово зафиксированы в протоколе с приложением фототаблицы и/или видеозаписи, в том числе реквизиты криптокошельков и криптовалюты, наименование и другие сведения о криптобирже/обменнике, информация о транзакциях.
Важно учитывать особенности установления времени совершения транзакций, которое по делам о преступлениях против собственности и ряду иных категорий является временем совершения преступления, входящем в предмет доказывания согласно ст. 73 УПК РФ. Время совершения преступления устанавливается путем изучения транзакций хеш-кода пользователями и их осмотра. В открытых блокчейнах представлена информация о точном времени осуществления операции. При фиксации факта совершения транзакций необходимо обращать внимание на точность указания в процессуальных документах сведений о них. Важно учитывать, что время в блокчейне указывается по Гринвичу (среднее солнечное время меридиана, проходящего через прежнее место расположения Гринвичской королевской обсерватории около Лондона). Время по Гринвичу составляет: — 3 часа от часового пояса Москвы и Минска; + 6 часов от часового пояса Астаны и Бишкека; + 5 часов от часового пояса Ашхабада, Душанбе и Ташкента; + 5:30 от часового пояса Нью-Дели, + 8 часов от часового пояса Пекина. Неточности при указании времени совершения транзакции могут повлечь за собой искажение обстоятельств преступления, возникновение/опровержение алиби и существенно отразиться на доказывании[345].
Без обнаружения, фиксации и придания статуса доказательств электронно-цифровым следам, оставленным в результате совершения преступлений этой категории, в ходе предварительного расследования, их выявление и доказывание возможно исключительно в случае содействия подозреваемого/обвиняемого[346].
Следы совершения преступлений с использованием криптовалют могут содержаться на электронных устройствах, находящихся в пользовании подозреваемого/обвиняемого: смартфонах, планшетах, компьютерах. В последствие они подлежат осмотру в рамках ОРМ и/или следственных действий и в процессе производства компьютерной экспертизы.
Для документирования факта совершения преступлений с использования криптовалют, их последующего ареста и конфискации[347], помимо традиционных следственных действий и оперативно-розыскных мероприятий необходимо отследить транзакцию. При этом в целях дальнейшего использования полученной информации в качестве доказательства по уголовному делу все действия оперуполномоченного/следователя должны быть пошагово зафиксированы в протоколе с приложением фототаблицы и/или видеозаписи.
Сведения об открытых транзакциях может просмотреть любой пользователь на сайтах обозревателей блоков бесплатно. В открытых блокчейнах отображаются следующие сведения, которые могут использоваться в доказывании:
— дата и время совершения транзакций;
— адреса кошельков отправителя и получателя (открытый ключ);
— количество отправленной/полученной криптовалюты;
— сумма комиссии за осуществление транзакции;
— зашифрованный идентификатор транзакции (хеш, TXID, который подтверждает достоверность транзакции и служит для ее проверки).
Как правило, штатные и универсальные обозреватели блоков не имеют функции визуализации транзакций, а предоставляют сведения лишь в виде текста со сложной структурой, расшифровка которого вручную весьма трудозатратна. Кроме того, общедоступные обозреватели транзакций не предусматривают функции постановки интересующего криптокошелька на контроль и не всегда позволяют отнести отдельные криптокошельки к ПУВА, а значит, не позволяют получить информацию об участниках транзакций. Установить связь между конкретными криптокошельками, идентифицировать криптоадрес позволяют специальные сервисы, доступ к которым, как правило, предоставляется за отдельную плату.
В России разработан эффективный сервис анализа криптовалютных транзакций «Прозрачный блокчейн», принадлежащий Российской Федерации в лице Росфинмониторинга, доступ к которому предоставляется правоохранительным органам бесплатно. Помимо функций отслеживания и визуализации транзакций, он обладает собственной аналитической моделью скоринговой оценки и уникальной базой данных криптокошельков, позволяет связать их с конкретными криптобиржами и обменниками. Сервис автоматически собирает и анализирует информацию из Интернета, включая социальные сети и «теневой Интернет» (англ. — DarkNet), в онлайн-режиме, распределяет полученную информацию по заданным критериям. В актуальной версии ПБ позволяет отслеживать криптовалютные транзакции с использованием более 30 популярных криптовалют. Скриншоты из «Прозрачного блокчейна» могут быть приобщены к протоколам следственных действий в качестве фототаблицы и признаются доказательствами на практике[348].
В целях закрепления электронных следов совершения преступления с использованием виртуальных активов важно скопировать информацию с электронных устройств лиц, причастных к совершению преступления. Копирование информации возможно как с изъятием, так и без изъятия электронных устройств.
Особенности изъятия электронных носителей информации при производстве следственных действий закреплены в ст. 164.1 УПК РФ. Согласно ч. 2, 3 ст. 164.1 УПК РФ, электронные носители информации изымаются в ходе производства следственных действий с участием специалиста, которым может быть произведено копирование содержащихся на них сведений по решению следователя, по ходатайству законного владельца или обладателя. С учетом возможности дистанционного перевода криптовалюты на подконтрольный подозреваемому/обвиняемому криптокошелек, передача участникам уголовного судопроизводства и иным лицам скопированной информации с изымаемых электронных устройств по рассматриваемой категории уголовных дел нецелесообразна.
В ходе осмотра электронных устройств может быть обнаружена важнейшая информация, имеющая решающее значение для привлечения лица к уголовной ответственности, обеспечения возможности ареста и конфискации криптовалюты. Так, в ходе осмотра телефонов, изъятых у подозреваемого в незаконном сбыте наркотических средств в составе ОПГ, была обнаружена программа, предназначенная для хранения и накопления криптовалюты различных видов (криптокошелек)[349].
В ходе осмотра электронных устройств фиксируются электронные следы, указывающие:
— на использование владельцем криптовалютных кошельков и сервисов;
— на письма с криптобирж и обменников, подтверждающие открытие криптокошелька и его использование;
— на сведения о транзакциях;
— на наличие в истории браузера поисковых запросов криптовалютной тематики;
— на письма из службы поддержки криптобирж и обменников;
— на следы хранения сведений об открытых и закрытых ключах (в устройствах могут храниться файлы с сохраненными паролями доступа, открытыми и приватными ключами);
— на переписку подозреваемого/обвиняемого с соучастниками преступления или потерпевшими, участниками террористических организаций;
— на факты размещения в свободном доступе, а также в закрытых группах социальных сетей и мессенджеров постов о сборе средств на криптовалютные кошельки или совершенных транзакциях;
— на иные сведения, свидетельствующие о совершенном преступлении, позволяющие установить связь конкретного лица с криптокошельком, обеспечить арест, замораживание (блокирование) криптовалюты.
Следы отдельных операций с криптовалютой могут быть выявлены на этапе конвертации. Связующим звеном между кредитной организацией, с помощью которых злоумышленники получают возможность получить фиатные деньги из криптовалюты, являются криптовалютные биржи и обменники, в которые можно послать запрос.
В целях соблюдения требований об идентификации ПУВА требуют следующие сведения о своих клиентах:
— фамилию, имя, отчество, дату рождения клиента;
— сведения о документах, удостоверяющих личность, их копию;
— о гражданстве, почтовом адресе;
— фото пользователя;
— номере телефона, адресе электронной почты.
Кроме того, большинство ПУВА собирают следующую информацию о своих клиентах:
— IP-адрес;
— сведения об использовании VPN, реальном IP-адресе при использовании программ анонимизации адресов;
— геолокацию;
— об устройстве, которым




