Компьютерно техническая экспертиза по делам о мошенничестве часто становится «центром тяжести» расследования: один вывод про владельца аккаунта, время входа, удаление переписки или «следы удалённого доступа» — и человек из свидетеля превращается в подозреваемого. Ошибка в постановке вопросов, неправильное изъятие телефона или подмена смысла в переписке могут создать видимость умысла там, где была хозяйственная неудача, спор по договору или чужие действия.
Вторая типичная проблема — цифровые следы выглядят убедительно, но не всегда являются допустимыми доказательствами: нарушен процессуальный порядок изъятия, не обеспечена сохранность носителя, отсутствует непрерывная цепочка хранения, эксперт выходит за пределы компетенции или фактически «допрашивает» устройство с заранее заданным ответом. В таких делах защита выигрывает не эмоциями, а контролем доказательственной логики.
Кратко по сути: компьютерно техническая экспертиза по делам о мошенничестве
- Цель: установить технические факты (устройства, учетные записи, действия, события во времени), а не «виновность».
- Объекты: смартфоны, ПК, облака, мессенджеры, резервные копии, банковские приложения, SIM/eSIM, роутеры, видеозаписи, файлы журналов.
- Что ищут: авторизацию, IP/геоданные (в пределах возможностей), историю операций, переписку, удаленные данные, признаки удаленного управления.
- Ключевые риски: подмена устройства/аккаунта, некорректная фиксация времени, интерпретация скриншотов вместо извлечения данных, утрата метаданных.
- Что важно стороне защиты: корректные вопросы эксперту, независимый специалист, ходатайства о дополнительной/повторной экспертизе, контроль допустимости доказательств.
Тактика и стратегия в ситуации: компьютерно техническая экспертиза по делам о мошенничестве
Стратегия защиты строится вокруг того, чтобы технические выводы не подменяли юридические. Я всегда разделяю: (1) квалификация по ст. 159–159.6 УК РФ и наличие умысла — это предмет доказывания следствия; (2) эксперт устанавливает только факты, которые потом проходят через оценку доказательств судом. Важно опираться на презумпцию невиновности: наличие переписки или платежа ещё не означает осознание обмана и корыстную цель.
Точки контроля: процессуальный порядок изъятия и осмотра (чтобы не «сломали» доказательство), содержание постановления о назначении экспертизы (чтобы вопросы не были наводящими), компетенция эксперта, методика и исходные данные. Дальше — работа на допустимость доказательств: где была нарушена фиксация, кто имел доступ к носителю, как обеспечивалась неизменность. Параллельно формируется позиция защиты: альтернативные версии (доступ третьих лиц, утрата телефона, SIM‑swap, фишинг, удаленное управление), подкрепленные техническими и бытовыми фактами.
Нормативное регулирование и правовые институты
В РФ назначение и проведение экспертизы регулируются УПК РФ как самостоятельный институт доказывания: следователь выносит постановление, определяет объекты и вопросы, а сторона защиты вправе заявлять ходатайство о включении дополнительных вопросов, о приглашении специалиста, об отводе эксперта при основаниях, об участии в отдельных действиях, об ознакомлении с постановлением и заключением. Существенное значение имеют институты дополнительной и повторной экспертизы, а также судебный контроль и прокурорский надзор за законностью действий следствия. Смысл этих институтов — обеспечить равенство возможностей сторон и проверяемость выводов, а не «автоматическое доверие» любой цифровой распечатке.
Как это работает на практике
Сценарий 1: «Переписка в мессенджере = умысел»
Ситуация: следствие предъявляет фразы из чата как доказательство обмана. Риск/ошибка: приобщают скриншоты без извлечения данных и без проверки устройства, время сообщений «плывет». Верное решение: требовать исследование первичных данных на носителе, проверку источника, метаданных и привязки к аккаунту; ставить вопросы о целостности базы мессенджера и способе получения сведений.
Сценарий 2: «Операция из банковского приложения — значит совершил владелец»
Ситуация: транзакции привязывают к телефону обвиняемого. Риск/ошибка: не проверяют версии про компрометацию учетной записи, удаленное управление, подмену SIM. Верное решение: ходатайствовать о проверке признаков удаленного доступа, истории входов, смены SIM/eSIM, уведомлений банка, данных оператора связи; выстраивать связку технических фактов с жизненной ситуацией (где был человек, кто имел доступ к устройству).
Сценарий 3: «Удалил — значит скрывал преступление»
Ситуация: эксперт указывает на удаление файлов/чатов. Риск/ошибка: следствие трактует это как сокрытие. Верное решение: уточнять, что именно считается удалением (автоочистка, обновление, перенос, сбой), когда это произошло и могло ли быть без умысла; добиваться формулировок без юридических оценок, только про факты и вероятности.
Типичные ошибки в данной ситуации
- Согласиться на «широкие» вопросы эксперту вроде «установить причастность» вместо технических параметров.
- Не зафиксировать нарушения при обыске/выемке: кто изымал, как упаковали, какие пароли вводились и кем.
- Передать следствию пароли и дать доступ к облакам без понимания объема изымаемых данных и рисков самооговора.
- Игнорировать возможность участия специалиста защиты при осмотре и формировании вопросов экспертизе.
- Не проверять, что исследовали именно ваш носитель, и что образ (копия) снят корректно и неизменно.
- Не заявлять вовремя ходатайства о дополнительной/повторной экспертизе и не спорить с методикой и исходными данными.
Что важно учитывать для защиты прав
В делах о мошенничестве критично отделять «цифровой след» от доказанности роли лица. Даже если устройство принадлежит человеку, это не автоматически доказывает, что именно он совершал действия: доказывается совокупность — доступ, контроль, осведомленность, мотив, последовательность событий. Защита работает по двум направлениям: (1) проверяет допустимость доказательств (как получены и оформлены), (2) проверяет надежность и интерпретацию (насколько выводы эксперта следуют из данных). В сильной позиции защиты — заранее подготовленные альтернативные версии с проверяемыми признаками, а также письменные вопросы эксперту, исключающие оценочные суждения о «мошенническом умысле».
Практические рекомендации адвоката
Что делать сейчас, если назначают или уже провели компьютерно техническую экспертизу по делам о мошенничестве:
- Сразу получить и изучить постановление о назначении экспертизы: объекты, вопросы, сроки, учреждение, основания.
- Подать ходатайство о включении ваших вопросов (про целостность данных, метод извлечения, источники времени, альтернативные версии доступа) и о привлечении специалиста.
- Проверить процессуальную историю носителя: протоколы обыска/выемки/осмотра, упаковка, пломбы, кто имел доступ, когда снимали копию.
- Оценить риски «самораскрытия» данных: облака, переписки, банковские приложения; согласовывать любые действия только с адвокатом.
- После заключения — готовить письменные замечания, допрос эксперта в следствии/суде, ходатайство о дополнительной или повторной экспертизе при основаниях.
- Параллельно формировать позицию защиты по умысел/роль/квалификацию: документы по сделке, переписка целиком, подтверждения фактических действий, свидетели, технические объяснения.
Вывод
Компьютерно‑техническая экспертиза — мощный инструмент, но она не должна превращаться в «штамп виновности». При грамотной стратегии можно ограничить предмет исследования, выявить нарушения, оспорить методику и добиться того, чтобы суд оценивал доказательства в их юридическом смысле, а не по впечатлению от цифровых терминов.
Какая ситуация у вас: изъяли телефон/ноутбук, назначили экспертизу, или вы уже получили заключение и не согласны с выводами?
Информация актуальна по состоянию на январь 2026.