На сайте: https://abp.legal/ применяются рекомендательные технологии (например, Яндекс Метрика), основанные на использовании файлов cookie и схожих технологий для ведения статистики посещений, определения уровня заинтересованности.
Нажимая кнопку «Ок», вы предоставляете согласие на обработку сведений с помощью рекомендательных технологий в соответствии с политикой обработки персональных данных и правилами применения рекомендательных технологий
OK

Юрист по цифровым преступлениям: защита интересов в IT- и криптоспорах

Нажимая кнопку «Оставить заявку», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных

Как проходит сопровождение: защита на всех этапах уголовного или гражданского процесса

Изучение ситуации и консультация

После направления запроса связь ведется напрямую с уголовным юристом или руководителем практики уголовного права. Встреча может проходить лично (на нашей или Вашей территории) или же онлайн. Он изучает представленные доверителем материалы и предлагает план дальнейших действий. Если соглашения необходимо заключить с представителем подзащитного, то адвокат также может посетить СИЗО
Заключение соглашения и сопровождение дела
Если доверитель согласен с предложенным специалистом планом и всеми условиями сотрудничества, то с ним заключается соглашение, которое позволяет вести дело как на стадии дознания, так и в суде, обжаловать незаконные действия должностных лиц и органов власти. Если доверитель находится в СИЗО, то стратегия согласовывается напрямую с ним при личной встрече
Выполнение разовых задач
Даже если уголовное дело отсутствует, то все равно не исключена необходимость оперативной помощи адвоката. Например, для сопровождения дачи пояснений в государственных органах, подготовки письменного ответа на запросы, проверки соблюдения законодательства при ведении бизнеса, а также при проведении следственных действий и оперативно-розыскных мероприятий
Как правило, нормы законодательства не успевают за быстроменяющимися общественными отношениями. Очень яркий пример такой ситуации – современное уголовное право в сфере преступлений в цифровой среде и киберпространстве. Технологии развиваются, давая в руки преступникам все новые инструменты и средства, а законодательство не всегда успевает вовремя реагировать на такие вызовы. Рассмотрим ситуацию с возбуждением, расследованием и судебным разбирательством данной категории дел в РФ

Что такое цифровые преступления: правовая природа и классификация

Цифровые или киберпреступления представляют собой общественно опасные деяния, совершаемые с использованием информационных технологий, компьютерных систем, телекоммуникационных сетей связи и иных цифровых ресурсов. В действующем российском законодательстве отсутствует строгое определение «цифровое преступление», однако оно устойчиво используется в научной и правоприменительной практике. Это особая категория преступлений, объектом которых является информационная сеть в ее широком понимании, а орудием — компьютерная и иная цифровая техника, программное обеспечение
Часто считают цифровыми преступления в сфере авторских прав, распространения порочащих сведений, нарушений правил работы с персональными данными. Эти категории пересекаются, например, нарушение авторских прав может быть как в цифровой среде, так и в оффлайн пространстве, но все же не являются тождественными. Цифровое преступление — это, в первую очередь, деяние, совершённое с использованием информационно-компьютерных технологий, за которое установлена уголовная ответственность
Важная ремарка – преступники могут совершать преступления в данной сфере не только с использованием компьютеров, но и другой техники (камер видеонаблюдения, смартфонов и др.)

Виды цифровых преступлений

В зависимости от предмета преступления, использованных средств и иных критериев, киберпреступления можно разделить на такие виды:
  • Информационные преступления — посягательства на конфиденциальность, целостность и доступность данных (например, неправомерное уничтожение, модификация или хищение информации)
  • Сетевые преступления — незаконное вмешательство в работу информационных систем, в том числе, кибератаки)
  • Экономические — мошенничество с использованием цифровых технологий, хищения средств через электронные сервисы, в том числе, кража идентификационной информации
  • Преступления против частной жизни — незаконное вмешательство в личную жизнь, отслеживание и сбор персональных данных без согласия
Есть смешанные формы преступлений, где цифровые технологии выступают лишь инструментом совершения основного преступления (например, шантаж с использованием переписки)

Основные законы, регулирующие цифровые преступления

Преступлениям в сфере компьютерной информации отведена Глава 28 в Уголовном кодексе РФ (УК РФ), а также некоторые смежные статьи - 159.6, 138.1, 274.1, 274.2 УК РФ. По совокупности преступлений часто могут квалифицироваться деяния по статьям 183 (разглашение коммерческой тайны), 137 (нарушение неприкосновенности частной жизни), если действия сопряжены с использованием компьютерной техники
РФ участвует также в ряде международных соглашений, включая Будапештскую конвенцию о киберпреступности (ETS N 185). Эти документы формируют подход к трансграничным преступлениям и стандарты сотрудничества. Несмотря на политические ограничения, механизмы взаимодействия через Интерпол, двусторонние договоры и сотрудничество с транснациональными IT-компаниями продолжают применяться для розыска и пресечения деятельности преступных группировок, действующих в киберпространстве
Особенность применения норм этой главы УК РФ — высокая техническая сложность дел. Вопросы доказательств часто связаны со специальными познаниями, а, следовательно, с необходимостью проведения компьютерных и цифровых экспертиз, установлением подлинности электронных следов, логов, IP-адресов и др., а также привлечением специалистов в сфере IT

Составы преступлений в сфере цифровых технологий

Ст. 272 УК РФ: несанкционированный доступ к компьютерной информации - одно из самых распространённых преступлений, предусматривающее ответственность за получение доступа к информации без законных оснований.
Под компьютерной информацией понимаются любые сведения, представленные в форме электрических сигналов и хранящиеся в компьютерах, на флешках, в «облаках» и других цифровых носителях. Преступлением может быть несанкционированный доступ к такой информации, её копирование, изменение, блокирование или уничтожение.
Для квалификации по этой статье важно, чтобы был доказан факт изменения, копирования или уничтожения данных. Преступление считается совершённым, когда наступили последствия — например, была украдена или испорчена информация. Даже если злоумышленник не успел довести дело до конца из-за технической ошибки или срабатывания защиты, его действия могут быть квалифицированы как покушение.
Наказание зависит от последствий и цели: простой доступ (часть 1) — до двух лет лишения свободы; доступ с причинением ущерба или использованием вредоносных программ — до пяти лет. Среди санкций есть также исправительные или обязательные работы, ограничение свободы, штраф. Они применяются в зависимости от тяжести деяния, уровня последствий, наличия смягчающих или отягчающих обстоятельств. Суды учитывают наличие умысла (прямой умысел или неосторожность в виде халатности), технические методы, обстоятельства доступа
Ст. 272.1 УК РФ: незаконные действия с компьютерной информацией, содержащей персональные данные. Статья предусматривает специальный объект преступления – охраняемая личная информация граждан
Ст. 273 УК РФ: создание, использование и распространение вредоносных программ (ст. 273 УК РФ). Здесь преступлением является не только использование такой программы, но и её создание, хранение и распространение — даже без применения. Если программа используется на собственном компьютере в учебных или исследовательских целях — это не считается преступлением. Но если она применяется без разрешения к чужой системе — ответственность неизбежна.
Преступление может быть совершено без наступления последствий. По этой статье квалифицируются рассылка вирусов и шпионского ПО, установка майнеров без ведома пользователя, создание фишинговых сайтов с целью заражения устройств и другие деяния. В данной статье УК РФ есть состав, когда преступник использует свое служебное положение, что влечет более серьезное наказание
Ст. 274 УК РФ: нарушение правил эксплуатации информационных систем. Состав предполагает наличие последствий: уничтожение или изменение данных, причинение ущерба. В ряде случаев ответственность наступает при неосторожной форме вины. Эта статья применяется к работникам, допустившим нарушение инструкций, что привело к сбоям или утечкам. Нередко к ответственности привлекаются системные администраторы или технические специалисты, допустившие халатность. Тут можно говорить о специальном субъекте. По этим преступлениям исследуются документы о допусках, о правилах обращения с информацией, о должностных обязанностях фигурантов и др.
Ст. 274.1 и 274.2: неправомерное воздействие на критическую информационную инфраструктуру и нарушение правил централизованного управления техническими средствами противодействия угрозам устойчивости, безопасности.
Суды теперь отдельно рассматривают преступления, направленные против критической информационной инфраструктуры (например, системы здравоохранения, транспорта, банков). Наказание за такие деяния более суровое, чем за аналогичные действия не по отношению к критической инфраструктуре
Ст. 159.6 УК РФ: компьютерное мошенничество. Разнообразие мошеннических схем привело к тому, что законодатель выделил мошенничество в сфере компьютерных технологий в отдельную статью кодекса. По ней квалифицируют такие деяния, как использование поддельных сайтов, фишинг, социальную инженерию и иные способы введения в заблуждение с целью хищения имущества (не прямой отъем денег, а именно введение в заблуждение через технологии). Это может быть обман при продаже товаров через мессенджеры, «зеркальные» сайты банков, фальшивые страницы доставки. Часто злоумышленники используют поддельные удостоверения, логотипы, домены
Статьи 138 и 138.1 УК РФ: незаконный сбор и распространение личных данных. Ключевыми признаками здесь являются отсутствие согласия лица и использование специальных технических средств. Нарушения конфиденциальности могут повлечь как уголовную, так и административную ответственность. В числе распространённых способов: установка шпионского ПО на телефоны и ноутбуки, использование жучков, перехват переписки в мессенджерах и др.
Часто при совершении киберпреступлений наблюдается незаконный оборот средств идентификации и доступов (логины, пароли, токены). При этом такие деяния в зависимости от обстоятельств могут быть самостоятельным преступлением, или пособничеством. Торговля токенами доступа к банковским аккаунтам, личным кабинетам — отдельная сфера криминального бизнеса, которая чаще всего квалифицируется по совокупности статей в зависимости от ситуации и обстоятельств.
Подделка и использование цифровых сертификатов, ЭЦП и СКЗИ могут подпадать под ст. 272 УК РФ или под статью мошенничества, если причинен материальный ущерб
Бывают и сложности с квалификацией дел. Например, ряд дел о внесении недостоверных данных о вакцинации в ЕГИС. Некоторые суды отказывались признавать это киберпреступлениями по 274.1 УК РФ, квалифицируя действия как подачу ложной информации, не нарушающей систему. Кроме того, есть проблема с неоднородностью судебной практики по регионам. В одних субъектах действия по взлому аккаунтов рассматриваются как мошенничество (ст. 159 УК РФ), в других — как преступления по ст. 272 УК РФ.

Субъекты преступлений и потерпевшие

Субъектами уголовных дел в данной сфере могут быть как профессиональные хакеры, так и рядовые сотрудники организаций, допускающие халатность или неосторожность. Бывает, что преступником оказывается лицо, вообще далекое от IT-деятельности (занимающееся, например, в компании обработкой сведений или анализом информации из баз данных). Зачастую в первую очередь все же под подозрение попадают:
IT-специалисты с доступом к критичным данным
сотрудники бизнеса, имеющие доступ к секретной информации или сведениям, охраняемым как коммерческая тайна
частные лица, использующие чужие данные или ПО без авторизации
Достаточно большое разнообразие киберпреступлений дает и большое разнообразие характеристик преступника. Но чаще все же подозреваемыми оказываются люди, обладающие специальными познаниями в сфере технологий, навыками углубленной работы с цифровыми продуктами, информацией и базами данных
Жертвами такого рода преступлений становятся:
- юридические лица, которые совершают ошибки в области информационной безопасности или не уделяющие внимания охране данных (чаще малый и средний бизнес, у крупных цифровых компаний, как правило, налажены процессы охраны данных)
- госучреждения, которые собирают и обрабатывают большое количество персональных данных (в том числе учреждения и бюджетные организации - школы, больницы)
- физические лица, особенно уязвимые группы (пенсионеры, дети, неопытные пользователи)

Максим Соколовский

руководитель уголовной практики
  • Адвокат, регистрационный №50/9251

  • Рекомендован "ПРАВО 300", отрасль (номинация) уголовное право

  • Рекомендован "Российская газета", отрасль (номинация) уголовное право

  • Общий юридический стаж 20 лет

  • Более 7 лет опыта работы в следствии (старший следователь, сотрудник следственного управления), а последние несколько лет работа в области защиты интересов бизнеса и своих доверителей

Как возбуждаются дела о цифровых преступлениях

С начала 2019 года в России зафиксирован стремительный рост преступлений, связанных с компьютерной информацией. Особенно заметный скачок произошёл в 2023 году: 25 755 непосредственно киберпреступлений, что в 2,2 раза больше по сравнению с предыдущим годом. Несмотря на такие показатели, уголовное преследование осуществляется лишь по 2,79% случаев. Раскрываемость остаётся низкой, отчасти из-за высокой латентности и сложности квалификации таких преступлений
Вот главные проблемы по преступлениям Главы 28 УК РФ:
1] Действия совершаются удалённо, зачастую — из других стран
2] Преступники технически подкованы и сложно идентифицируемы
3] Следователи, дознаватели и суды испытывают нехватку компетенций в данной сфере
4] Отсутствует единая методика квалификации и расследования дел

Кто инициирует возбуждение дел по цифровым преступлениям

В отличие от классических преступлений, деяния в области компьютерной информации имеют свою специфику. Согласно ст. 140 УПК РФ, основанием для возбуждения уголовного дела является наличие достаточных данных, указывающих на признаки уголовно наказуемого действия. По киберпреступлениям это может быть:
  • заявление потерпевшего (например, о взломе личного кабинета или утечке его персональных данных)
  • рапорт оперативного сотрудника (например, по материалам мониторинга сети)
  • сообщение от организаций — банков, операторов связи, IT-компаний и других
  • данные, выявленные в рамках оперативно-розыскных мероприятий
В случае с преступлениями, предусмотренными ст. 272–274.1 УК РФ (например, неправомерный доступ, распространение вредоносного ПО, атаки на инфраструктуру), часто основанием становится результат внутреннего аудита служб информационной безопасности компаний или уведомление (в том числе, автоматическое) от государственных систем мониторинга
В соответствии со статьями 145–146 УПК РФ уголовные дела по таким статьям возбуждаются разными органами в зависимости от специфики и потенциальной угрозы - дознавателями МВД, ФСБ, следователями Следственного комитета РФ в случаях, когда преступление совершено в отношении представителей власти, в сфере критической инфраструктуры или с причинением крупного ущерба, прокурорами — в случае, если органы предварительного следствия бездействуют. Например, дела по ст. 274.1 УК РФ (атаки на критические объекты) находятся в исключительной компетенции ФСБ и Следственного комитета. При этом ФСБ может как возбуждать дела, так и передавать материалы в другие органы
Цифровые преступления часто не имеют очевидного физического следа и совершаются удалённо. Это затрудняет установление личности злоумышленника и юрисдикции, особенно если преступник действует из-за рубежа. Дополнительная проблема — высокая латентность: пострадавшие не всегда обращаются в полицию из-за стыда, недоверия или отсутствия ущерба

Роль Центра «К» и управления «Кибер» МВД РФ

Ключевыми структурами МВД в выявлении и расследовании этих дел являются Центр по борьбе с преступлениями в сфере информационных технологий (Центр «К») и Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий
Центр «К» был создан как специализированное подразделение МВД РФ ещё в начале 2000-х годов для выявления, предупреждения, пресечения и расследования преступлений, связанных с информационной безопасностью и использованием компьютерных технологий. Деятельность Центра «К» регламентируется положениями Федерального закона от 07.02.2011 № 3-ФЗ «О полиции», а также приказами МВД
К функциям Центра относится:
  • участие в выявлении цифровых преступлений
  • оперативное сопровождение уголовных дел, связанных с IT-мошенничеством (ст. 159.6 УК РФ)
  • мониторинг теневого сегмента интернета (darknet), выявление незаконного оборота средств идентификации, персональных данных и вредоносного ПО
  • взаимодействие с зарубежными правоохранительными органами по каналам Интерпола, в случаях трансграничной киберпреступности
В 2022 году в структуре МВД России было создано Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий как ответ на глобальный рост цифровых угроз и увеличение числа преступлений, совершаемых в сети Интернет
К задачам Управления относится:
  • разработка и координация стратегии МВД в области цифровой безопасности
  • обеспечение межведомственного взаимодействия в сфере расследования киберпреступлений
  • анализ угроз, выявление схем хищений и цифрового мошенничества
  • участие в разработке нормативных правовых актов в сфере кибербезопасности
Эти подразделения МВД активно сотрудничают с Роскомнадзором, Следственным комитетом, Генпрокуратурой, ФСБ, а также с частными компаниями и IT-сектором. Их работа особенно важна в условиях роста масштабных мошеннических схем, взломов и атак на инфраструктуру

Проведение оперативных мероприятий и следственных действий по цифровым преступлениям

Любые оперативно-розыскные мероприятия проводятся в соответствии с ФЗ «Об оперативно-розыскной деятельности», ФЗ «О полиции» и УПК РФ, и мероприятия по цифровым преступлениям тут не исключение. Однако есть специфика в данной категории дел. Помимо типичных действий, таких как сбор объяснений, изъятия, по этим делам важны технические данные - контроль трафика, экспертиза оборудования, перехват сетевого трафика, поиск следов взлома, сбор метаданных и др. Для возбуждения дел и дальнейшего расследования очень важными становятся результаты проверок и ревизий, проводимых в учреждениях и иных бюджетных организациях (например, в соответствии с законодательством о закупках или Бюджетным кодексом РФ)
  • -!-
    В рамках истребования документов по таким делам производится анализ входов на интернет ресурсы, журналов серверов, программного обеспечения, делаются запросы владельцам серверов и хостинг-провайдерам.
  • -!-
    К следственным действиям по данной категории относятся обыски, допросы, выемки и др. Изымаются чаще всего базы данных, серверы как физические устройства, документы, компьютеры и иная техника
В ходе обыска главной задачей чаще всего является получить доступ к цифровому оборудованию. Производится осмотр технических характеристик оборудования, цифровых доказательств, фиксация состояния устройств (скрин-шоты, фотографирование рабочих столов, структуры папок, подключенных внешних носителей, которые потом используются в качестве доказательств).
Во время обыска каждое устройство опечатывается, фотокопия конфигурации (серверных настроек, списка запущенных процессов) прикладывается к протоколу
Любые доказательства по цифровым преступлениям идентифицируются – наносится маркировка, производится опечатывание для предотвращения изменения информации. При изъятии важно соблюдать нормы ФЗ «О персональных данных: если обнаружены личные данные третьих лиц, не связанных с преступлением, они не раскрываются и хранятся отдельно. Изъятые устройства, техника и предметы помещаются в сейф следственного органа до завершения экспертизы и рассмотрения дела в суде
Развитие технологий требует от органов расследования постоянного повышения квалификации, привлечения ИТ-специалистов и совершенствования методик проведения ОРД и следственных действий
В уголовных делах, связанных с компьютерной информацией (глава 28 УК РФ: ст. 272–274.1), защита предъявляет особые требования к стратегии, работе с цифровыми доказательствами и экспертизами. Ниже изложены основные подходы, основанные исключительно на действующих нормах российского права

Защита в суде по делам о цифровых преступлениях

При подготовке к судебному разбирательству защитник или адвокат изучает обвинительное заключение, протоколы следственных действий и материалы дела, чтобы выявить слабости в версии обвинения. В частности, необходимо проверить:
Правомерность возбуждения дела и подследственность
Законность проведения оперативно-розыскных мероприятий, допустимость и обоснованность применения технических средств во время их проведения
Наличие признаков состава преступления (например, для квалификации по ст. 272 УК РФ всегда требуется доказательство несанкционированного доступа и наступления последствий, а по ст. 273 УК РФ достаточно создания или передачи вредоносного ПО, даже если фактически ущерб не причинён)

  • оспаривание действительности журналов в рамках проверки подлинности цифровых следов
  • выявление нарушений при изъятии и хранении носителей информации (например, если техника не опечатана или протокол составлен с нарушениями, доказательство может считаться недопустимым)
  • поиск ошибок в оформлении протоколов о проведении следственных действий (любая ошибка в описании носителей или отсутствие пломбирования может стать основанием для исключения доказательств)
  • установление отсутствия умысла или состава преступления (для ряда составов важно наличие прямого умысла)
  • решение вопросов о привлечении специалистов для прояснения вопросов, требующих специальных познаний

Для выработки стратегии и реализации тактики адвокат может инициировать:

Адвокатские услуги включают также поддержание специалистов, свидетелей защиты и иных участников процесса при допросах и в любых процессуальных действиях. Только взаимодействуя со всеми участниками по линии защиты можно реализовать успешно запланированную тактику
Для того, чтобы адвокату подтвердить невиновность подзащитного или значительно улучшить его положение в суде, он может заявлять ходатайства об истребовании дополнительных материалов, знакомиться с материалами дела, выдвигать и доказывать альтернативные версии событий, важных для квалификации преступления

Назначение и обжалование результатов компьютерных экспертиз

По цифровым преступлениям, в отличие от многих других, результаты экспертизы имеют крайне важное значение. Подавляющее большинство участников судебных слушаний нуждаются в наличии специальных знаний в области передовых технологий и компьютерной техники. От результатов экспертизы может напрямую зависеть исход рассмотрения и приговор
Экспертизу назначает следователь или суд (ст. 195 УПК РФ). Иными словами, она может быть назначена как в период следствия, так и в судебном заседании, либо две экспертизы на каждом этапе. Защита вправе заявить встречную экспертизу. Для этого необходимо обосновать сомнения в квалификации или беспристрастности первого специалиста, а также в состоянии (целостности) изъятых носителей. Допускается проведение комплексной компьютерно-технической экспертизы, которая объединяет несколько вопросов (наличие вредоносного кода, способы проникновения, восстановление удалённых файлов)
Объектом является цифровая техника, программное обеспечение и цифровые носители. Экспертиза должна быть проведена лицом, имеющим специальные знания (ст. 196 УПК РФ). В заключении эксперт указывает все технические факты, касающиеся аутентичности данных (журналов, кода, дампов памяти)
Как правило, экспертиза назначается по следующим направлениям:
  • анализ сетевых логов (журналов или книг доступа, авторизации, HTTP/HTTPS-трафика), важно проверить целостность логов, метки времени и соответствие IP-адресов дате и времени события
  • исследование кода и скриптов (убедиться, что они не содержат признаков самовоспроизводства вируса или не предназначены для взлома)
  • анализ сетевого трафика (оценивается специалистами для установления факта несанкционированного доступа) и другие вопросы
Бывает так, что даже формулировки для экспертов требуют участия человека, обладающего специальными познаниями и владеющего узкой терминологией. Здесь невозможно применить какой-то образец документа, поскольку каждый случай уникальный. Тогда привлекается специалист по правилам УПК РФ

Переквалификация или прекращение дела

Хорошим результатом деятельности защитника или адвоката по такого рода делам не всегда будет именно прекращение уголовного дела или оправдательный приговор. Иногда переквалификация содеянного на более «мягкий» состав или доказательства суду о наличии смягчающих обстоятельств тоже весомый результат работы защиты
Согласно ст. 24 УК РФ, при поступлении доказательств, уточняющих состав деяния, суд или следователь вправе переквалифицировать действия обвиняемого. Например, если вмешательство не повлекло уничтожения или модификации данных, то действия не подпадают под ст. 272 ч. 1 УК РФ (требуется наступление последствий), а могут квалифицироваться как подготовка к преступлению, либо вообще будет установлено отсутствие уголовного состава. Также возможно переквалифицировать деяния и на более серьезные, например, из ст. 273 (создание вредоносных программ) в ч. 2 ст. 273 (распространение), если доказано, что ПО передавалось третьим лицам
«Высший пилотаж» для адвоката доказать отсутствие состава преступления. Возможно будет найден иной выход - истечение сроков давности или малозначительность деяния. Дело также подлежит прекращению, если в суде не будет установлена вина конкретного лица
В рамках хорошей судебной защиты важно своевременно оспаривать полученные цифровые доказательства, инициировать дополнительные экспертизы, настаивать на соблюдении процессуальных формальностей. Это все достаточно кропотливая работа, требующая не только знаний процессуальных норм, но и технологических навыков
Записаться на консультацию по цифровым правонарушениям
Нажимая кнопку «Записаться», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных

Проблемы и риски для IT-специалистов, бизнеса, самозанятых

Динамичный рост преступлений в сфере компьютерной информации создаёт дополнительные риски для специалистов, предпринимателей и фрилансеров, чья деятельность напрямую связана с цифровыми технологиями. Те, кто имеет доступ к сетям и информации, при ее краже или взломе нередко становятся главными подозреваемыми. Иногда их действия без какого-либо умысла приводят к ситуации, где можно усмотреть наличие состава преступления
Кроме того, при работе с кодом, видоизменяя его и дорабатывая, могут появляться уязвимости, которые являются часть процесса разработки, их нельзя порой предотвратить и избежать. Эти периоды наиболее рисковые для возможных утечек и несанкционированного доступа. Четкая и внимательная фиксация всех процессов и действий поможет избежать ответственности и рисков обвинений программистов. Сохранность журналов логов поможет при проведении экспертизы в случае необходимости
Важно также уделять внимание описанию всех процессов взаимодействия при заключении договоров о привлечении сторонних сотрудников. В договоре нужно предусмотреть, какое ПО используется, какими библиотеками можно пользоваться, а также обязанность подрядчика не нарушать авторские и патентные права третьих лиц при выполнении договора
Если подрядчик установил на сервер клиента скрипт, который впоследствии использовали для рассылки спама или DDoS-атаки, к ответственности могут привлечь обоих: подрядчика — за предоставление уязвимого кода, клиента — за отсутствие контроля (ст. 273 УК РФ — создание и распространение вредоносного ПО)
Особое внимание государство сейчас уделяет вопросам сохранения персональных данных. Их сбор и обработка без согласия владельца (ст. 152.2 ГК РФ, ФЗ 152-ФЗ) наказываются административными и уголовными мерами (ст. 137 УК РФ)
Компании рискуют получить ответственность даже за неумышленное распространение или утечку данных. Ответственность может гррозить сотрудникам по ст. 274 УК РФ (нарушение правил эксплуатации информационных систем), если утечка повлекла крупный ущерб. По п. 2 ч. 1 ст. 273 УК РФ даже распространение небольшой части вредоносного ПО без осознания всех последствий может квалифицироваться как преступление. Судебная практика показывает: если ПО автоматически загружается на серверы других пользователей, то «неумышленность» фактически не рассматривается как оправдание
Ответственность может наступить также за генерацию контента (как умышленную, так без прямого умысла) с нарушением прав третьих лиц (например, создаёт DeepFake). Может применяться статья за нарушения авторских прав или клевету
Еще пример. Программист мог взять «полезный» код, в котором обнаруживается скрытый функционал для сбора паролей. Если это ПО распространяется через публичные репозитории, за «неумышленное» нарушение специалист рискует обвинением по ст. 273 УК РФ
При выходе на международный рынок обязательно нужно уделить внимание вопросам работы с персональными данными по европейским нормам (например, GDPR, Регламент ЕС 2016/679) и правилам иностранных юрисдикций и международных договоров

Ответственность работодателя

Компаниям стоит иметь в виду, что они несут ответственность за действия своих работников. Если, например, штатный сотрудник совершил несанкционированные действия, например, скопировал конфиденциальные данные, компания может быть привлечена к гражданско-правовой ответственности за недостаточный контроль (ст. 1132 ГК РФ), а сотрудник — к уголовной (ст. 272 УК РФ). Работодателю важно вовремя проводить внутренние расследования и при необходимости уведомлять правоохранительные органы
Привлечение конкретных работников к ответственности, в том числе, уголовной, не отменяет рисков ответственности юридических лиц. В административном праве предусмотрены достаточно крупные штрафы за неправомерные действия в области информационных технологий, а гражданско-правовая ответственность в виде возмещения убытков может вообще поставить под угрозу само существование бизнеса, особенно, если речь идет о стартапе. Для исполнения решения суда о материальных требованиях могут быть арестованы активы, приостановлена деятельность, заморожены средства на счетах

Угрозы, связанные с обработкой данных и ИИ

Компании, работающие с большими данными и искусственным интеллектом, рискуют не только техническими взломами, но и юридическими притязаниями. Например, при использовании «обучающих» выборок без надлежащих лицензий или согласий владельцев (нарушение авторских прав: ст. 146 УК РФ) могут быть предъявлены обвинения в пиратстве

Предупреждение рисков

Должное внимание к вопросам информационной безопасности снижает риски материальных потерь и ответственности, как физических лиц, так и юридических. Вот некоторые мероприятия, которые может организовать компания в рамках стратегии безопасности данных:
1] Антивирусная проверка кода. Перед публикацией или распространением любых скриптов необходимо проверять их на соответствие верифицированным вирусным базам (Роспотребнадзор, ФСТЭК)
2] Документирование источников. Хранение копий оригинальных библиотек и ссылок, подтверждающих легальность использования
3] Ограничение прав доступа. Использование контейнеризации или виртуальных машин, чтобы вредоносный фрагмент не «выходил» за пределы тестовой среды
4] Регулярная проверка стратегии компании в сфере безопасности информации
5] Ведение журналов доступов и изменений
6] Сохранение резервных копий лицензированных библиотек
7] Регулярное обучение и тренинги персонала на предмет информационной безопасности и гигиены
8] Взаимодействия со специалистами при выстраивании и исполнении всех стратегий по безопасности
Техническая и правовая компетентность – ключ к снижению рисков

Почему выбирают нас

  • Защита в делах о криптовалютах, NFT, электронных кошельках
  • Помощь при блокировках, кибермошенничестве и взломах
  • Работаем с цифровыми доказательствами: логами, IP, цифровыми подписями
  • Адвокатская защита при обысках, выемке и вызовах на допрос
  • Защита по делам о незаконном сборе, хранении и передаче данных
  • Опыт в IT и юридической экспертизе цифровых следов
  • Дистанционная работа и поддержка в любых регионах РФ
  • Помощь юрлицам и физлицам
  • Гибкое ценообразование и прогноз исхода дела
  • Выстраиваем стратегию защиты с техническими экспертами

адвокат, партнер

Специалист, проверивший статью:

Опубликовано:
10.07.2025

Юридическое сопровождение бизнеса по цифровым рискам

Организация юридического сопровождения будет являться грамотным решением руководства компании, поскольку оно помогает предотвратить уголовно-правовые риски и оперативно реагировать на инциденты. Рассмотрим четыре ключевых направления сопровождения

Аудит цифровых процессов на предмет уголовно-правовых рисков

Сложно переоценить, насколько важна проверка всех внутренних бизнес-процедур, связанных с использованием информационно-коммуникационных технологий. Ее цель — выявить места потенциальных нарушений закона и рисков ответственности. Проверки проводятся в области сбора, хранения, передачи и обработки персональных данных, в области защиты коммерческой тайны, а также тайны, которую необходимо сохранять в соответствии с законами (например, банковская тайна, адвокатская тайна, тайна усыновления, сведения медицинского характера с ограниченным оборотом и другие)
Безопасность информационных систем должна быть обеспечена в соответствии с требованиями ФСТЭК и Минцифры. В рамках этого режима устанавливается антивирусное специальное оборудование и ПО, обеспечивается регулярное резервное копирование
В бюджетных организациях юридическая служба следит за использованием лицензионного оборудования и ПО, не допуская рисков, связанных с иностранными сервисами. С недавнего времени в эту сферу добавилось сопровождение процессов с точки зрения соблюдения санкционного права

Разработка документов: политики безопасности, NDA, DPA

По результатам проведенного аудита юрист в сфере цифровых правонарушений рекомендует стратегию и разрабатывает документы для ее реализации. В первую очередь, это главный документ - Политика информационной безопасности — локальный нормативный акт, регламентирующий работу с ИТ-ресурсами. К нему предъявляются определенные требования в соответствии с нормативными документами Минцифры. Политика должна содержать:
  • -!-
    четкое распределение ответственности: кто в компании отвечает за обновление ПО, резервное копирование, контроль доступа
  • -!-
    правила работы с носителями информации: кто и как получает, хранит и уничтожает цифровые носители
  • -!-
    порядок реагирования на инциденты: пошаговые алгоритмы – от обнаружения утечки до уведомления Роскомнадзора и др.
Отсутствие чётко оформленной политики может быть расценено как халатность, если из-за непринятия мер возникла массовая утечка данных. После того, как юрист подготовил общие правила работы с информацией в компании, нужно выстроить систему правоотношений с сотрудниками, у которых есть доступ к данным. Для этого либо заключаются отдельные соглашения по правилам ГК РФ, либо вносится информация об обязательствах сохранять сведения конфиденциальными в трудовые договоры с работниками, либо заключаются соглашения о неразглашении по правилам юрисдикций США и Европы (так называемые NDA: Non-Disclosure Agreement)
В праве РФ прямо не предусмотрено такого вида договора, но если штат сотрудников в компании международный, то эти документы оформляются с применением международного права. Это допускается в РФ
Договор о неразглашении коммерческой и другой конфиденциальной информации в обязательном порядке должен включать в себя:
определение конфиденциальных сведений: что считается тайной (техническая документация, бизнес-планы, алгоритмы ИИ)
сроки и условия неразглашения: например, на весь период сотрудничества и определенный срок после его окончания
ответственность за нарушение: штрафные санкции, обязанность возместить убытки, в каких случаях
применимое право и порядок разрешения судебных споров (в какой стране и в соответствии с какой юрисдикцией)
NDA могут заключаться не только со штатными сотрудниками, но и с привлеченными по разовым заданиям специалистами, фрилансерами, консультантами, партнерами, инвесторами и даже основателями компании
Юрист обращает внимание на необходимость заключения DPA (Data Processing Agreement) - соглашения об обработке персональных данных между оператором и оператором-обработчиком. В нем предусматривается:
  • права и обязанности сторон: кто инициирует передачу данных, в каких целях они обрабатываются и как защищаются
  • технические и организационные меры: шифрование, регулярный аудит, ограничения копирования
  • права субъектов данных: доступ к своим данным, право требовать удаления
Как мы уже упоминали не раз, нарушения в сфере обращения с персональными данными могут привести к фатальным для компании последствиям, утрате репутации и клиентов

Взаимодействие с правоохранительными органами

В рамках юридического сопровождения часто придется взаимодействовать с проверяющими органами и оказывать консультации по ходу проверок, подавать и отвечать на жалобы, предоставлять информацию по запросам ФСБ, полиции, Роскомнадзора или следственных органов. Юрист оказывает услуги по согласованию любых действий, которые предпринимает компания по отношению к внешним коммуникациям, поскольку они могут иметь последствия
Если в компанию пришла проверка, то юрист обеспечивает контроль за правильностью уведомления о проверке, оформления документов проверяющими, законность и обоснованность проверки и др. Предоставление любых материалов проверяющим должно быть также санкционировано юристом
По итогам проверки юрист анализирует заключения, постановления, применение возможных санкций и оценивает возможность и перспективы обжалования результатов проверки. Аналогичные действия производятся юристами и при проведении любых розыскных или следственных мероприятий

Защита при кибератаках, утечках данных, блокировках IT-инфраструктуры

Крупные вредоносные атаки могут привести к нарушению работы критических систем, утечке коммерческой тайны и персональных данных. Хотя сама по себе защита от кибератак обеспечивается не юридической службой, правовое сопровождение тут тоже крайне важно. Пока технические специалисты обеспечивают отключение сети для предотвращения дальнейшего распространения вредоносного ПО и локализуют утечки, юристы должны быть заняты документальным оформлением произошедшего факта и консультированием о необходимых действиях. Нужно правильно составить протоколы, оформить объяснительные, сохранить технические характеристики на момент инцидента и др. Вероятно, придется некоторые факты фиксировать с помощью нотариуса
Заранее продуманная стратегия фиксации ситуации поможет в дальнейшем обеспечить результативную защиту в случае предъявления претензий, а может и вообще спасти компанию. Составленные документы будут использоваться при реализации стратегии защиты интересов компании
Юрист обязан проконсультировать, нужно ли подавать уведомление в Роскомнадзор и правоохранительные органы, законом предусмотрен лимитированный срок на подачу таких уведомлений.
В случае необходимости компания под руководством юриста может стать инициатором компьютерно-технической экспертизы для установления вектора атаки и источника угрозы
Продуманные заранее юридически важные действия могут иметь значение для признания в дальнейшем компании потерпевшей стороной, жертвой преступных действий третьих лиц, либо для установления факта форс-мажора, когда отсутствуют виновные действия и ситуация носила характер случая, не зависящего от воли и умысла человека
Фиксация ситуации может помочь также предъявить впоследствии требования к вендорам, что ПО оказалось уязвимым, или иным поставщикам и собственникам ПО и оборудования. Если факты утечки или кибератак не зафиксированы правильно и своевременно, то компания может лишиться возможности взыскать с собственника ПО причиненный ущерб, поскольку не сможет предъявить документы в качестве доказательств
В зависимости от серьезности кибератак, юрист может помогать заниматься уведомлением партнеров и клиентов, пользователей сервисов о произошедшем. Это также важная часть работы юридической службы
Если компания является стороной договора страхования гражданской ответственности, то юристу предстоит оценить перспективы и подать документы на страховую выплату. Страховая сумма покроет часть расходов на восстановление и урегулирование рисков
Иногда ситуации требуют помимо вмешательства штатных юристов компании привлечения сторонних специалистов – адвокатов по цифровым преступлениям. Такой симбиоз юриста, знающего изнутри процессы компании, продукты, клиентов и частные бизнес-процессы, и адвоката, специализирующегося именно на защите обвиняемых по статьям Главы 28 УК РФ, дает наиболее глобальные результаты. Даже для формулирования вопросов для назначения судебной компьютерно-технической экспертизы порой недостаточно знать только процессуальные нормы ГПК РФ, но надо понимать процессы, применительно к конкретной компании. Поэтому адвокат и штатный юрист – не конкуренты друг другу, а важные стратегические партнеры, призванные помогать друг другу для защиты интересов компании и ее сотрудников в рамках уголовных обвинений и административных правоотношений
Не стоит пренебрегать юридическими консультациями в сфере цифровых рисков, поскольку каждый шаг и каждое действие могут иметь отложенные во времени и непредсказуемые для неспециалиста последствия. Иногда их легче предотвратить, чем потом ликвидировать и устранять

Выводы

Современный мир немыслим без компьютерных технологий, это неотъемлемая часть всех процессов в обществе, в экономике, политике и даже личных взаимоотношениях между людьми. Разумеется, что преступность не обойдет стороной такой пласт существования общества. Мы наблюдаем своего рода противоборство технологий, а для победы с криминальными действиями приходится повышать уровень образования в сфере информационной и компьютерной безопасности

Мы выступаем экспертами в СМИ

Специалисты

Статьи и аналитика

Подпишитесь на нашу рассылку важных юридических новостей

Объясняем без «воды» и даем рекомендации, что нужно делать
Нажимая кнопку «Подписаться на рассылку», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных

Отзывы

Записаться на консультацию к адвокату

Нажимая кнопку «Отправить», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных