• /

Защита по делам о компьютерных преступлениях

Нажимая кнопку «Оставить заявку», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных
Содержание

адвокат, партнер

Рейтинг материала:

Что такое компьютерные преступления с точки зрения Уголовного кодекса

Статьи, по которым чаще всего идет квалификация: 272, 272.1, 273, 274, 274.1, 274.2, 159.6

С развитием  технологий в России, как и во всем остальном мире, происходят развитие и модернизация права, как регулятора появляющихся в этой сфере отношений. Это касается и установления уголовной ответственности за киберпреступления, или компьютерные преступления, под которыми понимаются противоправные (то есть запрещенные Уголовным кодексом Российской Федерации) деяния, совершенные с использованием цифровых систем, данных или сетей, либо используя их в качестве предмета либо орудия преступления
Статья 272 УК РФ («Незаконный доступ к компьютерной информации») касается ситуаций, при которых обвиняемый скопировал, модифицировал или уничтожил какую-либо информацию, хранящуюся на компьютере/сервере - причем сделал это вопреки воле владельца, либо  не имел на это соответствующих полномочий. Чаще всего ее применяют при взломе аккаунтов почты или социальных сетей, баз данных или крупных корпоративных серверов
Существуют и квалифицированные составы данного преступления, а именно причинение крупного (свыше 1 млн руб.) ущерба или доступ к персональным либо биометрическим данным (ст. 272.1)
Статья 273 УК РФ («Создание, использование или распространение вредоносных программ») касается разработки и запуска вредоносных вирусов, ботнетов или шифровальщиков, которые уничтожают, видоизменяют или копируют цифровую информацию, либо блокируют доступ к ней или, напротив, нейтрализуют средства подобной блокировки или защиты.
При этом надо учесть два момента: во-первых, оконченным это преступление становится с момента, как только программа создана — ее даже не нужно никуда устанавливать или запускать (формальный состав). Во-вторых, из этого вытекает то, что даже если вы случайно, ничего об этом не зная, установили подобный софт на чей-то компьютер, с этого самого момента вас могут обвинить в соучастии
Статья 274 УК РФ ( «Нарушение правил эксплуатации средств хранения/обработки данных») в первую очередь актуальна для тех, кто технически работает с такими данными, то есть системных администраторов или DevOps-инженеров. В качестве иллюстрации такого деяния можно привести отказ корпоративного сисадмина от резервного копирования данных, в случае, если отсутствие этого бэкапа привело к возникновению уязвимости в системе и потере информации
Статьи 274.1 и 274.2 УК РФ — это, по сути, как и в случае со статьей 272.1, квалифицированные составы. Первый из них заключается в неправомерном воздействии на критическую информационную структуру РФ и ее объекты — иначе говоря, цифровые сети государственных или муниципальных органов, автоматизированные системы по сбору и управлению собираемыми государством данными («Выборы», «Правосудие» и т.п.). Если, например, какая-нибудь хакерская группировка обрушит сайт условного Минфина или РЖД, то квалификация, скорее всего, пойдет именно по данной статье.
Второй состав, прежде всего, касается нарушения правил управления системами, которые отвечают за устойчивость, доступность и безопасность в России интернета и сетей связи общего пользования (телефон, телеграф и т.д.). Это те самые средства, которые Роскомнадзор называет ТСПУ и которые провайдеры обязаны ставить на свои сети и операционные мощности — в том числе и затем, чтобы обеспечивать блокировку запрещенных национальным законодательством сайтов. Скажем, если будет установлено, что через ТСПУ был зафиксирован с того или иного компьютера обмен трафиком и данными с тем или иным заблокированным сайтом, это как раз будет охватываться объективной стороной данного состава
Статья 159.6 УК РФ («Мошенничество в сфере компьютерной информации») применяется при хищении в случае, если у человека украли денежные средства через взлом приложения банка, фишинговый сайт или поддельный электронный либо криптовалютный кошелек.
Как правило, проблем с квалификацией в данном случае не возникает, однако нужно учитывать позицию Верховного Суда РФ, высказанную им в одном из определений 2023 года, о том, что сам по себе факт перевода денег без согласия их владельца не делает получателя виновным «по умолчанию»: обязательно должна быть установлена причинно-следственная связь между его действиями и итоговым материальным ущербом

Что включается в понятие «компьютерное преступление»: доступ, повреждение, хищение, нарушение эксплуатации

Понятие «киберпреступление» появилось в современном законодательстве для того, чтобы обозначить как совершенно новые виды правонарушений, направленные против компьютеров, телекоммуникационных систем и их пользователей, так и более привычные преступления, для совершения которых теперь активно применяется компьютерная техника
Выше мы уже сформулировали общее криминалистическое понятие компьютерного преступления, но теперь раскроем его чуть более подробно: это любое запрещенное Уголовным кодексом под угрозой наказания деяние, которое потенциально в состоянии нанести вред или создать опасность для процессов производства, хранения, использования или распространения информации или же для содержащих ее ресурсов (цифровых систем, сетей и баз данных)
Вне зависимости от того, о каком компьютерном преступлении идет речь (будь то преступление в сфере компьютерной информации или киберпреступление в «узком смысле, то есть совершенное на пространстве всемирной сети), для каждого из них можно выделить четыре обобщающих признака:
  • Нелегальный доступ к информации через взлом чужих учетных записей, подбор паролей или нахождение «дырок» в сетевой защите
  • Неправильная эксплуатация цифровых систем — блокировка работы, сбои в системах контроля и доступа к тем или иным данным
  • Хищение цифровой информации происходит, когда злоумышленники с помощью созданных ими программ воруют персональные данные сотрудников компании или ее клиентов, коммерческую тайну, либо, например, выдают сетевой плагиат за свой
  • Повреждение цифровых данных. Под этим могут пониматься, например, DDoS-атаки, удаление или модернизация хранящихся на сервере данных, либо полное форматирование информационных накопителей (зачастую без возможности восстановления последних)

Почему под уголовную ответственность может попасть обычный пользователь или сотрудник компании?

Причин, на самом деле, достаточно много. Вопреки распространенному мнению, срок за компьютерные преступления могут получить не только хакеры, но и самые обычные граждане — такие, как мы с вами. Скажем, использование пиратских программ, даже если вы это делаете для собственного пользования, уже нарушает ст. 273 Уголовного кодекса, а передача корпоративного пароля коллеге, если это делается без ведома руководства, вполне может трактоваться по статье 272 как неправомерный доступ к компьютерной информации. Сисадмин может оказаться фигурантом уголовного дела, если будет установлено, что он не заметил ошибки в уязвимости сети компании, которые привели к уничтожению или похищению важных данных. И так далее, и так далее

Кого чаще всего привлекают к ответственности?

Здесь можно выделить сразу несколько категорий:
  • -!-
    Cреди которых все те же системные администраторы (за утечки данных или использование нелицензионного софта, а также за превышение полномочий, которые у них есть согласно должностной инструкции)
  • -!-
    Или сотрудники отделов информационной безопасности (например, за неправильную настройку файрволлов или систем инфомониторинга)
  • -!-
    Сюда же можно отнести руководителей госкомпаний, если те не обеспечивают необходимые требования к защите критической информационной структуры (КИИ)
  • -!-
    Также фигурантами «киберпреступных» дел зачастую становятся контрагенты или внешние подрядчики тех или иных компаний, за нарушение работы с конфиденциальными сведениями или несоблюдение договора NDA

В каких случаях необходима юридическая защита по «компьютерным» делам

Уголовное дело возбуждено из-за нелегального доступа к информации, серверам, логам

Это может произойти в нескольких случаях — например, если обнаружено, что кто-то взломал сервер компании, воспользовавшись уязвимостью в корпоративных сетях, или «хакнул» почту гендиректора или главного бухгалтера. Или, скажем, уволенный сотрудник затаил обиду на начальство и перед тем, как уйти, слил себе клиентскую базу с адресами и телефонами. Ну и разумеется, сюда же можно отнести и пользование в своих интересах чужими учетными записями. Без помощи грамотного юриста, специализирующегося на киберпреступлениях и сфере IT, разобраться в подоплеке подобных дел будет крайне затруднительно

Вас вызывают на допрос или обыск по делу, связанному с IT

Тут крайне важно соблюдать правила поведения, которые помогут вам оставаться в безопасности:
1
Во-первых, ни в коем случае не давайте никаких объяснений, не связавшись со своим адвокатом. Помните, что квалифицированная юридическая защита есть ваше неотъемлемое и законное, гарантированное Конституцией РФ право, мешать реализации которого никто не вправе
2
Во-вторых, не отдавайте без включения в соответствующую опись никакой техники — ни компьютера, ни ноутбука/планшета, ни мобильного телефона. Как бы ни настаивали сотрудники правоохранительных органов на изъятии, все вещественные доказательства и предметы преступления должны быть занесены в протокол осмотра или опись. Таково требование уголовно-процессуального закона
3
Помните, что в ходе допроса или обыска (равно как и любого другого следственного действия) вы вправе использовать запись на диктофон, видеокамеру или смартфон — как самолично, так и попросив об этом полицейских либо следователей. Препятствовать этому также незаконно, поэтому не пренебрегайте подобной возможностью

На работе вас обвинили в нарушении внутренней безопасности, утечке данных или поломке серверов

К типичным сценариям в этом случае относятся, к примеру, утрата носителя (украли либо потерян — с юридической точки зрения это для руководства будет неважно, поверьте!) с персональными данными сотрудников либо контрагентов., либо утечка информации через мессенджеры, которыми пользуются на работе: Telegram, WhatsApp, Signal и т.п. Сюда же можно отнести и поломку серверов из-за ошибочных настроек или команд в DevOps-среде
Cисадмины и DevOps-разработчики — вообще одни из самых рисковых групп среди тех, кого могут обвинить в совершении компьютерных преступлений. В первую очередь потому что, как правило, именно они отвечают за обеспечение безопасного доступа к цифровой информации, за ее хранение и использование — или же, напротив, за средства и способы нейтрализации такого доступа. Среди рисков, которые могут привести к возбуждению в отношении них дела по одной из ранее упомянутых нами статей, могут быть работа с логами или электронной почтой без санкции на то со стороны руководства, настройка VPN для сотрудников компании без проведенного заблаговременно аудита безопасности, либо использование неаттестованного или нелицензионного ПО (например, каких-либо средств криптографии)
Не следует также сбрасывать со счетов тот факт, что зачастую в случаях того или иного конфликта с руководством, именно «компьютерщики» и «технари», подобно бухгалтерам, становятся теми лицами, на которых при случае можно повесить довольно много всего. Эти риски тоже не помешает учитывать

Против вашей компании возбуждено дело по КИИ или СКЗИ (средства криптозащиты информации)

Если ваша организация обрабатывает критически важную информацию, но при этом не прошла аттестацию информсистем, используемых в работе, или применяемых средств криптозащиты и шифрования информации, либо не обеспечила защиту от кибератак — все это будет являться основанием для неудовлетворительной проверки Федеральной службы по техническому и экспортному контролю (ФСТЭК) как контрольного органа. В этом случае руководителю компании может грозить до шести лет тюрьмы

Примерное распределение дел по сферам (на основе существующей практики и данных наших специалистов):

  • Корпоративный сектор (ИТ-компании, банки) — 45%
  • Госучреждения (КИИ, СКЗИ) — 30%
  • Частные лица (соцсети, интернет-мошенничество) — 25%

Максим Соколовский

руководитель уголовной практики
  • Адвокат, регистрационный №50/9251

  • Рекомендован "ПРАВО 300", отрасль (номинация) уголовное право

  • Рекомендован "Российская газета", отрасль (номинация) уголовное право

  • Общий юридический стаж 20 лет

  • Более 7 лет опыта работы в следствии (старший следователь, сотрудник следственного управления), а последние несколько лет  работа в качестве адвоката в области защиты интересов бизнеса и своих доверителей

Как мы защищаем наших клиентов по делам о компьютерных преступлениях

Правовой аудит и анализ перспектив

В первую очередь мы изучаем все имеющиеся материалы (или их копии), которые предоставил нам клиент: как постановления, экспертизы, протоколы осмотра или обыска, так и то, что может быть использовано в качестве доказательства (логи, распечатки звонков, должностные инструкции и т. п.)
Далее, мы обязательно проверяем законность и обоснованность возбуждения дела (например, наличие повода, как того требует УПК РФ). Также мы проверяем качество и результаты выводов компьютерной экспертизы, если она на тот момент уже проведена
Почему это важно? Дело в том, что 70 процентов обвинительных заключений по таким делам базируются именно на выводах экспертов. При этом зачастую качество технических знаний привлекаемых полицией и следователями экспертов оставляет желать лучшего, а результаты заключений как на следствии, так и в суде очень часто грешат существенными ошибками в материальной стороне дела. Если ее можно оспорить, мы организуем проведение альтернативной экспертизы, которую проводят наши компетентные специалисты или работники независимого аккредитованного центра

Адвокатское сопровождение до, во время и после следственных действий

Адвокаты «Афонин, Божор и партнеры» часто включаются в работу еще до момента, когда по тому или иному «компьютерному» делу даже не начались те или иные следственные либо криминалистические действия: осмотр места происшествия (естественно, со спецификой в области IT), обыск, изъятие и так далее
Поэтому еще до их начала мы можем проинструктировать клиентов, о том, как сохранить нужные данные (резервные копии, логи, и т. д.), а также подготовить процессуальные ходатайства об ограничении доступа к информации
Во время допроса, обыска или при изъятии техники наши адвокаты обязательно требуют фото- или видеофиксации всех процедур, занесения в протокол всей изъятой техники (включая указание моделей и серийных номеров), и в принципе контролируют составление любых процессуальных документов
Кроме того, они пресекают провокационные вопросы со стороны правоохранителей в ходе этих действий (по типу «Вы признаете, что взломали систему?/использовали чужой аккаунт?» и тому подобные). Ну и разумеется, следят за законностью доступа к вашим личным данным (фотографиям, аудиофайлам, перепискам в мессенджерах и т. д.)
После возбуждения уголовного дела мы ищем дополнительные доказательства невиновности клиента помимо тех, которые он предоставил нам сам — например, устанавливаем алиби по данным геолокации (причем реальной, а не измененной с помощью VPN). Также, если того требуют интересы клиента, мы формируем ходатайства о переквалификации его действий на менее «тяжелую» уголовную, либо вообще на административную статью
И, конечно же, наши адвокаты в любой момент, заключив договор с клиентом, имеют полное право обжаловать те или иные действия полиции или следователей. К самым распространенным причинам подачи таких процессуальных жалоб относятся изъятие техники без понятых (ч. 5 ст. 182 УПК РФ), отказ приобщить к делу доказательства, собранные стороной защиты, или же нарушение сроков предварительного расследования (более двух месяцев без постановления об их продлении)

Типовые ошибки, ведущие к необоснованному обвинению

Использование служебных доступов без документального оформления
Пример: сотрудник получил доступ к базе данных по устному распоряжению начальника. При утечке информации именно он станет обвиняемым по ст. 272 УК РФ, так как документального подтверждения прав нет
Нарушение корпоративных протоколов безопасности
  • Хранение паролей в открытом файле на рабочем столе
  • Отправка конфиденциальных данных через публичные Wi-Fi-сети
  • Игнорирование обновлений защитного ПО, что приводит к взлому корпоративных серверов либо электронной почты
Отсутствие внутренней нормативной документации
Если работодатель не утвердил:
  • Положение о работе с персональными данными
  • Инструкции по использованию средств криптозащиты информации
  • Регламент резервного копирования — то так или иначе, во всех вышеперечисленных случаях  виновным посчитают именно сотрудника
Игнорирование правил обработки критической инфраструктуры и персональных данных
Последствия:
  • Штраф до 500 тыс. руб. за несанкционированный доступ к КИИ (ст. 274.1 УК РФ)
  • Уголовное дело за утечку данных клиентов (ст. 137 УК РФ)
Подпись документов без понимания последствий
Пример: сотрудник подписал акт о передаче данных, не проверив их содержание. В случае утечки его обвинят в соучастии, даже если он действовал по указанию руководства

Почему важно подключать IT-юриста (адвоката) сразу

Чем отличается ранняя защита от «спасения» в судебной стадии

Этап предварительного следствия имеет в ходе расследования любого дела ключевое значение, поскольку именно на нем определяется вина подозреваемого. Адвокат, вступивший в дело, активно участвует в расследовании, включая опрос свидетелей, заявление ходатайств и инициирование альтернативных экспертиз. Его цель — в рамках имеющихся  процессуальных полномочий и применяемых мер доказать отсутствие вины своего клиента, или переквалифицировать его действия на менее тяжелую статью
Именно на этой стадии можно исключить «улики», которые обвинение получило с нарушениями (ст. 75 УПК РФ), или же добиться, чтобы дело было прекращено за отсутствием состава преступления (ст. 24 УПК РФ). Пример: следствие утверждало, что программист в своей работе использовал вредоносный код. Адвокат инициировал новую экспертизу, которая доказала отсутствие злого умысла — в результате дело закрыли именно за отсутствием состава

Как правильно давать (или не давать) объяснения

  • Ни в коем случае нельзя:
    • Признавать вину без консультации с адвокатом
    • Делиться деталями работы компании (даже если кажется, что это «не секретно»)
  • Напротив, можно и нужно:
    • Говорить: «Ответ дам в присутствии моего защитника, это мое конституционное и процессуальное право»
    • Требовать внесения любых вопросов в протокол — как со стороны защиты, так и со стороны обвинения или суда

Защита репутации и минимизация последствий для бизнеса или карьеры

Здесь среди мер, которые мы можем предложить нашим клиентам, имеют место блокирование утечек информации о ходе расследования киберпреступлений. Это делается через механизм судебных запретов. Также мы помогаем составить письма в адрес контрагентов и партнеров вашей компании с объяснением возникшей ситуации — без этого зачастую невозможно восстановить нормальное деловое доверие, что явно вредит бизнесу и чревато как финансовыми, так и моральными убытками

Максим Соколовский

  • адвокат, руководитель практики уголовного права
Нажимая кнопку «Отправить», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных

Примеры защиты по компьютерным преступлениям

Системные администраторы, DevOps-инженеры, специалисты инфобеза
В отечественной судебной практике на сегодняшний день уже есть примеры прекращения дел по обвинению в распространении вредоносного программного обеспечения. Причина — удалось доказать, что клиент не имел на это никакого умысла
Руководители ИТ-департаментов и владельцы бизнеса
Еще один пример — дело о нарушении правил критической информационной инфраструктуры (КИИ) по статье 274.1 УК РФ, благодаря грамотным действиям и советам адвоката, сумели прекратить после того, как клиент внедрил в свою работы разработанные ФСТЭК стандарты. По другому делу приговор по обвинению в мошенничестве (ст. 159.6 УК РФ) при автоматизации расчетов с подрядчиками удалось смягчить до условного срока
Внешние подрядчики, которых обвиняли в «несанкционированном доступе»
Фрилансера обвиняли во взломе сайта клиента. Защита сумела доказать, что уязвимость на компьютере клиента была еще до начала работ — в итоге все обвинения были сняты
Частные лица, попавшие под уголовное преследование за публикации, взломы, взятые «взаймы» аккаунты
Пример — дело о публикации персональных данных в Telegram-канале. При грамотной работе адвокатов вполне можно добиться переквалификации на ст. 137 УК РФ с выплатой соответствующего предусмотренного законом штрафа

Что вы получите, обратившись к нам

Оценка ситуации за 24 часа
  • Анализируем риски: вероятность возбуждения дела, возможные статьи обвинения
  • Готовим письменное заключение с рекомендациями
Стратегия защиты
  • Подключаем криминалистов для анализа цифровых следов.
  • Используем прецеденты из практики по аналогичным делам
Поддержка на всех стадиях
  • Экстренный выезд адвоката на обыск
  • Контроль за соблюдением сроков следствия
Привлечение технических экспертов
  • Проводим альтернативную компьютерно-техническую экспертизу для опровержения выводов обвинения
  • Анализируем логи серверов, метаданные файлов, историю браузера
Комплексная защита бизнеса (если речь идет о компании в целом)
  • Оспариваем блокировку счетов компании
  • Помогаем восстановить лицензии после проверок

Услуги, порядок и стоимость нашей работы

Консультация: что входит, как проходит

Прежде всего, при первом контакте с каждым клиентом, который обратился к нам в связи с возбуждением дела о компьютерном преступлении, специалисты компании «Афонин, Божор и партнеры», проводят консультацию. Это нужно, чтобы составить первое впечатление о деле, познакомиться с обстоятельствами совершения преступления и выработать первоначальную стратегию защиты. В состав консультации входят анализ всех имеющихся на момент обращения документов, оценка рисков и разработка первичной линии защиты клиента

Условия и порядок сопровождения

Мы можем предоставить как разовые услуги (например, подготовка ходатайства или жалобы, или проведение альтернативной компьютерной экспертизы), так и полное клиентское сопровождение, начиная с момента возбуждения дела, на всем протяжении предварительного следствия и судебного разбирательства (если до него, конечно, дойдет).
В случае выездной работы нашего адвоката клиент оплачивает, помимо фиксированной суммы за его услуги, также и все сопутствующие транспортные расходы

Как начать защиту (и можно ли) прямо сейчас?

Что подготовить перед консультацией

Соберите все документы, так или иначе связанные не только с совершенным компьютерным преступлением, но и те, которые подчеркивают либо объясняют вашу роль в этом деле. Сюда могут относиться логи доступа к информационным системам, ваши должностные инструкции или трудовой договор (если вы сотрудник департамента/отдела инфобеза)
Снимите с них копию, а лучше несколько. Также копии нужно снять со всех документов, направленных в ваш адрес в связи с совершением преступления — приказов, постановлений, повесток, ходатайств и так далее

Как безотлагательно связаться с адвокатом

Связываться с нами можно по телефону +7 (495) 877-41-67 или через телеграм-чат. До приезда нашего специалиста не открывайте электронную почту, не удаляйте никаких файлов с устройств и обязательно сфотографируйте постановление об обыске или предъявлении обвинения — все это потом заметно облегчит нашу с вами совместную работу по делу

Режим конфиденциальности и защита клиента

Конфиденциальность сведений, которые клиент сообщает защитнику — это основополагающий принцип нашей работы любого юриста, также известный как адвокатская тайна
В ее состав входят практически все сведения, которые могут быть получены адвокатом от доверителя. Исключением, например, могут быть номер или другие реквизиты ордера, по которому работает адвокат — такие данные закон разрешает раскрывать третьим лицам
Обратившись в «Афонин, Божор и партнеры», вы можете быть уверены, что все сообщенные вами данные останутся нераскрытыми до самого завершения дела

Вам понравилась статья?

Поделиться в соцсетях:

Подпишитесь на нашу рассылку важных юридических новостей

Объясняем без «воды» и даем рекомендации, что нужно делать
Нажимая кнопку «Подписаться на рассылку», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных

Мы выступаем экспертами в СМИ

Получить консультацию адвоката

Нажимая кнопку «Отправить», вы даете согласие на обработку персональных данных в соответствии с политикой обработки персональных данных