Хакерские атаки. Что делать?

Декабрь 2023 года стал испытанием для бизнеса в связи с тем, что значительно участились случаи хакерских атак и взлома информационных структур компаний. Как уголовный закон регламентирует соответствующие преступления и что в такой ситуации необходимо предпринять – рассказывает адвокат Адвокатского бюро города Москвы LKP Litigations, Сергей Афанасьев.

Главным объектом, представляющим непосредственный интерес преступного посягательства, является информация, т.е. сведения (сообщения, данные) независимо от формы их представления, если обращаться к определению, содержащемуся в Федеральном законе «Об информации, информационных технологиях и защите информации».

Уголовный закон регламентирует ответственность тех лиц, которые получают неправомерный доступ к той компьютерной информации, которой закон предоставляет охрану. Перечень такой информации довольно обширный, однако можно выделить наиболее часто встречающиеся виды информации непосредственно в сфере предпринимательства: коммерческая тайна и персональные данные, т.е. любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лиц (субъекту персональных данных).

Указанные действия злоумышленников образуют состав преступления, предусмотренный статьей 272 Уголовного кодекса РФ, т.е. неправомерный доступ к охраняемой законом компьютерной информации, который повлек за собой определенные последствия, связанные с этой информацией – уничтожение, блокирование, модификация или блокирование. Верховный суд Российской Федерации в 2022 году разъяснил, что необходимо понимать под каждой из упомянутых в диспозиции правовой нормы категории.

Применительно к статье 272 УК РФ неправомерным доступом к компьютерной информации является получение или использование такой информации без согласия обладателя информации лицом, не наделенным необходимыми для этого полномочиями, либо в нарушение установленного нормативными правовыми актами порядка независимо от формы такого доступа (путем проникновения к источнику хранения информации в компьютерном устройстве, принадлежащем другому лицу, непосредственно либо путем удаленного доступа).

Стоит также отметить, что подобное преступление признается оконченным в том случае, если совершенный неправомерный доступ непосредственно повлек за собой одно или несколько упомянутых выше последствий. Верховный суд определяет эти последствия следующим образом:

  • под уничтожением компьютерной информации – приведение такой информации полностью или в части в непригодное для использования состояние с целью утраты возможности ее восстановления, независимо от того, имеется ли фактически такая возможность и была ли она впоследствии восстановлена
  • под блокированием компьютерной информации – воздействие на саму информацию, средства доступа к ней или источник ее хранения, в результате которого становится невозможным в течение определенного времени или постоянно надлежащее ее использование, осуществление операций над информацией полностью или в требуемом режиме (искусственное затруднение или ограничение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением)

  • под модификацией компьютерной информации – внесение в нее любых изменений, включая изменение ее свойств, например целостности или достоверности

  • под копированием компьютерной информации – перенос имеющейся информации на другой электронный носитель при сохранении неизменной первоначальной информации либо ее воспроизведение в материальной форме (в том числе отправка по электронной почте, распечатывание на принтере, фотографирование, переписывание от руки и т.п.)

В том случае, если указанные последствия наступили в результате технических неисправностей компьютерных устройств или ошибок при функционировании компьютерных программ, то состав преступления отсутствует, поскольку нет причинной связи между направомерным доступом к информации и ее неблагоприятными изменениями. 

Наиболее распространенным способом реализации преступного умысла по осуществлению неправомерного доступа к компьютерной информации является использование вредоносных компьютерных программ. Вредоносность программного обеспечения не определена в законе, это находится в компетенции правоприменителя. Программно-техническая экспертиза должна решать свои задачи — раскрыть общий алгоритм и особенности действия программы, предоставить значимую для следствия информацию о ее работе. Так или иначе, выводы эксперта будут иметь лишь ориентирующий характер в разрешении вопроса о вредоносности программы. К окончательному выводу в каждом конкретном случае будет приходить суд при совокупной оценке всех имеющихся в деле фактов. Тем не менее, Верховный суд РФ разъясняет, что для квалификации деяния как преступного по статье 273 Уголовного кодекса РФ имеет значение цель использования (создания либо распространения) таких программ – заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

В нашей практике чаще всего встречаются случаи блокировки доступа к информации, серверам, персональным компьютерам, почтовым сервисам и т.п., при помощи вредоносных программ с целью дальнейшего требования выкупа для предоставления ключей-дешифраторов. В данном случае очень важно не поддаваться эмоциям и рационально оценивать ситуацию, мы не рекомендуем отправлять выкуп, т.к. частые случаи – это увеличение требований со стороны злоумышленников, после получения денег.

Адвокаты нашего Бюро имеют обширный опыт работы в таких ситуациях, и помогут Вам составить корректное заявление о преступлении в уполномоченный орган по расследованию данной категории преступлений – МВД России, собрать необходимые доказательства и комплект документов для возбуждения уголовного дела.


Хотите получить консультацию эксперта?
Задайте вопрос по Вашей ситуации и получите консультацию эксперта.
Задать вопрос
Хотите получить консультацию эксперта?
Задайте вопрос по Вашей ситуации и получите консультацию эксперта.
Задать вопрос
Другие публикации
ЛКП
16.05.2024

Все, кто занимается предпринимательством или бизнесом, хоть раз сталкивались с необходимостью защитить свои интеллектуальные права. Самым распространенным способом является регистрация товарного знака, который позволяет компаниям проявить свою креативность и выделиться «из толпы». Но есть и фирмы, которые не прочь злоупотребить возможностями и нанести вред конкурентам. Речь идет о патентных троллях.


ЛКП
16.05.2024

По мнению заявителя жалобы, оспариваемые договоры цессии фактически прикрывают собой сделку по возврату компенсационного финансирования.



ЛКП
16.05.2024

Верховный суд РФ указал на недопустимость формального подхода при рассмотрении споров об оспаривании сделок с неравноценным встречным исполнением



Наш телеграм-канал и почтовая рассылка
Полезная информация из первых рук
Подписаться на телеграм