Адвокат компьютерные преступления

Адвокат компьютерные преступления

В Уголовном кодексе РФ указаны всего лишь три статьи, посвещенные преступлениям в сфере компьютерной информации:
ст. 272. Неправомерный доступ к компьютерной информации.
ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ.
ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Как видно, законодатель мало чего понимал в ЭВМ, поэтому по этим статьям привлекают к уголовной ответственности не часто.
Привлекают к уголовной ответственности совершенно по другим статьям УК, но эти статьи не редко связаны с компьютером:
— мошенничество;
— незаконное использование товарного знака (при изготовлении и сбыте CD, DVD, видео/аудио кассеты и другие носители информации);
— незаконное распространение порнографических материалов или предметов;
— изготовление и оборот материалов или предметов с порнографическим изображением несовершеннолетних;
— нарушение авторских и смежных прав;
— другие.

Как правило, наказание за эти преступления небольшое, если не замешаны большие деньги. Чаще всего суд назначает условное наказание. Но могут и посадить!
Чтобы последнее не случилось, лучше обратиться за помощью к it адвокату Голубеву А.М.

Помните, что чем быстрее Вы обратитесь, тем быстрее получите реальную юридическую помощь.

Звоните, не стесняйтесь, в любой день, включая выходные и праздничные дни по телефону +7(926)5232945 c 10:00 до 24:00. Алексей Михайлович Голубев.

Субъекты преступлений в сфере компьютерной информации

Субъекты преступлений в сфере компьютерной информации

Для определения, содержит ли деяние определенный состав преступления и возможна ли уголовная ответственность, необходимо установить конкретное лицо и факт обладания им всей совокупностью установленных в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом. Уголовный закон субъектом преступления считает вменяемое физическое лицо, совершившее умышленное или неосторожное общественно опасное деяние и достигшее определенного уголовным законом возраста (ст. 19 УК РФ). Вместе с тем законом предусмотрено положение, когда за отдельное деяние уголовная ответственность наступает для ограниченного круга возможных субъектов. Это обусловлено тем, что некоторые преступления могут быть совершены не каждым вменяемым и достигшим определенного возраста лицом, а лишь теми лицами, которые обладают определенными особенностями, предусмотренными в соответствующей статье Уголовного кодекса. Это составы со специальными субъектами, к числу которых относятся и преступления в сфере компьютерной информации.

Однозначной трактовки понятия субъектов рассматриваемых составов преступлений среди ученых пока не достигнуто. Одни считают, что преступления в области использования вычислительной техники — это в основном и главным образом преступления со специальными субъектами . Другие полагают, что чем выше уровень компьютеризации общества, тем чаще компьютерные преступления будут учиняться общими субъектами .

Законодатель разделил субъектов преступлений в сфере компьютерной информации на следующие категории:
1) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ);
2) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации в группе по предварительному сговору или организованной группой (ч. 2 ст. 272 УК РФ);
3) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации с использованием своего служебного положения (ч. 2 ст. 272 УК РФ);
4) лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети и осуществляющие неправомерный доступ к охраняемой законом компьютерной информации (ч. 2 ст. 272) или нарушающие правила эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274);
5) лица, создающие, внесшие изменения в существующие вредоносные программы, использующие, распространяющие такие программы или машинные носители с такими программами (ч. 1 ст. 273 УК РФ).

В этой градации выделяются как общие, так и специальные субъекты. Определение субъекта преступлений, предусмотренных ч. 1 и ч. 2 ст. 272 УК РФ, как общего является в принципе правильным, хотя и не совсем полным. В ч. 2 ст. 272 УК законодателем сформулирован дополнительный признак субъекта — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, что позволяет говорить о специальном субъекте. Поэтому субъекты могут быть подразделены на две группы: а) лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети и осуществившие неправомерный доступ к охраняемой законом компьютерной информации, и б) лица, не имеющие права доступа к ЭВМ, системе ЭВМ или их сети и при этом также осуществившие неправомерный доступ к охраняемой законом компьютерной информации. При этом доступ должен рассматриваться не в фактическом понимании, а в уголовно-правовом как умышленные целенаправленные деяния на завладение охраняемой законом компьютерной информацией.

Круг лиц, обладающих правом доступа к ЭВМ, системе ЭВМ или их сети, исследователями рассматривается различно:

— лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.) ;
— сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры, электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч. .
Нам представляется, что к числу таких сотрудников нельзя отнести тех, кто имеет возможность просто прикасаться к компьютеру, поскольку круг их функциональных обязанностей не предусматривает обслуживание ЭВМ, системы ЭВМ или их сети и не представляет возможности соприкосновения с информацией, хранящейся в ЭВМ.
В данном случае речь идет лишь о профессиональном доступе, а не о доступе в помещение, где находится ЭВМ. Поэтому причислять их к лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, как нам представляется, нет оснований.

Законодатель не случайно путем введения данного признака в ч. 2 ст. 272 УК РФ сконструировать квалифицированный состав неправомерного доступа к компьютерной информации. Общественная опасность преступления повышается, потому что оно совершается лицом, которое на законном основании имеет доступ к ЭВМ, системе ЭВМ или их сети, и использует это положение для доступа к компьютерной информации, на которую он не имеет права. К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, относятся лица, деятельность которых связана с профессиональным обслуживанием или пользованием ЭВМ, компьютерной системой или компьютерной сетью, а также обеспечением функционирования последних. Правом доступа к компьютерной информации ее собственником или лицом, владеющим ею на законных основаниях, они не наделены. Они являются лишь законными пользователями компьютерной техники. К ним относятся программисты, операторы ЭВМ, наладчики оборудования, технический персонал, обслуживающий ЭВМ, абоненты сети ЭВМ. Выходя за рамки своих функциональных обязанностей, они совершают уголовно наказуемый неправомерный доступ к охраняемой законом информации. Они используют свое профессиональное мастерство, имеющийся доступ к электронно-вычислительной технике и наносят собственникам или законным владельцам информации ущерб в виде стирания файлов, внедрения в программы логических бомб, внесения искажений в данные и т.п.

Нам представляется, что в круг лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети, должны включаться: а) лица, которые обладают правом работы с компьютерной информацией, делегированное им собственником (или законным владельцем) информации, в силу занимаемого служебного положения или выполняемых функциональных обязанностей; б) лица, которые по характеру своей трудовой деятельности осуществляют техническое обслуживание компьютерной техники. При этом лицо не должно обладать правом допуска к охраняемой законом компьютерной информации, находящейся в ЭВМ, системе ЭВМ или их сети. Данная категория лиц отличается от лиц, использующих для совершения неправомерного доступа к компьютерной информации свое служебное положение, тем, что последние не имеют непосредственного отношения к ЭВМ, системе ЭВМ или их сети. Их служебное положение предоставляет возможность совершить неправомерный доступ самим непосредственно или используя в этих целях других лиц. Использование служебного положения означает, что лицо незаконно получает доступ к компьютерной информации, злоупотребляя правами, предоставленными ему исключительно в силу служебного положения (занимаемой должности или в силу закона).

Читайте так же:  Расчет пособия на ребенка до 18 лет

Использование лицом своего служебного положения при совершении уголовно наказуемого деяния в юридической литературе трактуется в двух плоскостях. Одни ученые рассматривают это понятие в «узком смысле» как противоправные действия в пределах служебной компетенции лица, в рамках предоставленных ему прав и полномочий . Другие трактуют это понятие в «широком смысле», связывая с действиями вне служебных рамок, если это обусловлено «авторитетом» либо «влиянием должности» . Служебное положение лица определяется кругом его полномочий: совокупностью прав и обязанностей, возложенных законами, инструкциями, уставами, функциональными обязанностями и т.п. Заключая трудовой контракт, лицо принимает на себя обязательство выполнять служебные обязанности.

К числу лиц, которые могут осуществить неправомерный доступ к охраняемой законом компьютерной информации, используя свое служебное положение, следует относить:
— должностных лиц;
— лиц, выполняющих управленческие функции в коммерческой организации независимо от формы собственности, а также в некоммерческой организации, не являющейся государственным органом, органом местного самоуправления, государственным или муниципальным учреждением;
— иных служащих указанных структур, которые по роду своей служебной деятельности осуществляют контроль за эксплуатацией электронно-вычислительной техники, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ. Это лица, управляющие компьютерной сетью или системой, руководящие операторами или работами по программному обеспечению и т.п.

Несмотря на то что особое внимание исследователей уделяется «внешним» преступникам, в действительности подавляющее большинство компьютерных преступлений совершается «внутренними» преступниками. Так, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области компьютерной безопасности, происходит при прямом или косвенном участии действующих работников банков .

Внутренний персонал в зависимости от сфер деятельности может представлять определенную угрозу совершить операционные преступления, преступления, основанные на использовании программного обеспечения. Для аппаратурной части компьютерных систем угроза может исходить от инженеров, системщиков, инженеров по терминальным устройствам, инженеров-связистов, инженеров-электронщиков, сотрудников, занимающихся организационной работой, от работников службы безопасности, работников, контролирующих функционирование ЭВМ, от специалистов в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

В связи с указанными угрозами, исходящими от персонала, внутренних пользователей можно подразделить на следующие группы.
К первой группе относятся служащие, которые в силу функциональных обязанностей имеют доступ к компьютерной информации.

Ко второй группе относится вспомогательный технический персонал, по востребованности имеющий доступ к компьютерной информации.

К третьей группе относятся лица, косвенно имеющие доступ к средствам компьютерной техники в силу занимаемого ими служебного положения.
К четвертой группе относятся лица, которые не имеют доступа к средствам компьютерной техники, к компьютерной информации и не имеют специальных познаний в этой области (например, уборщики помещений, сотрудники службы охраны и т.д.).

Преступление в сфере компьютерной информации, совершенное группой лиц по предварительному сговору или организованной группой, является более общественно опасным, поскольку между участниками имеется взаимосвязь, которая может носить устойчивый характер, а также координация противоправной деятельности. Такая группа состоит не из случайных людей, а функционирует на взаимном доверии, имеет лидера, который выступает мозговым центром и «указующим перстом». Руководитель обеспечивает целенаправленную, спланированную деятельность как группы в целом, так и каждого ее участника, обеспечивает тщательную подготовку, планирование преступной деятельности, распределение ролей между членами группы. Все участники анализируемого состава преступления действуют умышленно.

О субъекте преступления, предусмотренного ст. 273 УК «Создание, использование и распространение вредоносных программ для ЭВМ», в самой статье не говорится ничего, что свидетельствует о том, что субъект общий, не обладающий никакими дополнительными признаками. Это, безусловно, верно. Вместе с тем в специальной литературе высказано мнение о том, что субъект данного преступления должен обладать таким дополнительным признаком, как осведомленность о способности программы привести к несанкционированному уничтожению, блокированию, модификации или копированию информации, а равно к нарушению работы ЭВМ, системы ЭВМ или их сети . Ученые аргументируют свои выводы тем, что в диспозиции ст. 273 УК РФ указывается на признак заведомости по отношению к предусмотренным вредоносным последствиям. Игнорирование этого признака ведет к объективному вменению, т.е. к нарушению основополагающего принципа уголовного права — принципа законности.
Однако вряд ли можно согласиться с заключением, что этот признак относится к характеристике субъекта преступления. Признак заведомости характеризует не особенности субъекта преступления, а его психическое отношение к своим действиям по отношению к компьютерной программе и к последствиям от них в виде свойств вредоносности, которые могут привести к уничтожению, блокированию, модификации или копированию информации, к нарушению работы ЭВМ, системы ЭВМ или их сети, т.е. к характеристике его вины.

Субъект преступления, предусмотренного ст. 274 УК, трактуется неоднозначно: как общий или специальный . В качестве дополнительного признака законодатель называет доступ к ЭВМ, системе ЭВМ или их сети. По содержанию диспозиции ст. 274 УК все лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, совершая указанное деяние, всегда получают возможность оперировать информационными ресурсами, нарушая правила эксплуатации ЭВМ, системы ЭВМ или их сети. Поэтому, безусловно, субъект нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, специальный — физическое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста и имеющее в силу характера выполняемой им трудовой, профессиональной или иной деятельности доступ к ЭВМ, системе ЭВМ или их сети.

На наш взгляд, заслуживает внимания вопрос о возрасте субъекта компьютерных преступлений. Как известно, за все преступления в сфере компьютерной информации уголовная ответственность установлена с 16 лет. Вместе с тем зависимость роста числа рассматриваемых общественно опасных деяний от увеличения численности парка ЭВМ и роста общего количества пользователей ЭВМ, систем ЭВМ или их сети позволяет предложить законодателю снизить возраст уголовной ответственности. Кривая, характеризующая возрастное распределение сетевых преступников, свидетельствует, что 20% приходится на возраст 14 — 18 лет; 57% — на 19 — 25 лет; 15% — на 26 — 35 лет и 8% — на 36 — 55 лет. Изучение предмета «Информатика» в рамках школьной программы с раннего школьного возраста позволяет утверждать, что подросток имеет возможность осознавать общественную опасность своих действий в данной сфере. На наш взгляд, если не за все компьютерные преступления, то, по крайней мере, за создание, использование и распространение вредоносных программ для ЭВМ уголовной ответственности должны подлежать лица, достигшие ко времени совершения преступления 14 лет. В качестве обоснования данной позиции можно обратиться к опыту ряда зарубежных стран, где за аналогичные деяния ответственность наступает с более раннего возраста , чем предусмотрено в ныне действующем Уголовном кодексе России.

Таким образом, субъекты преступлений в сфере компьютерной информации подразделяются на две основные группы: а) лица, не связанные трудовыми отношениями с организацией, «атакованной» в криминальных целях; б) сотрудники — пользователи ЭВМ, злоупотребившие своим положением в компании. При этом не следует забывать, что опасность компьютерных преступлений заключается и в том, что в сферу преступной деятельности втягиваются лица из внешне не криминогенного контингента, возрастная кривая которого свидетельствует об имеющем место омоложении компьютерных преступников. Указанные тенденции необходимо учитывать в процессе совершенствования уголовного законодательства в сфере компьютерной информации, а также в правоприменительной практике, как в процессе расследования, так и при осуществлении профилактики данного вида преступлений.

Компьютерные преступления

Нарушены Ваши права?
Нужна срочная помощь адвоката?
Я готов отстоять Ваши интересы!

Адвокатское расследование
Компьютерных преступлений

На смену «романтикам» пришло поколение «прагматиков»

Компьютерные преступления – это область моих интересов, которой я занимаюсь с тех пор, как в 1999 году поступил РГИИС. Прошло много времени, ушло старое поколение и пришло новое, однако, область компьютерных преступлений волнует меня, как и прежде.

Читайте так же:  Письмо возврат товара юридическое лицо

Мы живем в век высоких технологий, и как бы странно это не звучало, большинство, если не все, сложносоставных преступлений совершаются при помощи компьютера. Однако в современной действительности я знаю единицы людей, которые могут выявить это и доказать.

На смену «романтикам» пришло поколение «прагматиков», а некоторые «романтики» пересмотрели свое отношение и стали «прагматиками», которые зарабатывают на увлечениях и знаниях молодости.

Расследование преступлений, совершаемых с использованием компьютера, а в нынешнее «мобильное» время это может быть, а скорее всего, так и есть, мобильный телефон, планшет, иной гаджет – сложная и многоэтапная задача, требующая специальных знаний и методик.

Пишите, звоните – пообщаемся.

Преступность использует достижения науки и техники, особенно ярко это проявляется в отношении престу.

Подходы, используемые при решении вопросов об определении места совершения преступлений. Выбор .

Уголовно-правовая квалификация преступлений в сфере компьютерной информации. Анализ и предложения по.

В условиях совершенствования глобальных информационно-телекоммуникационных технологий, формирования .

Адвокат по компьютерным преступлениям (киберпреступлениям)

Достаточно редкой на профессиональном рынке адвокатуры является специализация – Адвокат по компьютерным преступлениям или адвокат в сфере высоких технологий. Причиной тому является отсутствие у «рядового» адвоката глубоких профессиональных знаний в сфере компьютерных технологий, и как следствие, опыта ведения уголовных дел, связанных с киберпреступностью.

Адвокатское бюро «Домкины и партнеры» в лице адвоката Павла Домкина предоставляет заинтересованным лицам высококвалифицированную юридическую помощь по вопросам уголовного права в сфере компьютерных преступлений.

Адвокатом оказывается консультативная помощь, осуществляется процессуальная защита личности от выдвигаемых обвинений, представляются правовые интересы как физических, так и юридических лиц.

Начало практики Павла Домкина по данной категории дел датируется 1998 годом. Деятельность адвоката базируется на сочетании профессиональной специализации, накопленного практического опыта ведения уголовных дел, собственных научных исследованиях вопроса, мониторинге международных тенденций и достижение положительных результатов по делам для своих клиентов.

В своей деятельности адвокатом широко применяется взаимодействие с техническими специалистами в сфере компьютерных технологий и IT-индустрии, применяются активные и многократно проверенные на практике линии адвокатской защиты, позволяющие успешно отстаивать законные интересы, права и свободы клиентов.

Направления деятельности

Защита интересов осуществляется адвокатом как по статьям напрямую отнесенным уголовным законом к преступлениям в сфере компьютерной информации:

  • Статья 272 УК РФ — Неправомерный доступ к компьютерной информации.
  • Статья 273 УК РФ — Создание, использование и распространение вредоносных компьютерных программ.
  • Статья 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
  • Статья 274.1 УК РФ — Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

так и по «смежным» статьям Уголовного кодекса РФ:

  • Статья 138 УК РФ — Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
  • Статья 138.1 УК РФ — Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.
  • Статья 146 УК РФ — Нарушение авторских и смежных прав.
  • Статья 159.3 УК РФ — Мошенничество с использованием платежных карт
  • Статья 159.6 УК РФ — Мошенничество в сфере компьютерной информации
  • Статья 187 УК РФ — Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
  • Иные составы преступлений.

Деятельность адвоката не ограничивается пределами московского региона. Адвокатом активно осуществляется дистанционное оказание правовой помощи заинтересованным лицам при строгом соблюдении требований конфиденциальности и положений закона об адвокатской тайне.

Адвокат по компьютерным преступлениям

Помогу, если вас обвиняют в киберпреступлении.

Разбираюсь в механизмах компьютерных преступлений и сфере информационных и сетевых технологий.

Компьютерные преступления – одна из наисложнейших сфер в юриспруденции. Многие адвокаты не могут работать в ней, так как решение соответствующих дел требует знания не только закона, но и IT-технологий.

Какую помощь я оказываю

В Уголовном кодексе Российской Федерации присутствуют 4 статьи, описывающие киберпреступления. А именно:

  • 272 – неправомерный доступ к компьютерным информационным системам;
  • 273 – создание и/или распространение вредоносного ПО;
  • 274 – нарушение правил использования компьютерных систем, которое повлекло причинение ущерба одному или нескольким лицам;
  • 1 – воздействие на части компьютерной инфраструктуры РФ с целью дестабилизации ее функционирования.

К киберпреступлениям также относятся и другие совершенные с помощью компьютерных систем действия, повлекшие за собой причинение ущерба. Таковыми являются, например:

  • нарушение тайны переписки – 138;
  • нарушение авторских прав – 146;
  • обогащение за счет использования чужих платежных карт – 159.3 и др.

Я оказываю помощь как по основным статьям, так и смежным.

Процесс работы адвоката по компьютерным преступлением

  1. Основательное изучение обстоятельств дела.
  2. Сбор доказательной базы и материалов по делу.
  3. Разработка линии защиты клиента и тактики поведения самого клиента.
  4. Защита интересов на следствии и в суде.
  5. Обжалование приговора суда в высших инстанциях.

Первая консультация проводится бесплатно!

Юристов не заботит информационная безопасность

Цифровая небрежность – общая проблема юристов
Кирилл Бельский – старший партнер адвокатского бюро «Коблев и партнеры», которое специализируется на уголовных делах экономической направленности, отметил, что если раньше в такой консервативной профессии, как адвокатура, для успеха достаточно было интеллектуального лидерства, то в настоящее время «жизненно необходимо» использовать в практике новые технологии. «Сегодня практически по каждому делу, которое мы ведем, мы сталкиваемся с необходимостью привлечения коллег, которые разбираются в вопросах кибербезопасности», – подчеркнул он, заметив, что в первую очередь необходимо позаботиться об информационной безопасности – причем как собственной инфраструктуры в целях охраны адвокатской тайны, так и ее организационном обеспечении у доверителей.

«Мы привыкли, что при входе в любой серьезный проект, в любую серьезную корпоративную войну, на наши почтовые серверы обрушивается DDoS. Это уже стало “доброй” традицией, мы к этому заранее готовы, и мы не удивляемся», – рассказал адвокат. Между тем он заметил, что, обсуждая высокие материи на конференциях, подобных Moscow Legal Tech, нельзя забывать о «маленьких вещах».

«Мы очень серьезно подходим к вопросам “цифровой гигиены”, потому что в любом коллективе всегда находятся граждане с пониженным уровнем цифровой ответственности, которые используют одинаковые пароли для электронной почты и для Facebook, которые используют сложные пароли, состоящие из 10 символов, цифр, букв в разном регистре, но приклеивают их стикерами на монитор, – пояснил он. – Это смешно, но мы видим это, наверное, при каждом обыске в серьезной структуре. Когда мы приезжаем на обыск, опытные оперативники уже знают, куда идти и что искать. Это беда, и с этим нужно бороться».

Адвокат отдельно заметил, что вопрос информационной безопасности актуален не только в контексте защиты от оппонентов в корпоративных войнах – он не менее важен в условиях, когда сотрудники правоохранительных органов, не всегда на законных основаниях и не всегда с законными целями, получают конфиденциальную информацию граждан.

Исполнительный директор CSI Group Александр Писемский, последние 15 лет занимающийся сбором и анализом цифровых доказательств, согласился, что адвокаты, мягко говоря, недостаточно серьезно подходят к вопросам кибербезопасности. Он рассказал, что в ответ на вопрос о причинах такого подхода адвокаты заявляют о наличии на всех устройствах наклеек со словами «адвокатская тайна», которые, по их мнению, гарантируют их неприкосновенность в случае интереса со стороны сотрудников правоохранительных органов. «Но хакеры, конкуренты, оппоненты по делу не обратят на это внимания! Они эту информацию получат, проанализируют, а дальше будут думать, как ее использовать. Компьютерная информация, полученная незаконно, используется для совершения других преступлений», – подчеркнул он.

Александр Писемский рассказал об исследовании, которое компания CSI проводит совместно с правовым журналом Legal Insight с целью выяснить, каков уровень информационной защищенности в юридических фирмах.

Согласно промежуточным результатам исследования, все юридические фирмы имеют незакрытые критические уязвимости на ПК и серверах, половина – на сетевом оборудовании. 65% юрфирм не имеют даже минимальной системы защиты, 60% – уязвимы для действий инсайдеров, а 70% – не защищены от внешних угроз. Причинами подобных цифр, по мнению авторов исследования, являются отсутствие шифрования данных; отсутствие процессов обеспечения безопасности и реагирования на инциденты; неразграничение прав доступа; из всех средств защиты в основном присутствуют только антивирус и слабые пароли.

Читайте так же:  Заявление на аттестацию 1 категории учителя физической культуры

На практике это, в частности, означает высокую вероятность взлома; моментальную доступность конфиденциальной информации при утере или выемке устройства, на которой она хранится; неотслеживаемость действий инсайдеров; невозможность узнать и отреагировать на кибератаку.

Александр Писемский отдельно остановился на возможных последствиях информационной небрежности: в частности, нарушение конфиденциальности данных юридической фирмы и их клиентов зачастую приводит к вымогательству и шантажу, инсайдерской торговле и недобросовестной конкуренции. По его словам, это не только нанесет урон репутации – юридическая фирма понесет ответственность – начиная от финансовой и закачивая уголовной.

«Зачастую эти вопросы уходят на второй план, потому что безопасность редко бывает удобной. Между тем информационная безопасность работает по принципу Парето: 20% усилий дают 80% результата», – заключил спикер.

Расследование компьютерных преступлений и технологический подход
Несмотря на то что на вооружении правоохранительных органов имеются устройства, позволяющие им получать конфиденциальную информацию, адвокат Кирилл Бельский отметил, что расследование уголовных дел в сфере компьютерных преступлений в России далеко не на должном уровне. «У нас были интересные проекты, связанные с хакерами, которых обвиняли в хищении данных, денег. Эти дела дошли до суда только потому, что их сопровождала ФСБ. Те дела, которые сопровождают сотрудники МВД – в отделах, маркированных буквой “К” (компьютерные преступления), – очень малочисленны», – рассказал он.

Первая проблема, по словам Кирилла Бельского, состоит в том, что на всю Россию оперативников, занимающихся такими преступлениями, порядка 140 – «по одному оперативнику на 1 миллион населения». «Если заявления о подобных преступлениях поступают в следственный комитет, то их обычно “спускают” участковым, где, понятно, они просто “гибнут”, поскольку уровень компетенции совсем не тот», – объяснил он.

Вторая проблема состоит в сложностях с проведением экспертизы. «Чтобы расследовать уголовное дело в сфере экономики, нужно провести компьютерную экспертизу. Провести ее в системе МВД – можно. Очередь на эти экспертизы – 7–9 месяцев в Москве, и это только чтобы ее начали. Но даже если ее начнут, то это, скорее всего, ничем не закончится, потому что уровень специалистов в экспертно-криминалистических подразделениях МВД и СК не очень высок, и сложные экспертизы они проводить не в силах», – рассказал адвокат. Он добавил, что по этой причине следователи сами рекомендуют пострадавшим обращаться в частные компании, которые способны провести экспертизу должного качества.

Менеджер по развитию направления Brand Protection Group-IB Басенцян Камо отметил, что не всегда традиционный подход, включающий в себя только получение позитивного судебного решения, способен решить проблемы клиента. В качестве примеров он рассказал о проектах по защите интеллектуальной собственности. «Вы всё сделали, но злоумышленник просто меняет одну цифру в IP-адресе, и вся блокировка не работает, – пояснил он. – В сети есть специальные программы, которые позволяют нажатием одной кнопки копировать и создавать тысячи ресурсов в короткий период времени». Спикер отметил, что в этом случае необходим технологический подход, который позволяет отслеживать факты нарушений круглосуточно и устранять 85% из них в досудебном порядке.

При этом он заметил, что такой подход не способен полностью заменить собой классический судебный способ пресечь нарушения. «Всегда остаются ресурсы, которые неуязвимы к техническим воздействиям. Это работает не только с Telegram. С такими нарушителями нужно бороться юридически. Это комплексная работа. Мы работаем в сети, а то, что не попадает в сферу наших компетенций, мы делаем через наших юридических партнеров», – объяснил он, добавив, что конкуренции в этих взаимоотношениях нет – скорее тандем.

С ним согласился Александр Писемский, подчеркнув, что юридические услуги – «не их хлеб»: «Мы фактически являемся руками, экспертами в узких областях, где помогаем юристам своей экспертизой. Всю стратегию, работу, связанную с законодательством, определяем не мы, а юристы!»

Старший партнер адвокатского бюро «Коблев и партнеры» Кирилл Бельский заметил, что перед их бюро много раз вставал вопрос, необходимо ли развивать собственный отдел, отвечающий за сопровождение дел в части информационной безопасности. «Мы сделали выбор в сторону того, чтобы оставаться бутиком в сфере уголовного права и судебного представительства. Нам комфортнее выбрать двух-трех надежных партнеров, с которыми мы могли бы вместе работать, передавать им техническую часть и быть уверенными в том, что она будет сделана безупречно, а себе оставить юридическую», – заключил он.

Интересы Полосина в судах представляет судимый за компьютерные преступления и мошенничество экс-адвокат?

ЧИТАЙТЕ ВСЮ ПОДБОРКУ БЕСПРЕЦЕДЕНТНОГО ДЛЯ ПЕНЗЫ «ДЕЛА ПОЛОСИНА» ЗДЕСЬ.

«Фэйс» (как он сам себя представляет) сообщает порталу возможную версию того, почему представитель истца в судебном заседании пензенского Арбитражного суда тщательно и постоянно скрывается от фотокамер, стараясь не попадать в объективы, нервно «ныряя» от фотографов чуть ли не под стол?

По мнению обратившегося в редакцию «доброжелателя» — инициалы фамилия и инициалы представителя Полосина — юриста П.А. Стукалова в этом и других процессах полностью совпадают с персональными данными некоего бывшего пензенского адвоката, состоящего до 2009 года в Областной коллегии и якобы утерявшего статус адвоката в связи с осуждением решением суда на 4 года лишения свободы по весьма «звонким» статьям.

Портал The Penza Post не утверждает, что оба Стукалова — одно и то же лицо, но утверждает то, что представляющий в суде интересы Павла Полосина юрист Стукалов Павел Алексеевич по его словам действительно раньше был адвокатом, но потом был лишен указанного статуса «по неким причинам», которые он не афиширует.

«От тюрьмы да от сумы не зарекайся» — гласит народная мудрость. Что было — то было, мы и не глумимся над горем.

Аналитиков «Пенза Пост» удивило другое — человек, данные которого совпадают с данными члена команды Полосина, был осужден не только за мошенничество, но и за преступление в сфере компьютерных технологий — статья 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, как следует из архива судебных решений:

Факт, но в «трехмиллионном» суде ну очень много возникло вопросов к стороне истца — Полосину, о том, почему объекты авторских прав дважды (!?) МОДИФИЦИРОВАНЫ, например, что делает их ненадлежащими доказательствами? Мог ли НЕКТО, обладающий навыками компьютерных преступлений, сам создать ЖЖ на любого фигуранта с его данными, с целью ФАЛЬСИФИКАЦИИ доказательства, например, и вымогания баснословных сумм денег? Почему нотариус как-то странно описал страницы сайта, не включив в скрины те части изображений, где располагались динамические ссылки (на самом заимствованном фото) и статические ссылки (внизу статей)?

Вопросы, вопросы, вопросы.

По имеющимся данным, «делом Стукалова» занималось пензенское УФСБ — ст. 272 УК РФ в сфере его юрисдикции.

Если Павел Алексеевич Стукалов, входящий в команду Полосина и Стукалов П.А., осужденный на 4 года — одно и то же лицо, становится понятным мотив экспрессивной до синевы губ ненависти главреда «Пенза Ньюс» Полосина к «фэйсам» и «кгб-шникам» — мешают, ведь.

«Мне некоторые люди еще в начале года говорили: «Вы же коллеги с Тузовым, договоритесь». Я отвечал: «Какое-то странное у вас понятие «коллеги». Тузов — кгбэшник, я — журналист» (. ).

ЧИТАЙТЕ ВСЮ ПОДБОРКУ БЕСПРЕЦЕДЕНТНОГО ДЛЯ ПЕНЗЫ «ДЕЛА ПОЛОСИНА» ЗДЕСЬ.