Сфера высоких технологий стала одной из самых рискованных областей предпринимательства в России. Уголовные дела в сфере IT возбуждаются все чаще, причем под удар попадают не только «черные хакеры», но и легальные пентестеры, системные администраторы, разработчики ПО и руководители технологических компаний. Грань между легитимной деятельностью и преступлением в цифровом пространстве часто размыта несовершенством законодательства и отсутствием технической компетенции у следствия.
Защита по киберпреступлениям требует от адвоката уникального сочетания знаний: глубокого понимания уголовного процесса и специфики работы компьютерных систем. Доказательствами в таких делах служат не отпечатки пальцев, а IP-адреса, логи серверов, хэш-суммы файлов и результаты биллинга. Обычный адвокат, не владеющий терминологией и не понимающий принципов работы сетей, не сможет эффективно противостоять экспертам из отдела «К» МВД или ФСБ. Мы говорим со следствием на одном языке.
Основные категории IT-преступлений
Глава 28 Уголовного кодекса РФ («Преступления в сфере компьютерной информации») содержит ключевые составы, по которым мы осуществляем защиту.
Статья 272 УК РФ: Неправомерный доступ к компьютерной информации
Самая распространенная статья. Под нее может попасть любой вход в систему без разрешения: от чтения чужой почты до копирования базы данных конкурента.
Ключевые факторы защиты:
- Доказательство отсутствия последствий (уничтожения, блокирования, модификации или копирования информации).
- Оспаривание факта неправомерности доступа (наличие у сотрудника легальных учетных данных).
- Исключение квалифицирующих признаков (группа лиц, крупный ущерб).
Статья 273 УК РФ: Создание, использование и распространение вредоносных программ
Под «вредоносом» следствие может понимать любой софт двойного назначения: инструменты для тестирования на проникновение, программы удаленного администрирования, кряки (cracks) и кейгены.
Наша задача — доказать с помощью экспертизы, что программа не предназначена *заведомо* для несанкционированных действий, а имеет легитимные функции.

- Юридическая помощь в решении проблемных ситуаций
- Консультации юриста онлайн проводятся Пн-Пт, с 10:00 до 18:00 часов
Статья 159.6 УК РФ: Мошенничество в сфере компьютерной информации
Специфический вид мошенничества, связанный с вводом, удалением или модификацией данных. Часто вменяется при хищении средств с банковских счетов, фишинге или атаках на платежные шлюзы. Защита строится на разграничении технического вмешательства и социальной инженерии, а также на оспаривании роли подзащитного в преступной схеме.
Специфика следственных действий
Расследование IT-преступлений имеет свои особенности, к которым нужно быть готовым.
- Обыск и выемка. Следователи изымают всю технику: серверы, ноутбуки, телефоны. Мы контролируем правильность упаковки и опечатывания вещдоков, чтобы исключить возможность подброса файлов или модификации доказательств после изъятия.
- Компьютерно-техническая экспертиза (КТЭ). Это «царица доказательств» в киберделах. Мы привлекаем независимых специалистов для рецензирования заключений экспертов МВД, выявляем ошибки в методике и ставим перед следствием правильные вопросы.
- Оперативно-розыскные мероприятия (ОРМ). Перехват трафика, контроль переписки, снятие информации с технических каналов связи. Мы проверяем законность проведения таких мероприятий и допустимость полученных результатов.
Обращение к профильному адвокату на этапе доследственной проверки (когда вас только вызвали на беседу) позволяет во многих случаях предотвратить возбуждение уголовного дела, предоставив следствию технические объяснения, исключающие криминальный характер действий.
