Как защитить данные после изъятия компьютеров?

Как защитить данные после изъятия компьютеров? Максим Иванов Автор статьи Практикующий юрист с 1990 года

ОБЭП, а если быть точными, ОЭБиПК – это отдел по экономическим преступлениям. Если к вам в офис нагрянули «бэхи», значит в отношении организации или отдельных ее должностных лиц возбуждено уголовное производство. Поводов масса – деятельность подразделения охватывает несколько десятков статей УК, в том числе уклонение от уплаты налогов (ст. 199 УК), фальсификация финансовых документов (ст. 172.1 УК), легализация средств, приобретенных преступным путем (ст. 174 УК) и т.д.

Типичный результат такого визита – обыск, изъятие компьютеров и документов.

Естественно, это парализует нормальную работу компании, особенно если у нее есть налаженная IT-инфраструктур и большинство административных процессов компьютеризированы.

Но что делать, это тот случай, когда нужно сначала приспосабливаться, восстанавливать работоспособность офиса, и только потом разбираться в законности поведения правоохранителей. Разбираемся, что можно сделать.

На самом деле, сотрудники ОЭБиПК – не налоговые инспекторы, плановых проверок не проводят. Их визит возможен только как процессуальное действие, например, обыск в рамках уголовного производства, проверка оперативной информации или доследственная проверка. Соответствующим образом регулируется и порядок его проведения.

Так, согласно ч. 1 ст. 164 УПК, обыск и изъятие любых вещей из офиса, в том числе и компьютерной техники, могут проводиться только на основании постановления следователя. Его сотрудники полиции обязаны предъявить представителю администрации.

Он, естественно, не имеет права препятствовать сотрудникам ОБЭП, даже если считает их действия неправомерными.

Все дальнейшие процессуальные действия, в том числе и факт изъятия электронных носителей данных, фиксируются протоколом с точным описанием их количества, наименования, прочих идентифицирующих признаков. Присутствие понятых обязательно!

Уполномоченный представитель администрации компании может потребовать у полицейских копию или образец акта изъятия компьютера, то есть протокол обыска (ч. 13, 15 ст. 182 УПК). Отказать ему не могут.

Могут изыматься не только компьютеры, но и любые другие электронные носители информации: внешние накопители, флешки, оптические носители.

Кроме того, могут изыматься не целые системные блоки, а лишь внутренние жесткие накопители. В этом случае администрации нужно потребовать копию акта изъятия жесткого диска из компьютера.

Образец этого документа также обязательно должен содержать опись наименований всех изымаемых носителей данных.

Важное условие: электронные носители данных могут изыматься в результате следственных действий только при участии специалиста (ч. 2 ст. 164.1 УК).

Компания может отдать компьютеры добровольно, а если откажется, «бэхи» могут забрать нужные им ПК или носители информации принудительно (ч. 5 ст. 183 УПК). Также могут вскрываться любые помещения в офисе, если сотрудники компании не обеспечили доступ к ним добровольно. Когда обыск завершается, все изъятые вещи пакуются, опечатываются и изымаются.

Всегда ли могут изымать компьютеры?

НЕТ! Уголовно-процессуальным законодательством определен перечень преступлений, при производстве следственных действий по которым запрещено необоснованное изъятие электронных носителей информации, которое может привести к приостановлению законной деятельности компании. Это в том числе (ч. 4.1 ст. 164 УПК):

  • мошенничество (ст. 159 УК);
  • присвоение и растрата (ст. 160 УК);
  • незаконное предпринимательство (ст. 171 УК);
  • фальсификация финансовых документов (ст. 172.1 УК);
  • организация деятельности по привлечению финансовых средств (ст. 172.2 УК);
  • незаконное использование средств индивидуализации товаров (ст. 181 УК);
  • незаконное получение и разглашение сведений, составляющих коммерческую тайну (ст. 183 УК) и ряд других, оговоренных этой статьей.
  • При проведении следственных действий по этим статьям изъятие компьютеров возможно, только если (ч. 1 ст. 164.1 УК):
  • предъявлено постановление о проведении судебной экспертизы в отношении этих компьютеров;
  • изъятие проводится на основании судебного решения;
  • на ПК содержится информация, которой не обладает владелец ПК или которая может использоваться для повторного совершения преступлений либо ее копирование может повлечь ее утрату или изменение.

В иных случаях изъятие электронных носителей данных при следственных действиях по указанным статьям незаконно.

Что делать, если в офис пришел ОБЭП?

НЕ ПАНИКОВАТЬ! Трезвая голова и холодный расчет – ваши соратники на время обыска, обследования или иных процессуальных действий, в рамках которых правоохранители намерены изъять компьютеры. Представителю администрации компании следует:

  1. Потребовать предъявить постановление следователя, распоряжение о проведении обследования помещения, иной процессуальный документ, на основании которого правоохранители намерены проводить следственные действия, оперативно-розыскные мероприятия, изымать технику.
  2. Записать данные о присутствующих сотрудниках, их ФИО, должности, звания, номера удостоверений.
  3. Постараться зафиксировать все происходящее на камеру.
  4. Если производятся следственные действия в рамках одно из указанных выше статей – указать, что изъятие электронных носителей информации незаконно. Если полиция игнорирует это – потребуйте отразить данный факт в акте обследования, протоколе.

Не оказывайте сопротивление. Не грубите, не оказывайте физического воздействия на сотрудников полиции. Выполняйте все их требований, фиксируя происходящее. По возможности организуйте присутствие при проведении процессуальных действий адвоката.

По завершению потребуйте копию составленного протокола изъятия, акта обследования, иных составленных процессуальных документов.

Представитель администрации может заявить ходатайство о копировании информации с изымаемых носителей на новые носители, которые тот должен предоставить самостоятельно. Об этом делается запись в протоколе. Заявить такое ходатайство можно устно (ч. 2 ст. 164.1 УПК).

Как восстановить работу офиса после изъятия компьютеров и серверов?

Если компания своевременно не предпринимала меры по обеспечению безопасности корпоративной информации, администрация может:

1) потребовать копирования информации с изымаемых носителей, о чем уже сказано выше;

2) потребовать возврата изъятых носителей в разумные сроки, если они не были признаны вещественными доказательствами и не были приобщены к уголовному делу (ч. 4 ст. 81 УПК);

3) обжаловать действия сотрудников МВД, постановление об изъятии в суде как составленное неправомерно, и потребовать на этом основании вернуть изъятую технику.

Любой из этих путей может быть сопряжен с процессуальными сложностями и промедлениями, в связи с чем рекомендуется заранее предпринимать меры для защиты работоспособности офиса, в том числе:

  • организовать систему резервного копирования серверов, баз и оперативных данных организации;
  • использовать устройства сетевой безопасности с зашифрованными каналами связи;
  • развернуть в облачном сервисе корпоративное ПО, почтовые серверы, корпоративный сайт или администрируемый магазин;
  • проинструктировать сотрудников офиса и утвердить четкий протокол действий на случай визита сотрудников ОЭБиПК.

Как обезопасить корпоративную информацию?

Как защитить данные после изъятия компьютеров?

Указанные меры помогут оперативно восстановить необходимые данные и вернуться к нормальной деловой деятельности. Но не спасут информацию от правоохранителей. Речь не только о доказательствах потенциально преступной деятельности организации, но и, например, о коммерческой тайне, безопасность которой после попадания в руки правоохранительных органов может оказаться под угрозой. На этот случай специалисты в области IT-безопасности предлагают 2 возможных решения:

  1. Использование систем экстренного шифрования конфиденциальных корпоративных данных на компьютерах пользователей и серверах. Подобного рода системы позволяют как зашифровать информацию, так и скрыть ее наличие.
  2. Использование систем экстренного и безвозвратного удаления данных. Из доступных вариантов – программное и физическое уничтожение. По желанию заказчика айтишники организуют параллельный бэкап важной информации на заранее согласованном удаленном носителе. Система приводится в действие проводной и беспроводной кнопкой.

Резюме

От визита экономической полиции не застрахован никто. Их работа организована так, что претензии, даже по надуманному предлогу, могут возникнуть к любой, даже самой законопослушной организации.

Часто с одной лишь целью – парализовать ее работу.

В этом случае помочь может лишь комплекс мер, как по отстаиванию интересов компании в правовом поле, если полицейские допустили процессуальные нарушения, так и по организации системы защиты корпоративной информации.

Как защитить данные после изъятия компьютеров? Людмила Разумова Редактор Практикующий юрист с 2006 года

Защита от утечек данных в бизнесе: как предотвратить и как бороться

Утечка данных в бизнесе может грозить многомиллионными потерями. Менеджер ушел, прихватив с собой базу данных покупателей — готовьтесь к оттоку клиентов: возможно, он просто переманит их к конкурентам. Другой компании стали известны внутренние разработки — возможно, они первые выпустят крутой продукт по ним и соберут всю прибыль.

Давайте разберемся, как не допустить потерь. Рассказываем, как защититься от утечки данных и что делать, если она все-таки произошла.

Почему защита от утечек данных важна

Когда мы готовили статью, столкнулись с тем, что представители малого бизнеса не понимают, зачем им нужна защита от утечек данных. «Кому мы вообще нужны? С сотрудниками заключаем договор, а на почту и CRM устанавливаем пароли» — одно из распространенных мнений.

Это — то самое русское «авось». Надежда, что небольшая компания с прибылью около 100 000 рублей в месяц никому не нужна и никто не будет воровать у нее какие-то данные. А когда надежда испаряется и данные все-таки крадут, что-то делать уже поздно.

Как защитить данные после изъятия компьютеров?

Приведем один из распространенных сценариев, по которому у вас могут украсть данные. Злоумышленники взламывают CRM и получают доступ к базе данных клиентов. Потом делают сайт точь-в-точь как у вас и регистрируют похожий адрес электронной почты.

А затем рассылают клиентам предложение, от которого нельзя отказаться: например, письмо с уведомлением о скидках в 60%. Ваши клиенты переходят на сайт и оплачивают товары, думая, что покупают их у вас. Злоумышленники получают прибыль, клиенты теряют деньги, вы тонете под волной негатива.

Это называется фишингом, но вам от этого не легче.

Еще один возможный сценарий — размещение ссылки на вредоносный сайт. Так же, как и в предыдущем случае, злоумышленники взламывают CRM и получают email ваших клиентов.

Читайте также:  Налоговый вычет при покупке квартиры в 2021: расчет, сроки, список документов и заявление на налоговый вычет

А потом рассылают им письма со ссылкой на вредоносный сайт, который крадет пароли пользователей. Злоумышленники получат пароли и смогут, например, украсть деньги с электронных кошельков людей.

А вы получите тонну негатива, потому что письмо будет якобы от вас.

Пройдемся по статистике. Cybersecurity Ventures в ежегодном официальном отчете указали, что каждые 14 секунд во всем мире происходят атаки хакеров.

К 2021 году они будут происходить каждые 11 секунд, а общий ущерб от киберпреступности достигнет 6 триллионов долларов в год. А специалисты компании InfoWatch рассказали, что только за прошлый год в сеть утекло более 14 млрд конфиденциальных записей.

При этом в России число утечек возросло на 40% по сравнению с прошлым годом, тогда как во всем мире только на 10%.

В прошлом году в России было много скандальных утечек — в сеть «уплывали» базы данных 30 млн автовладельцев, 20 млн налоговых деклараций, 9 млн абонентов «Билайна». И если вы не хотите, чтобы очередная хакерская атака или человеческое недомыслие коснулись вас, читайте дальше. Если продолжаете уповать на «авось», посмотрите хотя бы информацию о том, что делать в случае утечки данных.

Как предотвратить утечку коммерческих данных

Профилактика — наше все. Грамотная защита от утечек данных поможет предупредить негативные последствия, которые могут серьезно повлиять на ваших клиентов и репутацию.

Предотвращаем внутренние утечки данных

Внутренняя утечка данных — это когда ваши же сотрудники сливают информацию конкурентам или забирают с собой базы клиентов или другие данные, когда увольняются. Есть несколько способов защиты от таких недобросовестных работников.

Используйте NDA. Так называют договор о неразглашении коммерческой тайны. Сначала нужно ввести режим защиты коммерческой тайны и четко прописать, что относится к таким сведениям.

А затем подписать с каждым сотрудником NDA и обязательно получить подписи работников на документах, относящихся к коммерческой тайне. А в договоре прописать ответственность работников за нарушение.

Это чуть умерит пыл предприимчивых дельцов — никто не захочет таскаться по судам и выплачивать 1–2 миллиона рублей компенсации за то, что скинет какие-то данные «на сторону».

Установите DLP-систему. Это технически сложное автоматизированное решение — специальное программное обеспечение, отслеживающее попытки передачи информации посторонним.

На корпоративный сервер и все устройства в офисе устанавливают программу, которая в режиме реального времени проверяет все операции и блокирует подозрительные. Например, если сотрудник попытается отправить таблицу Excel с контактами клиентов с корпоративной почты на личную.

DLP-система остановит отправку и сразу уведомит о нарушении того, кто ответственен за защиту от утечек данных.

Единственный недостаток DLP-системы — то, что ее невозможно установить на все личные устройства сотрудников. Они смогут сфотографировать что-то на смартфон или записать разговор на диктофон.

Разграничивайте доступ. Один из самых простых способов обезопасить ценную информацию — разграничивать доступ к данным и давать сотрудникам только то, что им нужно для работы. Например, передавать менеджеру не всю базу, а только контакты клиентов, которых он ведет. Или настроить уровни доступа к документации — это можно сделать в CRM-системе.

Наблюдайте за сотрудниками. Это можно сравнить с DLP-системами, но на самом деле решение работает по-другому. Вы просто устанавливаете в офисе видеонаблюдение и прослушивающие устройства, а на ПК — программы для контроля всего, чем занимается сотрудник.

Например, ПО для записи всего происходящего на экране. А потом можно самому просматривать и прослушивать записи, чтобы узнать о факте утечки. Это долго и дорого, но подобное решение можно использовать в качестве одного из этапов защиты.

Сотрудникам будет психологически некомфортно красть данные, если они знают, что за ними наблюдают.

Как защитить данные после изъятия компьютеров?

Дайте мотивацию. Еще один простой способ защитить коммерческие данные компании — мотивировать сотрудников на нормальную работу.

Не важно чем: зарплатой, премиями, комфортными условиями труда, перспективной карьерного роста. Если сотрудники будут полностью отдаваться работе в вашей компании, у них не возникнет мысли навредить ей.

Построить такую команду мечты очень сложно, но возможно.

Эти способы защиты сработают лучше, если использовать их комплексно. Например, создать нормальные условия для сотрудников, подписывать с ними NDA и дополнительно установить DLP-систему.

Предотвращаем внешнюю утечку

Внешние утечки — это когда кто-то извне ворует информацию, не связываясь с вашими сотрудниками. Например, взламывает почту или получает доступ к CRM, ворует документы из офиса. С этим тоже можно и нужно бороться.

Устанавливайте сложные пароли. Это — самое простое решение, которое часто игнорируют. И делают пароли типа «12345». Их подберет даже школьник, который играючи попытается получить доступ к почте, указанной на вашем сайте. Поэтому используйте генераторы паролей. И храните их там, куда очень сложно добраться: лучший вариант — в вашей голове.

Используйте корпоративную почту. Бесплатные почтовые агенты — не зло, но они не подходят для работы с важными коммерческими данными. Их легко взломают, особенно если этим займется хороший специалист. Купите домен и заведите корпоративную почту, арендуйте почтовый сервер у провайдера или используйте платные агенты.

Включите двухфакторную аутентификацию.

Двухфакторная аутентификация — это когда чтобы зайти в систему, надо указывать не только пароль, но и другой способ идентификации, например одноразовый код из смс, уведомление на экране смартфона, отпечаток пальца. Такую защиту можно установить на почту и в некоторые CRM-системы и сервисы. Это серьезно усложнит жизнь любителям красть коммерческие данные.

Установите антивирус. Еще одно простейшее решение, которое часто игнорируют. Не скупитесь на хороший антивирус — установите его на все ПК в офисе. Он перехватит вирусы, которые «подсматривают» пароли или крадут ценные данные напрямую.

Уничтожайте документы. Безвозвратно удаляйте уже ненужные документы с серверов. А если работаете и с бумажными документами, содержащими ценные сведения, не поскупитесь на шредер. Если просто выкинуть их в мусорку, любой сможет достать их из ближайшего мусорного бака. А особо упорные — еще и из мусоровоза.

Как защитить данные после изъятия компьютеров?

Используйте СКУД. Так называют системы контроля и управления доступом на предприятиях. Они защитят офис или производство от проникновения посторонних людей. Одно из самых простых и незатратных решений — установить шлагбаум на проходной и выдать сотрудникам именные пропуска. А еще установить видеонаблюдение: и на проходной, и на всей территории предприятия.

Подумайте о средствах сетевой защиты. Рассказывать о них можно много и долго. Если коротко, они нужны тем, кто хранит важные сведения онлайн. Среди таких есть системы контроля трафика, WAF, межсетевые экраны. У них общая цель — обеспечить легкий обмен информацией внутри компании, но полностью защитить ее от любых проникновений извне.

Используйте IRM. Это — контейнеризация каждого документа, содержащего ценные для вас сведения.

Работает это так: к каждому документу привязывается информация о ключах шифрования и доступе. Даже если его украдут (например, на флешке), не смогут прочитать на своем устройстве.

Внедрение такого решения обойдется дорого, но оно того стоит, если у вас на руках очень важная информация.

Сделайте шифрование дисков на ноутбуках и планшетах работников (FDE). Без специальных ключей доступа пользоваться устройством будет невозможно — даже если его украдут, все данные будут надежно защищены.

Полное шифрование файловой системы особенно актуально для ноутбуков – это позволяет защитить данные от случайной кражи: например, если сотрудник забудет рабочий ноутбук в кафе или аэропорту.

Подобными решениями пользуются крупнейшие корпорации типа NASA.

Вы уже догадались, что лучше использовать комплексные решения? Чтобы защита от утечек данных работала, просто установить надежный пароль недостаточно.

Что делать, если утечка уже произошла

Фактически вы ничего не сможете сделать — данные уже в руках у злоумышленников. Если вы пытались как-то их защитить, можно, например, подать на бывшего сотрудника в суд. При грамотно составленных документах и хорошем юристе вы выиграете дело и, возможно, даже сможете взыскать ущерб.

Это — лучший для вас сценарий при внутренней утечке данных. Если произошла внешняя утечка или не можете найти виновного — в принципе не знаете, к кому попали данные — остается только смириться.

Конечно, можно попытаться что-то сделать: запустить в СМИ утку о том, что украденные данные бесполезны, объявить награду за поиск похитителя или предложить ему вернуть информацию за хорошее вознаграждение. Но далеко не факт, что хоть что-то из этого сработает.

А кроме того, обычно все это — игры птиц крупного полета: компаний с многомиллионным ежемесячным оборотом. Малому бизнесу чаще проще смириться, чем тратить нереальные деньги на то, чтобы вернуть данные и не допустить их распространения и использования.

Что о защите коммерческих данных говорят предприниматели

Мы решили узнать, что о защите от утечек данных думают российские предприниматели. И получили интересные мнения.

Галина Камышанская, руководитель компании 42Clouds, рекомендует обращаться к надежным провайдерам. И дает рекомендации по выбору фирмы, которой можно довериться:

«Есть три нюанса, на которые надо обращать внимание. Триал период. Тестовый период должен быть не менее недели, чтобы у вас была возможность проверить скорость работы, систему бекапирования и скорость реакции технической поддержки. Техническая поддержка. Это один из ключевых показателей, на которые стоит обратить внимание после стоимости и скорости работы. В обязательном порядке во время тестового периода проверьте, отвечает ли следующим требованиям служба хотлайна:— Скорость первого ответа — не более 60 сек. От этого зависит, насколько быстро специалисты реагируют на запросы и как быстро смогут устранить неполадки и защитить данные.— Круглосуточная поддержка. Это одно из обязательных условий для безопасного хранения ваших данных. Форс-мажорные ситуации могут возникать как на стороне клиента, так и на стороне провайдера. Крайне важно своевременно отреагировать и устранить причину возникновения во избежания потери данных. — Скорость решения задачи не более 1-х суток. Допускается скорость решения до 2-х суток, если задача касается ведения учета в вашей учетной системе. Но провайдер должен обязательно уведомить клиента, что на решение проблемы потребуется дополнительное время. — Система бекапирования. Попросите предоставить вам копию вашей базы за позапрошлый день. Таким образом вы сможете проверить, действительно ли у них работает система бекапирования, и точно ли в случае форс-мажоров ваши данные останутся целыми. Не у всех провайдеров делаются бекапы на тестовом периоде, поэтому точно проверить это можно будет в первый оплаченный месяц.

Читайте также:  Налоговый вычет на ребенка и оформление документов в 2021

Дополнительные инструменты защиты. Не у многих провайдеров есть индивидуальные средства защиты данных клиента. Как пример, в компании 42Clouds создается специальная «Кнопка экстренного отключения». Она очень помогает, когда к клиенту приходят «маски-шоу» с целью забрать данные.

В таких случаях с помощью смс-сообщения или фактической кнопки на столе (по желанию клиента) тушится сетевой интерфейс. Сам сервер продолжает работать, но доступ к нему закрывается.

Таким образом вся информация остается целой и невредимой, но доступ к ней можно получить только от самого клиента»

Илья Горбаров, СЕО digital-агентства «Атвинта», рассказал о самых простых способах защиты от утечки данных, которые часто игнорируют:

Обэп изымает компьютеры: процедура и способы защиты информации

Как защитить данные после изъятия компьютеров?

ОБЭП сегодня называется ОЭБиПК. Несмотря на смену названия, методы работы остались те же. Если у полицейских есть претензии, организацию точно ждут обыски и изъятие компьютеров, документации. Правоохранители часто злоупотребляют своими полномочиями, изымая технику для парализации нормальной работы в офисе. Это особенно актуально для организаций, где процессы налажены через сеть. Что поделать – препятствовать сотрудникам полиции вы не вправе. Но вот следить за их действиями и давать оценку их правомерности – как раз для вас. Рассказываем, чего ждать и что можно сделать.

Как проходит изъятие компьютеров?

Обыск и изъятие оргтехники – это процессуальная процедура, она возможна только по постановлению следователя (ч. 1 ст. 164 УПК). Если к вам нагрянут, это произойдет внезапно и без предупреждения.

Сразу узнайте, есть ли у «гостей» постановление следователя, суда или нет. Сотрудники обязаны предъявить его представителю администрации офиса по его требованию.

Но даже если такое требование проигнорировано, не рекомендуем оказывать сопротивление.

Все дальнейшие действия правоохранителей, включая действия по изъятию оргтехники и e-носителей, фиксируются протоколом с обязательным и подробным описанием всего, что будет изъято и росписями понятых.

Когда они будут составлены, представитель администрации вправе потребовать у полиции образец акта изъятия компьютера – протокол обыска (ч. 13, 15 ст. 182 УПК).

Отказать вам не могут – должны же сотрудники что-то оставить вам вместо компьютеров?! Вот вам протокол!

Обратите внимание, что препятствовать выемке электронных носителей смысла нет. Если вы не отдаете их добровольно, полиция вправе отобрать их силой (ч. 5 ст. 183 УПК).

А еще, если у них есть такая необходимость, сотрудники вправе вскрывать закрытые помещения, проверять личные находящихся в офисе, ограничивать в праве на вход и выход. Кстати, они могут изымать не только компьютеры целиком, но и их дисковые накопители.

В этом случае полиция должна составить акт изъятия жесткого диска из компьютера, образец которого должны также представить представителю администрации.

Всегда ли допустимо изъятие компьютеров?

Конечно же, НЕТ! Так как изъятие может привести к блокированию законной работы предприятия, при производстве расследований по некоторым преступлениям закон запрещает изымать компьютеры, без постановления суда или не в целях проведения судэкспертизы. Это касается, в том числе расследований фактов (ч. 4.1 ст. 164 УПК):

  • мошенничества;
  • осуществления предпринимательства без регистрации;
  • фальсификации документов;
  • преступного использования, разглашения коммерческой тайны;
  • незаконное использование товарных знаков и иных инструментов индивидуализации.
  • растраты и других, указанных здесь преступлений.

То есть, если одного из его сотрудников, руководителей обвиняют в таком преступлении, изъятие компьютера недопустимо, кроме случаев, когда (ч. 1 ст. 164.1 УК):

  • есть соответствующее решение суда;
  • судом назначена экспертиза компьютеров или дисковых носителей;
  • информация, содержащаяся в ПК, является предметом преступления или может использоваться для новых преступлений.

Что делать при визите ОЭБиПК?

Вести себя спокойно и сдержанно. Сохранять самообладание и пользоваться своими правами по закону. Первое, что нужно сделать:

  1. Достать камеру и начать снимать все происходящее. Вероятно, сотрудники могут препятствовать, поэтому по возможности снимайте незаметно.
  2. Узнать цель визита, ознакомится с данными удостоверений, по возможности, зафиксировать данные удостоверений.
  3. Ознакомиться с процессуальными документами – постановлением следователя, суда.
  4. Вызвать юриста, адвоката, иного специалиста, который может сопровождать этот процесс профессионально.
  5. Оказывать содействие правоохранителям. Следить за всеми их действиями, не допускать действий, которые не отражаются в протоколе.

Если дело дошло до изъятия компьютеров, требуйте снятия копий с жестких дисков. Право на это гарантировано ч. 2 ст. 164.1 УПК. Если вам отказали в копировании данных, укажите на это в протоколе. Если нужно, внесите такую запись в протокол собственноручно.

Как восстановить работу офиса?

Если компьютеры уже изъяли, восстановить работу поможет:

  • копирование информации с ПК в процессе выемки либо после окончания процессуальных действий, по письменному или устному ходатайству в адрес следователя (ч. 2 ст. 164.1 УПК);
  • ходатайство о возврате техники, если ее так и не приобщили к делу и не признали вещдоками (ч. 4 ст. 81 УПК);
  • обжалование действий сотрудников в суде.

Любой из этих путей – не мгновенное решение. Поэтому, если у вас еще есть время до визита полиции, заранее организуйте:

  • систему резервного копирования серверов;
  • шифрование каналов связи, установку устройств e-безопасности;
  • размещение ПО организации, серверов и сайта «в облаке»;
  • инструктаж сотрудников офиса на случай визита ОЭБиПК, введение специальных правил поведения.

Защита корпоративных данных

Если цель правоохранителей – корпоративная информация, она может оказаться под угрозой, если до нее доберется полиция.

Чтобы этого избежать, рынок также предлагает владельцам информации заранее реализовать в офисе системы экстренного шифрования данных или их экстренного перемещения/безвозвратного удаления.

Такие системы приводятся в действие беспроводной кнопкой и по желанию сохранят самую важную информацию в укромном месте.

Проверка ОБЭП и изъятие компьютеров при обыске — как защитить данные и наладить работу офиса

10 апреля 2018 Бекап и архивацияЖелезоЗащита информации

В своей работе нам приходилось сталкиваться с самыми разнообразными ситуациями у наших клиентов, в том числе мы восстанавливали ИТ-инфраструктуру компаний после того, как к ним в офис пришла проверка ОБЭП, изъяли компьютеры и сервера. Поэтому в этой статье мы хотим дать несколько рекомендаций, что можно предпринять на случай, если к вам пришли сотрудники ОБЭП с обыском.

Как проходит проверка ОБЭП?

Как правило, проверка ОБЭП и ПК (Отдел по Борьбе с Экономическими Преступлениями и противодействия коррупции) проводится без предупреждения, внезапно, и может включать выемку документов, изъятие серверов и компьютеров, где находится корпоративная информация. Помимо компов, у сотрудников могут забрать мобильные устройства, флешки, карты памяти, внешние жесткие диски и т.д.

Что делать если в офис пришел ОБЭП (УБЭП)?

Конечно же, выполнять законные требования сотрудников ОБЭП. Проверка организации сотрудниками ОБЭП всегда в той или иной мере нарушает ее работу, но можно свести негативные последствия к минимуму, если грамотно заранее подготовиться на случай выемки компьютеров.

Комплекс мер, которые мы предлагаем в качестве подготовки к проверке УБЭП в организации, состоит из двух основных  и одинаково важных частей:

  • ЗАЩИТА ДАННЫХ  — мероприятия по защите конфиденциальных данных, включающие в себя, в том числе, полное удаление данных.
  • ВОЗМОЖНОСТЬ РАБОТЫ ОФИСА ПОСЛЕ ПРОВЕРКИ — заранее проведенные мероприятия, позволяющие быстро восстановить работоспособность компании или ее отдельных подразделений.

Как обезопасить данные от изъятия ОБЭП

Распространено мнение, что для защиты данных достаточно хранить их на удаленном сервере, желательно в дата-центре, находящемся где-нибудь заграницей. Оно не совсем верное — если ОБЭП пришли в офис и есть законные основания требовать доступ к данным компании, провайдер будет обязан этот доступ предоставить по запросу.

Если у вас есть данные, которые очень нежелательно обнародовать, например, составляющие коммерческую тайну, обеспечить их безопасность можно двумя способами:

  • Организовать полное уничтожение данных. Существуют системы удаления данных, позволяющие сделать это удаленно, по отправке определенного СМС или по нажатию тревожной кнопки. Возможно также автоматическое удаление данных с жесткого диска при попытке вскрытия корпуса компьютера. Для надежности стоит использовать и программные, и физические системы уничтожения данных (к примеру, размагничивание или разрушение винчестера), чтобы быть уверенными, что при изъятии жесткого диска данные не получится восстановить, они будут удалены безвозвратно.
  • Зашифровать информацию как на компьютерах пользователей, так и на серверах, чтобы даже при изъятии ваши файлы оказались совершенно нечитаемыми, если ОБЭП пришел с проверкой.

Как быстро восстановить работу офиса после изъятия ПК и серверов ОБЭП

Наша основная рекомендация —  обязательно организовать систему резервного копирования и регулярно делать резервные копии данных. Это предотвратит многие неприятные ситуации, в том числе и длительную остановку работы, когда пришел ОБЭП. При наличии резервных копий мы можем помочь компании в течение 8-24 часов развернуться на облачных серверах, с новым оборудованием.

Читайте также:  Как взыскать задолженность по заработной плате?

Конечно, лучше готовиться к такому заранее  — после того, как приходили из ОБЭП и конфисковали оборудование восстановиться уже будет сложнее, если заранее не были приняты вышеуказанные меры.

Для предотвращения потери данных и быстрого восстановления работы компании после случаев, когда приходит ОБЭП, мы можем создать инфраструктуру, которая будет защищена от внешних вторжений, в т.ч. от визитов правоохранительных органов.

Если ваша компания хорошо подготовлена:

  • есть недавняя копия оперативных данных;
  • используются устройства сетевой безопасности с зашифрованными каналами связи с ЦОД;
  • корпоративное ПО, сайт, почтовый сервер развернуты в облаке;
  • сотрудники проинструктированы, что делать если пришел ОБЭП —

в таком случае  изъятие компьютеров при обыске будет, конечно, неприятно, но совершенно не критично и вскоре после их замены ваши сотрудники смогут продолжить работу.

О проблеме изъятия электронных носителей информации в рамках следственных действий

В современных условиях предпринимательскую деятельность практически любого предприятия сложно представить без использования информационных технологий.

Как правило, огромные объемы необходимой для нормальной работы коммерческой информации хранятся на серверах, жестких дисках персонального компьютера, бухгалтерия ведется с помощью программы «1С», взаимодействие с банком происходит через Интернет и персональные ключи доступа к так называемой системе «Банк – Клиент».

Более того, нередко сама по себе предпринимательская деятельность строится в своей основе на использовании достижений информационных технологий, например это интернет-магазины по продаже товаров, сервисы по оказанию услуг бронирования и т.п.

В случае принудительного неожиданного изъятия документов, в том числе электронных носителей информации, в ходе следственных и оперативных действий правоохранительных органов деятельность организаций оказывается практически парализованной.

На данную проблему неоднократно обращал внимание и Президент РФ В.В.

Путин, например, в августе 2017 года на совещании по инвестиционным программам развития Дальнего Востока он указал на необходимость в принципе запретить правоохранительным органам изымать серверы и жесткие диски при проведении следственных мероприятий на предприятиях. «Если для следствия нужно, – отметил глава государства, – достаточно снять копии, заверить их и пользоваться ими в ходе следствия».

Многочисленные жалобы представителей предпринимательского сообщества вызвали неоднократные попытки законодательно урегулировать данную сферу отношений в целях минимизации неблагоприятных для предпринимателей последствий.

Так, Федеральным законом от 28 июля 2012 г. № 143-ФЗ в ст. 183 УПК РФ была введена ч. 3.1, устанавливающая особый порядок изъятия электронных носителей информации.

Данная норма предусматривала, в частности, что выемка указанного носителя должна производиться исключительно в присутствии специалиста, по ходатайству законного владельца носителя ему должна быть предоставлена возможность скопировать содержавшуюся на нем информацию.

Аналогичная норма в виде ч. 9.1 была включена в ст. 182 УПК РФ, регламентирующую производство обыска.

Более того, в п.

20 Инструкции о порядке проведения сотрудниками органов внутренних дел Российской Федерации гласного оперативно-разыскного мероприятия обследование помещений, зданий, сооружений, участков местности и транспортных средств, утвержденной Приказом МВД РФ от 1 апреля 2014 г. № 199, установлены такие же по сути, как и изложенные, правила для изъятия электронных носителей информации в ходе оперативно-разыскных мероприятий.

Перечисленные нормы, хотя и имели некоторый положительный эффект, проблему, по моему убеждению, не решили.

Несмотря на то что сотрудники правоохранительных органов формально предлагали представителям организаций, в которых проводились следственные действия, скопировать имевшуюся на электронном носителе информацию, реальной возможности для этого фактически не обеспечивалось. Редко у какого предприятия в наличии были запасной носитель информации необходимого объема, специалист, который мог бы информацию скопировать, а также необходимое для этого время (зачастую не менее 4–5 часов).

Таким образом, на мой взгляд, указанные нормы, провозгласив правильные по сути принципы, к реальному результату не привели.

Впоследствии Федеральным законом от 27 декабря 2018 г. № 533-ФЗ (далее – Закон № 533-ФЗ) нормы ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ были признаны утратившими силу.

Для замены данных норм более эффективными тем же Законом № 533-ФЗ в УПК РФ была введена ст. 164.1 «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий».

Указанная норма, по сути, во многом повторяет положения утративших силу ч. 9.1 ст. 182, ч. 3.1 ст.

183 УПК РФ в части обязательного участия специалиста при изъятии электронного носителя информации, предоставления владельцу носителя возможности с помощью данного специалиста скопировать информацию на предоставленный им носитель и т.п.

Кроме того, впервые законодатель предусмотрел право следователя скопировать информацию с электронного носителя без изъятия самого носителя. Однако, как показывает практика пока небольшого периода действия данной нормы, названным правом следователи практически не пользуются.

Тем не менее необходимо отметить, что ст. 164.

1 УПК РФ содержит запрет на изъятие электронных носителей информации, однако данный запрет распространяется исключительно на случаи изъятия в ходе производства по уголовным делам о преступлениях, предусмотренных ч. 1–4 ст. 159, 159.1–159.3, 159.5, 159.

6, 160, 165 УК РФ, если эти преступления совершены в сфере предпринимательской деятельности, а также ч. 5–7 ст. 159, 171, 171.1, 171.3–172.2, 173.1–174.1, 176–178, 180, 181, 183, 185–185.4 и 190–199.4 УК РФ.

При этом запрет не применяется в случаях, если: 1) вынесено постановление о назначении судебной экспертизы в отношении электронных носителей информации; 2) изъятие электронных носителей информации производится на основании судебного решения; 3) на электронных носителях информации содержится информация, полномочиями на хранение и использование которой владелец электронного носителя информации не обладает, либо она может быть использована для совершения новых преступлений, либо ее копирование, по заявлению специалиста, может повлечь за собой ее утрату или изменение.

Таким образом, полагаю, что, несмотря на движение законодателя в верном направлении, ограничение действия ст. 164.

1 УПК РФ лишь рамками возбужденного уголовного дела по небольшому кругу составов преступлений, а также право широкого усмотрения для оценки тех или иных обстоятельств по-прежнему дают правоохранительным органам возможность обходить установленные запреты, изымать электронные носители без предоставления их владельцам реальной возможности скопировать с них информацию.

Более того, по моему мнению, при разработке законодательной базы по этому вопросу был упущен весьма важный момент, в результате пробел позволяет правоохранительным органам без каких-либо запретов и условий изымать электронные носители информации даже в отсутствие возбужденного уголовного дела.

Так, в соответствии с положениями ст. 176, 177 УПК РФ осмотр места происшествия может быть произведен до возбуждения уголовного дела в рамках проверки сообщения о преступлении в порядке ст. 144–145 УПК РФ.

В ходе осмотра могут быть изъяты любые предметы и документы, которые, по мнению сотрудника правоохранительного органа, могут в дальнейшем иметь значение для уголовного дела, без каких-либо запретов и ограничений. По изъятым документам и предметам, как следует из ст.

144 УПК РФ, может быть назначено проведение ревизии и даже судебной экспертизы. Таким образом, до возбуждения уголовного дела, когда начинают действовать установленные ст. 164.

1 УПК РФ запреты, все необходимые для правоохранительных органов действия уже совершены, уголовное дело как таковое с доказательственной базой сформировано, а предприниматель, как правило, продолжительный период лишен возможности осуществлять свою деятельность.

Данная ситуация представляется тем более опасной, что для проведения осмотра места происшествия правоохранительным органам необходим лишь формальный повод – сообщение о преступлении (например, заявление, явка с повинной, рапорт об обнаружении признаков преступления), которого достаточно для начала проверки в рамках ст. 144–145 УПК РФ.

Таким образом, по моему убеждению, рассматриваемый вопрос, безусловно, требует дальнейшей разработки комплексного правового регулирования с целью максимальной защиты прав и законных интересов предпринимателей, а также исключения ситуаций фактически принудительного приостановления их деятельности в ходе следственных мероприятий.

Так, по моему мнению, закономерными были бы установление запрета в принципе на любой стадии уголовного судопроизводства (в том числе до возбуждения уголовного дела), а также в рамках оперативно-разыскных мероприятий изымать электронные носители в коммерческих и некоммерческих организациях, у индивидуальных предпринимателей, и замена данной процедуры на процедуру копирования имеющейся на них информации сотрудниками правоохранительных органов на их носители с участием специалистов с обеих сторон. В исключительных случаях, когда у правоохранительных органов есть веские основания полагать, что содержащаяся на электронных носителях информация может быть использована для совершения новых преступлений, изъятие должно производиться не иначе как по решению суда – по аналогии с производством обыска в жилом помещении. Кроме того, в этой ситуации сотрудники правоохранительных органов должны либо обеспечить реальную возможность скопировать информацию с изымаемого источника (с предоставлением необходимого времени для приобретения аналогичного носителя и копирования информации), либо предложить свой носитель, которым предприятие могло бы воспользоваться без нарушения своей работы в отсутствие изъятого. При этом нормы законодательства также должны предусматривать конкретный небольшой срок (не более 15 суток), в течение которого изъятый носитель информации должен быть возвращен владельцу в исправном состоянии со всей имевшейся на нем информацией.

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *