Нужна ли лицензия начальнику службы безопасности

Обновлено: 18.05.2024

Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.

В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.

Кто такой специалист по ИБ сейчас

Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Но есть и более узкие специальности уже внутри сферы:

  • Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
  • Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.

Специалист по информационной безопасности сейчас — этот тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.

Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Еще 10% — это что-то новое, что ещё не прописали в методичках и документации.

Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берёт готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.

Как стать специалистом по ИБ

Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.

Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.

Нужен ли технический бэкграунд

Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.

Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.

Нужен ли английский язык

На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.

Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.

Что нужно знать для старта работы

Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:

  • Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
  • Только сети — если посмотреть на структуру таких курсов, то окажется, что это учёба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
  • Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.

То есть и законам, и настройкам сети, и хакингу, и защите от взломов.

Стек навыков

Вот примерный список того, что нужно знать и уметь для старта:

  • Настроить сетевой стек.
  • Провести аудит системы, проанализировать, какое место уязвимое.
  • Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
  • Настроить систему мониторинга и систему предупреждения о проблемах.
  • Учитывать человеческий фактор в построении защиты.

Стек инструментов

Вот что нужно попробовать ещё до устройства на работу стажёром:

  • Linux — сделайте свою сборку, почитайте о популярных уязвимостях самой системы и внутренних программ.
  • Windows — пригодится умение настраивать как пользовательские, так и серверные решения. Знать, как проводить атаки через обновления, подмену драйверов или служебных утилит.
  • DLP — попробуйте популярные технологии защиты утечек данных. Проще говоря, это программы, которые умеют блокировать запись на флешку или отправку в соцсети или на почту определенных видов данных. Например, Sophos или McAfee DLP
  • IDS — системы выявления сетевых атак. Такие инструменты, если их грамотно настроить, сообщат о срабатывании определённого правила. Например, попытки неавторизованного доступа или повышения прав определённого пользователя.
  • SIEM — система, которая в реальном времени анализирует события в сетевых устройствах и реагирует при появлении настроенного правила. Проще говоря, смотрит, изменилось ли что-то в настройках, и если да — делает то, что придумал специалист по ИБ. Можно потрогать решения Splunk, IBM и LogRhythm.
  • Kubernetes. Если вы умеете разворачивать кластер Kubernetes, работать с конфигурацией и сетевой безопасностью, то шансы устроиться стажером в любую облачную компанию повышаются в разы.

Сколько зарабатывают такие специалисты и насколько они востребованы

Средний заработок у специалистов по защите данных по данным «
Пример удалённой высокооплачиваемой вакансии

Что почитать по теме

Вот подборка литературы, которая поможет лучше разобраться со сферой информационной безопасности. Но читать её стоит параллельно с курсами — только на теории дойти до уровня стажёра не получится.

Где учиться на специалиста по ИБ

Во многих компаниях проверка службы безопасности — необходимый шаг: с ней сталкивались 72% соискателей. HeadHunter выяснил, кого проверяют чаще всего, что думают об этом кандидаты и какие данные хотят знать работодатели.

Кто проходит проверку

Двое соискателей из трех проходили проверку службой безопасности. В некоторых сферах это обязательная часть трудоустройства, и кандидаты относятся к ней совершенно спокойно. В первую очередь это специалисты сферы безопасности, добычи сырья и работники банков: больше 90% из них проходили такую проверку при трудоустройстве.

Чаще всего служба безопасности проверяет топ-менеджеров: 81% отмечает, что такой опыт у них был. А вот среди начинающих специалистов об этом сказал только каждый второй опрошенный.

Совершенно секретно: кого проверяет служба безопасности

Соискатели, которые уже сталкивались с проверкой службой безопасности, более лояльны к этой идее: 72% из них считают проверку важным этапом трудоустройства. Те, кого не проверяли или кто не знает о проверке, менее уверены в этом: не больше 65% из них считают, что это обязательная часть при устройстве на работу.

Реже всего проверяют сотрудников в сфере науки и образования (38%), искусстве и массмедиа (56%), в туризме и гостиничном бизнесе (58%).

Совершенно секретно: кого проверяет служба безопасности

Каждая вторая компания проверяет кандидатов

Каждый второй представитель компании отметил, что проверяет кандидатов перед тем, как оформить их на работу. Но в службу безопасности попадают не все сотрудники: в большинстве случаев проверяют не больше 30% входящих кандидатов.

Совершенно секретно: кого проверяет служба безопасности

Как ни странно, проверкой кандидатов в российских компаниях занимаются работники HR-отделов: каждый второй опрошенный представитель компании ответил именно так. Специально созданный для этого отдел есть у 27% компаний. Еще 6% пользуется услугами подрядчиков.

Чем крупнее компания, тем больше внимания она уделяет вопросу проверки. Особенно распространены проверки в розничной торговле и сфере услуг для бизнеса. Интересно, что ИТ-компании к этому не стремятся: 32% из них отметили, что не планируют вводить такую проверку.

По второму кругу

Большинство соискателей, которые проходили проверку, за последние несколько лет сталкивались с ней всего один раз.

Совершенно секретно: кого проверяет служба безопасности

Многократные проверки часто проходят соискатели, которые ищут работу в сфере безопасности, претендуют на рабочие должности и место в банковской сфере, а также в госсекторе — в два раза чаще, чем в среднем по всем.

Они все знают!

По мнению 64% работодателей, кандидаты знают о том, что компания их проверяет. Но каждый пятый говорит, что соискатели не знают о факте проверки.

Что проверяют?

Самые популярные способы проверки — сбор сведений с последнего места работы и проверка наличия судимости. Каждый второй работодатель отмечает, что проверяет аккаунты в социальных сетях, 46% сверяют подлинность документов и 44% изучают финансовое положение компаний. Детектор лжи используют только 6% компаний.

Для компаний с численностью более 500 человек чаще других характерны такие этапы, как проверка судимости кандидата (89%), подлинности его документов (68%) и проверка финансового положения (71%). Они чуть чаще других используют полиграф — в 11% случаев.

Малый бизнес гораздо реже проводит тщательную проверку финансового положения и судимости родственников. Но зато внимательно относится к аккаунтам в соцсетях и сведения с последнего места работы.

Совершенно секретно: кого проверяет служба безопасности

По мнению самих соискателей, у них реже стали проверять тестовое задание: 38% в прошлом году против 26% — в текущем.

Только 10% кандидатов отмечают, что им отказывали в трудоустройстве хотя бы один раз за последние несколько лет после проверки службой безопасности. Но в основном не более одного раза.

Совершенно секретно: кого проверяет служба безопасности

Опрос работодателей провела Служба исследований HeadHunter в период с 20 по 28 марта 2018 года среди 233 представителей компаний, а опрос соискателей — с 12 по 19 марта 2018 года среди 10 737 пользователей сайта.

Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.

В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.

Дмитрий Кузьмин

дмитрий кузьмин

Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать

Кто такой специалист по ИБ сейчас

Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Но есть и более узкие специальности уже внутри сферы:

Есть ещё один вариант деления специалистов:

  • Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
  • Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.

Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.

Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.

Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.

Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.

Как стать специалистом по ИБ

Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.

Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.

Нужен ли технический бэкграунд

Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.

Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.

Нужен ли английский язык

На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.

Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.

Что нужно знать для старта работы

Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:

  • Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
  • Только сети — если посмотреть на структуру таких курсов, то окажется, что это учеба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
  • Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.

Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.

То есть и законам, и настройкам сети, и хакингу, и защите от взломов.

Стек навыков

Вот примерный список того, что нужно знать и уметь для старта:

  • Настроить сетевой стек.
  • Провести аудит системы, проанализировать, какое место уязвимое.
  • Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
  • Настроить систему мониторинга и систему предупреждения о проблемах.
  • Учитывать человеческий фактор в построении защиты.

Кроме этого, пригодится понимание криптографических и других методов защиты. Плюс разберитесь в нормативно-правовых актах в сфере ИБ, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ).


Бизнес всегда несет в себе определенные риски: финансовые, ценовые, инвестиционные, репутационные и многие другие. Особенность отечественных бизнес-процессов заключается в том, что они сопряжены и с рисками уголовно-правового характера.

Сигнал, что бизнесом заинтересовались правоохранительные органы

В последнее время кризисные явления в экономике привели к тому, что вероятность уголовно-правовых рисков увеличилась, а предприниматели все чаще оказываются в ситуации, когда их коммерческая деятельность может привести к потери бизнеса или даже лишению свободы.

Такие последствия, безусловно, самые негативные проявления оперативно-следственных мероприятий в отношении бизнеса. И наступают не в каждом случае.

Однако даже само по себе внимание силовиков к компании может на долгое время дестабилизировать ее деятельность.

Направление запроса одно из самых распространенных действий правоохранителей. Именно оно становится первым этапом в процессе реализации уголовно-правовых рисков.

В статье мы проанализируем, как сотрудники правоохранительных органов осуществляют предоставленное им полномочие на истребование документации у коммерческих организаций, а также предоставим ряд практических рекомендаций, которые, с нашей точки зрения, могут существенно снизить уголовно-правовые риски вашего бизнеса.

Массовость направления запросов о представлении документации

Итак, правом на направление запросов наделен широкий перечень субъектов, начиная от Счетной палаты РФ, заканчивая контрольными ведомствами исполнительной власти (Роспотребнадзор, Росздравнадзор и т.д.). В свою очередь, процесс привлечения к уголовной ответственности входит в сферу компетенции только правоохранительных органов, которые запрашивают документацию в связи с расследованием уголовного дела или проведением проверки заявления о совершении преступления (доследственная проверка).

Бизнес в данном случае сталкивается со следующими органами: МВД РФ, ФСБ РФ, Следственный комитет РФ. Негативные последствия для юридических лиц могут иметь место и в случае проведения прокурорской проверки, в рамках которой сотрудники Прокуратуры РФ также вправе направлять запросы о предоставлении документации.

Проявляя интерес к бизнесу, обозначенные субъекты в первую очередь направляют запросы в компанию о предоставлении документации.

Как уже было отмечено, данное действие является первым этапом в процессе проведения проверки (будь то полицейской или прокурской) и реализуется в подавляющем большинстве случаев.

Массовый характер направления запросов обусловлен, во-первых, относительной простотой его подготовки (силовикам достаточно напечатать страницу текста).

Во-вторых, в случае ответа на запрос, правоохранители получают большой объем информации, которая впоследствии может стать доказательствами по уголовному делу.

В результате при получении запроса необходимо дать ему правовую оценку и только после этого принимать решение о предоставлении информации. Для того, чтобы правовой анализ полученного запроса был полноценным и эффективным, прежде всего, необходимо понимать, что из себя представляет действительно законный и обоснованный запрос, получение которого обязывает компанию предоставить необходимую правоохранителям документацию.

Юридическая природа запроса о представлении документации

Запрос информации и документов — это правоприменительный акт. Иными словами, посредством направления запроса сотрудники правоохранительных органов реализуют, предоставленное им полномочие на получение необходимой документации. Эти полномочия закреплены в федеральном законодательстве, регулирующем основы деятельности отдельных правоохранительных органов:

На основании этих норм правоохранители и направляют в организации запросы о предоставлении документов и информации.

Но надо понимать, что, как и любой иной правоприменительный акт, который предусматривает выполнение каких-либо обязанностей, запрос информации должен обладать двумя свойствами — законность и обоснованность:

  • законность — предполагает, что требование о предоставлении документации должно быть основано на нормах закона, которые наделяют сотрудников правоохранительных органов правом запрашивать документацию (обозначены выше);
  • обоснованность — заключается в том, что в запросе должны быть указаны конкретные фактические обстоятельства, наличие которых позволяет сделать вывод о том, что запрашиваемые документы и информация действительно необходимы для всестороннего и полного расследования уголовного дела или проведения проверки.

Эти два компонента вместе делают требование силовиков обязательным для исполнения и, соответственно, влекут за собой ответственность за игнорирование запроса.

На практике чаще всего надлежащая мотивировка требований отсутствует.

Сотрудники правоохранительных органов убеждены в том, что если закон предоставляет им право запрашивать документы и информацию, то какая-либо дополнительная аргументация в данном случае не требуется.

Такое толкование своих полномочий помимо того, что свидетельствует о низком уровне правовой культуры конкретного правоприменителя, также создает пространство для злоупотреблений. Так, на практике нередки случаи, когда под прикрытием расследования одного уголовного дела запрашивается информация, которая совершенно не имеет отношения к расследуемым фактам.

Последствия таких нарушений могут выразиться, как минимум, в дестабилизации деятельности коммерческой организации.

Самые частые варианты запросов

Продемонстрируем самые распространенные варианты запросов, а также те ошибки, которые допускают правоохранители при их составлении.

Все их можно сгруппировать по стадиям расследования уголовного дела и отдельно выделить прокурорскую проверку:

  • запросы, направляемые до возбуждения уголовного дела;
  • запросы, направленные после возбуждения уголовного дела;
  • запросы, направляемые в рамках проведения прокурорской проверки.

До возбуждения уголовного дела (этап доследственной проверки)

Практика показывает, что основной массив запросов в организации направляется именно на этапе доследственной проверки.

Для того, чтобы принять решение о возбуждении уголовного дела правоохранителям необходимо собрать как можно больше информации, свидетельствующей о фактах совершения преступления. И самый удобный способ для этого — направление запроса о предоставлении документации.

В данном случае бизнес сталкивается с деятельностью уже ставшего легендарным отдела по борьбе с экономическими преступлениями и противодействию коррупции (ОЭБиПК) и реже с оперативными подразделениями ФСБ РФ.

Во-вторых, что самое важное, в качестве фактического обоснования должна быть указана следующая информация:

При одновременном наличии этих компонентов, запрос можно считать действительно законным и обоснованным. К сожалению, на практике правильно обоснованные запросы встречаются крайне редко.

Если информацию о номере и дате КУСП силовики почти всегда указывают, то разъяснение фактов, по которым ведется проверка и тем более то, как запрашиваемая документация относится к ее предмету, отсутствует практически всегда.

В таком случае при подготовке ответа необходимо указать сотрудникам правоохранительных органов на недостатки запроса с просьбой надлежащим образом обосновать свои требования. Предоставление документов в таких случаях может привести к негативным последствиям, так как мотивы направления запроса могут быть самыми разными.

После возбуждения уголовного дела

В ситуации, когда уголовное дело уже возбуждено, запросы в организации направляются не столь часто.

Производство по уголовному делу проводят уже не оперативные подразделения, а следственные, у которых достаточно иных, более эффективных инструментов получения информации (проведение обысков или выемок, например).

Однако зачастую под прикрытием расследования уголовного дела могут быть запрошены документы и информация, которая никак не относится к тем фактам, в связи с которыми осуществляется расследование.

Такие ситуации не всегда вызваны правомерными причинами, а потому при получении запроса необходимо тщательно проверить его на соответствие критериям законности и обоснованности.

Как и в случае с доследственной проверкой, силовикам необходимо указать на правовые нормы, закрепляющие полномочия на направление запросов.

Однако на практике в качестве правового обоснования указывают лишь ч. 4 ст. 21 Уголовно-процессуального кодекса РФ, в которой указано, что требования и запросы следователя, предъявленные в пределах их полномочий, обязательны для исполнения всеми учреждениями, предприятиями, организациями, должностными лицами и гражданами.

Это обоснование некорректно и должно быть дополнено правовой нормой, которая и предоставляет такие полномочия.

Касательно фактической аргументации запроса документов и информации, она аналогична с этапом доследственной проверки и должна содержать информацию о номере и дате возбуждения уголовного дела, о фактах, по которым осуществляется расследование, а также сведения о том, как запрашиваемая информация связана с предметом уголовного дела.

Прокурорская проверка

Как таковая, цель прокурорской проверки, проводимой в отношении коммерческой организации, не сводится к привлечению предпринимателей к уголовной ответственности.

Сотрудники прокуратуры проверяют деятельность компании на предмет соблюдения тех или иных требований действующего законодательства.

Однако, если в ходе проверки будут выявлены факты, свидетельствующие о совершении преступления, то материалы данной проверки направляются уже в правоохранительные органы (полиция, СК РФ) для решения вопроса о возбуждении уголовного дела.

Таким образом, проверка прокуратуры также несет в себе уголовно-правовые риски для бизнеса.

Сотрудники прокуратуры более тщательно относятся к вопросу мотивировки своих требований. Большинство прокурорских запросов обладает правовым обоснованием, в них также указывается информация о том, по каким фактам проводится проверка.

Но, как и во всех отмеченных ранее случаях, в запросах, как правило, не объясняется, как истребуемая информация может быть связаны с предметом проверки.

В такой ситуации запрос нельзя признать мотивированным и ответ на него надо давать с просьбой надлежащим образом обосновать свои требования.

Подводя итог описанию наиболее типичных ситуаций, в которых коммерческие организации сталкиваются с получением запроса, необходимо сделать общий для всех вывод о том, что, к сожалению, на практике надлежащее обоснование силовиками своих требований не является повсеместным.

Безусловно, предоставление документов в таких случаях не является обязательным, однако следует также помнить и о том, что законодательством установлена административная ответственность за неисполнение требований правоохранителей.

Ответственность за непредставление документов

Кодекс об административных правонарушениях закрепляет два случая, когда предприниматели могут быть привлечены к ответственности за отказ от представления документов.

  • предупреждения,
  • административного штрафа:

— на должностных лиц — от трехсот до пятисот рублей;

— на юридических лиц — от трех тысяч до пяти тысяч рублей.

Эти санкции применяются за непредставление документов, если запрос в компанию поступает на этапе доследственной проверки (до возбуждения уголовного дела).

— на должностных лиц — от двух тысяч до трех тысяч рублей либо дисквалификация на срок от шести месяцев до одного года;

— на юридических лиц — от пятидесяти тысяч до ста тысяч рублей.

  • административного приостановления деятельности на срок до девяноста суток.

В этом случае предусмотрены уже довольно серьезные санкции и они могут применяться или при получении запроса после возбуждения уголовного дела, или при проведении прокурорской проверки.

Правоприменительная практика

Эти меры ответственности реализуются лишь в тех случаях, когда предприниматели не представили документацию в ответ на законный и обоснованный запрос.

В подтверждение данного вывода можно привести ряд примеров из судебной практики, где действия правоохранителе признавались незаконными, а предприниматели освобождались от административной ответственности.

Практические рекомендации

Однако, несмотря на приведенные выше позиции судов, все же следует констатировать, что, к сожалению, судебная практика на сегодняшний день сложилась таким образом, что предприниматели могут быть привлечены к административной ответственности за непредставление документов и в случае, если запрос правоохранителей не обладал свойствами законности и обоснованности.

В свою очередь, опасения реализации риска привлечения к административной ответственности, не должны становиться стимулом для выполнения незаконных и необоснованных требований сотрудников правоохранительных органов, к тому же в результате может возникнуть иной, куда более серьезный риск — риск привлечения к уголовной ответственности с присущими ему последствиями в виде потери бизнеса или лишения свободы.

С нашей точки зрения, необходимо следовать следующим рекомендациям:

1. В первую очередь, следует помнить, что ответственность за непредставление документов наступает лишь в том случае, если полученный запрос является:

Законным — основан на нормах закона, которые предоставляют право сотрудникам правоохранительных органов запрашивать документы и информацию;

Обоснованным — указаны конкретные фактические обстоятельства, наличие которых позволяет сделать вывод о том, что запрашиваемые документы и информация действительно необходимы для всестороннего и полного расследования уголовного дела или проведения проверки.

2. В подавляющем большинстве случаев, запросы из правоохранительных органов данными свойствами не обладают, а потому следует внимательно изучить полученный запрос, выявить несоответствия и в ответе на запрос указать сотрудникам правоохранительных органов на установленные нарушения.

3. Ответ на запрос необходимо давать в срок, указанный в запросе, либо, если в запросе не указан срок, в течение месяца с момента получения.

4. Нередко в организации поступают запросы, которые невозможно достоверно идентифицировать как исходящие от государственных органов.

Так, получение запроса посредством факсимильной связи, через неустановленных лиц, отсутствие подписи должностного лица, данных исполнителя, телефона обратной связи может свидетельствовать о недобросовестных действиях третьих лиц.

В таких случаях наилучшим способом реагирования на запрос является ожидание повторного запроса с надлежаще оформленными реквизитами.

5. В случае, если в коммерческую организацию поступил законный и обоснованный запрос, во избежание совершения административного правонарушения и привлечения к ответственности, необходимо представить истребуемую документацию в указанный срок. Исключением может служить лишь информация, содержащая охраняемую законом тайну.

Получение запроса из полиции может свидетельствовать о том, что в отношении организации проводится доследственная проверка. Цель такой проверки - возбудить уголовное дело. Именно для этого запрашивается такой объем документов и информации.

Если Вы получили запрос из полиции о предоставлении информации и документации, но не можете самостоятельно определить является ли он законным и обоснованным, не торопитесь предоставлять документы!

По нашему опыту в 9 из 10 случаев после получения аргументированного отказа на запрос, интерес к компании со стороны правоохранителей пропадает.

АКЦИЯ ПРОДЛЕНА

Читайте также: