Преступник получил доступ к ресурсу и модифицировал имеющуюся на нем информацию.