Издержки профессии

Судьба ИТ/ ИБ специалист ВСЕГДА отягощена по Уголовному кодексу (далее — УК РФ) в следствии:

— Образование, стаж, устойчивые навыки в информационных технологиях — обвиняемые всегда означает, что «предвидели, осознавали и имели возможность избежать наступление общественно опасных последствий» при совершении компьютерных преступлений. И чем больше учился и чем выше оценки, тем хуже перспективы с наказанием.

«обладая достаточными знаниями в области пользования компьютерной техникой и имея практический опыт работы в сети Интернет»

(Приговор от 20.04.2020 №1—40/2020)

«В указанное время в указанном месте В. с целью реализации своего преступного умысла, обладая знаниями в области пользования компьютерной техникой, имея практический опыт работы с программным обеспечением, используя служебный персональный компьютер, осознавая общественную опасность своих действий, предвидя возможность модификации компьютерной информации, содержащейся в базе программы»

(Постановление от 24.04.2023 №1—32/2023)

«обладая познаниями в области компьютерной техники, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью „Интернет“ и различными Интернет-ресурсами»

(Приговор от 27.02.2025 №1—150/2025)

«имеющего высшее техническое образование по специальности „Информационные системы и технологии“, осуществляющего трудовую деятельность в должности ведущего технолога ПАО.., с целью выявления последствий воздействия вредоносной компьютерной программы на веб-сервис ООО…»

(Приговор от 28.11.2024 №1—504/2024)

«обладая достаточными познаниями и практическими навыками, полученными в процессе своей служебной деятельности на различных должностях, связанных с компьютерной информацией и работы с компьютерным обеспечением, преследуя корыстную цель, осознавая, что такими действиями им будут нарушены правила эксплуатации средств хранения и передачи охраняемой компьютерной информации»

(Приговор от 31.01.2025 №1—23/2025)

И даже без диплома об образовании, достаточно быть «самоучкой»:

«самостоятельно обучался в сети Интернет работе с компьютерными сетями и сетью Интернет, основам построения сайтов и работе социальных сетей. С. получал доход от сборки персональных компьютеров из комплектующих, бывших в употреблении, а также от продажи таких компьютеров. С. на достаточном уровне разбирается в компьютерной сфере, хорошо знает компьютерную терминологию. Помимо этого, С. имеет опыт в создании интернет-сайтов, в том числе онлайн-кинотеатров, с помощью которых зарабатывал денежные средства. Построение сайтов осуществлял на „движке“ „DLE“. Так же знает принцип работы анонимайзеров -VPN, имел опыт работы в „Даркнете“, а также является активным пользователем хакерских ресурсов и форумов.»

(Приговор от 07.10.2020 №1—366/2020)

«Свидетели ФИО73., ФИО74., ФИО75., ФИО76., ФИО77., ФИО78 подтвердили высокий уровень знаний Д.А. в области компьютерных технологий, его интерес к ним»

(Апелляционное определение от 18.12.2023 №22—4622/2023)


— Организация рабочего места и процесса с ОБЯЗАТЕЛЬНЫМ использованием компьютера — обвиняемые всегда «совершали компьютерное преступление с использованием СЛУЖЕБНОГО положения».


«Квалифицирующий признак „совершенное с использованием своего служебного положения“ нашел свое подтверждение в ходе судебного следствия, так как А. являясь работником.., действовал при помощи служебного компьютера, с использованием персонального логина и пароля, во исполнение своих должностных обязанностей, предусмотренных трудовым договором, должностной инструкцией»

(Приговор от 13.02.2025 №1—41/2025)

Специалистов, обслуживающих контрольно-измерительные приборы (КИПовцев), это тоже касается.

«Квалифицирующий признак «с использованием служебного положения» по каждому эпизоду подтвержден исследованными доказательствами о том, что Б. на дату совершения преступления являлся инженером КИПиА ООО «К..», в его должностные обязанности входили организация работы по технической эксплуатации и ремонту контрольно-измерительных приборов, средств связи, электронного оборудования и обеспечение их бесперебойной работы, и осуществлял работы по техническому обслуживанию, настройке систем измерения, в связи с чем обладал паролем для входа с уровнем доступа «Администратор» в автоматизированную систему измерения «С..», установленную на и автоматизированную систему измерения «Д..»

(Приговор от 04.03.2024 №1—7/2024)

А исполнение рабочих обязанностей с должным усердием будет трактоваться

«из иной личной заинтересованности, обусловленной ложно понимаемыми интересами службы в виде желания любыми способами реализовать служебные полномочия, с использованием служебного положения»

(Приговор от 25.08.2023 №1—204/2023)

И даже, если компьютер личный, то достаточно использование в работе служебных учетных записей.

«указанные действия Г. совершил, используя свое служебное положение, поскольку согласно трудовым договорам, локальным нормативным актам и должностной инструкции, он совершил вышеуказанное преступление в должности.., при выполнении своих служебных полномочий с использованием учетной записи и личного пароля для доступа в информационные системы, предоставленному ему работодателем для выполнения своих служебных обязанностей»

(Приговор от 04.09.2024 №1—419/2024)

Иногда достаточно просто находится в момент преступлений на рабочем месте.

«Исследованными доказательствами подтвержден квалифицирующий признак „с использованием своего служебного положения“. Из показаний А. установлено, что когда совершал неправомерные действия 13.04.2023, 18.04.2023, 22.06.2023, 10.07.2023, 18.08.2023, 08.09.2023, 19.09.2023, 21.09.2023 он находился на своем рабочем месте»

(Приговор от 26.12.2024 №1—462/2024)


— Субъективность оценки действия/ бездействия и, используемых в работе программ и программно-аппаратных комплексов — обвинение будет строится на компьютерно-технических экспертизах, доверие к которым у судьи будет априори выше, чем к показаниям обвиняемого или к результатам экспертизы со стороны защиты.


Приводит это к снижению шансов на оправдательный приговор суда и к более серьезному (строгому) наказанию.

Для сравнения:

Неправомерный доступ к информации по ч.1 ст.272 УК РФ наказывается до 2 лет лишения свободы максимально, а при использовании служебного положения по ч.3 ст.272 УК РФ до 5 лет лишения свободы. Срок лишения свободы в 2,5 раза больше, просто за наличие трудовых отношений!

Или

Само по себе «нарушение правил эксплуатации» по ч.3 ст.274.1 УК РФ наказывается лишением свободы до 6 лет. Заметим, что нижней границы наказания не установлено, только верхняя.

А «нарушение правил эксплуатации с использованием служебного положения» наказывается уже по ч.4 ст.274.1 УК РФ и лишением свободы от трех до восьми лет. То есть, меньше трех лет суд не может назначить, а вот больше 6 лет может.

Аналогично и с формой наказания по ст.274.1 УК РФ.

«Обычное» нарушение по усмотрению суда может караться на выбор: принудительные работы, лишение свободы, а «служебное» нарушение только одна форма: лишение свободы.

Но это не повод для грусти и печали, подобные профессиональные риски характерны для множества других видов деятельности, причем с намного более высокими вероятностями получения наказания с реальным лишением свободы (врачи, энергетики, водители, машинисты и т.д.).

Школьный гений

Подростки старшего школьного возраста вполне уверенно владеют компьютерной техникой, обладают навыками программирования и не всегда оттачивают эти знания только на хакатонах и олимпиадах.

Уголовная ответственность за компьютерные преступления наступает с 16 лет.

«вступил в преступный сговор с ранее знакомым ему Ю., <…> года рождения (в отношении которого 18 апреля 2024 г. вынесено постановление об отказе в возбуждении уголовного дела в связи с не достижением возраста уголовной ответственности)»

(Приговор от 02.06.2025 №1—578/2025)

Виды наказаний, назначаемых судом несовершеннолетним, не сильно отличается от стандартных «взрослых» (штраф, лишение права заниматься определенной деятельностью, обязательные работы, исправительные работы, ограничение свободы, лишение свободы на определенный срок).

При назначении наказания несовершеннолетнему учитываются в том числе условия его жизни и воспитания, уровень психического развития, иные особенности личности, а также влияние на него старших по возрасту лиц.

Несовершеннолетний возраст учитывается судом как смягчающее обстоятельство.

«В период с 2022 года до ДД. ММ. ГГГГ (точная дата и время следствием не установлены) несовершеннолетний А., ДД. ММ. ГГГГ года рождения, обладая достаточными специальными познаниями в области программирования и информационных сетевых технологий, находясь по месту своего жительства в <адрес>, секция 17 комната 3, имея в своем распоряжении сотовый телефон марки «iPhone 12 pro» (IMEI 1: N, IMEI 2: N), на котором установлен мессенджер «Telegram», посредствам которого он приобрел у неизвестного лица «Исходный код» вредоносной программы «Стиллер» для дальнейшего внесения в него изменений с целью продажи полученной программы и получения денежных средств. После чего при помощи вышеуказанного сотового телефона с возможностью выхода в глобальную информационно-телекоммуникационную сеть Интернет, скопировал на него с неустановленного сетевого ресурса компьютерную программу «Стиллер», которая несанкционированно, в скрытом от пользователя персонального компьютера режиме, осуществляет сбор и пересылку на канал программного продукта «Telegram» пользовательских данных (логинов и паролей), сохраненных в браузерах «Opera» и «Mozilla Firefox», в том числе в почтовых сервисах, социальных сетях, данные о банковских картах, информацию о криптокошельках, и, в соответствии с п. 2.6.5 «ГОСТ Р 50922—2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения» (утв. и введен в действие Приказом Ростехрегулирования от ДД. ММ. ГГГГ N-ст), является вредоносной программой. Полученную, таким образом, компьютерную программу «Стиллер» А. впоследствии перезаписал на «виртуальную память» сотового телефона под названием "<данные изъяты>" для последующего использования в личных целях.

В силу ст. 61 УК РФ обстоятельствами, смягчающими наказание А. суд признает: полное признание своей вины и раскаяние в содеянном; активное способствование раскрытию и расследованию преступления, выраженное в даче показаний об обстоятельствах совершенного преступления на предварительном следствии при допросе, что способствовало установлению обстоятельств дела; условия жизни и воспитания; совершение преступления в несовершеннолетнем возрасте

(Приговор от 08.05.2024 №1—104/2024)

А еще есть приятный бонус: сокращение срока давности привлечения к уголовной ответственности в два раза.

«Приговором установлено, что два преступления, квалифицированные судом первой инстанции по ч. 1 ст. 273 УК РФ (в период Дата изъята и Дата изъята), были совершены Д.А. в несовершеннолетнем возрасте.

Данные преступления отнесены законом к категории средней тяжести (ч. 3 ст. 15 УК РФ).

Предусмотренный п. «б» ч. 1 ст. 78 УК РФ срок давности привлечения к уголовной ответственности за совершение указанных преступлений (шесть лет после совершения преступлений), согласно ст. 94 УК РФ подлежит сокращению наполовину и составляет для несовершеннолетнего осужденного три года.

С учетом вышеизложенных особенностей уголовной ответственности несовершеннолетних, срок давности по двум преступлениям, совершенным в период с Дата изъята года и с Дата изъята года, истек до постановления приговора. От следствия и суда в Д.А. не уклонялся, течение сроков давности не приостанавливалось.»

(Апелляционное определение от 18.12.2023 №22—4622/2023)

Есть важный нюанс с отсчетом возраста совершеннолетия, он наступает не в день рождения подростка.

«Лицо считается достигшим возраста, с которого наступает уголовная ответственность, не в день рождения, а по его истечении, то есть с ноля часов следующих суток. При установлении возраста несовершеннолетнего днем его рождения считается последний день того года, который определен экспертами, а при установлении возраста, исчисляемого числом лет, суду следует исходить из предлагаемого экспертами минимального возраста такого лица.»

«Постановление Пленума Верховного Суда РФ от 01.02.2011 №1

«О судебной практике применения законодательства, регламентирующего особенности уголовной ответственности и наказания несовершеннолетних»

И несовершеннолетнему надо очень постараться, чтобы попасть в следственный изолятор: заключение под стражу до судебного разбирательства может применяться к несовершеннолетнему лишь в качестве крайней меры и в течение кратчайшего периода времени. Такое возможно только в случаях продолжения хакерских атак в период запрета судом на использования сети в интернет и/или атак в отношении КИИ РФ (тяжкие преступления).

К сожалению, не каждый подросток правильно оценивает последствия от своих поступков, особенно когда государство дает второй шанс.

Так, молодой человек сначала попался на «лже-минировании учебного заведения» (телефонном терроризме) и вроде бы одумался. Увлекся компьютерными играми и программированием, но полученные знания направил по преступному пути. В итоге, судимость в несовершеннолетнем возрасте

«Родители несовершеннолетнего ФИО1 видели, что их сын много времени проводил за компьютером, в том числе за компьютерными играми, и активно интересовался программированием, но интереса в его действиях не проявляли. Чем именно занимается их несовершеннолетний ребенок не интересовались. Знаниями в создании и распространении вредоносного программного обеспечения не обладают.

Доводы адвоката ФИО8 о применении к ФИО1 принудительной меры воспитательного воздействия в виде передачи последнего под надзор родителей судом не принимаются во внимание, так как в ходе рассмотрения уголовного дела, с учетом данных, характеризующих личность несовершеннолетнего установлено отсутствие надлежащего воспитания и недостаточного контроля со стороны родителей несовершеннолетнего ФИО1, который ранее привлекался к уголовной ответственности за преступление против общественной безопасности.

Преступления по ч. 2 ст. 273 УК РФ несовершеннолетним ФИО1 были совершенны без физического или психического принуждения либо иных фактов, связанных с материальной, служебной или иной зависимостью несовершеннолетнего.

Учитывая характер и степень общественной опасности трех преступлений, личность несовершеннолетнего ФИО1, условия его жизни и воспитания, уровень психического развития, влияние на него старших по возрасту лиц, все смягчающие обстоятельства при отсутствии отягчающих, влияние назначенного наказания на исправление ФИО1 и на условия жизни его семьи суд считает, что применение принудительных мер воспитательного воздействия не целесообразным. Сфера, в которой совершены преступления несовершеннолетним ФИО1 не может контролироваться со стороны родителей, не имеющих соответствующих познаний в сфере компьютерной информации.

приговорил:

ФИО1 признать виновным в совершении трех преступлений, предусмотренных ч. 2 ст. 273 УК РФ, и назначить ему наказание с применением ч. 5 ст. 88 УК РФ:

— по ч. 2 ст. 273 УК РФ в виде ограничения свободы на срок 1 (один) год,

— по ч. 2 ст. 273 УК РФ в виде ограничения свободы на срок 1 (один) год,

— по ч. 2 ст. 273 УК РФ в виде ограничения свободы на срок 1 (один) год.

На основании ч. 2 ст. 69 УК РФ по совокупности преступлений путем частичного сложения наказаний назначить ФИО1окончательное наказание в виде ограничения свободы на срок 1 (один) год 6 (шесть) месяцев.»

(Приговор от 05.02.2024 №1—21/2024)

Учиться надо честно

Мы учимся в школе, учимся в ВУЗе, повышаем квалификацию и проходим переподготовку в учебных центрах по время рабочей деятельности, а еще сдаем множество тестов и экзаменов по охране труда, информационной безопасности и т. д.

Развитие информационных технологий привело к широкому применению компьютерной технике при сдаче экзаменов и тестировании.

И, к сожалению, если за списывание на очном экзамене или разнообразные студенческие шалости для гарантированного положительного решения преподавателя грозит максимум отчисление, то аналогичные действия в отношении электронного экзаменатора расцениваются государством как неправомерный доступ и модификация компьютерной информации.

Пример с электронным дневником в школе:

«В соответствии с п. 4 Инструкции для реализации региональных мероприятий по сокращению и (или) отмене отчетности учителей» (направлена письмом Минобразнауки России № НТ-664/08 Общеобразовательного Профсоюза образования №269 от 16.05.2016) ведение электронного журнала и дневников входит в должностные обязанности учителя в рамках осуществляемой им контрольно-оценочной деятельности. На основании Приказа Минобрнауки России от 06.10.2009 г. №373), Письма Министерства образования и науки Российской Федерации от 15.02.2012 № А11—147/07 «О методических рекомендациях по внедрению систем ведения журналов успеваемости в электронном виде», Письма Минобрнауки России от 21.11.2014 № АК-3358/08 «Об уточнениях в методические рекомендации по внедрению систем ведения журналов успеваемости электронном виде» каждое образовательное учреждение разрабатывает Положение о ведении электронного журнала и электронного дневника, соответствии с которым, электронный дневник наряду с электронным журналом является государственным нормативно-финансовым документом.

Поддержание информации, хранящейся в базе данных электронного дневника, в актуальном состоянии является обязательным для учителя. Категорически запрещается допускать учащихся к работе (только просмотр) электронного дневника. С помощью электронного дневника фиксируется и регламентируются этапы и уровень фактического усвоения учебных программ, хранение данных об успеваемости учащихся.

В соответствии с ч. 1 ст. 272 Уголовного кодекса Российской Федерации, взлом электронного дневника — это факт неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации»

(Решение №2А-403/2020 2А-403/2020~М-219/2020 М-219/2020 от 22 мая 2020 г. по делу №2А-403/2020).

Пример с ВУЗ.

«Согласно материалам дела, студент ФГБОУ ВО «СамГУПС» (в настоящее время «ПривГУПС») С., незаконно получив доступ к логину и паролю, оформленным на бывшего сотрудника филиала университета, находясь в помещении указанного образовательного учреждения, при помощи служебного компьютера осуществил неправомерный доступ к содержимому программного обеспечения «1С Университет» и в аттестационной ведомости другого студента (его знакомой) исправил оценку «удовлетворительно» на оценку «хорошо», чем изменил свойства охраняемой законом компьютерной информации (достоверность), что повлекло ее модификацию.

Признан виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший уничтожение, модификацию компьютерной информации), ему назначено наказание в виде 6 месяцев исправительных работ с удержанием 10% из его заработка ежемесячно в доход государства

(Приговор от 27.03.2025 №1—31/2025)

На работе при сдаче тестов для допуска на маршрут

«Примененное П. на служебной ПЭВМ указанное нештатное программное обеспечение в виде исполняемых файлов, неправомерно модифицировало компьютерную информацию в программном комплексе «АСУТ», сформировав положительный результат тестирования в модуле «АС ГРАТ».

Таким образом, П. предъявлено обвинение в совершении преступления, предусмотренного ч. 1 ст. 274.1 УК РФ — использование компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для модификации информации, содержащейся в ней.»

(Постановление от 07.04.2025 г. по делу №1—215/2025)

«В конце дата (более точное время не установлено), но не позднее дата, П., осознавая необходимость прохождения в силу занимаемой должности процедуры тестирования знаний техническо-распорядительных актов железнодорожных станций, без которой невозможно получение (продление) допуска к выезду на участок обслуживания, стремясь получить гарантированный положительный результат тестирования, решил воспользоваться сторонним нештатным программным обеспечением, предоставляющим тестируемому в модуле „АС ГРАТ“ программного комплекса „АСУТ“ ОАО „РЖД“ получение такого результата независимо от правильности ответов на вопросы теста.»

(Постановление от 07.04.2025 г. по делу №1—217/2025)

Лабораторная работа к судимости привела

Знания и практические навыки, которые даются студентам и слушателям курсов повышения квалификации, могут быть применимы как с благой целью — повышение защищенности информации, так и с преступной целью. Часто учебные заведения даже специально акцентируют внимание, что обучают специалиста думать, как нарушитель (хакер). Пока практические навыки (выявление уязвимостей, пентест) отрабатываются на лабораторных стендах — нет проблем, попробовали применить вне стенда — судимость.

«01.03.2023 в период с 12:18 часов до 13:17 часов (время московское) М.С., находясь у себя дома по адресу: <адрес>, умышленно, с целью проверки своих навыков по использованию программного обеспечения, зная, что ресурс Университета входит в информационно-телекоммуникационную сеть Университета, и относится к объектам критической информационной инфраструктуры, на мобильном телефоне марки <данные изъяты> IMEI1: N (IP-адрес N) открыл цифровое окно свободно распространяемого в сети <данные изъяты> программного обеспечения <данные изъяты>, предназначенного для проведения сетевого аудита безопасности информационных ресурсов, в том числе в открытых телекоммуникационных сетях, внес в него данные электронного адреса Университета <данные изъяты> (IP-адрес N) и запустил указанное программное обеспечение, то есть осуществил использование программного обеспечения <данные изъяты> с целью проверки наличия уязвимостей на сайте <данные изъяты>.

Согласно заключению специалиста УФСБ России по <адрес> от 10.04.2023, неправомерные воздействия 01.03.2023 в период с 12:18:19 часов до 13:17:06 часов на информационный ресурс Университета представляли собой сканирование сервера (IP-адрес N) на выявление уязвимостей и проблем безопасности информационного ресурса с помощью программного обеспечения <данные изъяты>.

Подсудимый М. С. в судебном заседании фактические обстоятельства не оспаривал, показал, что, являясь студентом <данные изъяты> технического факультета <данные изъяты>, о программе <данные изъяты> он узнал при выполнении лабораторной работы в университете по предмету <данные изъяты>

(Приговор от 19.01.2024 по делу №1—21/2024)

Легкомысленность и небрежность на работе уголовно наказуема!

«1. Преступлением, совершенным по неосторожности, признается деяние, совершенное по легкомыслию или небрежности.

(«Уголовный кодекс Российской Федерации» от 13.06.1996 №63-ФЗ)

Большим заблуждением будет позиция, что для совершения преступления обязательно наличие прямого умысла. И думать, что, если следствие не доказало прямого преступного умысла, то никакого компьютерного преступления не произошло.

Собственно, нам об этом же и методические документы по защите информации говорят, так при оценке угроз должны рассматриваться «Непреднамеренные, неосторожные или неквалифицированные действия персонала»

(Методический документ. «Методика оценки угроз безопасности информации» (утв. ФСТЭК России 05.02.2021)

Уголовный кодекс различает между собой деяния по легкомыслию и по небрежности. Не следует их путать между собой.

«Не виноватая я, он сам пришёл!» (к/ф «Бриллиантовая рука»)

2. Преступление признается совершенным по легкомыслию, если лицо предвидело возможность наступления общественно опасных последствий своих действий (бездействия), но без достаточных к тому оснований самонадеянно рассчитывало на предотвращение этих последствий.»

(«Уголовный кодекс Российской Федерации» от 13.06.1996 №63-ФЗ)

Генеральная прокуратура дает такой пример:

«программист, работающий в больнице, поставил полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, в результате чего произошел отказ в работе систем жизнеобеспечения реанимационного отделения больницы».

В судебных документах это описывается таким образом:

«Ссылаясь на показания обвиняемых, отмечает, что они при проведении работ на сети осознавали общественную опасность своих действий в виде сбоев в ее функционировании, предвидели и сознательно допускали такие последствия. Обращает внимание на осведомленность обвиняемых о функциональном назначении оборудования, обеспечивающего управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) и осуществления видов деятельности субъекта КИИ — ПАО «МТС» в области связи… находясь на рабочем месте по адресу: <адрес>, в период времени с 8—00 до 10—00 часов ДД. ММ. ГГГГ провели несанкционированные работы по демонтажу действующего сетевого оборудования в категорированном помещении (Автозал №1), что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, в виде прекращения функционирования сетей связи по технологии 2G//3G.

(Постановление от 02.08.2022 №22—1382)

«Не откладывай на завтра то, что можешь отложить на послезавтра» (Марк Твен)

«3. Преступление признается совершенным по небрежности, если лицо не предвидело возможности наступления общественно опасных последствий своих действий (бездействия), хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть эти последствия.»

(«Уголовный кодекс Российской Федерации» от 13.06.1996 №63-ФЗ)

Как это выглядит на практике:

«не предвидя возможности наступления общественно опасных последствий в виде причинения вреда информационной системе « <данные изъяты>» являющейся объектом критической информационной инфраструктуры 3 категории значимости, хотя при необходимой внимательности и предусмотрительности должен был и мог предвидеть эти последствия, имея на то реальную возможность, не исполнил свои обязанности в качестве <данные изъяты> <данные изъяты>» по мониторингу (просмотру и анализу) записей регистрации (аудита) в журнале регистрации событий информационной панели АО « <данные изъяты>» как минимум два раза за весь период с 22 часов 25 минут ДД. ММ. ГГГГ по 12 часов 20 минут ДД. ММ. ГГГГ для всех событий, подлежащих регистрации и обеспечению своевременного выявления признаков инцидентов безопасности в информационных системах, а также реагированию на компьютерные инциденты, тем самым недобросовестно и небрежно относясь к своим должностным обязанностям.

Тем самым, установлено, что между наступившими последствиями в виде причинения вреда объекту критической информационной инфраструктуры 3 категории значимости и преступной небрежностью <данные изъяты> <данные изъяты>» ФИО2 имеется прямая причинно-следственная связь.

Признать ФИО2 виновным в совершении преступления, предусмотренного ч.3 ст. 274.1 УК РФ, и назначить ему наказание в виде лишения свободы на срок 1 год с лишением права заниматься деятельностью, связанной с доступом к критической информационной инфраструктуре Российской Федерации на срок 2 года.»

(Приговор от 23.08.2024 №1—1309/2024)

Даже, если центр мониторинга событий информационной безопасности (SOC) не оказывает услуг субъектам КИИ, то его работники «первой линии» имеют шансы попасть под уголовную ответственность по ст.274 УК РФ (не путать с ст.274.1 УК РФ), если в результате их преступной небрежности пропущена компьютерная атака и ущерб при ликвидации ее последствий превысил 1 миллион рублей, что при современных ценах на компьютерную технику и программное обеспечение не такая уж и редкость. Даже если информационная инфраструктура не пострадала, то в ущерб традиционно засчитывают время простоя организации и стоимость трудозатрат (зарплаты) на дополнительные проверки и контрольные мероприятия.

А, если центр мониторинга событий информационной безопасности (SOC) развернут на базе бюджетного или казенного учреждения, то еще и по ст. 293 УК РФ «Халатность».

«С.Т.В., в нарушение приведенных выше нормативно-правовых актов, относясь к службе недобросовестно и небрежно, не предвидя наступления общественно опасных последствий в виде …, хотя при необходимой внимательности и предусмотрительности должна была и могла предвидеть эти последствия, в период с 11.33 часов до 12.31 часов ДД. ММ. ГГГГ безосновательно отвлекалась от исполнения своих должностных обязанностей, не обеспечила постоянный просмотр и контроль за мониторами …. Однако С. Т. В., проявляя небрежное отношение к службе, имея при этом достаточные опыт работы и профессиональную подготовку, обладая необходимыми знаниями в области работы оператора группы надзора отдела безопасности, зная алгоритм проведения необходимых мероприятий …, не находясь в беспомощном, болезненном состоянии, будучи трудоспособной, при наличии реальной возможности надлежащего исполнения своих обязанностей, не пресекла действия …..

При рассмотрении дела установлено, что С. Т. В. в период, относящийся.. неоднократно отвлекалась от несения службы — вставала с кресла, отходила от мониторов, отдалялась от них, на мониторы не смотрела.

Судом установлено, что перед заступлением в дежурную смену ДД. ММ. ГГГГ на качество изображения камер, на иные технические неполадки С. Т. В. не указывала, по состоянию здоровья нести службу могла.

Признать С. Т. В. виновной в совершении преступления, предусмотренного ч. 2 ст. 293 УК РФ, и назначить ей наказание в виде 1 (одного) года 6 (шести) месяцев лишения свободы.»

(Приговор от 18.11.2024 по делу №1—132/2024)

Думай, что отправляешь

Иногда даже опытные и квалифицированные ИТ специалисты устраивают эксперименты над системами защиты информации своих прежних работодателей, стоимость подобного эксперимента для них — уголовная ответственность.

«С., имеющего высшее техническое образование по специальности «Информационные системы и технологии», осуществляющего трудовую деятельность в должности ведущего технолога Информационно-технологического кластера ПАО «МТС-Банк», с целью выявления последствий воздействия вредоносной компьютерной программы на веб-сервис ООО «Башкирэнерго», где он ранее осуществлял трудовую деятельность, возник преступный умысел, направленный на распространение вредоносной компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации.

Во исполнение указанного умысла, направленного на распространение вредоносной компьютерной программы, С., находясь по месту своего проживания по адресу: <адрес>, используя принадлежащий ему персональный компьютер с накопителем информации «SAMSUNG» с серийным номером № (mac-адрес шлюза №), имеющий выход в информационно-телекоммуникационную сеть «Интернет» (по тексту — сеть «Интернет), с IP-адресом №, предоставленным АО „ЭР-Телеком Холдинг“, достоверно зная, что вредоносный архивный файл « <данные изъяты>» предназначен для несанкционированного блокирования компьютерной информации, скачал его с сайта « <данные изъяты>» по ссылке « <данные изъяты>».

Реализуя преступный умысел, направленный на распространение вредоносной компьютерной программы, С., находясь по месту своего проживания по адресу: <адрес>, действуя умышленно в нарушение Федерального закона от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации», осознавая, что вредоносный архивный файл « <данные изъяты>» предназначен для несанкционированного блокирования компьютерной информации, используя принадлежащий ему персональный компьютер, с накопителем информации «SAMSUNG» с серийным номером № (mac-адрес шлюза №), имеющий выход в сеть «Интернет», с IP-адресом №, предоставленным АО «ЭР-Телеком Холдинг», разместил на веб-сервисе ООО «Башкирэнерго», имеющим возможность удаленного обмена файлами, вредоносный архивный файл « <данные изъяты>», сформированный таким образом, что при попытке программы-архиватора извлечь содержащиеся в нем данные, происходит перегрузка вычислительных мощностей системы без предварительного информирования пользователя о запуске и получении его согласия, что может спровоцировать блокирование или существенное замедление работы компьютера за счет заполнения оперативной памяти и чрезмерной нагрузки на центральный процессор.

С. признать виновным в совершении преступления, предусмотренного ч.1 ст.273 УК РФ, и назначить наказание в виде ограничения свободы сроком на ДВА ГОДА».

(Приговор от 28.11.2024 №1—504/2024)

Под аналогичные обвинения можно попасть: при пересылке в мессенджерах, почте, ссылки на облачный ресурс и т.д., файлов с вредоносным программным обеспечением, полученным ранее при исполнении рабочих обязанностей в фишинговом письме, выявленном антивирусной системой и т. д.

Переслали файл с вредоносным программным обеспечением (ВПО) на форум исследователей, скинули в телеграм-канал студентов ВУЗа — для отправителя риски уголовного преследования серьезно возросли.

Опасные связи

В России серьезно развит выставочный бизнес — проводятся конференции, форумы и выставки достижений в ИТ и ИБ индустрии. Сотни отечественных компаний и предпринимателей выставляет свою высокотехнологичную продукция на стендах участников.

Ну какие здесь опасности и компьютерные преступления?

Вот одна российская ведущая компания, разработчик технологий для организации и мониторинга цифрового телевидения, тоже испытывала подобные иллюзии.

Компания развернула собственный стенд, демонстрирующий возможности продукции. В составе стенда был Wi-Fi роутер. При настройке и подготовке стенда к выставке не были реализованы меры защиты от несанкционированного доступа — стояли пароли по умолчанию и т. д.

Результат не самый тяжелый, можно сказать — легко отделались.

Всего то штраф и конфискация оборудования. Всего-лишь за подмену имени Wi-Fi сети стенда на выставке.

«24 апреля 2024 года в 12 час. 40 мин. по адресу: адрес, на территории адрес, во время проведения выставки «Связь-2024», с количеством участников до 685 экспонентов, в нарушении требований Федерального закона №144-ФЗ от 25.07.2002 года «О противодействии экстремисткой деятельности», а также Федеральный закон от 19.05.1995 года №80-ФЗ «Об увековечивании Победы советского народа в Великой отечественной войне 1941—1945 г.г.», распоряжения Министерства юстиции Российской Федерации от 17.01.2024 №38-р «О включении организации, ее атрибутики и символики в перечень организаций, указанных в частях третьей и четвертой статьи 6 Федерального закона «Об увековечивании Победы советского народа в Великой отечественной войне 1941—1945 годов», а также атрибутики и символики этих организаций» … допустило, с целью пропаганды, лозунга украинских националистов, публичное распространение лозунга: «SLAVA UKRAINE» и «SLAVA UKRAINE_5G», путем демонстрации названия Wi-Fi сети и отображения указанного лозунга при подключении к интернет сети неограниченного числа пользователей в пределах доступа Wi-Fi сигнала

постановлением о представлении результатов оперативно-розыскной деятельности заместителя начальника управления «П» 4 Службы ФСБ России от 24.04.2024г., из которого усматривается, что в результате проведенных оперативно-розыскных мероприятий получены материалы, свидетельствующие о совершении неустановленным лицом, либо группой лиц из числа сотрудников… административного правонарушения, в частности 24.04.2024г. на территории адрес проводилось выставочное мероприятие «Связь-2024», в ходе которого неустановленные лица из числа сотрудников… установили wi-fi роутер, на котором были установлены точки доступа с названиями «SLAVA UKRAINE» и «SLAVA UKRAINE_5G». Данное обстоятельство было зафиксировано сотрудниками Управления безопасности адрес путем использования технических средств и составлен соответствующий акт, в связи с чем, постановил направить в ОМВД России по пресненскому району адрес справку о проведении оперативно-розыскного мероприятия «наведение справок» №8/П/6/1535 от 24.04.2024г.;

актом от 24.04.2024 года о выявлении на стенде 23С40 компании …, работающего wi-fi -роутера, марки ASUS, серийный номер F81OR4001582, на котором включена точка доступа, с названием «SLAVA UKRAINE» и «SLAVA UKRAINE_5G», в котором также содержатся сведения, данные представителем… о том, что роутер был взят уже настроенный из офиса компании, самостоятельно его не настраивали, роутер не изымался, настройки его сброшены, с фотоматериалом;

договором №д/181—2300367 на участие в выставке «Связь-2024» от 16.11.2023 года, заключенный между адрес и… с 23.04.2024 по 26.04.2024 г. с 08.00—20.00 час.;»

(Постановление от 20.06.2024 № №5—322/24)

Иногда, особенно в молодых неокрепших умах, возникают шальные мысли «просто пошутить». Вот только последствия такого чувства юмора — арест, штрафы, потерянная техника и испорченная репутация.

«06 марта 2024 года в 10 ч. 00 мин. по адресу: адрес оперуполномоченными УПЭ ГУ МВД России по адрес выявлен факт массовой демонстрации в названии Wi-Fi сети SSID с целью пропаганды лозунга фио!» (Slava Ukraine!) неограниченному кругу лиц из числа пользователей в пределах доступа Wi-Fi сигнала идеологии Организации украинских националистов, в нарушение требований ФЗ №114-ФЗ от 25.07.2002 года «О противодействии экстремистской деятельности», а также ФЗ №80-ФЗ от 19.05:1995 «Об увековечивании Победы, советского народа в Великой отечественной войне 1941—1945 г.г.», распоряжения Министерства юстиции Российской Федерации от 17.01.2024 №29-р «О включении организации, ее атрибутики и символики в перечень организаций, указанных в частях третьей и четвертой статьи 6 Федерального закона „Об увековечивании Победы советского народа в Великой отечественной войне 1941—1945 годов“, а также атрибутики и символики этих организаций».

06.03.2024 г. в период времени с 10 часов 09 минут до 10 часов 26 минут в ходе осмотра комнаты В218 по адресу: адрес, на столе был выявлен персональный компьютер и ноутбук, а под столом на полу Wi-Fi роутер TP-Link, модель TI.-WR841N (RU), при подключении к Wi-Fi сети на мониторе в окне выбора сети отображается название в виде лозунга «Slava Ukraine!» (фио!).

Установлено, что пользователем персонального компьютера, ноутбука, Wi-Fi роутера TP-Link, модель TL-WR841N (RU) является Т., …паспортные данные, который находясь по адресу: адрес, осознавая доступность наименования Wi-Fi сети для неограниченного числа пользователей в пределах доступа Wi-Fi сигнала, изменил название Wi-Fi сети с предустановленного на название в виде лозунга «Slava Ukraine!» (фио!), с целью пропаганды лозунга украинских националистов

(Постановление от 07.03.2024 №5—141\24)

Защищайте свои средства беспроводного доступа, не используйте провокационные наименования сетей, устройств в сети, логины и адреса электронной почты, никнеймы и аккаунты в соцсетях/мессенджерах.

И помните о рисках при сдаче жилья в аренду. Если квартиросъемщик совершит компьютерное преступление, то провайдер сообщит оперативным работникам о лице, заключившим договор на услуги интернет. Минимум получением статуса «свидетель» грозит и это не самый плохой вариант развития событий.

«Свидетель Б. П. С. показал, что в ** году он приобрел жилье по адресу: …, …, …, которое арендовала впоследствии семья Ч., на момент ** года она также проживала по вышеуказанному адресу. В квартире имелся интернет-провайдер АО "<данные изъяты>», договор по которому заключен на его имя. Таким образом, по указанному адресу имелся доступ в сеть "<данные изъяты>" посредством использования указанного провайдера»

(Приговор от 16.05.2025 №1—208/2025)

Друг ты мне или нет. Или как взаимовыручка до судимости довела

Существуют мнение, что специалисты ИТ это люди, избегающие социума и предпочитающие проводить время исключительно с «железками», но ничто человеческое им не чуждо и крепкие личные рабочие отношения во многом определяют совершаемые поступки.

«Подсудимым Ч. А. ВА. и С. И. ИА., учитывая установленные по делу фактические обстоятельства, связанные с доступом к объекту КИИ РФ в силу должностного положения, занимаемого в ООО «Шахта Листвяжная», мотивы С. И. ИА. в виде желания угодить инспекторам Ростехнадзора В. С. АА. и лицу N 2, Ч.А.ВА. чувства ложно понятого товарищества, и как следствие возможности избежать по отношению к ним неблагоприятных последствий, характер их действий, на основании ч. 1 ст. 47 УК РФ суд приводят суд к убеждению о необходимости значить им дополнительное наказание в виде лишения права заниматься деятельностью, связанной с автоматизацией технологических процессов и информационных технологий.

Признать Ч. А. ВА. виновным в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ и назначить ему наказание в виде лишения свободы на срок 4 года, с лишением права заниматься деятельностью, связанной с автоматизацией технологических процессов и информационных технологий на срок 1 год.»

(Приговор от 31.01.2024 по делу №1—69/2024)

«После регистрации сим-карты банк отказал в кредитном лимите на карту, они сообщили ему, после чего он покинул офис продаж, оставив ей данную сим-кару с абонентским номером N, при этом он разрешил ей пользоваться, пояснив, что он проживает в другом регионе и пользоваться номером не собирается. Она взяла данную сим-карту абонентского номера N для личного пользования, после чего передала данную сим-карту своему малолетнему сыну. После пользования какое-то время данной сим-картой на этот абонентский номер начали поступать спам-звонки и доставать семью, а так как сотовый телефон с сим-картой абонентского номера находился у малолетнего ребенка, она решила, что нужно переоформить данный абонентский номер на себя. Вышеуказанные противоправные действия она совершила по личной просьбе своей коллеги по работе Свидетель N 2, так как она лежала в больнице, и она хотела ей помочь. При этом она также понимала, что изменения в действующем абонентском договоре она могла совершить только с согласия собственника данного абонентского номера Свидетель N 1, который должен был находиться непосредственно в офисе продаж с документом, удостоверяющим личность (паспортом), либо же зайти в любой офис продаж „Билайн“, оставить свою доверенность на изменение данных. Она понимает, что неправомерное изменение данных клиентов в информационной системе ПАО „ВымпелКом“ подпадает под действие ч. 4 ст. 274.1 УК РФ „неправомерное воздействие на критическую инфраструктуру Российской Федерации с использованием своего служебного положения“ и была с этим ознакомлена в ПАО „Вымпелком“ при ее трудоустройстве. По данному факту вину свою полностью признает, в содеянном раскаивается»

(Приговор от 11.04.2025 по делу №1—26/2025)

«Ему знаком Б. Ю. ВА., он познакомился с ним в 2010 году, тот в тот момент работал также, как и он, в РЭО ОГИБДД У МВД России по <адрес>, они с ним были в дружеских отношениях, виделись в основном на работе, но хорошо общались.

Периодически он созванивался с Б. Ю. ВА., просто общался. В 2021 году он стал обращаться к Б. Ю. ВА. с просьбами о предоставлении информации из базы данных ГИБДД.

Б.Ю.ВА. он денег за предоставляемую им информацию из баз данных ГИБДД не давал, подарков не дарил, услуг не оказывал, всю информацию из баз данных ГИБДД зафиксированную в их с ним переписке в мессенджере «Whats app» тот предоставлял ему по дружбе.

Б.Ю.ВА. действовал не в связи с исполнением служебных обязанностей, а из личной заинтересованности — по просьбе Свидетель N 1. Обращение к подсудимому Б. Ю. ВА. свидетеля Свидетель N 1 было неофициальным, следовательно, предоставление ему конфиденциальной информации было незаконным.

Б.Ю.ВА. признать виновным в совершении шести преступлений, предусмотренных частью 3 статьи 272 УК РФ, и назначить ему наказание за каждое из шести преступлений в виде штрафа в размере 80000 (восемьдесят тысяч) рублей, с лишением права заниматься деятельностью, связанной с обработкой, хранением и распоряжением охраняемой законом информацией, на срок 1 год.»

(Приговор от 15.10.2024 по делу №1—111/2024)

Это не твоя почта, если уволился

«Это не твой зуб. Это даже не мой зуб. Это ихний зуб» (к/ф «Не бойся, я с тобой!»)

Достаточно распространенная ситуация, когда по рабочей необходимости в организации создается электронный почтовый ящик, файловое хранилище на публичных ресурсах, с использованием личной sim-карты специалиста ИТ/ИБ или создаются веб-ресурсы (сайты, каналы и группы в мессенджерах, чат-боты, страницы организаций в соцсетях), привязанные к его личным аккаунтам или электронной почте.

Определенные проблемы возникают при увольнении специалиста. Но мы не о технологических проблемах организации, в рамках данной книги нас интересует исключительно вопрос потенциальных уголовных последствий для уволенного работника, чей личный ресурс используется в служебных целях организации.

Что будет, если такой специалист зайдет после увольнения на такой ресурс, владельцем которого он формально является?

Что будет, если он, как формальный владелец, его заблокирует или удалит информацию с него?

«Эта электронная почта …..b@mail.ru была создана для отдела ветеринарного контроля, заместителем начальника которого ранее являлась А.

С ДД. ММ. ГГГГ по ДД. ММ. ГГГГ А. работала заместителем начальником отдела ветеринарного контроля. В настоящее время она там не работает.

Указанная электронная почта была несанкционированно привязана к телефону 89……

Главным лицом, ответственным за администрирование данной электронной почты ранее являлась А.

После того как заблокировали электронный почтовый ящик, вся информация, которая там имелась, была утеряна. ФИО6 (Свидетель №1) пытался ее восстановить, ему приходили сообщения со службы поддержки, что даже если и удастся его восстановить сам почтовый ящик, то информация, хранившаяся на нем, не восстановится. Поэтому прекратили попытки восстановить почтовый ящик и просто стали пользоваться другой электронной почтой.

Вред имуществу Управления не причинен. Вместе с тем, нанесен непоправимый вред деловой репутации Управления как федерального органа исполнительной власти, поскольку неправомерное изменение пароля к учетной записи повлекло блокирование и аннулирование электронной почты Управления под логином «…b@mail.ru». Взаимосвязь между Управлением и контролируемыми лицами на длительное время прервалась, пока доводилась до сведения всем необходимая информация об изменении логина электронной почты, чем были нарушены права граждан, закрепленные за ними Конституцией РФ, на обращение в государственные органы. В данный период времени в адрес Управления поступало значительное количество телефонных звонков с возмущениями граждан об отсутствии электронной связи для направления обращений и заявлений.

Непоправимый вред Управлению как федеральному органу нанесен и утратой служебной необходимой информации, накопленной за годы деятельности.

Кроме того, электронная почта была установлена на рабочем компьютере Управления для использования специалистами в своей служебной деятельности, ограничивающей законодательством доступ к этой переписке, имеющей конфиденциальные, служебные сведения и персональные данные.

Следовательно, изменение пароля и привязки номера телефона аккаунта электронной почты, а также удаление секретного слова, являющегося способом защиты компьютерной информации, также являются модификацией и блокированием компьютерной информации.

Суд квалифицирует деяние А. по ч. 1 ст. 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, модификацию и блокирование компьютерной информации

(Приговор от 21.06.2024 №1—76/2024).

Айтишник, помоги с регистрацией личного кабинета

Частенько мы сталкиваемся с просьбами коллег, родственников и знакомых о помощи при совершении каких-либо действий на интернет порталах или в информационных системах в целях регистрации пользователя. А в таких случаях нам становятся известны учетные данные (логин, пароль и т.д.), что уже нехорошо.

Но хуже, когда нас просят еще и совершать какие-либо действия в системах под этой учетной записью:

— коллега попросил поставить отметку о согласовании в системе электронного документооборота, что бы не задерживать подписание важного документа в свое отсутствие;

— родственники попросили внести данные в декларации налоговой, ЖКХ и т. д.

Варианты жизненных ситуаций могут быть разнообразными.

Самое печальное, если вы не сможете подтвердить правомочность своего доступа под чужой «учеткой», то есть — что вы действовали по поручению и в интересах владельца учетной записи.

«М. совершил неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, при следующих обстоятельствах.

Так он 26.04.2024, находясь в офисе ООО «Расчетно-информационный центр ЖКХ», расположенного по адресу: <…>, работая в должности бухгалтера, имея в пользовании служебный компьютер, обеспечивающий соединение с сетью «Интернет», с использованием N, обладая навыками и знаниями работы в сферах компьютерных и информационных технологий, включая навыки работы с сайтом https://www.nalog.gov.ru, имея в распоряжении учетно-регистрационные данные в виде логина и пароля личного кабинета налогоплательщика — физического лица С. В. С., которые последний сообщил ему (М.) ранее, умышленно, незаконно, осуществил неправомерный доступ к охраняемой законом информации, и ее копирование, содержащийся на сайте https://www.nalog.gov.ru, без ведома и против воли С. В. С., осуществив вход в «личный кабинет» последнего, не осведомленного о его (М.) преступных намерениях, путем ввода имеющегося у него (М.), логина и пароля. Затем М., действуя в продолжение своего преступного умысла, в нарушение требований Федерального закона от 27.06.2003 №152-ФЗ «О персональных данных» осуществил формирование справок по форме 2-НДФЛ в формате PDF: NN 8016, 12, 7136, 6680028, которые без ведома и против воли С. В. С., действуя умышленно, осознавая противоправный характер своих действий, скопировал с указанного сайта на служебный компьютер и ознакомился с охраняемой законом информацией, содержащейся в отмеченных справках.

Подсудимый М. в судебном заседании свою вину в совершении указанного преступления при обстоятельствах, изложенных судом выше, фактически не признал, при этом пояснил, что его просил С. В. С. открыть для него личный кабинет в налоговой в 2021 году. Пароль и логин были у М., при этом считает, что С. В. С. не запрещал заходить в личный кабинет в дальнейшем. Когда заходил 26.04.2024 на сайт, то руководствовался разрешением С. В. С., которое получил зимой при встрече в квартире, где проживали его дочь и потерпевший, поэтому не согласен с тем, что в его действиях есть противоправное деяние. Также показал, что декларации скопировались на компьютер, так как программа на указанном сайте налоговой службы настроена таким образом, что просмотреть полное содержание справки 2-НДФЛ возможно только после ее формирования и скачивания на компьютер, с которого просматриваются данные, то есть справки автоматически копируются на компьютер.

Признать М. виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ»

(Приговор от 19.02.2025 №1—102/2025)

Не надо проверять систему защиты информации, тем более чужую

Иногда странные желания посещают голову специалистов ИТ, в народе такое обычно называют «бес попутал». Кто-то проверяет зажигалкой датчики противопожарной сигнализации, а кто-то сознательно отправляет вредоносное программное обеспечение в чужую организацию — просто посмотреть, как сработает антивирусная система защиты информации в ней.

И последствий то никаких для информации, все штатно срабатывает и ничего страшного не происходит.

Не понимают такие экспериментаторы, что сам факт отправки вредоносного программного обеспечения подлежит уголовному преследованию. И для получения уголовного наказания наступление каких-либо последствий по ст.273 УК РФ не требуется.

«лицом с использованием IP-адреса № была загружена вредоносная компьютерная программа с именем файла « <данные изъяты>», а вредоносная компьютерная программа была обнаружена в автоматическом режиме средствами системой антивирусной защиты ООО «Башкирэнерго» и удалена. По результатам анализа журналов Веб-сервера определен IP адрес, с которого выполнялась отправка файла, и адрес электронной почты, указанный в обращении. К тяжким последствиям, либо созданию угроз их наступления не привело, так как штатно сработала система антивирусной защиты.

Подсудимый А. вину в совершении инкриминированного ему преступления признал полностью и показал, что он году он работал в «МТС — Банк» на должности, которая подразумевала разработку и проектирование информационной системы. Решил провести эксперимент, с точки зрения клиента, как потребителя системы посмотреть, как отреагирует система ООО «Башкирэнерго», если он загрузит зараженный документ. Тогда он скачал из открытых источников готовый вредоносный архив, который определялся антивирусом как вредоносный и находясь дома по адресу: <адрес>, со своего компьютера осуществил загрузку этого самого архива в сервис ООО «Башкирэнерго» по приему документов. После этого к нему пришли сотрудники ФСБ, он содействовал следствию по установлению обстоятельств, все рассказал и показал, в содеянном раскаивается.

Вместе с тем, состав преступления, предусмотренный ч.1 ст.273 УК РФ, является формальным и не требует наступления тех или иных последствий. То есть состав преступления считается оконченным с момента совершения любого из указанных в статье действий

Учитывая совершение подсудимым преступления с прямым умыслом, принимая во внимание последовательность и целенаправленность действий при совершении преступления, обстоятельства его совершения, суд не находит оснований для изменения категории преступления в отношении подсудимого на менее тяжкую в соответствии с ч.6 ст.15 УК РФ

(Приговор от 28.11.2024 №1—504/2024)

Снявши голову, по волосам не плачут

После увольнения может возникнуть соблазн подключится к информационным системам бывшего работодателя с использованием ранее выданных учетных данных (пароль и логин). В нормальной ситуации, учетные записи уволенных работников должны блокироваться, но в силу безалаберности ИТ/ИБ подразделений, либо по техническим причинам (сбои), возможность доступа сохраняется.

С точки зрения законодательства, это — неправомерный доступ к защищаемой информации.

Как только получили запись в трудовую книжку об увольнении — забудьте о доступе к информации в этой организации.

«Т.., имевший прямой доступ к информационной системе «P…» ПАО «С…», умышлено, осознавая противоправный характер своих действий и предвидя возможность наступления последствий в виде незаконного сбора сведений, составляющих <данные изъяты>, воспользовался, известными ему ранее, учетной записью «timu…» и паролем..

Заключением по служебной проверке ПАО «С….», согласно которому у Т.. после расторжения договора не был ограничен доступ к информационной системе «P» из-за технической ошибки, в связи с чем он продолжил пользоваться рабочим доступом к системе…»

(Приговор от 29.03.2022 №1—341/2021)

Средство защиты информации или вредоносное программное обеспечение?

Казалось бы, какая опасность может угрожать ИТ/ИБ специалисту при установке по указанию руководителя специализированного программного обеспечения? К тому же, производитель данного программного обеспечения заявил его, как средство защиты информации? Ан, нет. Все сложно.

Обычная бытовая ситуация: сложные взаимоотношения между коммерческими компаниями, руководитель одной из компаний подозревает нескольких своих подчиненных в «работе на конкурентов», ставит задачу системному администратору установить на их служебные ноутбуки систему контроля утечек информации (DLP). Системный администратор выполнил задачу и оказался на скамье подсудимых.

«Фио лично после увольнения Фио1 вызвал его и дал устное распоряжение найти компьютерные программы, которые могли бы контролировать действия сотрудников за их рабочими компьютерами и сказал, что слышал от кого-то о подобных программах. Он по поручению Фио провел анализ рынка таких лицензионных программ, подобрал две лицензионные легальные программы «Лан агент стандарт» и «Секьюрити Куратор» от известных российских производителей, которые имели представительства в каждом регионе страны, участвовали в выставках, их программы признавались лучшими компетентными рейтингами, отмечались в профессиональных изданиях, были известны на рынке и были правомочно введены в гражданский оборот, ими пользовались многие компании по стране. Программа «Лан агент стандарт» с 2009 года зарегистрирована Федеральной службой по интеллектуальной собственности, патентам и товарным знакам.

Согласно официальным сведениям, представленным на веб-сайтах производителей программного обеспечения «Security Curator» и «LanAgent», Security Curator — это система обеспечения информационной безопасности нового поколения, объединяющая в себе возможность наблюдения за деятельностью сотрудников, контроля их действий и блокировки потенциально опасных путей утечки информации

Антивирусная защита, установленная на компьютерах пользователей сети сотрудников офиса, на данные части программы «Лан Агент» и «Секьюрити Куратор» не среагировала, что говорит о том, что программы не были вредоносными. В целом обе программы помогают руководству предприятия обеспечить эффективность работы сотрудников, обеспечивают его информацией, предупреждают утечку информации с компьютеров, принадлежащих компании.».

«В ходе служебной проверки, а впоследствии в ходе проведения судебной компьютерной экспертизы на компьютерах выявлены активированные и установленные компьютерные программы, заведомо предназначенные для несанкционированного копирования компьютерной информации принадлежащей „наименование организации“ и охраняемой законом, являющейся информацией ограниченного доступа, поскольку руководители не давали распоряжения на установку, активацию и использование данных программ, не были поставлены в известность об их активации, установке и использовании, о чем категорично утверждали как в ходе предварительного расследования, так и в ходе судебного разбирательства, пользователи компьютеров также не были осведомлены об активации, установке и функционировании на их рабочих компьютерах указанных компьютерных программ

И даже наличие экспертного заключения, сделанного по запросу адвоката обвиняемого не всегда поможет.

«Стороной защиты представлено заключение №226/ИЗ специалистов Фио Фио и Фио, согласно выводов которого: компьютерная программа «LanAgent» не является заведомо предназначенной для несанкционированных действий, перечисленных в ч. 1 ст. 273 УК РФ, поскольку исходя из документации на программу, она не предназначена производителем программы для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а предназначена для защиты конфиденциальной информации от утечек, что является элементом защиты компьютерной информации. Компьютерная программа «Security Curator Agent» не является заведомо предназначенной для несанкционированных действий, перечисленных в ч. 1 ст. 273 УК РФ, поскольку исходя из документации на программу, она не предназначена производителем программы для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а предназначена для обеспечения информационной безопасности и блокировки потенциально опасных путей утечки информации, что является элементом защиты компьютерной информации. Допрошенный специалист Фио подтвердил изложенные в заключении специалиста выводы в полном объеме.

Оценивая представленные заключения и показания Фио, суд не может принять их во внимание, поскольку лицами, составившими данное заключение, компьютерное оборудование непосредственно не осматривалось и его исследование не проводилось

А суд принимает во внимание, только заключение экспертизы со стороны обвинения.

«Указанные компьютерные программы — „Time Machine“, „Security Curator Agent“ и „LanAgent“ считаются вредоносными в том случае, если пользователи исследованных компьютеров и ноутбуков (макбуков) не ставились в известность об установке и активации (включении, работе) данных программ на их компьютерах и ноутбуках. Указанные компьютерные программы „Time Machine“, „Security Curator Agent“ и „LanAgent“ заведомо предназначены, в силу своих особенностей для скрытого и без ведома пользователя функционирования для уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, а именно — „Security Curator Agent“ и „LanAgent“, и скрытого копирования компьютерной информации, а именно- „Time Machine“. Также в ходе производства экспертизы было установлено, что настройки всех трех программ „Time Machine“, „Security Curator Agent“ и „LanAgent“ были таковы, чтобы не отображать на экране их работу, то есть данные программы на исследуемых носителях информации функционировали скрытно и без ведома пользователя;»

Системный администратор считал, что его задача только установить программное обеспечение на служебные компьютеры, а остальные действия вне зоны его трудовых обязанностей и ответственности.

«Постановка в известность работников — пользователей компьютеров о данных программах, в целях исключения возможностей раскрытия информации в рамках локальной сети, касающейся их частной жизни, которую они могут разместить на компьютере — это прерогатива работодателя после установки программ, регулируется трудовыми договорами

Он ошибся и был привлечен к уголовной ответственности.

(Приговор от 07.06.2016 №01—0006/2016)

Достаточно экспертного заключения и разработка или использование общедоступной программы нагрузочного тестирования сайта приводит к судимости программиста.

«Согласно заключению компьютерной судебной экспертизы №80/Н/6—759т от 26.03.2019, сайт «l…» содержал исполняемый код (скрипт) с функциями программного обеспечения «L..», предназначенного для нагрузочного тестирования Интернет-ресурсов путем отправки большого количества HTTP-запросов.

Действия ФИО1 квалифицированы по ч. 1 ст. 274.1 УК РФ — использование компьютерной программы заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для блокирования информации, содержащейся в ней.»

(Постановление от 31.05.2019 №1—345/2019)

Не знал, что программное обеспечение для проведение нагрузочного тестирования заведомо предназначены для неправомерного воздействия на объекты КИИ? Никто не поверит…

«с использованием предназначенных для мониторинга отказоустойчивости доменов и сетевого оборудования легальных иностранных сайтов StresserUS, имеющего URL-адрес: https://stresser.us/, и Anonboot.com, имеющего URL-адрес: https://rankchart.org/site/anonboot.com/

действуя умышленно, из любопытства, в период с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, включительно, через небольшие интервалы во времени, находясь по месту своего жительства, используя браузер, установленный на своем мобильном телефоне «Redminote 7», осуществил вход под учетной записью «M..» на сайт «StresserUS», а затем на сайт «Anonboot» под учетной записью с аналогичным наименованием, заведомо зная, что указанные сайты предназначены для неправомерного воздействия на информационную инфраструктуру путем использования компьютерной программы, в том числе для блокирования содержащейся в ней информации»

(Постановление от 21.06.2022 №1—442/2022)

А еще есть отдельная статья уголовного кодекса — незаконное производство специальных технических средств, предназначенных для негласного получения информации (Ст. 138.1 УК РФ).

Для получения судимости достаточно заклеить светодиод — индикатор работы.

«После чего, 01.07.2024, более точное время следствием не установлено, находясь по месту своего жительства по адресу: адрес, действуя в продолжение своего преступного умысла, осознавая противоправность деяния и желая наступления общественно-опасных последствий, действуя с целью пресечения обнаружения указанного устройства посторонними лицами, фио закамуфлировал видеорегистратор путём наклеивания полимерной клейкой ленты и клейкой ленты из тканого материалы на элементы индикации на корпусе видеорегистратора, и таким образом, произвёл из него устройство, отнесённое согласно заключению эксперта №221э/20 от 29.11.2024 к категории специальных технических средств, предназначенных для негласного получения информации, по функциональной возможности и конструктивной приспособленности пригоден для использования по своему функциональному назначению и подпадает под пункт 2 Перечня видов специальных технических средств (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности, утверждённого Постановлением Правительства Российской Федерации от 01.07.1996 №770.»

(Приговор от 08.04.2025 №1—146/2025)

Прокачка профессиональных навыков до судимости довела!

Сфера информационных технологий настолько динамично развивается, что без самообразования очень быстро перестанешь быть специалистом в своей профессии.

Интернет позволяет получить доступ к огромному массиву знаний, обучающим курсам и библиотекам прикладного программного обеспечения.

Скачал общедоступную программу для аудита защищенности сайта, посмотрел учебный видеокурс и решил провести практическую работу по закреплению полученных знаний. Только вот сайт чужой. И уже не важно, что не было умысла на что плохое, что никаких негативных последствий не наступило.

«используя персональную электронно-вычислительную машину (далее — ПЭВМ) «Компьютер №1» с доступом в информационно-телекоммуникационную сеть «Интернет», зашел на сайт видеохостинга « <данные изъяты>», электронный адрес « <данные изъяты>», где открыл соответствующую ссылку, после чего сохранил на жесткий диск данной ПЭВМ (<данные изъяты>), в папку «Programm Files» специальное программное обеспечение (далее — СПО) « <данные изъяты>», позволяющее проводить аудит безопасности информационного ресурса посредством загрузки и запуска данного СПО на сторонних (удаленных) ПЭВМ. Далее Р. установил на ПЭВМ указанное СПО. В этот же день в период с 10.27 по 10.30 часов (время московское) Р., действуя умышленно, с целью проверки своих навыков по использованию СПО, достоверно зная, что веб-сайт <адрес> <адрес> — « <данные изъяты>», расположенный по электронному адресу: « <данные изъяты>» (<данные изъяты> 228) относится к объектам критической информационной инфраструктуры, открыл цифровое окно СПО « <данные изъяты>», внёс в него данные электронного адреса: « <данные изъяты>» (<данные изъяты>) после чего запустил указанное СПО. Таким образом, Р. осуществил использование компьютерной программы « <данные изъяты>» с целью проверки наличия на указанном сайте уязвимостей RCE, которая представляет собой возможность удаленного внедрения кода в серверный скрипт <адрес> <адрес>, главным администратором информационно-телекоммуникационной сети которой является «Казенное учреждение г. Омска « <данные изъяты>».

(Приговор от 18.01.2021 №1—398/2021)

Пример с тестированием на работе:

«В., осознавая в силу занимаемой должности необходимость прохождения процедуры тестирования знаний техническо-распорядительных актов и стремясь получить гарантированный положительный результат тестирования, В., решил воспользоваться сторонним нештатным программным обеспечением, предоставляющим тестируемому в модуле «АС…» программного комплекса «АС…» ОАО «….» получение такого результата независимо от правильности ответов на вопросы теста.

В этих целях В., обладая навыками работы с персональным компьютером и программным обеспечением, в вечернее время, около 20:57 часов, находясь по месту своего жительства по адресу: адрес, с использованием своего личного персонального компьютера — ноутбука марки «Lenovo» (s\n номер) в информационно-телекоммуникационной сети «Интернет» отыскал информационный ресурс «иные данные», на котором-обнаружил компьютерную программу «Бот…», заведомо предназначенную для неправомерного воздействия на модуль «АС…» программного комплекса «АС..» ОАО «….». Указанную компьютерную программу. В. скопировал на собственный внешний накопитель (флэш-карту), оплатив ее стоимость в размере 520 руб., посредством сервиса «Яндекс деньги».

В рабочее время В., имея при себе указанную флэш-карту прибыл в учебный класс, расположенный по адресу: адрес, р. адрес, где около 09:24 часов на служебном персональном компьютере, имеющем подключение к сети передачи данных ОАО»..» с IP-адресом …., приступил в модуле «АС…» программного комплекса «АС… — ОАО «…» к прохождению тестирования знаний техническо-распорядительных актов.

Реализуя свой преступный умысел, направленный на использование компьютерной программы, заведомо предназначенной для неправомерного воздействия, осознавая общественную опасность и противоправность своих действий, предвидя возможность наступления общественно опасных последствий в виде модификации содержащейся в ней компьютерной информации, В. в этот же день в период с 09:10:48 часов по 16:20:24 часов при прохождении тестирования подключил собственный внешний накопитель (флэш-карту) к служебному персональному компьютеру и в период с 09:11:11 часов по 16:22:55 часов запустил стороннее программное обеспечение — компьютерную программу «Бот..», тем самым совершил умышленные целенаправленные действия, направленные на использование компьютерной программы, заведомо предназначенной для неправомерного воздействия на модуль «АС…» программного обеспечения «АС..».

Примененное В. на служебной ПЭВМ указанное нештатное программное обеспечение в виде исполняемых файлов, неправомерно модифицировало компьютерную информацию в программном комплексе «АС…», сформировав положительный результат его тестирования в модуле «АС».

(Приговор от 15.09.2020 №1—315/2020).

Или

«Н., являясь инженером электросвязи предприятия, решил в нарушение установленного законодательством РФ порядка, умышленно, незаконно, с рабочего персонального компьютера отправил на адрес электронной почты письмо, содержащее закрытую информацию.

Н., данных им в ходе предварительного следствия, следует, что <…> на рабочей ЭВМ он обнаружил каталог, содержащий видеофайлы с лекциями в области связи, а также каталог, содержащий техническую документацию и схемы сетей связи предприятия. В целях саморазвития он начал просмотр указанных лекций. <…>

Затем он решил продолжить саморазвитие и подготовку в свободное время, дома, используя обнаруженные им схемы и лекции. При этом он знал, что передача служебной информации за пределы предприятия запрещена, но не придал этому значения.

Для обхода системы защиты предприятия, а также для доступа к этим файлам с любого устройства, имеющего доступ в сеть Интернет, в не рабочее время, он использовал публичную почту.

Обвиняемый незаконно с рабочего компьютера ПАО «Ростелеком» скопировал и направил электронным письмом на личный компьютер информацию, относящуюся к охраняемой компьютерной информации ПАО «Ростелеком», создав опасность нанесения ущерба национальным интересам в информационной сфере, угрозу нарушения целостности сети связи»

(Приговор от 07.12.2020 №1—1317/2020)

«Участвуя на вышеназванных сайтах в веб-форумах, посвященных созданию вредоносных компьютерных программ, удаленному несанкционированному управлению ПК с помощью данных компьютерных программ, хищению и обналичиванию похищенных денежных средств и переписываясь на jabber-серверах, в тех же целях В.А. в период с 2009 г. по 2015 г. изучил:

— языки программирования: Assembly (ассамблер), Delphi (делфи),

PHP (Пи-Эйч-Пи) и другие, алгоритмы создания и изменения исходного кода вредоносного программного обеспечения, предназначенного для получения несанкционированного доступа к ПК, их удаленного и скрытного управления и получения с их помощью конфиденциальной информации пользователей ПК;

— возможности распространения вредоносного программного обеспечения на ПК неопределенного количества пользователей (юридических лиц), посредством массовой рассылки электронных писем и создания поддельных сайтов, в том числе, с бухгалтерскими бланками, содержащими файл загрузки вредоносного программного обеспечения, в также внедрение (инжектирование) вредоносного программного кода в легальные компьютерные программы;

— возможности управления посредством использования вредоносных компьютерных программ, банковскими счетами юридических и физических лиц через их системы дистанционного банковского обслуживания (ДБО), в том числе дистанционного перевода денежных средств с банковских счетов коммерческих организаций и других юридических лиц на подконтрольные счета юридических и физических лиц;

— возможности хищения хранящихся на банковских счетах безналичных денежных средств с помощью вредоносных компьютерных программ.

При этом В.А. в тот же период, но не позднее 2015 г., точное время не установлено, проживая по адресу: <адрес>, посредством переписки на jabber-серверах под сетевыми именами forecast@xmpp.jp, twotish@jabber.de, bsod@jabber.de, познакомился с неустановленным лицом под псевдонимом «kutuzov», использовавшим сетевые имена kutuzov@afera.li и kutuzov_money@default.rs, по договоренности с которым, за денежное вознаграждение последнего, согласился создать уникальную вредоносную компьютерную программу с модульной структурой, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации.

После этого, В.А., проживая по адресу: <адрес>, обладая специальными познаниями в области компьютерной техники и программирования, из корыстной заинтересованности, при неустановленных обстоятельствах создал (разработал) основные модули вредоносного программного обеспечения (вредоносные компьютерные программы), которые им условно обозначались как «RTM»

(Приговор от 26.10.2023 №1—36/2023)

Посещение хакерских форумов к беде приводит

Хотя и утверждается, что «врага надо знать в лицо и изучать его возможности», но в случаях с темной стороной компьютерного профессионального сообщества (хакерами) такая исследовательская деятельность специалиста ИТ требует очень серьезной осмотрительности.

Правоохранительные органы фиксируют следы такого профессионального любопытства и это отягощает дальнейшую судьбу специалиста ИТ.

«Примерно с 2017 года он начал изучать сферу информационных технологий, узнал про браузер «Tor». В нем он начал изучение вопросов информационной безопасности на специализированных форумах, названия которых не помнит, их очень много, и все они посвящены компьютерным атакам. У него было много свободного времени, и он решил этим заняться.

На указанных форумах он скачал компьютерную программу <…> для неправомерного доступа к информационным системам путем перебора паролей по заданному диапазону IP-адресов с указанием порта с целью получения логин/парольных пар. Все это происходило примерно с 1 января 2021 года по ноябрь 2023 года, он скачивал все дома со своего IP-адреса, с помощью одного из двух ноутбуков (какого именно, он уже не помнит, так как прошло много времени). В квартире у него имеется несколько электронных устройств, а именно два ноутбука <…>; они изъяты в ходе ОРМ «обследование помещений, зданий, сооружений, участков местности и транспортных средств». Соответственно, используя один из вышеуказанных ноутбуков, он и скачал программу. В сети Интернет он детально изучал способы получения неправомерного доступа к веб-камерам и ftp-серверам при помощи компьютерной программы <…> ему это было интересно, для этого в 2021 году он зарегистрировался на хакерском ресурсе <…> для изучения вопросов получения неправомерного доступа к информационным системам, осуществления компьютерных атак и использования для этих целей специализированных программ. Изучив данные о компьютерных атаках, он пришел к выводу, исходя из найденных в сети Интернет материалов, что перебор необходимо осуществлять по портам 3777, 8000 и 21. Выбор IP-адресов для атаки он осуществлял при помощи сайта, название которого вспомнить уже не может, так как последний раз заходил на него в конце ноября 2023 года. В конце ноября 2023 года он выбрал диапазон российских IP-адресов ради интереса.»

(Приговор от 25.03.2025 №1—113/2025)

«В.А., проживая по адресу: <адрес>, используя находящиеся в его распоряжении персональные компьютеры (далее — ПК) и мобильные средства связи, подключенные к информационно-телекоммуникационной сети «Интернет» (далее — Интернет), из корыстных побуждений, в целях незаконного обогащения, имея умысел на создание, распространение и использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, то есть вредоносных компьютерных программ, получение с их помощью неправомерного доступа в локальные сети различных коммерческих организаций и ПК их работников и систематических хищений денежных средств с банковских счетов коммерческих организаций, зарегистрировался на специализированных сайтах «exploit.in» и «wasm.in», посвященных, в том числе, созданию вредоносных компьютерных программ, удаленному несанкционированному управлению ПК пользователей с помощью данных компьютерных программ, хищению и обналичиванию похищенных денежных средств, под сетевым именем «reverse» и «К10», создав при этом одноименные учётные записи. Кроме этого, в этих же целях В.А. с 2009 г. создавал на обеспечивающих анонимность jabber-серверах различные учетные записи, в том числе forecast@xmpp.jp, twotish@jabber.de и bsod@jabber.de, которые в целях конспирации, систематически менял.»

(Приговор от 26.102023 №1—36/2023)

«ФИО1 начал активно изучать программирование. Для своего обучения он выбрал открытые интернет источники, а именно различные форумы компьютерной направленности, в том числе и интернет ресурсы «Хабре» и «Лолзтим». Благодаря статьям на указанных форумах ФИО1 освоил языки программирования «C++» и «С#». Поскольку ФИО1 нужны были денежные средства на карманные расходы, он решил заработать на своих навыках программирования. Примерно в это же время на одном из открытых форумов в сети интернет он узнал о т.н. услугах «криптование». Насколько ему известно, «криптование» — это обход средств антивирусной защиты путем модификации вредоносного программного обеспечения. Чтобы разобраться в «криптовании» он начал изучать работу средств антивирусной защиты на основе статей из интернета.

Изначально у ФИО1 не получалось создать программу для «криптования», поэтому он часто откладывал ее разработку и больше изучал принцы ее работы и способы написания исходного кода. Так, примерно с конца января 2023 года по лето 2023 года ему удалось на своем компьютере посредством программного обеспечения «VisualStudio» создать вредоносную программу «CLRegAsm. exe», которую он хранил в папке «clregasm-master» на «рабочем столе» своего компьютера. Данная программа предназначена для обхода средств антивирусной защиты путем модификации вредоносного программного обеспечения. В связи с постоянным обновлением средств антивирусной защиты ФИО1 примерно раз в 10 дней актуализировал ее с учетом новых обновлений

(Приговор от 05.02.2024 №1—21/2024)

Наказывается даже неудачная попытка использования программного обеспечения, отнесенного экспертизой к вредоносной.

«А.К., обладая навыками работы с персональным компьютером, находясь по <адрес>, используя личный ноутбук фирмы « <данные изъяты>», s/n: <данные изъяты>, приискал в информационно-телекоммуникационной сети «Интернет» архив с названием « <данные изъяты>», содержащий компьютерную программу « <данные изъяты>», заведомо предназначенную для нейтрализации средств защиты компьютерной информации, после чего скопировал её в память принадлежащего ему твердотельного накопителя серого цвета производства фирмы « <данные изъяты>».

С целью получения навыков работы с компьютерной программой « <данные изъяты>» А.К. в информационно-телекоммуникационной сети «Интернет», доступ к которому ему был предоставлен провайдером ООО Телекоммуникационная группа « <данные изъяты>», изучил порядок установки и использования указанной компьютерной программы.

Кроме того, А.К. изучил описание и инструкции по использованию компьютерной программы « <данные изъяты>» путем прочтения их в текстовом файле, содержащемся в скаченном им архиве с названием « <данные изъяты>», в результате чего получил достоверную информацию о принципах функционирования компьютерной программы и убедился в предназначении программы « <данные изъяты>» для получения доступа к компьютерной информации и нейтрализации средств защиты компьютерной информации без согласия владельца.

Далее, А.К., находясь по <адрес>, используя личный ноутбук фирмы « <данные изъяты>», s/n: <данные изъяты> (IP-адрес: <данные изъяты>), подключенный к информационно-телекоммуникационной сети «Интернет», а также принадлежащий ему твердотельный накопитель серого цвета производства фирмы « <данные изъяты>», в целях проверки собственных навыков владения компьютерными программами, осознавая противоправность и общественную опасность своих действий, предвидя возможность наступления общественно опасных последствий, связанных с несанкционированным уничтожением, блокированием, модификацией, копированием компьютерной информации или нейтрализацией средств защиты компьютерной информации использовал компьютерную программу « <данные изъяты>» заведомо предназначенную для нейтрализации средств защиты компьютерной информации.

В результате использования компьютерной программы « <данные изъяты>» на сайт МБУ ДО «ФИО8» были осуществлены компьютерные атаки (более 600 воздействий), заключающиеся в попытке получения несанкционированного доступа к компьютерной информации путём подбора аутентификационной информации (пара — «логин-пароль») к системе управления контентом « <данные изъяты>» по протоколу «HTTP».

Получить доступ к компьютерной информации сайта « <данные изъяты>» (IP-адрес: <данные изъяты>) А.К. не смог по причине его высокой технической защищенности.»

(Постановление от 10.09.2020 №1—414/2020)

«При допросе в качестве подозреваемого и обвиняемого В. пояснил, что в 2021 году во время просмотра различных информационных ресурсов в сети «Интернет», связанных с компьютерными технологиями, он обнаружил утилит «…» для сканирования интернет-сети по диапазонам ip-адресов с последующим брутфорсом (т.е. подбором аутентификационных данных (логин и пароль) от ранее отсканированных различных интернет-ресурсов, что является само по себе совершением компьютерных атак методом подбора аутентификационных данных. Ему показалось это очень интересным, и он решил изучить данный утилит в целях дальнейшего использования полученных знаний на практике, т.е. осуществлять неправомерный доступ к различным устройствам и информационным ресурсам.

Находясь по адресу: Адрес, используя свой компьютер, подключенный к сети интернет провайдер от ПАО «Ростелеком», на информационном портале обнаружил вредоносную программу «…», после чего, осуществил ее загрузку и установку на свой компьютер. Он осознавал, что программа «…» — является вредоносной. Далее в период с 2021 года по 2023 год, используя вредоносную компьютерную программу «…» осуществлял многочисленные компьютерные атаки (неправомерное воздействие) в отношении различных ip-адресов, принадлежащих различным источникам, расположенным по разным городам России, уязвимости которых выдавала программа «…», что в последующем позволяло нейтрализовать средства защиты компьютерной информации содержащейся на различных ip-адресах. Каждая компьютерная атака была совершена им индивидуально, в разный промежуток времени и направлена на конкретный результат.

Он показал, что вредоносная программа «…» осуществляла попытку доступа к информационным ресурсам, а так же к защищаемой компьютерной информации, которая содержится на различных интернет-ресурсах, при этом он не исключал, что на различных ip-адресах, к которым он пытался получить доступ, могут содержаться как объекты, так и субъекты критической информационной инфраструктуры Российской Федерации. Также пояснил, что ip-адреса: №№ ему знакомы, поскольку являлись объектами совершенных им компьютерных атак. Данные ip-адреса получил после того, как в 2022 году в поисковике интернет — браузера вбил ip — диапазоны, после чего скопировал выбранный им ip диапазон и вставил в поле программы «…».

Далее, он собственноручно запустил программу «…». В процессе работы, данная программа начала сканировать ip-диапазоны, среди которых находились ip-адрес: №№ В процессе сканирования указанных ip-адресов, программа осуществляла попытку подбора аутентификационных данных (логин и пароль) по встроенным в ней списком логинов и паролей, но безуспешно. Кроме того показал, что он не исключал, что ip-адреса: №№, могут быть объектом либо субъектом критической информационной инфраструктурой Российской Федерации, но его это не остановило и в конечном итоге результат работы программы „…“ в отношении ip-адресов: №, был безуспешен, в случае успешного доступа (компьютерной атаки) к вышеуказанному ресурсу, он бы имел возможность, в том числе модифицировать, блокировать или копировать какую-либо информацию, хранящуюся на них»

(Приговор от 14.11.2024 №1—534/2024)

Машина виртуальная, а срок условный

Специалист ИТ получил задачу от своего руководителя, но не учел, что произошли изменения в статусе обслуживаемой им информационной инфраструктуры (стала объектом КИИ). Выполнил задачу как обычно. К качеству выполненной работы претензий нет, а уголовная ответственность есть. И предпринятые меры по защите информации в ходе выполнения рабочей задачи поставлены в вину самому работнику!

«Согласно рапорту об обнаружении признаков преступления от ДД. ММ. ГГГГ, в результате осуществления комплекса оперативно-розыскных мероприятий получены материалы, из которых следует, что инженер — электроник отдела информационно-телекоммуникационных сетей и инфраструктуры <адрес>» А.Е., с целью доступа в ИТКС «Интернет», в нарушении правил эксплуатации информационно-вычислительной сети предприятия, установленных положением «О порядке работы в ИВС» от ДД. ММ. ГГГГ №, осуществил несанкционированную установку в ИВС предприятия маршрутизатора «Mikrotik», а также его подключение и настройку для выхода в Интернет, после чего, находясь на рабочем месте, модифицировал сетевые настройки виртуального рабочего места «CentOS8-CA-RADIUS» (изменил сетевые настройки интернет — браузера Mozilla Firefox, в которые внес proxy-сервер с ip-адресом ДД. ММ. ГГГГ.5, одновременно внеся разрешающее правило для данного адреса на Mikrotik), тем самым организовал связь виртуальной машины и маршрутизатора «Mikrotik» и подключил виртуальную машину к ИТКС «Интернет», создав несанкционированный неконтролируемый канал доступа объекта КИИ РФ (ЦОД предприятия) к ИТКС «Интернет»

В 2021 году проводилась проверка в отношении инженера — электроника А.Е. на основании сведений ФСБ об организации им канала доступа в ИВС предприятия, в одной из виртуальных машин, располагающейся в системе, относящейся к КИИ. Было нарушено Положение об ИВС предприятия и должностная инструкция в части безопасности информации. Когда он работал в составе комиссии по проверки данного инцидента, то поднимали указанные документы и установили, что А.Е. с Положением об ИВС предприятия и своей должностной инструкцией был ознакомлен. Было также установлено, что он допустил изменение технических средств ИВС, а также создал дополнительный канал связи, самовольно переустановил программное обеспечение.

В частности, была создана виртуальная машина на серверах, находящихся в ЦОДе, входящем в состав КИИ. А.Е. действовал в служебных целях по указанию его начальника для установления программного обеспечения на оборудовании, входящем в состав ЦОД, однако для удобства скачивания и обновления программного обеспечения на указанное оборудование, относящееся к КИИ, А.Е. создал канал связи в сети Интернет, чем был причинен ущерб КИИ.

Прямого вреда не было, то есть никакое оборудование из строя не вышло, проникновения в сеть ИВС из вне не было, но создание канала связи создало угрозу такого проникновения. На предприятии имеется официальный способ доступа к сети Интернет — посредством переноса программного обеспечения через внешний носитель, что регламентировано отдельными документами предприятия, таким способом пользуется большинство сотрудников. То есть в <адрес> практически в каждом отделе имеются пункты доступа к сети Интернет в виде отдельных компьютеров, посредством которых можно выйти в сеть Интернет, скачать оттуда информацию, в том числе программное обеспечение путем переноса на отдельный съемный носитель. Однако А. Е. подключился к сети Интернет напрямую посредством подключения и настройки Mikrotik

Под словом «инцидент», употребляемым им в пояснениях относительно А.Е. он подразумевал то, что в отношении А.Е. проводилась проверка по поводу подключения им виртуальной машины к сети Интернет. Ранее виртуальные машины к сети Интернет подключали, но это было до КИИ, то есть до начала 2020 года, точную дату назвать не может. В таком случае, то есть подключения к сети Интернет до 2020 года, за это было наказание в виде замечания, даже выговор не объявлялся. После внесения объектов в КИИ, случай подключения к сети Интернет А. Е. был первым.

В обязанности А.Е.. входила установка и настройка сетевого оборудования, поддержка пользователей, подключение рабочих мест к автоматизированной системе предприятия, работа с серверами — мониторинга, доступа и других, их конфигурирование. К ним в бюро поступило письмо из Роскосмоса с требованием усиления безопасности, в связи с чем он получил задание от руководства решить вопрос с контролем доступа к сети предприятия. У них на предприятии существует сервер доступа — программное обеспечение «Сisco ACS», который может выполнять такие функции контроля. Однако данный сервис платный и его продление после 2014 года было проблемным. Кроме того, у данного сервиса был бак (дефект), который мешал в работе, что могло привести к тому, что все компьютеры пользователей не смогут подключаться к сети. В связи с этим они, зная о наличии доступного открытого программного обеспечения «Freeradius», способного осуществлять аналогичные функции контроля, то решили заменить «Сisco ACS» на «Freeradius». В связи с этим он дал А.Е. задание установить программное обеспечение «Freeradius» и попробовать его в работе, что также входило в обязанности А.Е. и он с задачей справился, установил данную программу, виртуальная машина, созданная А.Е. в настоящее время клонирована и функционирует на предприятии более года без каких-либо изменений.

С целью выполнения указанной задачи было принято решение произвести тестирование программного обеспечения «free-RADIUS». Данное программное обеспечение является свободно распространяемым и не требует лицензии на инсталляцию («open sourse»). Для контроля доступа пользователей к сети предприятия А.Е. было поручено установить и протестировать «free-RADIUS» серверы, как серверы доступа к ИВС предприятия на замену сервера-доступа «Сisco ACS», который приобретен по лицензии. Однако, в работе «Сisco ACS» имелись неполадки в работе т.н. «баги», которые указанной программой предлагалось устранить путём покупки нового лицензионного продукта по более дорогой цене. Для выполнения указанной задачи, А.Е. должен был установить сервер «free-RADIUS» и подключать к нему устройства, входящие в ИВС предприятия, после чего аутентифицировать пользователей или устройства.

Программное обеспечение «Freeradius» осуществляет контроль подключений, что обеспечивает при попытках подключения к сети идентифицировать пользователя и, в зависимости от ответа сервера, допустить пользователя к сети либо ограничить доступ. Программное обеспечение «Freeradius» и «Сisco ACS», в целом, выполняют одни функции, но каждое из них имеет свои преимущества. Проблема программного обеспечения «Сisco ACS» в том, что все обновления и поддержка платные, причем по стоимости изначальной закупки самого программного обеспечения, стоимость на момент приобретения (примерно в 2012—2014 гг.) «Сisco ACS» составляла порядка 7 000 долларов. Покупка обновления и поддержки «Сisco ACS» после 2014 года стала проблемной из-за санкций. Установка «Freeradius» непосредственно из сети Интернет из официального репозитория, путем введения команды безопасно, поскольку производятся с применением публичного ключа шифрования, что позволяет убедиться, что скачанная программа из официального репозитория и аутенцифитировать репозиторий.

То есть А.Е..в ходе выполнения порученных ему задач был нарушен периметр ИВС, а именно осуществлен удаленный доступ к периметру предприятия из дома.

Со слов А.Е.. следовало, что перед ним была поставлена задача, а как ее выполнить ему не сказали, поэтому он ее выполнял так, как сам решил.

Было установлено, что имело место неправомерное подключение периметра внутренней сети предприятия к сети Интернет, что категорически запрещено. Также было установлено, что А.Е. вносил изменения в программное обеспечение на автоматизированном рабочем месте, подключил внешнее устройство к рабочему месту, находящемуся во внутренней сети предприятия. Есин пояснил, что все действия проводил в рамках своих должностных обязанностей во исполнение поручения руководителя. Все действия выполнил с целью скорейшего выполнения задания… однако уточнил, что удаленный доступ из дома организовал для того, чтобы работать из дома удаленно в нерабочее время, то есть сверхурочно.

Для того, чтобы наиболее полно оценить каналы утечки информации, а также причиненный ущерб, было принято решение привлечь к проверке стороннюю специализированную организацию <адрес>. По результатам проверки сотрудниками указанной организации был предоставлен отчет, исходя из которого, факт указанных выше нарушений подтвердился, также указано, что объекту КИИ был нанесен вред в плане создания канала возможного воздействия на объект КИИ — ЦОД. В результате организации канала могло быть выведено из строя оборудование ЦОД путем внешнего внесения через канал вредоносных программ.

Ущерб предприятию выражен в том, что пришлось оплачивать услуги компании <адрес>.

действиями А.Е. объекту КИИ РФ (ЦОД РКЦ) нанесен организационный (технологически-эксплуатационный) вред, выразившийся в нарушении безопасности доступа и эксплуатации обрабатываемой и хранящейся компьютерной информации оборонного предприятия, находящейся в КИИ РФ третьей категории значимости, в результате чего создана возможность проникновения внешних злоумышленников в периметр объектов КИИ РФ и нанесения им критического ущерба вплоть до выведения из строя, потери данных и отказа критических для функционирования предприятия процессов.

Доводы защиты о принятых А.Е. при организации канала средствах защиты от проникновения в ИВС предприятия, суд не принимает во внимание, поскольку как установлено в судебном заседании, данные средства не исключают возможность проникновения в закрытую сеть предприятия при наличии канала связи, организованного напрямую через сеть Интернет

При этом, суд отмечает, что доводы подсудимого относительно применения им всех известных ему технических мер (аппаратных и программных) с целью исключения возможных угроз безопасности информационно-телекоммуникационной сети предприятия, прямо свидетельствуют о том, что подсудимый осознавал, что своими действиями нарушает безопасность доступа и эксплуатации обрабатываемой и хранящейся в ЦОД информации и понимал последствия этого в виде возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ.

Аналогичным образом, об осведомленности А.Е. относительно возможных последствий в виде причинения вреда объектам ЦОД, относящимся к КИИ РФ, свидетельствуют его доводы о том, что устройство «Mikrotik» не работало непрерывно, а включалось им только по необходимости.

Как установлено судом, А.Е. нарушая правила эксплуатации информационно-телекоммуникационных сетей, а также правила доступа к информационно-телекоммуникационным сетям, будучи квалифицированным специалистом в области информационных технологий, являясь сетевым администратором, будучи осведомленным о правилах работы в ИВС предприятия и установленных запретах, а также об отнесении объектов ЦОД предприятия к КИИ РФ, осознавал общественную опасность своих действий, предвидел возможность наступления общественно опасных последствий в виде причинения вреда, выразившегося в нарушении безопасности доступа и эксплуатации обрабатываемой и хранящейся компьютерной информации оборонного предприятия, находящейся в КИИ РФ, создании возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ и нанесения им критического ущерба вплоть до выведения из строя, потери данных и отказа критических для функционирования предприятия процессов, то есть создании угрозы наступления тяжких последствий для ИВС и технологических процессов завода, в том числе срыва сроков исполнения государственного оборонного заказа, не желал, но сознательно допускал эти последствия.

ПРИГОВОРИЛ:

Признать А. Е. виновным в совершении преступления, предусмотренного ч. 3 ст. 274.1 УК РФ, и назначить ему наказание в виде лишения свободы сроком в 1 (один) год 6 (шесть) месяцев»

(Приговор от 28.02.2023 №1—11/2023)

Зарубежные ресурсы не для использования в работе

Достаточно часто возникает необходимость переслать на зарубежную почту типа gmail или воспользоваться иностранными мессенджерами в рабочих целях. Причем отправка может проводиться на свой же личный почтовый ящик, а в мессенджере сохраняться в папке «Избранное». Просто что бы нужная информация всегда была доступна при необходимости.

Но именно для ИТ специалистов это несет наибольшую опасность — документация о сетевой архитектуре, настройках, протоколах маршрутизации относиться государством к чувствительной для безопасности страны, так как ее наличие у хакера повышает разрушительные последствия от потенциальных компьютерных атак.

«..которая после отправки на личный почтовый ящик сохранилась в памяти облачного хранилища компании „Google“ зарегистрированной в США, тем самым О.В. причинил вред критической информационной инфраструктуре Российской Федерации в виде раскрытия информации о моделях, серийных номерах, количестве используемых портов и территориальном расположении телекоммуникационного оборудования применяемого на сети связи Амурского филиала ПАО „Ростелеком“, нарушив правила эксплуатации информационных систем, информационно-телекоммуникационных систем, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, осуществив копирование электронных сведений, содержащих подробные данные о топологии сети Амурского филиала ПАО „Ростелеком“, и передав их постороннему лицу, не имеющему допуска к указанным сведениям, путем отправки их на адрес электронной почты бесплатного электронного сервиса компании „Google“ зарегистрированной в США. Нарушение правил доступа к сведениям о топологии сети Амурского филиала ПАО „Ростелеком“ или нарушение правил передачи посторонним лицам указанной информации, содержащейся в информационных системах, информационно-телекоммуникационных сетях, автоматизированных системах управления, сетях электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, причинило вред в виде угрозы нарушения целостности сети связи ПАО „Ростелеком“, вследствие прекращения функционирования телекоммуникационного оборудования в результате разрушающих функционирование телекоммуникационного оборудования в результате разрушающих физических или информационных воздействий.»

(Приговор от 26.06.2020 №1—536/2020)

Аналогичные ситуации возникают при пересылке информации ограниченного доступа, например, персональных данных, через иностранные мессенджеры.

Правоохранительные органы трактуют, как передачу охраняемой законом информации по средствам связи, контролируемых специальными службами иностранных государств.

«Судом установлено, что осужденный, используя служебный персональный компьютер и персональные учетные записи сотрудников одного из областных медицинских учреждений, зарегистрированных в государственной информационной системе здравоохранения Оренбургской области, незаконно копировал персональные данные пациентов. После чего с помощью программы анонимной электронной переписки в одном из мессенджеров по каналу связи, находящемуся под управлением Бюро разведки и исследований Государственного департамента США, а также Федерального бюро расследований…

Направленные Пикаловым Д. А. в адрес разведывательных органов США персональные данные наших граждан могли быть использованы против безопасности Российской Федерации.

.. виновным в совершении преступлений, предусмотренных ч. 5 ст. 274.1 и ст. 275 УК РФ и осужден по совокупности преступлений к 19 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима со штрафом в размере 300 000 рублей и иными дополнительными видами наказания.»

(Приговор от 16.12.2024 №2—19/2024)

Пентест

Тема проведения пентестов сейчас очень модная, активно внедряется в нормативные требования по защите информации, специалисты по пентесту востребованы рынком и высокооплачиваемые. Все это привлекает как молодых и начинающих специалистов ИБ, так и уже опытных из других специализаций ИБ.

При этом, пентесты одно из самых слабо урегулированных специализаций ИБ с точки зрения уголовного преследования. Уж очень тонкая грань между «этичным хакингом» и криминальным хакингом, особенно с учетом использования однотипных инструментов взлома/пентеста.

«Программное обеспечение использовалось исключительно в познавательных целях, доступ к сетевому оборудованию потерпевших не осуществлял, ее использованием не желал и не причинил никому вреда. Он скачал на свой компьютер программу « <данные изъяты>» и хотел использовать ее для проверки компьютерной сети организации, в которой работает. Он запускал программу « <данные изъяты>» и она в автоматическом режиме попыталась сканировать сетевое оборудование. Программу он использовал в ознакомительных целях, то есть у него не было никакого намеренного умысла причинить вред и никакого вреда потерпевшим он не причинил.

Программа « <данные изъяты>» не является вредоносной, у программы « <данные изъяты>» есть собственный сайт в сети интернет, на ней указаны разработчики данного программного обеспечения. Сайт не заблокирован Роскомнадзором.

Кроме того, та программа, которой он пользовался, не позиционирует себя как вредоносная, сообщений о незаконном использовании при запуске не выдает, что подтверждается проведенной экспертизой, сайт программы находится в свободном (общем) доступе в сети «Интернет», активная аудитория пользователей данной программы составляет не менее 3300 человек, которые не скрывают факт, использование данной программы и открыто общаются друг с другом в сети «Интернет». Полагает, что вывод о вредоносности программного обеспечения сделан экспертом ФИО10 на основе личного опыта, игнорируя четкие понятия и терминологию, указанные в закрепленных ГОСТах..Обращает внимание на то, что на сайте «Роскомнадзора», информации о вредоносности или запрета к использованию данной программы не содержится, антивирусные программы, данное программное обеспечение, как вредоносное не определяют, официальный сайт программы в сети «Интернет» не заблокирован.

Согласно выводам эксперта, «Router Skan» — это программа для поиска в сети интернет веб-интерфейсов сетевого оборудования, с целью дальнейшего получения несанкционированного доступа к нему. Несанкционированный доступ достигается путем нейтрализации средств защиты веб-интерфейса сетевого оборудования с помощью подбора пары логин/пароль либо эксплуатации программных уязвимостей указанного оборудования. Программа «Router Skan» предоставляет возможность пользователю нейтрализовать средства защиты компьютерной информации, то есть является вредоносной компьютерной программой. Иного предназначения данное программное обеспечение не имеет

показаниями эксперта ЭКЦ ГУ МВД России по Воронежской области ФИО3 о том, что для экспертизы был предоставлен системный блок, было несколько вопросов, его были вопросы 1, 2, 4, 7. Первый вопрос — имеется ли электронное программное обеспечение с определенным наименованием? Второй вопрос — детектируется ли антивирусными программными обеспечениями с определенным наименованием? Четвертый вопрос — имеются следы использования данного программного обеспечения? Седьмой вопрос — имеется ли следы выхода в сеть интернет, или использовались какие-либо учетные данные пользователя компьютера? Он на эти вопросы ответил. На первый вопрос — программное обеспечение было обнаружено. На второй вопрос — программа «Router Scan» антивирусным программным обеспечением не детектировалось, как вредоносная.»

(Постановление от 02.03.2021 №1—40/2021)


«УСТАНОВИЛ:

В.Ю. для установления уязвимостей удаленного ресурса информационно-телекоммуникационной сети «Интернет» (далее Интернет-ресурс) решил использовать со своей персональной электронной вычислительной машины (далее ПЭВМ) вредоносную компьютерную программу «SQLi Dumper», предназначенную заведомо для него для получения неправомерного доступа к компьютерной информации методом SQL-инъекций, несанкционированного уничтожения, блокирования, модификации и копирования компьютерной информации на сервере, в случае подставки вредоносными SQL-запросами некорректных значений в параметры, применяемые веб-сервером.

Признать В. Ю. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ и назначить ему наказание в виде ограничения свободы сроком 1 (один) год.»

(Приговор от 02.07.2020 №1—183/2020)


«А. вину полностью не признал и пояснил, что он проживает в <адрес>, работает <данные изъяты> он скачал на свой компьютер программу « <данные изъяты>» и хотел использовать ее для проверки компьютерной сети организации, в которой работает. Он запускал программу « <данные изъяты>» и она в автоматическом режиме попыталась сканировать сетевое оборудование. Программу он использовал в ознакомительных целях, то есть у него не было никакого намеренного умысла причинить вред. Никакого вреда потерпевшим он не причинил. Программа « <данные изъяты>» не является вредоносной, у программы « <данные изъяты>» есть собственный сайт в сети интернет, на ней указаны разработчики данного программного обеспечения. Сайт не заблокирован Роскомнадзором.

Действия А. суд квалифицирует по ч. 1 ст. 273 УК РФ, так как он совершил использование программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации.

А. обладает знаниями в области информационных технологий и использования компьютерной техники, поскольку имеет высшее образование по специальности информационные системы и технологии и стаж работы по специальности.

Доводы защиты о том, что действиями А. потерпевшим не причинено никакого вреда, суд находит не состоятельными, поскольку состав, предусмотренный ч. 1 ст. 273 УК РФ является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате использования компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия.»

(Приговор от 25.11.2020 г. по делу №1—40/2020)


«подсудимый является студентом КГУ ИФМЭН «Информационная безопасность», изучает теорию информации и кодирования, обладает навыками и знаниями в области программирования.

В 2022 году он заинтересовался технологиями поиска по открытым источникам. Поиск по открытым источникам — это размещенная на открытых сайтах, площадках информация, которая ранее была похищена неустановленными лицами у организаций, физических лиц, после чего размещена на вышеуказанных площадках. В процессе изучения его заинтересовала сфера «Penetration Testing» — тестирование систем на уязвимость. Он изучал различные площадки, связанные с этой сферой, например «Наск The Вох» и его заинтересовало, каким образом можно получать доступ к данным на каком-либо носителе — персональном компьютере, облаке, сервере. Зимой 2023 года он зашел на ресурс «…» https://... com. На одной из форумных веток площадки он нашел пост, размещенный пользователем «Эссентри Тим». В данном посте содержался код вредоносной программы, которая по факту является стиллером, с названием»..». Стиллер — это файл формата «ехе», который попадая на компьютер какого-либо пользователя, собирает всю возможную информацию, в том числе, пароли, логины, файлы, техническую информацию об устройстве, после чего отправляет ее на сервер человека, который полностью настроил работу кода в соответствии с заданными стандартами конкретного стиллера. «Скомпилировать код» значит собрать воедино весь массив кода, чтобы все его файлы могли между собой правильно взаимодействовать. Под кодом он подразумевает несколько файлов, имеющих различные расширения и форматы. Так, там имелась панель, предназначенная для получения данных, билдер, который собирает вирус воедино с целью взаимодействия всех заданных команд. Вирус, собранный билдером отправляет на вышеописанную панель полученные в результате заражения программой сведения и информацию. Он протестировал данный стиллер на принадлежащем ему компьютере. В ходе неоднократного тестирования он установил, что половина команд кода, которые он тестировал, не работает так, как должны. На тот момент он уже придумал название для стиллера — «Phoenix».

На момент тестирования им данной вредоносной программы, тот мог собирать данные об устройстве, версию операционной системы, размер оперативной памяти, IP-адрес, наличие видеокарты. Он понимал и осознавал, что данная программа является вредоносной, поскольку обладал навыками и знаниями в этой сфере. Его не устраивало, что стиллер не работает в полном объеме, в результате чего, он решил обратиться к людям, понимающим в данной сфере, чтобы постараться починить код.

В тот момент он состоял в сообществе людей, интересовавшихся кодировкой, хакингом — «Phoenix», а также был подписан в телеграмме на канал «…», посвященный тематике специальной военной операции и публикующий информацию о различных атаках хак-группировок на серверы и сайты страны, где в настоящий момент проходит специальная военная операция. В сообществе он познакомился с человеком с никнеймом в «Телеграме» — «…». С ним он лично никогда не виделся, только общался посредством мессенджера «Телеграмм». Знал, что этот человек обладает знаниями, достаточными для того, чтобы поправить код его стиллера, чтобы тот работал. Он связался с ним, отправил ему скомпилированный исходный код стиллера, заархивированный в формате «RAR», попросив помочь настроить неработающие команды. «…» ему помогать не стал, так как не захотел разбираться в данном софте. Переписку с указанным лицом подтверждает. Также зимой 2023 года он отправлял стиллер посредством «Телеграмм» людям с никнеймами «3», «5» с целью того, чтобы те также посмотрели и проверили скомпилированный исходный код. Отправлял стиллер также в формате файла с расширением «RAR».

Стиллер на тот момент был в таком же состоянии, в нем также не работала часть команд. Тестирование удовлетворяющих его результатов не достигало, и у него начал пропадать интерес к данной сфере, в результате чего, код он так и не усовершенствовал, после чего, больше не использовал. Признает, что распространил среди нескольких его знакомых исходный код вредоносной программы — стиллер, но делал он это, не имея корыстных намерений, а только в целях изучения работы данной сферы кодинга.

Никому не отправлял файл с расширением «ехе», а отправлял именно исходный код. Сам исходный код в своем исходном состоянии не наносил вреда человеку, который его запускал, так как тот, сам по себе, не является вирусом. Данный код может использоваться и в полезных целях, для облегчения аутентификации пользователей сайтов. В содеянном раскаивается

Тот факт, что ФИО1 отправлялся не исполняемый файл с расширением». exe», а часть кода, с учетом вышеуказанных разъяснений Постановления Пленума ВС РФ значения для квалификации содеянного подсудимым значения не имеет.

ФИО11 не являлся лицом, использовавшим указанную программу правомерно для установленных законом целей.

Таким образом, действия ФИО1 суд квалифицирует по ч. 1 ст. 273 УК РФ как использование и распространение вредоносных компьютерных программ, то есть распространение и использование компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации

(Приговор от 22.10.2024 №1—333/2024)

Самая большая опасность для пентестеров — это обвинение по ст.273 УК РФ, просто за разработку собственных программных инструментов, используемых при проведении пентеста.

Для наступления уголовной ответственности достаточно заключение эксперта, что разработанная программа имеет признаки вредоносного программного обеспечения. Просто наличие на компьютере, можно даже не применять.

«С.П. создал и распространил компьютерную программу, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, совершенные из корыстной заинтересованности, при следующих обстоятельствах.

Так, С.П. действуя с возникшим умыслом на создание и распространение вредоносной компьютерной программы, из корыстной заинтересованности, ввиду обладания достаточными, самостоятельно приобретенными познаниями и практическими навыками в области компьютерной информации, и работы с компьютерным обеспечением, с помощью принадлежащей ему персональной электронно-вычислительной машины, находясь по месту своего жительства, по адресу, приискал на интернет — ресурсе приискал утилиты программного обеспечения «Arachni scanner», осуществляющие поиск уязвимости на WEB-ресурсах, и действуя в указанный период времени во исполнение своего преступного умысла, находясь по указанному адресу, используя вышеуказанные утилиты программного обеспечения «SQLMap» и «Arachni scanner», при помощи языка программирования "<данные изъяты>», создал вредоносную компьютерную программу, предназначенную для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, заведомо зная о ее вредоносности, наименовав ее "<данные изъяты> 0», которая в соответствии с заключением эксперта N от ДД. ММ. ГГГГ, может быть использована для неправомерного доступа к компьютерной информации, ее уничтожения, блокирования, модификации либо копирования и нейтрализации средств защиты компьютерной информации.

С.П. признать виновным в совершении преступления, предусмотренного ч. 2 ст. 273 Уголовного кодекса Российской Федерации и назначить наказание в виде лишения свободы на срок два года со штрафом в размере 100 000 (сто тысяч) рублей, с отбыванием наказания в исправительной колонии строгого режима

(Приговор от 19.09.2022 №1—207/2022)

А вот так это выглядело глазами обвиняемого

«данная программа не является вредоносной программой, а является программой для тестирования сайтов с помощью которой можно выявить уязвимость сайтов. Пояснил, что им была создана оболочка вокруг данной программы, позволяющая полностью автоматизировать процесс, поскольку сама по себе программа является консольной, поэтому ей пользоваться не удобно, в связи с чем он сделал интерфейс к этой программе для удобства. Сама программа предназначена для автоматизирования тестирования сайтов на проникновение. Данная программа не является заведомо для уничтожения, копирования и тому подобное, она заведомо предназначена для тестирования, что подтверждается ее официальным сайтом и входит во все операционные системы линокс и поставляется вместе с ними. С заключением эксперта он не согласен, поскольку у данной программы есть официальный сайт, торговый знак и официальное лицензионное соглашение, которым разрешено право на ее распространение и использование при определенных условиях. В справке специалист О. дал описание команд полностью исказив все справки. Атакующего режима у программы не имеется. При работе с данной программой сайт как работал, так и работает, даже никто и не заметит, что работает данная программа, то есть она блокирует и не модифицирует. Программа дает полную информацию, при этом если программа находит какой-то адрес, который подтвержден SQL-инъекцией, то она дает полную характеристику, описание, методы проникновения и методы исправления этой ошибки. Вместе с тем, если это злоумышленник, то он, используя эту информацию, может ей воспользоваться, но если тестировщик, то он естественно исправляет. Сам он данную программу не использовал, а лишь тестировал на сайтах "<данные изъяты>», где дается разрешение на тестирование. После тестирования результат всегда был положительный и данные сайты не блокировались после использования данного программного обеспечения, поскольку сайты ее даже не замечали, но программа показывал свою работоспособность. В программу встроен браузер, при этом сама программа не вредоносная, а вредоносными являются действия человека при использовании данной программы, но он таких действий не совершал.

Функционал данной программы заключался в том, что с помощью графической оболочки запускается перечень сайтов, необходимый для тестирования, а созданная им (С.П.) оболочка передает адреса данных сайтов сначала "<данные изъяты>», который сканирует их, определяет все адреса, выявляет среди них то, которые имеют уязвимость, и ссылку с уязвимостью передает в <данные изъяты>», которая проводит полный анализ этой уязвимости и делает полный отчет проведенной работы

Но суд посчитал, что «Доводы подсудимого и стороны защиты о том, что созданное С.П. программное обеспечение „WASP 1.0“, не является вредоносными, опровергаются исследованными судом доказательствами, в том числе и заключением эксперта.» и пентестер получил очень серьезное наказание — несколько лет колонии строго режима. Попытки обжаловать приговор безуспешны.

«Подсудимый Ж. виновным себя не признал, пояснив, что работает программистом, имеет высшее профессиональное образование в области информатизации, с 2016 г. работал в компании «…», по заданию которой с целью проведения тестирования на проникновение разрабатывал ПО «…», включающий в себя программы «BeaconDNS», «beacon_dns-admin», «dns-bot-js», предназначенные для удаленного управления, этот комплекс не может несанкционированно производить какие-либо действия, а программа «dns-bot-js» запускается открыто через командную строку, что может быть осуществлено только продвинутым пользователем; файлы tinymet. x64.dll, tinymet. x86.dll не создавал, они были переданы ему работодателем, скачал из сети Интернет, их функциональное назначение состоит в скачивании и запуске программы, им был создан файл «питон», а файлы tinymet. x64.dll, tinymet. x86.dll не изменялись им. Полагает, что выводы эксперта несостоятельны. Оказал содействие оперативному сотруднику, добровольно предоставив коды от компьютерной техники «…", давал объяснения.

Согласно заключению специалиста от 21.08.2020 г.

Программы из папок «…» и «…» являются модифицированными программными комплексами «…», предназначенными для разработки и применения эксплойтов, содержит большой набор готовых вспомогательных утилит, эксплойтов и «полезных нагрузок», позволяющих находить и эксплуатировать уязвимости в вычислительных системах. Несмотря на предназначение комплекса для использования в рамках тестирования защищенности, в частности, в тестах на проникновение, данный комплекс пользуется популярностью у злоумышленников для получения несанкционированного доступа.

Утверждения защитника о том, что созданные Ж. программы «BeaconDNS», «beacon_dns_admin», «dns-bot-js» не являются вредоносными, а представляют собой аналог легальных программ для тестирования на проникновение «…», «…», созданы по заданию работодателя, оказывающего услуги в сфере разработки программного обеспечения по защите информации, а потому эти программы не могут нейтрализовать средства защиты, несанкционированно копировать информацию с удаленного компьютера, не могут быть установлены на нем без ведома пользователя, поскольку для этого требуется создание дополнительной программы, чего не делал Ж., проверены в ходе судебного следствия и не нашли своего подтверждения.

Факты принадлежности Ж. ноутбука «…» c N… и создания им программного обеспечения «BeaconDNS», «beacon_dns_admin», «dns-bot-js» сторона защиты не отрицает.

приговорил:

Ж. признать виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить наказание с применением ст. 64 УК РФ в виде лишения свободы на срок 1 год.»

(Приговор от 29.10.2021 по делу №1—23/2021)

Да, сейчас есть разъяснения Пленума Верховного суда, которые направлены на снижение такого риска, но ими еще необходимо суметь воспользоваться

«Следует иметь в виду, что не образует состава преступления использование такой программы или информации лицом на принадлежащих ему компьютерных устройствах либо с согласия собственника компьютерного устройства, не преследующее цели неправомерного доступа к охраняемой законом компьютерной информации и не повлекшее несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты (например, в образовательных целях либо в ходе тестирования компьютерных систем для проверки уязвимости средств защиты компьютерной информации, к которым у данного лица имеется правомерный доступ), равно как и создание подобных программ для указанных целей.»

(Постановление Пленума Верховного Суда РФ от 15.12.2022 №37

«О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет»)

Сканирование уязвимостей

Сфера деятельности, обязательная по нормативным документам ИБ, активно развивается, профессионально интересная. Основная проблема при уголовном преследовании — хакеры и специалисты ИБ используют одни и те же инструменты, что и порождает высокие риски наступления уголовной ответственности для специалистов ИБ и студентов.

«Установлено, что 01.03.2023 в период с 12:18 часов до 13:17 часов (по Московскому времени) М.С., находясь у себя дома по адресу: <адрес>, действуя умышленно, с целью проверки своих навыков по использованию программного обеспечения, достоверно зная, что ресурс <данные изъяты>, имеющий доменное имя "<данные изъяты>" с IP-адресом N, входит в информационно-телекоммуникационную сеть Университета, то есть относится к объектам критической информационной инфраструктуры, на мобильном телефоне марки "<данные изъяты>" открыл цифровое окно свободно распространяемого в сети "<данные изъяты> «ПО» <данные изъяты>», предназначенного для проведения сетевого аудита безопасности информационных ресурсов, в том числе в открытых телекоммуникационных сетях, ранее установленного на указанный мобильный телефон, и внес в него данные электронного адреса Университета "<данные изъяты>». После чего М.С. запустил указанное программное обеспечение с применением дополнительных скриптов (» <данные изъяты>»), осуществив использование данного программного обеспечения с целью проверки наличия на сайте "<данные изъяты>" уязвимостей.

Согласно заключению специалиста УФСБ России по <адрес> от 19.05.2023 на мобильном телефоне марки "<данные изъяты>" IMEI1: N, обнаружены следы размещения программного обеспечения "<данные изъяты>"; согласно сведениям, представленным в дампе трафика, установлено применение программного обеспечения "<данные изъяты>" для сканирования информационного ресурса "<данные изъяты>" Университета.»

(Приговор от 19.01.2024 по делу №1—21/2024)

С государственного IT особый спрос

Важный момент, состав преступления в форме подлога документов (внесение информации в ГИС), превышении должностных полномочий, нецелевое расходование бюджетных средств, халатности приведены в УК РФ в главе Глава 30. «Преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления» — это означает, что работники коммерческих организаций не привлекаются по ней.

А вот руководители ИТ-подразделений, цифровой трансформации, защиты информации (информационной безопасности/ безопасности КИИ) и аналогичных должны учитывать высокий риск привлечения к уголовной ответственности именно по этим статьям УК РФ.

Сейчас опишем потенциально опасные ситуации для государственного (бюджетного) ИТ специалиста при выполнении требований информационной безопасности, чтобы остаться в канве повествования о компьютерных преступлениях. То есть, какие обвинения можно получить при выполнении работ по защите информации.

Сначала разберемся кому это угрожает:

«Должностными лицами в статьях настоящей главы признаются лица, постоянно, временно или по специальному полномочию осуществляющие функции представителя власти либо выполняющие организационно-распорядительные, административно-хозяйственные функции в государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях, государственных внебюджетных фондах, государственных корпорациях, государственных компаниях, публично-правовых компаниях, на государственных и муниципальных унитарных предприятиях, в хозяйственных обществах, в высшем органе управления которых Российская Федерация, субъект Российской Федерации или муниципальное образование имеет право прямо или косвенно (через подконтрольных им лиц) распоряжаться более чем пятьюдесятью процентами голосов либо в которых Российская Федерация, субъект Российской Федерации или муниципальное образование имеет право назначать (избирать) единоличный исполнительный орган и (или) более пятидесяти процентов состава коллегиального органа управления, в акционерных обществах, в отношении которых используется специальное право на участие Российской Федерации, субъектов Российской Федерации или муниципальных образований в управлении такими акционерными обществами („золотая акция“), а также в Вооруженных Силах Российской Федерации, других войсках и воинских формированиях Российской Федерации.»

Начнем с халатности, как наиболее характерного преступления именно по смыслу нашего исследования — не имел преступных намерений и оказался на скамье подсудимых.

Описание состава преступления «Халатность» очень похоже на «злоупотребление» и «превышение». А главное отличие при квалификации по халатности — небрежность в работе, то есть, халатно — это когда не осторожно.

Самонадеянно рассчитывал на то, что последствия от его действий не наступят либо им или иными лицами последствия будут предотвращены, либо не предвидел последствий, хотя должно было и могло их предвидеть.

Подозреваемый не имел умысла, он не хотел наступления последствий.

А вот превысить или злоупотребить своими полномочиями можно только умышленно и осознанно.

Или, по простому, халатность = и так сойдет! = авось!

Ст.293 УК РФ

«Халатность, то есть неисполнение или ненадлежащее исполнение должностным лицом своих обязанностей вследствие недобросовестного или небрежного отношения к службе либо обязанностей по должности, если это повлекло причинение крупного ущерба или существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства

Крупным ущербом в настоящей статье признается ущерб, сумма которого превышает один миллион пятьсот тысяч рублей, а особо крупным — семь миллионов пятьсот тысяч рублей

Создал информационную систему и не провел ее аттестацию — наказан.

«З., являясь должностным лицом — руководителем Агентства связи и массовых коммуникаций Астраханской области, на которую в силу должностного регламента возложена персональная ответственность за реализацию программы «Внедрение спутниковых навигационных технологий с использованием системы ФИО9 и других результатов космической деятельности в интересах социально-экономического и инновационного развития Астраханской области в 2012—2016 годах», а также эффективное использование финансовых средств, в период с 18 августа 2011 г. по 31 декабря 2014 г. не проконтролировала деятельность исполнителей государственной программы, ввиду чего не обеспечила реализацию тех мероприятий, которые бы обеспечили возможность использования и эксплуатацию РНИС в соответствии с ее целями и задачами, ввиду чего надлежащим образом права на использование и эксплуатацию РНИС Астраханской области не оформлены, требования о защите информации, включая проведение аттестации РНИС Астраханской области в соответствии с программой и методиками аттестационных испытаний, заключение о соответствии с программой и методиками аттестационных испытаний, заключение о соответствии указанной информационной системы требованиям о защите информации, аттестат соответствия не получен..

признана виновной в совершении преступления, предусмотренного частью 1 статьи 293 Уголовного кодекса Российской Федерации — халатность, то есть ненадлежащее исполнение должностным лицом своих обязанностей вследствие недобросовестного отношения к службе, если это повлекло причинение крупного ущерба и существенное нарушение прав и законных интересов граждан и охраняемых законом интересов общества и государства.»

(Решение от 09.09.2024 по делу №2—4236/2024)

Достаточно широкая практика квалификации «превышение служебных полномочий». Иногда самостоятельное обвинение, иногда в дополнение к классическим компьютерным преступлениям.

«Признавая вину фио установленной в полном объеме и подтвержденной собранными по делу доказательствами, суд квалифицирует его действия по ч.3 ст.272 УК РФ, как неправомерный доступ к компьютерной информации, то есть неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, с использованием своего служебного положения.

Его же (фио) действия суд квалифицирует по ч.1 ст.286 УК РФ как превышение должностных полномочий, то есть совершение должностным лицом действий, явно выходящих за пределы его полномочий и повлекших существенное нарушение прав и законных интересов граждан и охраняемых законом интересов общества или государства.»

(Приговор от 14.04.2022 №1—363/22)

Для государственного ИТ характерны возможные последствия от нарушения работы информационных систем с серьезным масштабом и социально отягощенные, а так же высокий уровень стоимости госконтрактов.

«Под тяжкими последствиями как квалифицирующим признаком преступления, предусмотренным частью 3 статьи 285, пунктом „б“ части 2 статьи 285.4 и пунктом „в“ части 3 статьи 286 УК РФ, следует понимать последствия совершения преступления в виде крупных аварий и длительной остановки транспорта или производственного процесса, иного нарушения деятельности организации, причинение значительного материального ущерба, причинение смерти по неосторожности, самоубийство или покушение на самоубийство потерпевшего и т.п.»

(Постановление Пленума Верховного Суда РФ от 16.10.2009 №19 «О судебной практике по делам о злоупотреблении должностными полномочиями и о превышении должностных полномочий»)

Принял работы по аттестации информационной системы, выполненные «для получения бумажки», — наказан.

«В период времени с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, более точная дата и время в ходе предварительного следствия не установлены, у ФИО1, находящегося в неустановленном месте на территории Республики Потерпевший N 1, возник преступный умысел, направленный на превышение должностных полномочий в рамках государственного Контракта, то есть совершение должностным лицом действий, явно выходящих за пределы его полномочий и влекущих существенное нарушение прав и законных интересов граждан, охраняемых законом интересов общества и государства, с причинением тяжких последствий.

ДД. ММ. ГГГГ, более точное время органом предварительного следствия не установлено, ФИО1, находясь по адресу: <адрес>, реализуя указанный преступный умысел, осознавая общественную опасность своих действий, предвидя возможность наступления общественно опасных последствий, а именно существенного нарушения прав и законных интересов граждан в виде незащищенности персональных данных работников исполнительных органов государственной власти Республики Крым, охраняемых законом интересов общества и государства в виде неработоспособности системы защиты конфиденциальной информации исполнительных органов государственной власти Республики Крым, безразлично относясь к заданным результатам обеспечения государственных и муниципальных нужд, выполнению условий Контракта и расходованию бюджетных денежных средств, допуская наступление тяжких последствий в виде значительного материального ущерба.

достоверно зная, что по состоянию на ДД. ММ. ГГГГ ЦОД РК не аттестован по требованиям безопасности информации, работы по 5 этапу Контракта не выполнены, в связи с чем аттестовать систему защиты информации государственной информационной системы ЕЦСВБУ по требованиям защиты информации невозможно, подготовил экспертное заключение по результатам проведения экспертизы оказанных услуг, предусмотренных Контрактом по 6 этапу, согласно которому установил факт соответствия проведенных работ по аттестации системы по требованиям защиты информации техническому заданию, а также нормативным и методическим документам ФСТЭК России, которое представил в приемочную комиссию Министерства финансов Республики

При указанных обстоятельствах, заместитель заведующего отделом информационных технологий Министерства финансов Республики Крым ФИО1, являясь должностным лицом Министерства, на которое были возложены дополнительные обязанности по проведению экспертизы отдельных этапов исполнения Контракта, совершил действия, явно выходящие за пределы его полномочий, повлекшие существенное нарушение прав и законных интересов граждан в виде незащищенности персональных данных работников исполнительных органов государственной власти Республики Крым, охраняемых законом интересов общества и государства в виде неработоспособности системы защиты конфиденциальной информации исполнительных органов государственной власти Республики Крым, неэффективности осуществления государственной закупки, повлекшей существенное нарушение основных принципов контрактной системы в сфере закупок, предусмотренных ст. 6 ФЗ N, подрыва авторитета государственного органа в виду нарушений

приговорил:

ФИО1 признать виновным в совершении преступления, предусмотренного п. «в» ч. 3 ст. 286 УК Российской Федерации.

Назначить ФИО1 наказание по п. «в» ч. 3 ст. 286 УК Российской Федерации — 4 года лишения свободы с лишением права занимать на государственной гражданской службе должности, связанные с выполнением организационно-распорядительных функций, сроком на 2 года.»

(Приговор от 12.09.2024 №1—18/2024)

Необходимо помнить, что обвинения по статьям о злоупотреблении должностными полномочиями может коснуться руководителей ИТ подразделений и не в бюджетных организациях.

«Подсудимый Г. Д. А. совершил злоупотребление должностными полномочиями, то есть использование должностным лицом своих служебных полномочий вопреки интересам службы, если это деяние совершено из корыстной заинтересованности и повлекло существенное нарушение прав и законных интересов организаций и охраняемых законом интересов государства, повлекшее тяжкие последствия.

Г.Д.А., в период с 24 апреля 2020 года по 10 января 2022 года, являлся на основании приказа генерального директора ООО «РТ-Капитал» N 30-лс от 24 апреля 2020 года руководителем направления информационных технологий Административного департамента ООО «РТ-Капитал» ИНН <…>, учредителем которого с долей в размере 85.7786% является Государственная корпорация по содействию разработке, производству и экспорту высокотехнологичной промышленной продукции «Ростех» желая избежать наступления негативных последствий в виде возможных дисциплинарных взысканий вследствие неоконченной реализации по договору № РТК-151-21, а также желая повысить уровень KPI (Кипиай — ключевые показатели эффективности), за соответствующий уровень которого полагается годовая премия в размере 40% от суммы окладов за год, сформировал преступный умысел, направленный на злоупотребление должностными полномочиями, то есть использование должностным лицом своих служебных полномочий вопреки интересам службы, если это деяние совершено из корыстной заинтересованности и повлекло существенное нарушение прав и законных интересов организаций и охраняемых законом интересов государства, повлекшее тяжкие последствия.

В результате совершения Г. Д. А. злоупотребления должностными полномочиями, существенно нарушены права и интересы ООО «РТ-Капитал» и государства, выражающиеся в отсутствии возможности введения в организации системы электронного документооборота и долгосрочного хранения данных, что в свою очередь, позволило бы государственной организации укрепить уровень безопасности информационного модуля и поддерживать его на надлежащем уровне с иными государственными структурами, а также его действия повлекли тяжкие последствия, выразившиеся, кроме вышеуказанного, также в причинении ООО «РТ-Капитал» материального ущерба в размере сумма со стороны ООО «Авинтел»..

Признать Г. … виновным в совершении преступления, предусмотренного ч. 3 ст. 285 УК РФ, и назначить ему наказание в виде лишения свободы сроком на 4 (четыре) года, с лишением права заниматься деятельностью, связанной с выполнением организационно-распорядительных функций в государственных корпорациях и в хозяйственных обществах, в высшем органе управления которых Российская Федерация имеет право прямо или косвенно (через подконтрольных лиц) распоряжаться более чем пятьюдесятью процентами голосов, сроком на 2 (два) года, с отбыванием наказания в виде лишения свободы в исправительной колонии общего режима

(Приговор от 28.08.2024 №01—0057/2024)

Нарушил процедуру приемки в эксплуатацию информационной системы, включая проверку подсистемы защиты информации, — наказан.


«Таким образом, Ш., в соответствии с занимаемой должностью заместителя директора — начальника отдела обеспечения цифровой трансформации

Ш. совершил действия, которые никто и ни при каких обстоятельствах не вправе совершать. Между <данные изъяты> и ООО "<данные изъяты> был заключен контракт по внедрению и сопровождению медицинской информационной подсистемы Регионального фрагмента Единой государственной информационной системы в сфере здравоохранения Ульяновской области, предназначенной для автоматизации контроля движения лекарственных препаратов и медицинских изделий в медицинских организациях, подведомственных Министерству здравоохранения Ульяновской области.

Ш. совершил действия, которые никто и ни при каких обстоятельствах не вправе совершать. Между <данные изъяты> и ООО <данные изъяты> был заключен контракт по внедрению и сопровождению медицинской информационной подсистемы Регионального фрагмента Единой государственной информационной системы в сфере здравоохранения Ульяновской области, предназначенной для автоматизации контроля движения лекарственных препаратов и медицинских изделий в медицинских организациях, подведомственных Министерству здравоохранения Ульяновской области.

Ш., достоверно зная, что приемка результатов исполнения контракта должна осуществляться приемочной комиссией, с проведением экспертизы результатов исполнения в части их соответствия условиям контракта, превысив свои должностные полномочия, не созвал приемочную комиссию, не провел экспертизу на предмет соответствия результатов исполнения контракта. Без созыва приемочной комиссии, принял участие посредством ВКС в совещании с ООО <данные изъяты> в ходе которого без проведения проверки соответствия результатов оказанных услуг, осуществил визуальный поверхностный осмотр демонстрации 3 этапа по контракту. Не убедившись, что работы по 3 этапу контракта выполнены в полном объеме, осознавая, что его действия выходят за пределы его должностных полномочий, превышая свои должностные полномочия по приемке работ и распоряжению бюджетными денежными средствами, единолично подписал акт приемки-передачи оказанных услуг, необоснованно указав, что работы по 3 этапу выполнены.

Не убедившись, что работы по 3 этапу контракта выполнены в полном объеме, осознавая, что его действия выходят за пределы его должностных полномочий, превышая свои должностные полномочия по приемке работ и распоряжению бюджетными денежными средствами, единолично подписал акт приемки-передачи оказанных услуг, необоснованно указав, что работы по 3 этапу выполнены.

Действия Ш. способствовали совершению хищения бюджетных денежных средств, принадлежащих <данные изъяты> учрежденному Министерством здравоохранения Ульяновской области в размере 1 450 000 рублей и существенно нарушили охраняемые законом интересы общества и государства в сфере отношений, направленных на обеспечение государственных и муниципальных нужд в целях повышения эффективности, результативности закупок товаров, работ, услуг.

приговорил:

Признать Ш. ФИО66 виновным в совершении преступления, предусмотренного ч. 1 ст. 286 УК РФ и назначить ему наказание в виде штрафа в размере 50 000 рублей.»

(Приговор от 18.09.2024 по делу №1—189/2024)

Но самое распространенное обвинение для «цифровых спецназовцев» -это либо нецелевое использование бюджетных средств, либо мошенничество.

Завысили категорию значимости значимого объекта КИИ/класса ГИС/уровня защищенности ИСПДн и как следствие создали более сложную и дорогую систему защиты информации, хотя могли обеспечить соответствие требованиям законодательства с меньшим расходом бюджетных средств?

Закупили более дорогие средства криптографической защиты информации, чем обоснованы в модели угроз?

Закупили избыточные средства защиты информации, не направленных на нейтрализацию актуальных угроз, описанных в модели угроз?

Тратите бюджетные деньги на текущую эксплуатацию ГИС без аттестата соответствия требованиям по защите информации?

Это все повышает риски привлечения к уголовной ответственности по статьям УК РФ Статья 160. «Присвоение или растрата» и Статья 285.1. «Нецелевое расходование бюджетных средств».

Под статью 159. «Мошенничество» УК РФ попасть еще легче, она фактически «народная» для ГосИТ.

Обвинения в «завышенной стоимости», «завышенных объемов работ», «несоответствие требованиям госконтракта разработанного программного обеспечения» и т. д. К сожалению, сфера информационных технологий во многом носит виртуальный характер и для обоснования любого обвинения достаточно получить заключение экспертизы, носящего сугубо субъективный характер.

На низовом уровне, самый распространенный преступный сценарий — выполнение части работ по госконтракту силами заказчика на подряде у исполнителя.

Для примера, по госконтракту подрядчик должен проложить слаботочную сеть, установить и настроить сетевое оборудование — создать СКУД, противопожарную сигнализацию, локально-вычислительную сеть и тому подобное. Распространенная ситуация, когда на монтажные работы по договору ГПХ подрядчик нанимает местных связистов и сисадминов (работников заказчика).

Все довольны — подрядчику не пришлось искать квалифицированных работников, связисты получили дополнительные деньги к зарплате и качество работ на высоте — исполнители делали для себя, им дальше эксплуатировать созданное.

Но вот как раз круговорот денег: заказчик-подрядчик-работник заказчика и приводит к массе уголовных дел, в которых осуждают: и руководителя подрядчика и руководителя заказчика и работяг.

Пиратское ПО: экономия со сроком

Программы с торрентов — классика «офисного фольклора».

Вроде бы — мелочь. На деле — уголовно наказуемое деяние.

По ст. 146 УК РФ (нарушение авторских прав) можно получить до 2 лет лишения свободы, если доказан ущерб правообладателю. А, если использовать специальные программы-активаторы, то формируется дополнительный состав компьютерного преступления по ст. 273 УК РФ.

И тогда размер ущерба или отсутствие претензий от правообладателей программного обеспечения уже не важны. Достаточно самого факта использования таких программ.

«у ФИО1 работающего ведущим инженером в <данные изъяты>», возник преступный умысел, направленный на незаконное использование объектов авторского права, а именно программного продукта «Microsoft Office Enterprise 2007» путем использования полезных свойств данного программного продукта в своей трудовой деятельности в ООО ВСЗ «Техника». При этом ФИО1, обладая познаниями в области компьютерной техники и компьютерных программ, навыками работы на персональных электронно-вычислительных машинах, был лично заинтересован в незаконном использовании контрафактного программного обеспечения в целях достижения положительных результатов в своей трудовой деятельности в ООО ВСЗ «Техника».

В целях реализации своего преступного умысла ФИО1 планировал использовать компьютерную информацию, содержащуюся в файле «Ключ. txt», заведомо предназначенную для перевода программного продукта «Microsoft Office Enterprise 2007» в полнофункциональный режим способом, не предусмотренным правообладателем.»

(Постановление от 29.07.2020 г. по делу №1—277/2020)

К сожалению, практика привлечения по данному составу преступления довольна обширна. Отсутствие корыстного умысла и какого-либо ущерба никак не влияет на судьбу специалиста ИТ.

«суду показал, что он работает инженером по эксплуатации и учету средств информационных технологий на ФКП «…», в связи с занимаемой должностью он был под роспись ознакомлен со своей должностной инструкцией и со Стандартом предприятия «Система…», также ему известно, что сеть ФКП «…» прокатегорирована и является объектом критической информационной инфраструктуры. В середине апреля 2020 года к нему обратилась сотрудница предприятия М., которая попросила его найти программу «Microsoft Office Word» для другой сотрудницы М.1. в целях использования и работы дома в период «удаленки» (карантина). Для скорейшего исполнения просьбы, он на своем рабочем компьютере в сети «Интернет» с неизвестного ему источника скачал программу «Microsoft Office Word» с программой-активатором, которые находились в одной папке. Признает, что, скачивая программу активатор, он знал, что эта программа предназначена для преодоления защиты продуктов компании «Microsoft» от несанкционированного использования, что любой активатор является программой для преодоления защиты, понимал, что он для не лицензионного использования. Открыв программу, он узнал, что программа-активатор — «…». Затем он запустил указанный активатор на рабочем компьютере для того, чтобы в случае возникновения вопросов от М.1. или М., он мог им ответить на них. После этого он скопировал папку с программой «Microsoft Office Word» и программой-активатором «…» на флешнакопитель, который передал М. Откуда появился флеш-накопитель он не помнит. При скачивании и открытии программы «Microsoft Office Word» совместно с программой-активатором «…» каких-либо уведомлений, сообщений от антивируса «…», установленного на его служебном компьютере, не поступало. Сам он антивирус «…» не отключал, в исключение скаченные им программы не вносил.

— заключением программно-технической судебной экспертизы от ДД. ММ. ГГГГ, согласно выводам которого на носителе N в явном виде и на носителе N в удаленном виде обнаружена программа…, предназначенная для обхода системы защиты от несанкционированного копирования и распространения операционных систем производства компании «Microsoft» и пакета MS Office, широко известная в сети «Интернет» и имеющая много версий. Обнаруженная версия… относится к 2018 году. Назначение программы: произвести активацию вышеуказанных программных продуктов производства компании «Microsoft» без оплаты стоимости лицензии. На представленных носителях информации следов запуска программы… обнаружить не удалось

В судебном заседании установлено, что А.А., имея доступ к информационно-телекоммуникационной сети «Интернет» на ФКП «…», из неустановленного Интернет-ресурса на закрепленный за ним компьютер скачал программу «…», заведомо предназначенную для нейтрализации средств защиты компьютерной информации — операционных систем компании «Microsoft» и пакета «MS Office», которую в целях проверки работоспособности использовал путем запуска на компьютере, после чего скопировал на твердотельный накопитель, который передал через М.М.1., тем самым распространив вредоносную компьютерную программу.

Об умысле А.А. на совершение данного преступления свидетельствуют все обстоятельства дела, в том числе тот факт, что А.А., имеющий высшее профессиональное образование по направлению «Информатика и вычислительная техника», зная, что для использования программы «Microsoft» и пакета «MS Office» необходимо лицензионное разрешение, в целях нейтрализации средств защиты информации от несанкционированного доступа, скачал на компьютер программу-активатор «…», которую запустил и, скопировав на флеш-накопитель, передал его для М.1.

Оценив в совокупности собранные по делу доказательства, суд считает вину подсудимого доказанной полностью и квалифицирует его действия по ч. 1 ст. 273 УК РФ как распространение и использование компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации.»

(Приговор от 07.07.2021 по делу №1—181/2021)

Бывают ситуации и хуже, специалисты ИТ устанавливают официально программы и/или программно-аппаратные комплексы, но по различным причинам нарушают лицензионные требования и даже не подозревает, что программа-активатор будет отнесена к вредоносному программному обеспечению, а он получит обвинения в совершении компьютерного преступления.

«В.А., будучи официальным партнером ООО «1С» и ООО «1С-СОФТ» на территории г. Новый Уренгой ЯНАО, был наделен согласно договору коммерческой концессии №58146—71 от 12.03.2020 г. и лицензионному договору №58146—71 от 12.03.2020 г., заключенными с ООО «СОФТЕХНО» — дочерней компанией ООО «1ССОФТ», правомочиями по участию в работе сети «1C: Франчайзинг» по предоставлению комплексных услуг по автоматизации учетных и управленческих задач на основе системы программ «1C: «Предприятие» путем осуществления помощи в выборе программного обеспечения, установке, настройке, внедрения, обслуживания, консультации, обучения пользователей программных продуктов, а также реализации программных продуктов системы «1C: Предприятие», распространения продуктов системы программ «1C: Предприятие», включая продукты, снабженные в прайс-листе пометкой «франчайзинговый ассортимент», за исключением продуктов особых компетенций, имея преступный, направленный на использование вредоносной компьютерной программы, заведомо предназначенной для несанкционированной нейтрализации технических средств защиты компьютерной информации, с целью беспрепятственного запуска и использования программных продуктов ООО «1С-СОФТ».

Своими преступными действиями В.А. в период времени с 03.01.2021 г. По 05.04.2022 г. на ЭВМ, находящейся в ООО «Арт Групп», незаконно использовал вредоносную компьютерную программу «techsys. dll» c хеш-суммой SHA-1 9F06A9AFD400EB [суммы изъяты] B4131BF4F, с целью нейтрализации установленных правообладателем средств индивидуальной защиты компьютерной информации программного обеспечения «1С: Предприятие 8.3 Технологическая поставка, версия 8.3.19.1399», 1 экземпляр, «1С: Бухгалтерия 8. Проф, версия 3.0.106.60», 1 экземпляр, «1С: Зарплата и управление персоналом 8, версия 3.1.21.36», 1 экземпляр, правообладателя — ООО «1С-СОФТ». Действия В. А. по каждому из четырех преступлений квалифицированы по

ч. 1 ст. 273 УК РФ — использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации.

(Постановление от 25.08. 2023 №1—355/2023)

А могут дополнительно и ст.272 УК РФ вменить

«А.В., работая в качестве главного технолога АО «Камешковский механический завод», был лично заинтересован в незаконном использовании нелицензионного (контрафактного) программного обеспечения в целях достижения положительных результатов в коммерческой деятельности АО «Камешковский механический завод». В целях реализации своего преступного умысла А.В. планировал использовать способом, не предусмотренным правообладателем, компьютерную программу «Autodesk 2015 products» (xf-adsk2015_x64.exe), заведомо предназначенную для перевода программного продукта «Autodesk -AutoCAD 2015» в полнофункциональный режим, а также использовать инструкцию по незаконным установке и активации указанного программного продукта «readme. txt».

Органом предварительного следствия, А.В. предъявлено обвинение в совершении преступлений, предусмотренных ч. 2 ст. 146 УК РФ — незаконном использовании объектов авторского права, совершенном в крупном размере; ч.1 ст. 272 УК РФ (2 преступления) — двух эпизодов неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование компьютерной информации; ч.1 ст. 273 УК РФ (2 преступления) — двух эпизодов использования компьютерной программы и иной компьютерной информации, заведомо предназначенных для несанкционированной нейтрализации средств защиты компьютерной информации»

(Постановление от 07.08.2019 №1—72/2019)

Особенно печально, когда для использования пиратского программного обеспечения используется привилегированный доступ системного администратора, позволяющий отключить средства защиты информации.

«обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 273 УК РФ.

А.В. в период с 09 часов 00 минут 14 февраля 2020 года до 18 часов 00 минут 08 июля 2022 года, находясь на своем рабочем месте, в кабинете № здания <данные изъяты>, находящемся по адресу: <адрес>, во время исполнения своих обязанностей имея преступный умысел, направленный на изменение (модификацию) компьютерной информации в ПЭВМ «IntelCore 2 DuoE4500220» № (настроек средств защиты от несанкционированного доступа «SecretNet», ) предназначенным для обработки информации с ограниченной пометкой — ДСП, для возможности беспрепятственно подключать любой носитель информации для осуществления на указанной ПЭВМ бесконтрольной установки программного обеспечения, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий и желая их наступления, то есть с прямым умыслом не имея на то законных оснований осуществил вход в операционную систему служебного ПЭВМ «IntelCore 2 DuoE4500220» № под правами администратора на служебной ПЭВМ №, изменив настройки средства защиты информации «SecretNet» с целью доступа к устройствам USB, в результате внесенных изменений (модификаций) компьютерной информации (настроек средств защиты информации от несанкционированного доступа «SecretNet») стало возможным беспрепятственно подключать любой носитель информации, далее действуя в продолжении реализации преступного умысла в нарушение п.18 Руководства подключил свой личный USB-накопитель информации к указанному ПЭВМ и осуществил установку заранее приисканного и скопированного им же ранее в сети интернет вредоносного файла «Keygen. exe» не входящего в перечень программных средств, допускаемых к установке на автоматизированных рабочих местах.

То есть, осуществил неправомерный доступ к охраняемой законом компьютерной информации, повлекшей модификацию компьютерной информации.»

(Постановление от 22.05.2023 №1—772/2023)

Майнинг

Обговорим сразу, что разговор пойдет не только про самовольную установку «майнера» на рабочий компьютер, здесь все очевидно — минимум ст. 273 УК РФ (все экспертизы признают «майнер» вредоносным программным обеспечением):

«согласно заключению специалиста.. определяется антивирусным программным обеспечением «Kaspersky Endpoint Security 11.1.1.126» [Касперский Интпоинт Секьюрити] как вредоносное: «HEUR: «Trojan.Win32.Miner.gen» [ХАЯ: Троян. Вин32.Майне. джен], способное скрытно использовать вычислительную мощность ЭВМ, на которой оно исполняется, путем ее утилизации для решения вычислительных задач в соответствии с заданным алгоритмом, в том числе алгоритмом для майнинга криптовалюты Ethereum [Эсериум]

Признать Д. виновным в совершении преступления, предусмотренного ч. 2 ст. 273 Уголовного кодекса Российской Федерации, и назначить ему наказание в виде принудительных работ на срок 2 (два) месяца с удержанием 5 (пяти) процентов заработной платы осуждённого в доход государства, с отбыванием в местах, определяемых учреждениями и органами уголовно-исполнительной системы

(Приговор от 25.10.2022 №1—451/2022)

Если «майнить» на критической информационной инфраструктуре, то осудят по ч.1 ст. 274.1 УК РФ, что вполне логично. Вот пример с излишне инициативным системным администратором предприятия ОПК

«ФИО2 совершил создание и использование компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации.

ПРИГОВОРИЛ:

Признать ФИО2 виновным в совершении преступления, предусмотренного ч. 1 ст. 274.1 УК РФ и назначить ему наказание в виде лишения свободы сроком на два года и штрафа в 500 тысяч рублей»

(Приговор от 07.12.2022 №1—476/2022)

Могут добавить квалификацию по ст.272 УК РФ или по ст.274 УК РФ.

Самый показательный пример — это, конечно, начальник вычислительной лаборатории федерального ядерного центра в Арзамас-16, который организовал «майнинг» на суперЭВМ с вычислительной мощностью более 1 ТФлоп/c.

«В период.. лицо N 1 и лицо N 2, находясь в ИТМФ, расположенном по адресу:…, …, действуя умышленно, из корыстной заинтересованности, обладая специальными познаниями в сфере компьютерной техники, заведомо зная о действующих во ФГУП «РФЯЦ-ВНИИЭФ» правилах доступа к охраняемой законом компьютерной информации, договорились об использовании вычислительных мощностей находящегося в ИТМФ неиспользуемого компьютерного оборудования и возможностей СЛВС, предназначенной для обработки конфиденциальной информации уровня конфиденциальности «для служебного пользования», «персональные данные» и «коммерческая тайна», для вычисления (майнинга) криптовалюты и ее последующего обращения в свою пользу, вопреки служебным интересам ФГУП «РФЯЦ-ВНИИЭФ.

лицо N 1, находясь в ИТМФ, расположенном по адресу:…, действуя умышленно, из корыстной заинтересованности, выполняя свою роль в совершаемом преступлении, используя свое служебное положение начальника научно-исследовательского отдела — начальника научно исследовательской лаборатории научно-исследовательского отделения вычислительной математики ИТМФ, приискал необходимое для организации вычислений (майнинга) криптовалюты оборудование, — имеющийся в ИТМФ и незадействованный в работе коммутатор «Ethernet», несколько имеющихся в ИТМФ и незадействованных в работе серверов, а также GSM-модем, — которое предоставил Б.Д.

убедившись в работоспособности собранной «фермы», с целью создания условий для увеличения прибыли от вычисления (майнинга) криптовалюты, продолжая реализацию совместного преступного умысла, лицо N 2, действуя умышленно и согласованно с лицом N 1 и Б.Д., группой лиц по предварительному сговору с ними, под видом осуществления научно-исследовательских работ в интересах ИТМФ, получил на складе в здании № ИТМФ… ФГУП «РФЯЦ-ВНИИЭФ» несколько незадействованных в работе серверов, которые передал Б.Д.

используя свое служебное положение начальника научно-исследовательского отдела — начальника научно исследовательской лаборатории научно-исследовательского отделения вычислительной математики ИТМФ, под видом осуществления научно-исследовательских работ в интересах ИТМФ, получил от вышестоящего руководства ИТМФ разрешение на выделение электроэнергии и хладоснабжения, необходимого для вышеуказанного собранного Б.Д. вычислительного ресурса.

Таким образом, указанные действия лица N 1, лица N 2 и Б.Д. повлекли модификацию компьютерной информации, которая выразилась в генерации сетевого трафика в каналах СЛВС.

Кроме того, вышеуказанные действия лица N 1, лица N 2 и Б.Д. по нарушению установленных в ИТМФ правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации привели к нарушению условий действия аттестата соответствия на объект информатизации АСЗИ «СВС РФЯЦ-ВНИИЭФ» N от 29.07.2016, что, в соответствии с п. 7.3 ГОСТ РО 0043-003-2012 «Защита информации. Аттестация объектов информатизации. Общие положения» повлекло необходимость в проведении внеочередной повторной аттестации АСЗИ «СВС РФЯЦ-ВНИИЭФ», сегментом которой является СЛВС ИТМФ, стоимость которой составила 1140157 (Один миллион сто сорок тысяч сто пятьдесят семь) рублей 10 копеек.

Таким образом, нарушение правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, совершенное лицом N 1, лицом N 2 и Б.Д. вышеописанным способом, повлекло причинение ФГУП «РФЯЦ-ВНИИЭФ» крупного материального ущерба, составляющего 1140157 (Один миллион сто сорок тысяч сто пятьдесят семь) рублей 10 копеек.

Б.Д. признать виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 и ч. 1 ст. 274 УК РФ»

(Приговор от 17.09.2019 №1—149/2019)

А, если еще пытаться скрыть следы своей преступной деятельности по «майнингу», то можно получить весь набор компьютерных статей УК РФ

«В период с **** по **** заместитель начальника научно-исследовательского отдела — начальник научно-исследовательской лаборатории научно-исследовательского отделения вычислительной математики <данные изъяты> Ш. и начальник научно-исследовательской группы научно-исследовательского отдела научно-исследовательского отделения вычислительной математики <данные изъяты> — лицо N, находясь на своих рабочих местах в служебных кабинетах… систематически запускали процесс вычисления (майнинга) криптовалюты с использованием собранного ими вычислителя («фермы»), состоящего из сегмента <данные изъяты>, входящего в состав <данные изъяты> <данные изъяты>), предназначенной для хранения, обработки и передачи сведений, составляющих государственную тайну, до уровня «совершенно секретно», находящегося в здании…, а полученную в результате совершения преступления прибыль обращали в свою пользу.

В период с 01 по **** Ш. и лицо N, находясь в…, опасаясь раскрытия их противоправной деятельности другими сотрудниками <данные изъяты>, и возможного привлечения к уголовной ответственности, а также с целью устранения препятствий к незаконному получению прибыли от вычисления (майнинга) криптовалюты с использованием указанного оборудования <данные изъяты>, договорились о принятии мер по сокрытию запускаемых ими на <данные изъяты> нештатных процессов, в том числе процесса работы программного обеспечения (далее — ПО), предназначенного для вычисления (майнинга) криптовалюты. Для решения указанной задачи Ш. и лицо N приняли решение о создании и использовании компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации, — версии программной закладки (программы) "<данные изъяты>" с функциями запуска процессов с привилегиями администратора и сокрытия пользовательских процессов. При этом указанные лица распределили свои роли в планируемом преступлении следующим образом. Лицо N приискивает в <данные изъяты> «Интернет» исходный код программы "<данные изъяты>», который предоставляет Ш. с инструкциями по его компиляции с целью создания на его основе версии программы "<данные изъяты>», пригодной для использования в оборудовании <данные изъяты>, и заведомо предназначенной для нейтрализации средств защиты компьютерной информации. Ш. и лицо N приискивают исходные коды ядра операционной системы, используемой на узлах <данные изъяты>, необходимые для компиляции (создания) программы "<данные изъяты>" из приисканных лицом N исходных кодов; Ш. на основании полученных от лица N инструкций, а также под контролем последнего, на основании предоставленного лицом N исходного кода программы "<данные изъяты>», а также приисканных ими исходных кодов ядра операционной системы, используемой на узлах <данные изъяты>, осуществляет компиляцию (создание) программы "<данные изъяты>», пригодной для использования на оборудовании (узлах) <данные изъяты>, и заведомо предназначенной для нейтрализации средств защиты компьютерной информации. Созданную указанным образом программу "<данные изъяты>" Ш. и лицо N запускают (используют) одновременно с процессом вычисления (майнинга) криптовалюты на узлах <данные изъяты> с целью сокрытия данного процесса от обнаружения иными сотрудниками <данные изъяты>.

Признать Ш. виновным в совершении преступлений, предусмотренных ч. 3 ст. 272, ч. 4 ст. 272, ч. 1 ст. 274, ч. 2 ст. 273 УК РФ»

(Приговор от 16.10.2019 по делу №1—166/2019)

Проблема даже не в обвинениях по компьютерным преступлениям, если принести на работу свою «майнинговую ферму» и никоим образом не осуществляли воздействий на рабочие информационные системы, все равно можно стать осужденным, но уже по экономической статье УК РФ.

Вот так это разъясняла прокуратура Тульской области в марте 2025 года

«Под «майнингом» предполагается понимать выпуск цифровой валюты, то есть действия с использованием объектов российской информационной инфраструктуры и (или) пользовательского оборудования, размещенного на территории Российской Федерации.

Цифровая валюта — это совокупность электронных данных (цифрового кода или обозначения), содержащихся в информационной системе, которые предлагаются и (или) могут быть приняты в качестве средства платежа (не являющегося денежной единицей какого-либо государства и (или) международной денежной или расчетной единицей) и (или) в качестве инвестиций.

Уголовная же ответственность за бездоговорное потребление электроэнергии может наступить по ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения».

За причинение ущерба от 250 тыс. руб., предусмотрено наказание в виде:

— штрафа в размере до 300 тыс. руб. или в размере дохода осужденного за период до 2 лет;

— принудительных работ на срок до 2 лет с ограничением свободы на срок до 1 года или без такового;

— лишения свободы на срок до 2 лет со штрафом в размере до 800 тыс. руб. или в размере дохода осужденного за период до 6 мес. или без такового и с ограничением свободы на срок до 1 года или без такового.

За совершение данного преступления группой лиц по предварительному сговору либо организованной группой, а также при ущербе от 1 млн. руб. предусмотрено наказание в виде:

— принудительных работ на срок до 5 лет с ограничением свободы на срок до 2 лет или без такового,

— лишения свободы на срок до 5 лет со штрафом в размере до 80 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 6 мес. или без такового и с ограничением свободы на срок до 2 лет или без такового

Электричество в рабочем помещении стоит денег и подключение «майнинговых ферм» расценивается как хищение денег работодателя, просто в форме электричества.

«ВН было получено сообщение, что из локальной вычислительной сети (далее ЛВС) ИЛФ СО РАН регистрируется работа вредоносного программного обеспечения (ПО), включая фиксацию процесса майнинга.

В ходе проведения проверки анализа работы компьютерной сети института информация подтвердилась, в связи с чем, по решению руководителя ИЛФ СО РАН была создана специальная комиссия.

Комиссия ИЛФ СО РАН в 10:20 в помещении N корпуса прочности института изъяла системные блоки в количестве 5 штук, с установленным ПО и видеокартами для майнинга.

В ходе проведенной проверки по информации, полученной из ФСБ России, было выявлено конкретное расположение компьютеров, на которых работало вредоносное ПО и производилась генерация криптовалюты (майнинг).

Как следует из пояснений ответчика, по результатам проверки жестких дисков было установлено, что на изъятых компьютерах действительно работало вредоносное ПО, перечисленное в уведомлении ФСБ России, а также все пять компьютеров применялись для генерации криптовалюты. Сведений составляющих гостайну, информации ограниченного доступа и ПО для хищения и передачи третьим лицам не обнаружено. Изъятое оборудование находится на хранении на складе института до решения руководства ИЛФ СО РАН, так как в процессе генерации криптовалюты указанные компьютеры длительное время (несколько лет) работали круглосуточно и потребляли электроэнергию, которая оплачивалась из бюджета института. Фактически за время майнинга криптовалюты было совершено хищение бюджетных средств института в размере нескольких сотен тысяч рублей

(Определение от 18.07.2023 г. по делу №2—507/2023)

А могут обвинить в злоупотреблении доверием — по ст. 165 УК РФ (причинение имущественного ущерба путём злоупотребления доверием)

«имея доступ к помещению архива и техническому помещению, расположенным на 1 этаже в здании № ВРУ-3 на территории УГИБДД ГУ МВД России по <адрес> по адресу: <адрес>, ул. 6-й <адрес>, б/н, стр. 1, смонтировал, установил и подключил к электрической сети ГУ МВД России по <адрес> электротехническое оборудование — ASIC майнерWhatsminer M32 WhatsPower P222C P/N:P222C-GB-14-3300-C-V01, S/N: GB1355Z№, ASIC майнерWhatsminer M32 WhatsPower P222C P222C P/N:P222C-AR-14-3300-C-V01, S/N: AR4D204600995, а также Wi-Fi-роутер «Yota» B315 модель B315s-22 IMEI:№ с сим-картой YOTA 010 487 3096 и дополнительное электрооборудование — блок питания формата ATX «P/N 9PA400BA01, «S/N S5341051663», блок питания формата ATX «P/N 10PP300J2000N1, «S/N 66167056204515», блок бесперебойного питания ИБП IpponBackPowerPro 5, обеспечивающее работу указанных устройств, которые потребляли электрическую энергию, предназначенную для обеспечения работы подразделений ГУ МВД России по <адрес> и производили криптовалюту для сотрудника полиции ФИО1, который впоследствии смог бы обменять криптовалюту на деньги и иные материальные ценности.

Учитывая, что два устройства ASIC майнерWhatsminer M32 WhatsPower P222C ежемесячно расходовали электроэнергию 5 132,16 кВт/час, которая была оплачена ФКУ «Центр хозяйственного и сервисного обеспечения ГУ МВД России по <адрес>» в сумме 231 000 рублей, указанному учреждению причинен материальный ущерб в сумме 231 000 (двести тридцать одна тысяча) рублей со стороны сотрудника полиции ФИО1, который подключил и использовал вышеуказанные устройства в личных целях.

Указанные действия ФИО1 повлекли существенное нарушение прав и законных интересов организации и охраняемых законом интересов общества и государства, выразившихся в дискредитации правоохранительных органов перед обществом и государством, что подрывает доверие граждан к деятельности правоохранительных органов, а также ведет к подмене возложенной на правоохранительные органы функций по защите личности, общества, государства от противоправных посягательств, а также в причинении имущественного вреда организации — ФКУ «Центр хозяйственного и сервисного обеспечения ГУ МВД России по <адрес>» в вышеуказанном размере в результате незаконного подключения к электрической сети оборудования для производства криптовалюты.

— показаниями представителя потерпевшего ФИО3, данными в суде и на предварительном следствии и оглашенными по ходатайству гособвинителя с согласия сторон, о том, что ДД. ММ. ГГГГ при осмотре здания № УГИБДД по <адрес>, установлено, что привычный уровень расхода электроэнергии в 2020 году резко, с декабря 2020 года, изменяется в сторону увеличения. Из того, что для бесперебойного функционирования майнеров они должны быть обеспечены электроэнергией круглые сутки, а потребляемая мощность обнаруженным устройством в месяц составила ~ 5132,16 кВт/ч, за период с февраля по июль 2021 года объем потребленной энергии майнерами составил ~ 29425 кВт/ч на общую сумму 231 тыс. рублей (с учетом НДС). Указанная сумма является переплатой ГУ МВД России по <адрес> за перерасход электроэнергии, которую она фактически не использовала. Сумма ущерба, причиненного преступными действиями старшего государственного инспектора безопасности дорожного движения РЭО ГИБДД У МВД России по <адрес> ФИО1, составила 231 000 (двести тридцать одна тысяча) рублей;

— показаниями свидетеля ФИО6, данными на предварительном следствии и в суде и оглашенными по ходатайству государственного обвинителя в порядке ч. 1 ст. 281 УПК РФ, в соответствии с которыми, на основании предписания ГУ МВД России по <адрес> от ДД. ММ. ГГГГ №, ею была проведена проверка отдельных вопросов финансово-хозяйственной деятельности ФКУ «ЦХиСО ГУ МВД России по <адрес>» за период с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ. Исходя из того, что для бесперебойного функционирования майнеров они должны быть обеспечены электроэнергией круглые сутки, а потребляемая мощность обнаруженным устройством в месяц составила ~ 5132,16 кВт/ч, за период с февраля по июль 2021 года объем потребленной энергии майнерами составил ~ 29425 кВт/ч на общую сумму 231 тыс. рублей (с учетом НДС). Указанная сумма является переплатой ГУ МВД России по <адрес> за перерасход электроэнергии, которую она фактически не использовала.

ФИО1 признать виновным в совершении преступления, предусмотренного ч. 1 ст. 286 УК РФ и назначить наказание в виде штрафа в размере 30 000 рублей с лишением права занимать должности на государственной службе в системе правоохранительных органов Российской Федерации, связанные с осуществлением функций представителя власти, на срок 2 года»

(Приговор от 20.12.2021 №1—378/2021)

Как начальнику связи получить уголовную ответственность за пилотный проект по оказанию услуг населению? Легко, достаточно не оформлять документов на «пилот» легального майнинга.

«был разработан и продемонстрирован суду сайт облачного майнинга для нужд ЦСС, который совместно с майнинговым пулом и системой управления позволяет повысить доходы, получаемые от населения, для дирекции связи за счет привлечения новых клиентов услугой «облачного майнинга», что и планировалось показать руководству Центральной Станции Связи и, в случае одобрения, доработать до инвестиционного проекта на уровне РЖД.

Из показаний представителя потерпевшего ФИО15 следует, что согласно заключению эксперта № от ДД. ММ. ГГГГ, майнинговое оборудование, установленное по адресу: <адрес>, <адрес>, <адрес>, за период времени с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, потребило электроэнергию в размере 12400,4 кВт, на основании чего Южно-Уральской дирекцией по энергообеспечению — структурного подразделения Трансэнерго — филиала ОАО «ФИО50» был произведен расчет электроэнергии, затраченной в результате установки майнингового оборудования на вышеуказанном объекте и принадлежащего С. Е. Расчет причиненного ущерба производился путем умножения объема электроэнергии, израсходованной майнинговым оборудованием за исследуемый период времени на тариф, установленный на каждый месяц. В целом сумма ущерба, причиненного С. Е. Южно-Уральской дирекции по энергообеспечению — структурного подразделения Трансэнерго — филиала ОАО «ФИО51» за указанный выше период времени составила 53711 рублей 08 копеек.

Согласно показаниям свидетеля ФИО21, он ДД. ММ. ГГГГ, совместно с сотрудниками УФСБ России по <адрес>, принимал участие в обследовании помещения АТС «ФИО52», расположенного по адресу: <адрес>, в качестве специалиста. В ходе проведения данного следственного действия было установлено, что внутри помещения находилось оборудование, а именно: 4 майнинговых сервера, 1 процессор, сервер 1 штука, вай-фай роутер в количестве 2 штук, блок питания в количестве 1 штуки, которое было подключено к одной из фаз прибора учета. Произведенный им замер токоизмерительными клещами нагрузки до оборудования и после прибора учета, конкретно фазы, к которой было подключено оборудование, показал потребление электроэнергии равное 32,02 А. После замера это же оборудование, установленное в комнате, было отключено и произведен повторный замер до оборудования и после прибора учета. По результатам замера, токоизмерительные клещи показали потребление электроэнергии равное 0,00 А. Другое оборудование, находящееся в здании, кроме майнингового оборудования, было подключено к двум другим фазам прибора учета электроэнергии. По завершении следственного действия указанное оборудование было изъято в соответствии с требованиями закона.

Из показаний свидетеля ФИО8 следует, что ДД. ММ. ГГГГ он, совместно с сотрудниками УФСБ России по <адрес> принимал участие в обследовании здания радиорелейного пункта Челябинского регионального центра связи Челябинской дирекции связи, расположенного в <адрес> <адрес>, <адрес>, в качестве специалиста, доступ к которому им предоставил работник РРП «ФИО53». В помещении дизельной комнаты были обнаружены 4 единицы электронного устройства «Antminer» в работающем состояния. Подключение вышеуказанного оборудования осуществлялось по четырехпроводной схеме (трехфазное питание). После им были произведены замеры нагрузки на каждой фазе токоизмерительными клещами. Нагрузка по фазам составила: 1 фаза — 11,5 А; 2 фаза — 12,6 А; 3 фаза — 12,0 А. После отключения оборудования произведен повторный замер, нагрузка составила 0,00 А по каждой фазе. По завершении следственного действия указанное оборудование было изъято в соответствии с требованиями закона.

Из показаний свидетелей ФИО9 и ФИО10, следует, что по указанию С.Е. они помогали последнему устанавливать оборудование, предназначенное для майнинга в служебных помещениях ОАО «ФИО54», по указанию С.Е. выполняли действия, связанные с обеспечением работоспособности указанного оборудования и подключению его к электрическим сетям, созданию условий для работы указанного оборудования. Все поездки на АТС «ФИО55» и РПП «ФИО56» осуществлялись ими в рабочее время, на служебном автомобиле.

С.Е. признан виновным в том, что являясь должностным лицом — начальником Челябинской дирекции связи — структурного подразделения Центральной станции связи — филиала ОАО «ФИО32», совершил злоупотребление должностными полномочиями, выразившееся в использовании своих служебных полномочий вопреки интересам службы из корыстной заинтересованности, повлекшее существенное нарушение прав и законных интересов организации, охраняемых законом интересов общества и государства и осужден по ч. 1 ст. 285 УК РФ к наказанию в виде штрафа в размере 80 000 рублей»

(Приговор от 14.09.2023 №1—40/2023)

Дела автомобильные

Автомобильная отрасль активно цифровизируется, новые современные технологии внедряются как в сами транспортные средства, особенно беспилотные, так и в обеспечивающую инфраструктуру (станции техобслуживания, зарядные и заправочные станции, системы дорожного контроля и т.д.).

И это приводит к появлению в статистике уголовных дел по компьютерным преступлениям работников сферы транспорта.

«обвиняется в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, модификацию компьютерной информации, совершенного из корыстной заинтересованности, организованной группой, лицом с использованием своего служебного положения, то есть в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ

осуществляя неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в единой автоматизированной системе технического осмотра, расположенной в информационно-телекоммуникационной сети «Интернет» по электронному адресу: N», влекущий модификацию компьютерной информации, в период.. действовавшие в составе преступной группы, незаконно изготовили не менее 7589 диагностических карт, не проводя фактический осмотр транспортных средств»

(Постановление от 13.01.2023 №1—212723/2023)

«в названный период активно обращался к Б. Ю. ВА. с просьбами предоставить сведения о владельцах различных транспортных средствах из базы данных ГИБДД, которые были ему необходимы для того, чтобы например узнать сведения о собственнике транспортного средства, который выставил автомобиль на продажу на авторынке, на котором цена выше той, за которую хочет продать собственник автомобиля, а я получал сведения о владельце, его контактных данных, то есть месте регистрации, фамилии, имени, отчестве, номера телефона, сведений о возможных ДТП и запретах на транспортные средства, уже связывался непосредственно с владельцами транспортных средств и уже по меньшей цене, чем та значилась на авторынке приобретал данный автомобиль по договору купли-продажи, а затем перепродавал данный автомобиль по договору купли-продажи, тем самым имел выгоду от перепродажи автомобиля по более высокой цене уже своему покупателю. Соответственно Б. Ю. ВА. с его сотового телефона в котором был установлен мессенджер „Whats app“ в ответных сообщениях пересылал ему фотографии либо прямо с монитора его рабочего компьютера с открытой базой данной, либо распечатанную на бумаге информацию из баз данных о владельцах транспортных средств. ДД. ММ. ГГГГ у него по месту жительства, по адресу: <адрес> сотрудниками полиции был произведен обыск в рамках возбужденного уголовного дела»

(Приговор от 15.10.2024 по делу №1—111/2024)

«Подсудимый ФИО3 в судебном заседании вину в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ, не признал в полном объеме, суду показал, что ДД. ММ. ГГГГ к нему пришел ранее незнакомый ему А., который попросил помочь найти собственника автомобиля при наличии его госномера. Он позвонил своему знакомому ФИО9, работающему в ГИБДД, чтобы узнать собственника автомобиля, но тот ответил, что не может помочь, так как нет доступа к базе данных. Тогда он в присутствии А. зашел на сайт, где за деньги можно найти сведения об автомобиле в случае участия его в ДТП, но таким образом они ничего найти не смогли. Спустя несколько дней К. перезвонил ему и продиктовал фамилию, имя и отчество собственника автомобиля, которые ему пришлось запомнить, потому что ехал в тот момент за рулем и не мог записать. Приехав в офис, он набрал предоставленные ему ФИО в интернете и нашел сведения о привлечении собственника автомобиля к административной ответственности, а также проверил его через сайт РСА и базу данных судебных приставов, где и нашел данные о месте жительства и дате рождения. Эти сведения являются общедоступными. Умысла на проникновение в базу данных ГИБДД у него не было, он не знал, откуда К. взял сведения о ФИО собственника автомобиля. Сам он К. не просил предоставить ему доступ к закрытой базе данных. От К. он лишь хотел узнать, можно ли получить сведения о личности собственника автомобиля, и все.»

(Приговор от 27.03.2024 по делу №1—63/2024)

Помог полиции? Молодец, так и запишем в приговор

Работник, допущенный к обработке защищаемой информации, должен помнить о важности соблюдения процедуры предоставления ее посторонним в полном объеме. Наличие специальной служебной формы одежды и удостоверения сотрудника полиции само по себе недостаточно и приводит к серьезным последствиям.

«В судебном заседании подсудимый в содеянном раскаялся, пояснил, что незадолго до событий, описанных в обвинительном заключении, в салоне сотовой связи был похищен мобильный телефон, затем к нему обратился сотрудник полиции ФИО6, который предложил осуществить операции с сим-картами для розыска злоумышленников. Желая помочь сотрудникам полиции, А.А. выполнил все просьбы, при этом руководство в известность не ставил. Понимает, что так нельзя было делать и об этом ему говорили при приеме на работу, в содеянном раскаивается.

Судом не выявлено противоречий в представленных стороной обвинения доказательствах, также не выявлено, какой-либо заинтересованности свидетелей стороны обвинения в исходе дела. Их показания последовательны и соответствуют друг другу, согласуются с письменными доказательствами и иными доказательствами стороны обвинения, что объективно свидетельствует об их правдивости.

Доводы подсудимого о том, что совершил неправомерные действия, желая оказать помощь сотрудникам полиции в раскрытии и расследовании преступления не свидетельствуют об отсутствии в его действиях состава преступления, поскольку судом не установлено наличия требований сотрудника полиции, подлежащих безусловному выполнению, а в своей деятельности А.А. обязан был руководствоваться своими должностными обязанностями.

Исследовав материалы дела и выслушав участников процесса, суд пришел к выводу, что действия А.А. правильно квалифицированы, а его вина в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ установлена полно, объективно, всесторонне, нашла полное подтверждение в судебном заседании и обоснована вышеуказанными доказательствами.»

(Приговор от 12.10.2023 №1—168/2023)

Как вместо выговора получить уголовное наказание. Или не усугубляй дисциплинарную ответственность уголовной

Решая мелкую производственную неприятность, легко получить серьезные проблемы на всю жизнь.

«Установлено, что весной 2021 года обвиняемый, преследуя личную заинтересованность, выраженную в карьеризме, желании предотвратить негативную оценку своих профессиональных качеств со стороны руководства, а также скрыть факт нарушения трудового законодательства, изменил время прибытия на работу в системе контроля управления и доступа на предприятии

Следствие выяснило, что умышленные действия сотрудник произвел, чтобы не лишиться премии на сумму более 19 тыс. рублей.».

(Приговор от 16.05.2022 №1—182/2022)

Не заплатил сисадмину обещанного за работу — быть беде. Или месть зашла слишком далеко

Обидно же, когда труд специалиста ИТ не ценится, и тогда возникает острое желание отомстить.

Просто решил воспитать работодателя….

«В обязанности входило обслуживание компьютерной техники и предоставление услуг связи, а именно услуг доступа в сеть Интернет.

Примерно с ноября 2021 года он оказывал услуги связи вышеуказанной компании за выход в сеть Интернет. ***в свою очередь оказывал услуги по ремонту техники, также они оказывали консультации касающееся работоспособность системы. По условиям устного договора, за оказанные услуги компания ООО «***» должна была оплачивать за услуги выхода в сеть Интернет денежные средства в сумме ***рублей в месяц, в безналичной форме переводами на счет *** Фактически договор заключен не был, о чем он узнал в спустя 10 месяцев оказания услуг, в августе 2022 года от ***Услуги им были оказаны в полном объеме, однако оплаты не было произведено, в связи с чем он в мессенджере *** связался с помощником руководителя ООО «***»***, предложив альтернативные методы оплаты за оказанные услуги. ***в переписке с ним отказала в просьбе по урегулированию финансового вопроса погашения задолженности за 10 месяцев работы. Общая задолженность компании ООО «***» перед ним ***рублей. В ходе переписке ***всячески отказывала производить оплату за его услуги, несмотря на неоднократные просьбы. После этого он заблокировал в мессенджере ******, в связи с ее отношением к ее деятельности.

В ходе осуществления деятельности по оказанию услуг связи у него имелся доступ к информационному накопителю ***, а именно к пользователю генерального директора ООО «***» — ***, так как он работал с ними на протяжении долгого времени, и имел и логин и пароль, а также адрес накопителя в которых находились два жестких диска — сервер.

Данный логин и пароль были у него сохранены в текстовом файле на его ноутбуке. Данные мета-данные он нашел в файлах компании, тем самым имел доступ к информации.

После всех отказов в оплате его услуг, у него возникла мысль проучить компанию ООО «***», а именно поменять местоположение их электронной информации, путем перемещения с их носителя информации на носителя информации в облачном хранилище «***» и установленным кодом доступа для скачивания информации. Периодически с момента блокировки в ******, он заходил, приблизительно один, два раза в месяц в информационный накопитель пользователя «***», для проверки работоспособности учетной записи, с целью проверки уровня IT безопасности системы. Также он просил своего коллегу, записанного в мессенджере *** «***»***), осуществить проверочный вход в хранилище ООО «***», при этом в переписке присылал логин и пароль от входа в учетную запись «***». После чего он за один день подготовил определенные файлы, содержащие информацию, не имеющую значение, по факту являющуюся мусором, также тестовый файл — обращение к компании и видео-файл.

Ночью 9 апреля 2024 года, находясь по адресу ***, используя ноутбук ***i, с помощью удаленного доступа к компьютеру компании ООО «***» расположенного по адресу: ***, осуществил доступ в учетную запись «***» хранилища информации ООО «***», где произвел копирования всех электронных данных в облачное хранилище «***» с дальнейшим установлением кода доступа для скачивания электронной информации. Вместо их информации он оставил многократно скопированный видео файл под названием «***», а также файлы в виде текстового мусора, исключающие восстановления данных. Также в информационное хранилище ООО «***» он поместил файл «***» следующего содержания: «***, пароль от файла стоит ***, также был указан адрес крипто — валютного кошелька на который необходимо перевести денежные средства, с пояснением, что если он не получит указанную сумму до конца апреля, информацию направит конкурентам, связываться с ним используя мессенджер «***» — «***».

Данную сумму он прописал не надеясь, что ему кто — то переведет денежные средства, тем самым он хотел проучить компанию, так как они ему не заплатили денежные средства за его услуги в течении 10 месяцев. Далее он нашел в мессенджере «***» контакт генерального директора ООО «***»***и в переписке с ним, используя аккаунт «***» указал требования и способ передачи ***с целью получения доступа к утраченным файлам. В переписке ***указывал на слишком завышенную стоимость за утраченную информацию, высказывал просьбы о том, кто их «заказал» и просил его представиться, он представился как «никто», в ответах писал ***, что нужно было лучше относится к сотрудникам.

Далее, выждав паузу, примерно в конце апреля 2024 года в начале мая 2024 года, в мессенджере «***» он предоставил ***коды доступа для раскодирования информации из облачного хранилища. Данное действие он совершил, уже не требуя никаких денежных средств, так как изначально данная акция, им не предусматривала материальной заинтересованности.

Данная акция была направлена исключительно в воспитательных целях, корыстного умысла он не имел, в связи с чем указал сумму в ***, так как предполагал, что ее точно не заплатят.

ПРИГОВОРИЛ:

А.В. признать виновным в совершении преступлений, предусмотренных ч. 2 ст. 272, п. «б» ч. 3 ст. 163, УК РФ, и назначить ему наказание:

— по ч. 2 ст. 272 УК РФ в виде лишения свободы сроком на 1 (один) год.

— по п. «б» ч. 3 ст. 163 УК РФ с применением ст. 64 УК РФ в виде лишения свободы сроком на 4 (четыре) года 6 (шесть) месяцев.

На основании ч. 3 ст. 69 УК РФ путем частичного сложения, окончательно назначить наказание в виде лишения свободы сроком 5 (пять) лет.»

(Приговор от 20.02.2025 №1—64/2025)

Решил усилить воспитательный эффект путем нанесения материальных потерь работодателю…

«ДД. ММ. ГГГГ, около 22 часов 00 минут, ФИО2, находясь по адресу: <адрес>, имея преступный умысел, направленный на уничтожение компьютерной информации, посредством принадлежащего ему ноутбука,.., используя логин и пароль, которые были известны последнему с периода осуществления трудовой деятельности в ООО „Региональная шинная компания“, а именно с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, в должности системного администратора, осуществил вход, на виртуальный хостинг „reddock“, облачной платформы «Рег.ру», где в продолжение реализации своего преступного умысла, направленного на уничтожение компьютерной информации, предвидя возможность наступления вследствие своих неправомерных действий вредных последствий и желая совершения таких действий, ДД. ММ. ГГГГ, в 22 часа 05 минут, произвел удаление рабочих сайтов: https://baza-koles.ru, https://shina-tambov.ru, принадлежащих ООО «Региональная шинная компания», юридический адрес: <адрес> «А».

…. осуществил вход в личный кабинет виртуальной АТС «Билайн», принадлежащий ООО «Региональная шинная компания», где в продолжение реализации своего преступного умысла, направленного на модификацию компьютерной информации, предвидя возможность наступления вследствие своих неправомерных действий вредных последствий и желая совершения таких действий, ДД. ММ. ГГГГ, в 22 часа 28 минут, произвел изменение тарифа в личном кабинете виртуальной АТС «Билайн», принадлежащего ООО «Региональная шинная компания», а именно подключил дополнительные услуги по абонентским номерам: 9050857909 — «Деловой роуминг за 1000», на сумму 25423 руб. 72 коп., 9050858193 — «Деловой роуминг за 600», на сумму 15254 руб. 24 коп., 9050859946 — «Деловой роуминг за 600», на сумму 15254 руб. 24 коп., владельцем и пользователем которых является ООО «Региональная шинная компания»

.. в личном кабинете виртуальной АТС «Билайн».. в 22 часа 32 минуты добавил операторов мобильной связи.

В результате преступных действий ФИО2, клиенты ООО «Региональная шинная компания», не имели доступа к сайтам вышеуказанной организации, а именно: https://baza-koles.ru, https://shina-tambov.ru, как следствие, не имели возможности приобрести товары ООО «Региональная шинная компания». Кроме того, в результате подключения дополнительных услуг по абонентским номерам:..были причинены убытки.

В результате создания рабочей группы, куда в последующем были добавлены операторы мобильной связи, была нарушена работоспособность виртуальной АТС «Билайн»

.ФИО2 признать виновным в совершении пяти преступлений, предусмотренных ч. 1 ст. 272 УК РФ, и назначить ему наказание в виде лишения свободы на срок 5 (пять) месяцев, за каждое из пять преступлений.»

(Приговор от 11.06.2025 по делу №1—448/2025)

Аналогичные ситуации могут возникнуть и с программистами, например — при разработке сайта под заказ.

«Как следует из материалов дела, между ООО «Лю.» и ИП С. заключен договор №14-П2 … о редакции страницы сайта условия которого не исполнены. Виду этого, по средствам переписки what sap 29.05.2019 г ООО «Лю..» направлено письмо, с просьбой о расторжении договора и возврата денежных средств за не выполненные работы.

Не были выполнены планы работ в установленные сроки и в надлежащем качестве…

Не предоставлен новый пароль от сайта, не уведомив сторону в лице генерального директора Т.В. о смене старого пароля, чем нарушил статью 274. УК РФ Нарушение правил эксплуатации ЭВМ. системы ЭВМ пли их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ. системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — наказывается лишением нрава занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет 2. Тоже деяние, повлекшее по неосторожности тяжкие последствия. — наказывается лишением свободы на срок до четырех лет.

Не выполнены работы ни по одному из технических заданий в срок и в полном объеме. Причинен вред сайту, вкладки стали не удобны для пользователей, выполненные работы ухудшили вид сайта. В соответствии со ст. 167 УК РФ Умышленные уничтожение или повреждение имущества.»

(Решение от 18 октября 2019 г. по делу № А40—203811/19-19-1779)

Что написано пером, то потом и в приговор

Одной из грустных особенностей привлечения работников к уголовной ответственности за компьютерные преступления является наказание за неправомерный доступ к информации к лицам, которые такой доступ фактически не имели.

То есть, сам обвиняемый не осуществлял доступа к информационной системе, он всего лишь передавал данные, в том числе на бумажных носителях, оператору автоматизированного рабочего места, который уже и вводил полученную недостоверную информацию в информационную систему.

Таким образом, внеся недостоверные данные, в том числе ошибочные, в различные бумажные журналы учета показаний, посещений и т.д., можно оказаться на скамье подсудимых с обвинением аналогичным хакерским — за совершение компьютерного преступления путем рукописной записи на бумаге.

«Доводы Э. о его невиновности по ч. 4 ст. 274.1 УК РФ и об отсутствии в его действиях состава преступления, поскольку он якобы не является субъектом преступления, так как не имел доступа к объекту критической информационной инфраструктуры, не модифицировал и не вносил изменения в информационный ресурс, какими-либо специальными техническими познаниями не обладал, вредоносные компьютерные программы не создавал, не знал, что регистр.. относится к критической информационной инфраструктуре, — явились предметом проверки в судах первой, апелляционной инстанций, признаны недостоверными и расценены как способ защиты с целью избежать уголовной ответственности за содеянное. Поскольку они противоречат совокупности доказательств, представленных стороной обвинения, исследованными в судебном заседании.

Также суд установил, что Э. хотя и не имел прямого доступа к охраняемой компьютерной информации, его противоправные действия, в соответствии с распределением ролей, заключались в совершении согласованных действий, выражавшихся в предоставлении и передаче ФИО11 сведений… Сама свидетель ФИО11 без участия Э. не могла вносить недостоверные сведения в информационный ресурс, поскольку у нее отсутствовали необходимые сведения… При этом без свидетеля ФИО11, М.Д.Э. также был лишен возможности достичь своей преступной цели.

Суд признал, что действия Э. находятся в причинной связи между неправомерным доступом в ЕГИСЗ (доступ к которому М. Д. Э. получил через ФИО11), внесением в него заведомо ложных сведений и наступлением вредных последствий.»

(Определение от 29.11.2024 г. №77—3804/2024)

Аналогично с обратными примерами, когда работник неправомерно получает информацию на бумажном носителе

«Судом установлено, что С. из корыстной заинтересованности, не имея самостоятельного доступа и допуска к ФИС ГИБДД-M, с целью получения информации в отношении собственника транспортного средства обратился посредством мобильной связи к своему знакомому ФИО6,.

На просьбу С. ФИО6, используя свое служебное положение, в отсутствие законных оснований и служебной необходимости осуществил вход в ФИС ГИБДД-M, где установил сведения о собственнике транспортного средства — ФИО9, которые затем устно сообщил С.

Продолжая реализацию своего преступного умысла, С., получив охраняемые законом персональные данные ФИО9 из ФИС ГИБДД-M, из корыстных побуждений, осуществил копирование охраняемой законом компьютерной информации в отношении ФИО9 путем записи их на листе бумаги, который ДД. ММ. ГГГГ передал ФИО20.»

(Кассационное постановление от 20.03.2025 по делу №77—672/2025)

Переписал информацию с экрана компьютера на бумагу — неправомерное копирование компьютерной информации.

«Суд утверждает, что, получив охраняемые законом персональные данные ФИО2 из ФИС ГИБДД-М от ФИО10, ФИО1 осуществил копирование охраняемой законом компьютерной информации в отношении ФИО2, путем записи их на листе бумаги.

Но судом оставлено без внимания, что запись на листе бумаги не может являться копированием, следовательно, в действиях ФИО1 отсутствует событие преступления….

Также суд апелляционной инстанции не может согласиться с доводами жалобы осужденного о том, что информация, переданная ФИО1 ФИО11О., указанная на листах бумаги не может считаться копированием компьютерной информации, поскольку она написана от руки.

В соответствии с п. 5 Постановления Пленума Верховного Суда РФ от ДД. ММ. ГГГГ № «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть „Интернет“ применительно к статье 272 УК РФ неправомерным доступом к компьютерной информации является получение или использование такой информации без согласия обладателя информации лицом, не наделенным необходимыми для этого полномочиями, либо в нарушение установленного нормативными правовыми актами порядка независимо от формы такого доступа (путем проникновения к источнику хранения информации в компьютерном устройстве, принадлежащем другому лицу, непосредственно либо путем удаленного доступа).»

(Постановление от 03.07.2024 №22—401/2024)

Выполнение плановых показателей в работе любой ценой, даже путем совершения преступления

Основной вклад в криминальную статистику вносят операторы связи.

«Сотрудникам офиса был установлен план по привлечению новых абонентов (клиентов, которым выданы сим-карты). План был общий на офис. При невыполнении плана они получали только зарплату, т.е. около 11 тысяч рублей. При выполнении плана им выдавали премии. План по абонентам каждый месяц (в первых числах месяца) устанавливался головным офисом по Владимирской области. Эта информация приходила на электронную почту офиса, а также отражалась в программе «1С Ритейл». О том, что ее зарплата будет зависеть от количества привлеченных абонентов, ее предупреждали еще при приеме на работу.

С учетом изложенного суд квалифицирует действия Щ. по ч. 3 ст. 274.1 УК РФ как нарушение правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, правил доступа к указанным информации, информационным системам, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации.

На основании указанной совокупности доказательств, судом достоверно установлено, что Щ., находясь на рабочем месте в помещении офиса продаж и обслуживания ПАО «ВымпелКом» в г. Петушки, через программный модуль «1С-Retail», который используется для оформления договоров на оказание услуг связи с клиентами ПАО «ВымпелКом» и для внесения информации об оформленном договоре и персональных данных клиента в автоматизированную систему расчетов «Amdocs Ensemble», осуществила оформление абонентского номера "+N» на имя М., без фактического обращения последней в отделение связи и без заключения ею договора об оказании услуг связи путем введения ее персональных данных в программный модуль «1С-Retail», то есть внесла недостоверные сведения об услугах, оказанных М., чем модифицировала информацию, находящуюся в автоматизированной системе расчетов «Amdocs Ensemble»

(Приговор от 17.09.2021 по делу №1—146/2021)

«обвиняемого в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ

С целью выполнения данного плана и для достижения хороших показателей работы всего отдела и получения, в том числе для себя лично, достойной заработной платы, без штрафных санкций и недовольства со стороны курирующего руководителя, а также получения возможности дальше работать в данном офисе, она решила, что будет оформлять сим-карты на вымышленного человека по фамилии «ФИО1». Также она знает, что таким способом для выполнения поставленного рабочего плана по продаже сим-карт пользовались и ее коллеги, работающие с ней в офисе, у каждого работника была своя учетная запись, через которую осуществлялась регистрация сим-карт на вымышленного человека по фамилии «ФИО1».

Данная практика существовала негласно и ранее, до ее трудоустройства в офисах, однако кем именно тот был придуман, она не знает, но выдуманные анкетные и паспортные данные указанного вымышленного человека «ФИО1» уже имелись и в нашем офисе, так как были записаны в общем блокноте, еще до ее прихода в офис. Думаю, что таким способом пользовались многие сотрудники, ранее работавшие в офисе для выполнения плана продаж. Примерно до ноября 2019 года, каждый месяц ей оформлялось на несуществующего «ФИО1» определенное количество сим-карт, потом она в подсобном помещении офиса имитировала деятельность сим-карт, путем использования интернет-трафика. Позже данные сим-карты разрезались пополам в области микросхемы и выбрасывались в мусорное ведро.

Одни и те же данные использовались, чтобы не выдумывать постоянно нового человека и новые данные. План продаж надо было выполнять, либо привлекать посетителей и навязывать им покупку сим-карты, что проблематично, либо пойти по легкому пути и оформлять сим-карты на несуществующее лицо. Каждый сотрудник мог выбрать сам как поступить или вовсе отказаться выполнять план продаж, но это бы помешало для дальнейшей работы. Деньги в кассу за сим-карты она докладывала лично из своих средств, чтобы не было недостач.»

(Приговор от 03.07.2025 по делу №1—253/2025)

И здравоохранение.

«Лицо Номер, находясь в Адрес, в целях выполнения плана вакцинации граждан против COVID-19 ГБУЗ „Михайловской ЦРБ“ и относящихся к ней медицинских учреждений, осознавая, что в результате ее противоправных действий охраняемая компьютерная информация, содержащаяся в критической информационной инфраструктуре Российской Федерации, перестанет соответствовать критериям достоверности, актуальности, целостности и полноты, предвидя неизбежность и желая наступления общественно опасных последствий в виде причинения вреда информации, содержащейся и обрабатываемой на информационном ресурсе учета информации в целях предотвращения распространения новой коронавирусной инфекции (COVID-19), являющемуся составной частью ЕГИСЗ — информационной системе, относящейся к критической информационной инфраструктуре Российской Федерации»

(Приговор от 15.05.2023 по делу №1—98/2023)

Есть примеры у железнодорожников.

«Если сотрудник РЖД не сдаст это тестирование, никаких последствий не будет, все работают дальше. Только премии лишат и заставят проходить все равно. Образование у него высшее, информационные системы и технологии, работает помощником машиниста. Следом за первой программой создал вторую программу ТРА-Менеджер, которая сама может проходить тест без присутствия человека. Этим он улучшил первую программу. Данную программу и ключ к ней он передавал машинисту О., не за денежное вознаграждение, а просто так.»

(Приговор от 14.11.2023 по делу №1—15/2023)

Заведующая кафедры информационной безопасности в университете указывала в табели учета рабочего времени доцента кафедра, который на работе не появлялся.

«Как установлено в судебном заседании, С.И.ГА., являясь <иные данные>, сама определяла формы и методы своей работы. Она имела реальную возможность и была обязана производить официальное оформление факта отсутствия В.Н. на рабочем месте и неисполнения им своих обязанностей, информирование руководства <иные данные> о неисполнении <иные данные> В.Н. своих обязанностей; имела право инициировать перед ректоратом привлечения к работе за В.Н. иных сотрудников. Однако С. И. ГА. сознательно шла на нарушения, создавая себе возможность сохранения на кафедре 52% количества преподавателей с научной степенью.»

(Приговор от 28.01.2025 по делу №1—25/2025)

С 2023 года статистику уголовно наказанные за нарушение правил доступа активно начали пополнять работники почтовых отделений, на которых дополнительно возложили банковские функции. Что бы не писать объяснительных за невыполнение плана идут на тяжкого уголовное преступление.

«он является оперуполномоченным ОКРО УФСБ России по <адрес>. В его должностные обязанности входит выявление и пресечение преступлений, в том числе в сфере неправомерного доступа к компьютерной информации и нарушении правил обработки информации, относящейся к критической информационной инфраструктуре РФ. В ходе проведения оперативно-розыскных мероприятий во взаимодействии с сотрудниками ГУ МВД России по <адрес> установлено, что начальница отделения почтовой связи N… Волжского почтамта УФПС <адрес> АО „Почта России“ С.О. причастна к нарушению правил обработки охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, повлекших причинение вреда критической информационной инфраструктуре Российской Федерации, совершенного с использованием служебного положения. В ходе мероприятий было установлено, что между С.О. и АО „Почта Банк“ был заключен договор агентского взаимодействия, согласно которому С.О. в лице начальника ОПС является единственным лицом, имеющим право проводить какие-либо операции (оформление, закрытие счетов, переводы денег и иные) со счетами клиентов АО „Почта России“. Используя свое должностное положение, С.О. на протяжении 2023 года неоднократно оформляла без согласия клиентов, посещавших ОПС расчетные счета и дебетовые карты на их персональные данные. Указанные действия проводились С.О. в целях повышения показателей открытия счетов и дебетовых карт в ОПС N…»

(Приговор от 17.06.2025 по делу №1—223/2025)

Начальник управления ИТ пошел на встречу поставщику оборудования в связи с санкциями на заказчика и стал осужденным

«срок поставки части оборудования — не ранее февраля 2022 года в связи с санкциями в отношении ГК РОСТЕХ. Р.Д. попросил увеличить сроки поставки оборудования, на что он ответил, что это невозможно, так как договор уже заключен и внести правки невозможно. После этого Р.Д. попросил его посодействовать ему в подписании актов приема-передачи на поставку оборудования по договору в полном объеме, при этом он обещал, что поставка будет исполнена в любом случае, но он не хочет попадать в реестр недобросовестных поставщиков, в связи с чем, ему нужна некоторая помощь в предоставлении более длительного времени на поставку. Сомнений в его намерениях и оснований не доверять у него не имелось, в связи с чем, он согласился помочь»

«В целях реализации своего преступного умысла Г. Д. А., достоверно зная об отсутствии фактической возможности поставки ООО „РТ-Капитал“ полного комплекта программно-аппаратных комплексов, осознавая, что в его служебные полномочия входит процесс приобретения аппаратных и программных средств, в том числе оформление необходимых документов о приемке оборудования, используя свои служебные полномочия вопреки интересам службы, действуя из корыстной заинтересованности, выражающейся в получении достаточных ключевых показателей эффективности, за которые ему как сотруднику ООО „РТ-Капитал“ будет выплачена годовая премия, выразил лицу, уголовное дело в отношении которого расследуется в отдельном производстве, свое согласие на принятие оборудования от ООО „Авинтел“ не в полном объеме, вопреки условиям контракта, которая будет оформлена надлежащими для полной оплаты по договору документами, что в дальнейшем повлекло существенное нарушение прав и законных интересов ООО „РТ-Капитал“ и государства в виде полной оплаты по договору

(Приговор от 28.08.2024 №01—0057/2024)

Стремление выиграть соревнования за лучший филиал оператора связи привел не заграничной поездке, а к совершенно противоположному результату.

«Примерно в 20-х числа июля 2021 года к ФИО9 обратилась его знакомая ФИО7, которая работала в офисе <данные изъяты>, с ней был директор офиса <данные изъяты>». Они попросили ФИО9 зарегистрировать несколько сим-карт, чтобы затем перенести их в базу данных оператора сотовой связи <данные изъяты>. Сотрудники офиса <данные изъяты> хотели таким образом улучшить показатели своей работы, выиграть соревнование между офисами, что давало возможность отправиться в зарубежную поездку.

Указанные действия ФИО16 совершала, т.к. стремилась выполнить поставленный план по продаже сим-карт, хотела избежать проблем с руководством, которые могли возникнуть в случае невыполнения указанного плана (написания объяснительных, штрафов и т.п.). Премий за выполнение плана по продажам сим-карт ФИО16 насколько она в настоящее время помнит, не получала.

Действия ФИО. квалифицировать по ч.4 ст.274.1 УК РФ как нарушение правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, и информационных систем, относящихся к критической информационной инфраструктуре Российской Федерации, правил доступа к указанным информации и информационным системам, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, группой лиц по предварительному сговору.»

(Приговор от 09.10.2023 №1—432/2023)

Если нельзя, но очень надо, то можно?

В работе ИТ специалиста вполне себе распространенный инструмент — загрузочная аварийная флешка или диск. Очень удобно, позволяет оперативно восстановить работу неисправных служебных компьютеров. Стандартный инструмент при проведении работ по ликвидации последствий компьютерных атак.

Но есть ситуации, когда применение такого загрузочного дистрибутива квалифицируется следствием как «использование вредоносного программного обеспечения».

Казалось бы, что здесь такого? Корыстного умысла нет, информация нужна для работы, работник имеет право на работу с данной информацией.

«Так, в один из дней сентября 2024 года в связи с поломкой служебного персонального компьютера П. утратил доступ к служебной информации, необходимой для выполнения им своих обязанностей. Вместе с тем, копии указанных документов содержались на персональном компьютере N о чем П. было достоверно известно, и чем он решил воспользоваться.

Осознавая, что названный персональный компьютер N снабжен средствами защиты информации «данные изъяты» и антивирусной защитой «данные изъяты», исключающими возможность копирования содержащейся на нем информации на внешние носители, П. решил нейтрализовать упомянутые средства защиты компьютерной информации и скопировать интересующие его файлы с использованием соответствующей программы.

Около 21 часа ДД. ММ. ГГГГ П., находясь дома по адресу: «данные изъяты», в целях поиска подходящей для достижения намеченных целей программы, используя личный ноутбук марки «данные изъяты», подключенный к информационно-коммуникационной сети «Интернет», приискал на сайте «данные изъяты» компьютерную программу «данные изъяты», представляющую собой сборку на основе операционной системы «данные изъяты» с интегрированными драйверами и утилитами, являющуюся загрузочным модифицированным дистрибутивом операционной системы, которая может быть использована для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, ознакомился в социальной сети «данные изъяты» с ее возможностями и порядком использования, а также произвел ее копирование на оптический DVD-диск.

Примерно в 09 час. 10 мин. ДД. ММ. ГГГГ, реализуя свое преступное намерение, П. прибыл в кабинете «данные изъяты» по адресу: «данные изъяты», имея при себе заранее приготовленный оптический диск с компьютерной программой «данные изъяты», а также личный флеш-накопитель «Silicon-power». Воспользовавшись отсутствием контроля за своими действиями, П. изменил настройки системы «данные изъяты» служебного персонального компьютера «данные изъяты», включив приоритет для загрузки операционной системы с внешнего носителя информации — оптического диска.

Осознавая общественную опасность своих действий в виде подключения неучтенных машинных носителей информации к служебным средствам вычислительной техники и использование стороннего программного обеспечения, а также то, что совершаемые им действия повлекут неправомерный доступ к охраняемой законом компьютерной информации и к ее противоправному копированию, и желая их наступления, то есть действуя с прямым умыслом, П. поместил оптический DVD-диск Umnik с компьютерной программой «данные изъяты», имитирующей образ операционной системы компьютера, в привод для оптических дисков компьютера N «данные изъяты», добился ее запуска, нейтрализовав тем самым работу средств защиты информации и получив доступ ко всей информации, хранящейся в памяти компьютера, с возможностью ее просмотра, копирования, изменения и удаления. Примерно в 09 час. 20 мин. того же дня, подключив к компьютеру N «данные изъяты» личный флеш-накопитель «данные изъяты», П. произвел несанкционированное копирование на него информации в виде файлов

…в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, а именно в том, что он, действуя умышленно с прямым умыслом, совершил использование компьютерной программы, заведомо предназначенной для копирования компьютерной информации и нейтрализации средств защиты компьютерной информации

(Постановление от 13.05.2025 №1—8/2025)

Не все средства защиты информации полезны или как DLP-система специалиста ИБ до судимости довела

«К.М.А. совершила нарушение тайны переписки и иных сообщений граждан, совершенное лицом с использованием своего служебного положения, а так же неправомерный доступ к охраняемой законом компьютерной информации, повлекшей копирование компьютерной информации, совершенное лицом с использованием своего служебного положения, при следующих обстоятельствах.

В период служебного времени ДД. ММ. ГГГГ К.М.А., находясь на своем рабочем месте в здании УФНС России по ЕАО по адресу: ЕАО, <адрес>, из иной личной заинтересованности, обусловленной ложно понимаемыми интересами службы в виде желания любыми способами реализовать служебные полномочия, с использованием служебного положения, в отсутствие законных оснований, без получения согласия и уведомления Потерпевший N 3, Потерпевший N 4, Потерпевший N 5, Потерпевший N 2 (Ш.) Е.С., ФИО11 и Потерпевший N 6 и без наличия судебного решения, ограничивающего конституционное право на тайну переписки, умышленно, используя свою служебную рабочую станцию (компьютер), входящую в локальную сеть налоговых органов ЕАО, а также в силу занимаемой должности начальника отдела информационной безопасности УФНС России по ЕАО права системного администратора, в целях сокрытия фактов доступа и копирования компьютерной информации, посредством удаленного (дистанционного) доступа через локальную сеть Управления, защищенную криптомаршрутизатором, совершила неправомерный доступ к охраняемой Федеральным законом от ДД. ММ. ГГГГ N «О связи» и Федеральным законом от ДД. ММ. ГГГГ N «Об информации, информационных технологиях и о защите информации» осуществив программный вход на рабочие станции (компьютеры)

Она же, К.М.А. в период служебного времени ДД. ММ. ГГГГ, находясь на своем рабочем месте в здании УФНС России по ЕАО по адресу: <адрес>, из иной личной заинтересованности, обусловленной ложно понимаемыми интересами службы в виде желания любыми способами реализовать служебные полномочия, в том числе по проведению контрольно-проверочных мероприятий, имея в силу служебного положения, закрепленного вышеуказанным должностным регламентом начальника отдела информационной безопасности Управления, технические возможности удаленного и скрытного доступа с функциями уничтожения, модификации, блокирования и копирования компьютерной информации (в том числе содержащей тайну связи, охраняемую федеральным законом), хранящейся на персональных автоматизированных рабочих станциях (компьютерах) ФИО11, Потерпевший N 2, Потерпевший N 3, Потерпевший N 4, Потерпевший N 5 и Потерпевший N 6, умышленно, без ведома и присутствия указанных лиц и без получения согласия или уведомления от последних, а также без наличия судебного решения, ограничивающего конституционное право на тайну переписки и иных сообщений последних, используя свою служебную рабочую станцию (компьютер)

Позиция стороны защиты, а также свидетелей Свидетель N 5, Свидетель N 3 о том, что К. М. А. была правомочна проводить мониторинг всей информации Управления на предмет ее безопасности, а потерпевшие не имели права обсуждать личную жизнь в рабочее время, не основаны на собранных доказательствах и требованиях закона и по выводу суда, не влияют на наличие в действиях К. М. А. составов инкриминируемых преступлений.

Переходя к юридической оценке действий подсудимой, суд приходит к выводу, что действия К. М. А. суд квалифицирует:

— по ч. 3 ст. 272 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный лицом с использованием своего служебного положения;

— ч. 2 ст. 138 УК РФ, как нарушение тайны переписки и иных сообщений граждан, совершенное лицом с использованием своего служебного положения.

Совершение данных преступлений стало возможным в связи с исполнением К. М. А. своих служебных обязанностей, поэтому квалифицирующий признак преступлений «совершение лицом с использованием своего служебного положения» нашел свое подтверждение.»

(Приговор от 25.08.2023 №1—204/2023)

И наличие средства защиты информации в соответствующем реестре ФСТЭК России не аргумент для суда.

«Полагает, что судьи необоснованно именуют прибор ……………. «специальным техническим средством, направленным на негласное получение информации». Утверждает, что никаких выводов о том, что этот прибор направлен на запрещенное УК РФ негласное получение информации в справке нет, он не может быть предметом преступления по ст. 138.1 УК РФ, так как уголовным законом запрещен сбыт специальных технических средств, предназначенных для негласного получения информации, но не сбыт специальных технических средств, предназначенных для поиска/обнаружения специальных технических средств, направленных на негласное получение информации.

Также указывает, что суд не упомянул и не дал оценки многочисленным материалам, представленным защитой, указывающим, что данный прибор является средством защиты информации. Кроме того, указывает, что следователь необоснованно возбудил уголовное дело предмету аппаратура «……………» по вышеуказанным основаниям. Более того, данные приборы обозначены Федеральной службой по техническому и экспортному контролю России как «средства защиты информации». Обращает внимание суда на то, что для частного использования и перепродажи лицензия не нужна, лицензируется лишь коммерческое использование такого оборудования. Просит постановление суда отменить.

Из представленного материала следует, что поводом для возбуждения уголовного дела послужил рапорт оперуполномоченного отделения в г. Михайловске УФСБ России по Ставропольскому краю И.А. об обнаружении в действиях А.В. и Д.Н. признаков преступления, предусмотренного ст.138.1 УК РФ, по факту незаконного сбыта специальных технических средств, предназначенных для негласного получения информации.

Основанием для возбуждения уголовного дела послужили полученные в ходе доследственной проверки и оперативно-розыскных мероприятий, проводимых сотрудниками отделения в г. Михайловске УФСБ России по Ставропольскому краю, достаточные данные, указывающие на признаки преступления, предусмотренные ст. 138.1 УК РФ.»

(Постановление от 16.02.2017 г. по делу №22К-680/2017)

Потому что мы банда или бойся службы технической поддержки

Допустил ошибку при отключении патч-корда от коммутатора и получил обвинение в нарушении правил эксплуатации КИИ РФ со всеми вытекающими последствиями.

«в период с 10 часов 30 минут по 17 часов 30 минут -Дата- произошло прекращение функционирования системы технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ-1), установленных на сети подвижной радиотелефонной связи филиала ПАО «МТС» в ФИО1, что выразилось в нарушении каналов связи между пультом управления, техническими средствами оперативно-розыскных мероприятий и центральным коммутатором сети подвижной радиотелефонной связи и повлекло невозможность органов, осуществляющих оперативно-розыскную деятельность, выполнять возложенные на них в соответствии с законодательством Российской Федерации задачи по выявлению, предупреждению, пресечению и раскрытию преступлений, а также выявлению и установлению лиц, их подготавливающих, совершающих или совершивших, документированию соответствующих сведений.

В обвинительном заключении указано, что Д.А. и А.Ю. «вступили в совместный предварительный преступный сговор» и, совершая инкриминируемые им действия, «осознавали противоправный характер своих действий и возможность наступления общественно опасных последствий в виде причинения вреда функционированию указанного действующего оборудования сети, относящегося к критической информационной инфраструктуре Российской Федерации, не желали их наступления, но сознательно допускали эти последствия». Такое описание психического отношения подсудимых к инкриминируемому им деянию не соответствует установленным в ходе расследования и изложенным в обвинительном заключении фактическим обстоятельствам. По мнению стороны защиты Д.А. и А.Ю. не совершали умышленных действий, направленных на причинение вреда, а допустили ошибку при исполнении своих профессиональных обязанностей. Отсоединение кабелей от патч-панелей с целью освобождения места для установки оборудования входит в выполняемый инженерами функционал и с необходимостью не влечет наступления аварии, а потому сами по себе такие действия, без связи с причинением вреда КИИ, не являются общественно опасным деянием, психическое отношение обвиняемых к наступившим последствиям в виде недоступности сетей связи и прекращения функционирования ряда систем ПАО «МТС» соответствует законодательному описанию легкомыслия как вида неосторожной формы вины.»

(Постановление от 10.06.2022 №1—341/2022)

Если в организации работает подразделение (служба) технической поддержки информационной инфраструктуры, то участь ИТ специалистов печальна.

Следствие трактует специфику работы техподдержки как признаки высоко организованной преступной организации, соблюдающей правила конспирации для сокрытия своей преступной деятельности.

И чем лучше коллектив и чем выше уровень дисциплины при проведении работ, тем хуже для обвиняемых.

А, если еще и правила информационной безопасности соблюдаются, общение идет по служебным телефонам, а работы проводятся в технологические окна, да еще стенд испытательный для проверки обновлений программного обеспечения сделан, то шансов спастись нет.

«Устойчивость, как проявление структурированности преступного сообщества, выражалась: в стабильности его структуры, основанной на тесной связи структурных подразделений ввиду взаимозависимости преступных функций каждого подразделения; в постоянстве способов и методов преступной деятельности в ….; в непрерывности функционирования преступного сообщества на протяжении длительного времени; в стабильности персонального состава структурных подразделений, основанной на тесной взаимосвязи и сплоченности участников, авторитете руководителей среди ее членов, длительных близких дружественных отношениях между членами структурных подразделений, осознании участниками общих целей и задач преступной деятельности сообщества и своей принадлежности к нему, корысти участников и цели постоянного, бесперебойного обогащения за счет преступной деятельности.

Организованность преступного сообщества определялась внутренней упорядоченностью преступной деятельности, дисциплиной, согласованностью и взаимодействием структурных подразделений, особым порядком подбора участников, материально-технической оснащенностью преступного сообщества, конспирацией в деятельности.

При этом упорядоченность преступной деятельности и дисциплина выражались в:

— тщательном планировании преступной деятельности с четким распределением ролей каждого участника и структурного подразделения на всех этапах совершаемых преступлений;

— наличии установленных правил поведения и взаимодействия между участниками, четко определенных непосредственных обязанностей и полномочий участников, рабочих мест, режима рабочего времени и времени отдыха;

— жесткого контроля со стороны руководителей преступного сообщества за деятельностью всех членов и структурных подразделений, соблюдением установленных правил и ограничений, применением мер ответственности за их нарушение;

— точным учетом объема и стоимости топлива, похищенного и сбытого посредством ПАК «SF- <данные изъяты>»;

— распределения руководителями преступного сообщества материальной выгоды, полученной от совершения тяжких преступлений, между структурными подразделениями сообщества и отдельными участниками в зависимости от фактически выполняемой ими роли в совершении преступной деятельности.

Согласованность и взаимодействие структурных подразделений для достижения общий преступной цели выражались:

— во взаимообусловленности функций каждого структурного подразделения, при которой осуществление деятельности одним подразделением было невозможно без осуществления деятельности другим подразделением;

— взаимозависимости действий участников, при которой выполнение поставленных задач одним участником было необходимым условием возможности выполнения задач другими участниками.

Особый порядок подбора членов заключался в том, что вовлечение новых участников производилось только по решению руководителя преступного сообщества лица 1, только по рекомендации действующих членов и только из числа лиц, обладающих знаниями и навыками в сфере программирования, настройки и отладки компьютерной техники, а также из числа руководящих сотрудников АЗС « <данные изъяты> -ЮНП».

Материально-техническая оснащенность преступного сообщества заключалась в наличии в распоряжении преступного сообщества:

— компьютерного оборудования и программного обеспечения для разработки компьютерных программ, программаторов, преобразователей интерфейсов и иного оборудования для их установки, специализированного ПО КАСУ АЗС «Petronics» АЗС « <данные изъяты>», кустарно изготовленных макетов топливораздаточных колонок (далее по тексту — ТРК) «Gilbarco» и «Dresser Wayne», контроллера АЗС «DOMS PSS 5000» и прочего технологического оборудования АЗС для тестирования создаваемых вредоносных компьютерных программ;

— ПАК «SF- <данные изъяты>», разработанного группой технической поддержки, и включающего неоригинальное микропрограммное обеспечение (далее по тексту — МПО) плат ТРК, неоригинальное МПО контроллера АЗС «DOMS», ноутбуки сервисных инженеров и пользователей ПАК с набором ПО для управления ТРК, электронные USB-ключи для аутентификации и авторизации сервисных инженеров и пользователей ПАК, сервер «SFComplex2, утилиты «history. exe» и «h1_utilg. exe» для программирования ТРК, управления и настройки параметров неоригинального МПО плат ТРК;

— специально арендованных помещений для размещения членов группы технической поддержки, хранения оборудования и предметов, используемых в преступной деятельности — офисных помещений по адресу: <адрес>, частного жилого дома по адресу: <адрес>.

Конспирация в деятельности выражалась в том, что с целью сокрытия деятельности преступного сообщества от принимаемых правоохранительными органами мер по борьбе с преступностью, лицом 1, лицом 2 и лицом 10 были разработаны и внедрены в деятельность сообщества специальные правила, в соответствии с которыми:

— в целях затруднения возможности прослушивания телефонных переговоров правоохранительными органами общение между членами группы технической поддержки преступного сообщества осуществлялось посредством абонентских устройств, представляющих собой мобильные телефоны без технической возможности подключения к сети Интернет;

— при этом, членам группы технической поддержки лицом 1 и лицом 2 выдавались SIM-карты, абонентские номера которых были зарегистрированы на третьих лиц; абонентские устройства и SIM-карты периодически заменялись в соответствии с установленным графиком; использовать для обсуждения преступной деятельности личные средства связи и иметь их при себе при совершении преступных действий на АЗС, либо в помещениях, арендованных для размещения членов группы технической поддержки, запрещалось;

— использование открытой мобильной связи для обсуждения преступной деятельности членам группы менеджеров АЗС преступного сообщества запрещалось, при крайней необходимости в случае использования мобильной связи менеджерами использовались условные термины и выражения, не раскрывающие истинную суть переговоров;

— на поздних этапах преступной деятельности все члены преступного сообщества по указанию лица 1 перевели общение в приложение для мгновенного обмена сообщениями «Wickr me», позволяющее пользователям в условиях полной анонимности обмениваться сообщениями по зашифрованному протоколу связи, настраивать время принудительного удаления отправленных и полученных сообщений, по истечении которого переписка безвозвратно удаляется с устройств отправителя и получателя, а также не хранится на серверах разработчика;

— контакты по вопросам преступной деятельности между группой менеджеров и группой технической поддержки осуществлялись только через их руководителей, прямое общение членов разных подразделений друг с другом строго запрещалось;

— в используемом ПАК «SF- <данные изъяты>" применялись средства защиты от выявления и несанкционированного запуска: активация и управление ПАК производились через собственный удаленный сервер «SFComplex» с использованием уникального электронного USB-ключа, выдаваемого каждому менеджеру АЗС, разработчику и сервисному инженеру. Указанный USB-ключ использовался для аутентификации и авторизации пользователя ПАК и определял его полномочия по управлению функционалом ПАК.

— установка, обновление версии и текущее обслуживание компонентов ПАК «SF- <данные изъяты>» в технологическом оборудовании АЗС производилось группой технической поддержки скрытно и исключительно в ночное время.

При этом система видеонаблюдения на АЗС отключалась, а сервисному инженеру из группы технической поддержки преступного сообщества выдавалась униформа сотрудников АЗС « <данные изъяты> -ЮНП». На поздних этапах деятельности преступного сообщества обслуживание компонентов ПАК «SF- <данные изъяты>» в технологическом оборудовании АЗС осуществлялось преимущественно удаленно через сеть Интернет, очный выезд члена подгруппы сервисных инженеров на АЗС допускался только в исключительных случаях и только по прямому указанию руководителей преступного сообщества

(Приговор от 16.08.2024 №1—283/2024)

Хватает примеров, когда главный инженер/энергетик/технолог и подразделения промышленной телеавтоматики (контрольно-измерительных приборов) обвиняются как организованная преступная группа под его руководством.

«Создавая организованную группу и привлекая иных лиц, к участию в ней, иное лицо использовал их зависимые от него трудовые отношения и свои лидерские качества. При этом он не спрашивал их предварительного согласия на участие в систематическом совершении преступных деяний в сфере компьютерной информации, направленных против используемого объекта КИИ РФ. Напротив, как организатор преступной группы иное лицо требовал от каждого из них совершения в ее составе и под его руководством указанных уголовно-наказуемых деяний. Вместе с тем Л. и иные лица, каждый действуя из корыстной и иной личной заинтересованности, желая получать больший доход от оплаты труда и угодить иному лицу, как своему руководителю, согласился выполнять заведомо незаконное требование иного лица, а все перечисленные лица заранее объединились с ним в организованную группу с целью совершения под его руководством преступления на протяжении неопределенно длительного времени.

В дальнейшем, осуществляя руководство созданной организованной группой, с целью обеспечения устойчивости и желаемого порядка функционирования, иное лицо планировал ее преступную деятельность, распределял роли между ее участниками при совершении преступлений.

Зависимое от иного лица должностное положение остальных участников организованной группы позволяло ему иметь с ними постоянную связь, контролировать их поведение, обеспечивать сплоченность, устойчивость и организованность этой преступной группы, скрытость и завуалированность их преступных деяний.

Кроме того, установленная иным лицом в организованной группе система подчиненности обусловливала возможность планирования, подготовки и совершения под его руководством преступных деяний разными составами и сочетаниями участников организованной группы, в зависимости от возможности исполнения каждым из них отведенной роли в организованной группе и полномочий по замещаемым должностям, позволила ему установить четкое распределение ролей между ними»

(Приговор от 28.05.2024 №1—415/2024)

Суровая доля руководителя

Армейская мудрость «Чистые погоны- чистая совесть» появилась заслужено. К должностным лицам начальствующего состава у следственных органов возникают свои вопросы, обвинение в совершении компьютерного преступления может получить и руководитель подразделения и руководитель организации. Но есть своя специфика, в отличии от специалиста ИТ, он не имеет прямого отношения к эксплуатации информационных систем, руководителей обычно наказывают за отсутствие надлежащего контроля за специалистом ИТ.

«Исследованными доказательствами установлено, что Б., являясь председателем комиссии по категорированию объектов критической информационной инфраструктуры ФАВТ, уполномоченный осуществлять контроль за ее деятельностью, осознавая общественную опасность своего бездействия, предвидя возможность наступления общественно-опасных последствий, не желая, но сознательно допуская возможность их наступления, в частности, совершения компьютерных инцидентов из-за не надлежащего уровня защиты информации, содержащейся в объектах критической информационной инфраструктуры ФАВТ, не организовал надлежащим образом работу членов Комиссии по реализации мероприятий, направленных на завершение категорирования, предусмотренных пунктом 14 Правил, утвержденных Постановлением Правительства РФ от 08.02.2018 №127 и контроль за работой, проводимой в течение года членами комиссии, что привело к отсутствию результатов по категорированию объектов критической информационной инфраструктуры ФАВТ по состоянию на 26.12.2019, и к нарушению установленных Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденных Постановлением Правительства РФ от 08.02.2018 №127, а именно пункта 15, и не присвоению по состоянию на 26.12.2019 объектам критической информационной инфраструктуры ФАВТ, информационным системам АИС ОГУ и ИАС-Поиск, категорий значимости, что привело к эксплуатации данных объектов критической информационной инфраструктуры ФАВТ с нарушением требований приказа ФСТЭК России от 21.12.2017 №235.

Вследствие чего, не проведенная надлежащим своевременным образом работа комиссии в результате бездействия Б., привела к отсутствию надлежащего обеспечения устойчивого функционирования объектов критической информационной инфраструктуры ФАВТ при осуществлении в 03 часа 36 минут 26.03.2022 неустановленными лицами неправомерного удаленного подключения к средству вычислительной техники с сетевым именем «GATEFAVT», принадлежащему и эксплуатируемому ФАВТ, повлекшего причинение вреда критической информационной инфраструктуре ФАВТ, а именно прекращения функционирования информационной системы АИС ОГУ, повлекшее отсутствие доступа к государственным услугам на срок с 26.03.2022 по 11.04.2022, а также частичное нарушение функционирования работы информационной системы ИАС-Поиск, т.е. повлекло причинение вреда критической информационной инфраструктуре Российской Федерации.

осужден по ч. 3 ст. 274.1 УК РФ к 2 годам лишения свободы с лишением права занимать должности на государственной гражданской службе, связанные с осуществлением функций представителя власти, организационно-распорядительных и административно-хозяйственных функций на срок 2 года

(Определение от 12.09.2024 №10—18938)

Директор филиала очень хотел выполнить план продаж

«ИО9, как руководитель офиса, устанавливал сотрудникам планы по продаже сим-карт. В свою очередь до ФИО9 такие планы доводились вышестоящим руководством. Эти планы были непомерно раздуты, но их необходимо было выполнить, поскольку в противном случае сотрудник лишался возможности карьерного роста, был вынужден писать объяснения, мог быть переведен в офис с низкой проходимостью, соответственно, стал бы получать премии в меньшем размере из-за уменьшения количества продаж. С целью выполнения планов по продаже сим-карт ФИО9 предложил ФИО10 регистрировать сим-карты на имя ФИО7 в отсутствие этого лица и предоставил ФИО10 паспортные данные ФИО7.

Суд считает установленным, что регистрация сим-карт на паспортные данные ФИО7 совершена подсудимыми в целях повышения статистических показателей результативности своей работы. На это указывают показания подсудимых ФИО10, ФИО16, которые сообщили, что таким образом хотели избежать негативных последствий для себя за невыполнение плана продаж, а так же оглашенные в судебном заседании показания подсудимого ФИО9, данные в ходе предварительного следствия, согласно которым подсудимый сообщил, что принял решение производить регистрацию сим-карт на имя ФИО7 для выполнения плана продаж, о чем дал указание сотрудникам офиса — ФИО10, ФИО15 и ФИО11.

Назначить ФИО9 наказание по ч.4 ст. 274.1 УК РФ в виде 3 лет 6 месяцев лишения свободы

(Приговор от 09.10.2023 №1—432/2023)

Или аналогичный случай

«В период времени с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, у руководителя офиса С., из корыстной заинтересованности, с целью повышения статистических показателей своей работы, а также получения в связи с этим стимулирующих выплат и надбавок возник преступный умысел, направленный на нарушение правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, информационных систем, относящихся к критической информационной инфраструктуре Российской Федерации, правил доступа к указанным информации, информационным системам, с использованием своего служебного положения

(Приговор от 20.03.2025 №1—84/2025)

Плата за игры

Ничто человеческое не чуждо работникам ИТ сферы, в том числе и получение удовольствия с помощью игровых приставок. Более того, именно к айтишникам приходят за помощью при неполадках в своих игровых приставках друзья, родственники и знакомые.

Основные риски уголовной ответственности наступают при таких операциях с игровыми приставками, как — «перепрошивка». Пользователя хотят получить возможность запускать неофициальные игры, моды, экономить деньги («пиратские» версии игр), расширить функционал игровой консоли. Проблема в том, что производитель игровых приставок против такого и предусмотрел механизмы защиты программного обеспечения, используемого в игровой приставке. Соответственно, при «перепрошивке» происходит обход или блокировка встроенных защитных механизмов игровой приставки, а с точки зрения УК РФ — это уголовное преступление, причем не требующая наступления каких-либо негативных последствий. Достаточно самого факта «нейтрализации средств защиты информации».

«ФИО3, используя принадлежащий ему персональный компьютер и информационно-телекоммуникационную сеть «Internet» с целью дальнейшего незаконного использования для модификации компьютерной информации, произвёл скачивание файла с изменённой версией системного программного обеспечения «HFW» с содержащейся в ней гибридной прошивкой «Hybrid Firmware 4.89.2» для игровой консоли «Sony PlayStation 3», осознавая, что данная программа специально создана для нарушения нормального функционирования компьютерных программ и приводит к несанкционированной модификации информации, предназначена для модификации игровой консоли «SONY PlayStation 3» модели «СЕСН-3008В» с серийным номером «0№-СЕСН-3008В», а именно нейтрализации (обхода или взлома) программных средств зашиты компьютерной информации от использования нелицензионных копий программных продуктов, а конкретно для включения на консоли, прошитой гибридным системным программным обеспечением (HFW), специального режима, позволяющего запускать стороннее и нелицензионное программное обеспечение.

ФИО3 желая осуществить дальнейшее использование данной вредоносной программы, осознавая общественную опасность своих действий, предвидя возможность наступления вследствие своих неправомерных действий вредных последствий и желая совершения таких действий, ДД. ММ. ГГГГ, около 12 часов 15 минут, произведя переименование скаченного ранее файла (с «прошивкой») на «PS3UPDAT. PUP» размером 205919366 байта, перекопировал указанный файл на находящийся у него в пользовании USB флэш-накопитель фирмы «QUMO», объёмом 16 GB с файловой системой «FAT32» в папку «PS3/UPDATE».

После чего, ДД. ММ. ГГГГ в 17 часов 11 минут, также по адресу: <адрес>, <адрес> «В», <адрес>, ФИО3, используя вредоносное программное обеспечение «HFW» методом идентификации версии и даты производства игровой консоли с дальнейшим обновлением системы «прошивки», путём замены системного программного обеспечения на изменённую версию программного обеспечения (HFW) осуществил незаконную модификацию установленного производителем лицензионного программного обеспечения в принадлежащей ему игровой консоли «SONY PlayStation 3» модели «СЕСН-3008В» с серийным номером «0№-СЕСН-3008В». Внесённые во внутреннее системное программное обеспечение игровой приставки изменения, предоставили пользователю возможность установки на игровую приставку неавторизованного программного обеспечения в обход встроенных производителем технических мер защиты компьютерной информации, путём их блокирования, с помощью уничтожения оригинального системного программного обеспечения игровой приставки и замены его на модифицированное для устройств «SONY PlayStation» (HFW) версии 4.89.2 PS3HEN 3.1.2 при помощи копирования на жёсткий диск игровой приставки.

содеянное ФИО3 квалифицировано по ч.1 ст.273 УК РФ — использование компьютерных программ, заведомо предназначенных для несанкционированной модификации компьютерной информации и нейтрализации средств защиты компьютерной информации

(Постановление от 25.10.2024 №1—692/2024)

Танк в ангаре виртуальный, а срок условный

Игровой процесс азартен, особенно в многопользовательском режиме. Хочется победы любой ценной, в ход идет читерство, премиальные опции и моды. Да еще и владельцы игр вводят в искушение, предлагают по акциям разные бонусы. Казалось бы, ну что такого — получить два бесплатных бонуса от игры вместо одного, они все равно же бесплатные. А в результате — судимость и наказание. Стоит оно этого?

«Продолжая реализовывать свой преступный умысел, ФИО1, осуществив неправомерный доступ к учетной записи личного кабинета абонента ПАО „Ростелеком“ Потерпевший №1, с целью получения игровой опции игры „World of Tanks“ в виде премиум аккаунта и премиум танка, находясь в личном кабинете Потерпевший №1 подключил к услуге „Домашний Интернет“ свой игровой аккаунт „l_The_HuKoTuH_l“ онлайн-игры „World of Tanks“ Интернет-ресурса Wargaming.net, введя логин и пароль от своего игрового аккаунта, после чего активировал его. В результате преступных действий ФИО1 получил на свой игровой аккаунт онлайн-игры „World of Tanks“ премиум аккаунт и премиум танк, которые использовал в игре

(Приговор от 20.04.2020 №1—40/2020)

«Обладая навыками пользователя в области компьютерной техники и программного обеспечения, в 2017 году по 25 апреля 2018 года в целях удалённого доступа к чужим серверам и использования их мощностей для получения преимущества в онлайн-игре «WOT» (World of Tanks»), в целях обеспечения круглосуточное нахождение своего аккаунта в игре, приобретал и использовал в сети «Интернет» вредоносные программы для подбора аутентичных пар логин-пароль и нейтрализации средств защиты компьютерной информации»

(Приговор от 11.11.2019 №1—90/2019)

«Продолжая свои преступные действия, в вечернее время -Дата- осуществил на неустановленной в ходе следствия Интернет — площадке голосование от лица пользователя страницы «Потерпевший №1» (№) за свой сервер, созданный им для игры в компьютерную игру «Minecraft» для получения повышенного рейтинга своего сервера и привлечения на него большего количества игроков. В дальнейшем ФИО9 осуществлял продажу на принадлежащем ему сервере различных услуг (привилегий) игрокам компьютерной игры «Minecraft»

(Приговор от 04.07.2021 №1—481/2021)

Игровые приставки, читы и моды

Модификация игровых приставок, установка кастомной прошивки или сторонних «чипов» — это нарушение лицензионного соглашения. А если с помощью модов осуществляется обход платного контента — может быть квалифицировано как незаконный доступ к информации, либо как мошенничество (если получена выгода).

Читерство в онлайн-играх также может быть основанием для судебного иска — особенно если оно влияет на баланс, нарушает правила платформы, приводит к убыткам других пользователей.

«.Ю., обладающий теоретическими знаниями и практическими навыками в сфере работы с компьютерным обеспечением, находясь по месту своего постоянного проживания в <адрес>, будучи осведомленным о популярности и востребованности распространенных в информационно-телекоммуникационной сети «Интернет» играх (программах): «World of Tanks» (Ворлд оф Танкс) и «World of Warships» (Ворлд оф Варшипс), правообладателем которых является международная компания «Варгейминг. нет», входящая в группу компаний «Варгейминг», используя имеющиеся в его распоряжении электронно-вычислительные машины, из корыстной заинтересованности создал вредоносные компьютерные программы « <данные изъяты>» (<данные изъяты>) и « <данные изъяты>» (<данные изъяты>), действия которых согласно заключению эксперта №3318 от 24.08.2021, по отношению к программам «World of Tanks» (Ворлд оф Танкс) и «World of Warships» (Ворлд оф Варшипс), соответственно, являются несанкционированными, заведомо приводящими к модификации порождаемой указанными программами компьютерной информации.

Далее А. Ю., находясь по упомянутому выше адресу на территории Верх-Исетского административного района г. Екатеринбурга, действуя из корыстной заинтересованности, с умыслом, направленным на распространение созданных им вредоносных компьютерных программ, предназначенных для несанкционированной модификации компьютерной информации, используя компьютерную технику, обеспечивающую доступ к сети «Интернет», разместил на созданном им ранее сайте <данные изъяты> (<данные изъяты>) объявление о возможности приобретения за денежное вознаграждение программ « <данные изъяты>» (<данные изъяты>) и « <данные изъяты>» (<данные изъяты>), путем перевода оплаты в сервисе единого кошелька <данные изъяты> на идентификационный номер кошелька №, привязанный к его абонентскому номеру телефона +№

Так, при допросах в качестве подозреваемого и обвиняемого А.Ю. сообщил, что имеет высшее образование по специальности «программист», с 2005 по 2014 гг. работал в различных организациях, с 2015 года занимается ремонтом компьютеров на дому. По обстоятельствам дела пояснил, что в середине февраля 2013 года решил создать компьютерные программы, управляющие играми «World of Tanks» (Ворлд оф Танкс) и «World of Warships» (Ворлд оф Варшипс) без затрачивания человеческих ресурсов. Собрав и изучив необходимую информацию, приступил непосредственно к программированию и уже в марте 2014 года создал первую версию бота — « <данные изъяты>» (» <данные изъяты>») с набором функций, изменяющих, тем самым упрощающих игру, файл разместил на своем интерне-сайте, где в течение года пользователи могли скачивать его бесплатно, а уже в начале 2015 года ввел платные ключи доступа. Стоимость «бота» завесила от количества боев: 25 рублей за 150 боев, 230 рублей за 1500 боев, 730 рублей за 5000 боев, 2125 рублей за 15000 боев, оплата производилась в криптовалюте, деньги переводились через платежный сервис единого кошелька « <данные изъяты>» (<данные изъяты>), в котором имелся идентификационный номер кошелька, привязанный к его абонентскому номеру телефона. В 2018 году по аналогичному принципу он создал программу для компьютерной игры «World of Warships» (Ворлд оф Варшипс) — « <данные изъяты>», в декабре 2019 года разместил ее для скачивания и покупки пользователям на интернет сайте: 7 рублей за 50 боев, 15 рублей за 150 боев, 138 рублей за 1500 боев, 438 рублей за 5000 боев. При создании и распространении вредоносных программ осознавал, что они вносят несанкционированные изменения и модификацию игр

…признать виновным в совершении преступления, предусмотренного ч. 2 ст. 273 Уголовного кодекса Российской Федерации, и назначить наказание в виде ограничения свободы на срок 02 года 06 месяцев.»

(Приговор от 06.07.2022 №1—382/22)

«Отцы и дети» или «преступление и наказание»?

Семейные конфликты, сим-карты оформленными родителями для своих детей и неожиданная судимость за компьютерное преступление у главы семьи.

«22.01.2022 г. в дневное время суток ФИО1 салоне сотовой связи ПАО „МТС“, действуя с прямым умыслом, продолжая реализовывать свой единый преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации в виде ее уничтожения и блокирования, с помощью сотрудника данной сотовой компании, неосведомленного о преступных намерениях ФИО1, восстановил сим-карту с абонентским номером N, после чего направился по месту своего проживания, где в 14 часов используя принадлежащий ему вышеуказанный мобильный телефон, вставил в него сим-карту с абонентским номером N, после чего вошел в мобильное приложение социальной сети „Instagram“, где ввел вышеуказанный абонентский номер в соответствующее поле, в результате чего получил информацию об аккаунте "_28_angelina», зарегистрированном на данный абонентский номер, принадлежащий Потерпевший N 1, после чего, сохранив данные для последующего беспрепятственного автоматического входа в данный аккаунт, вышел из него.

25.01.2022 г. в 19 часов 30 минут ФИО1 по вышеуказанному адресу, продолжая реализовывать свой единый преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации в виде ее уничтожения и блокирования, используя вышеуказанные мобильный телефон и абонентский номер, изменил пароль на электронном почтовом ящике, созданным и принадлежащим Потерпевший N 1, имеющим имя «28_an...@mail.ru» на новый, чем осуществил блокирование охраняемой законом компьютерной информации, создав условия ее недоступности и невозможности надлежащего использования Потерпевший N 1

В судебном заседании подсудимый ФИО1 виновным себя в совершении преступления признал и пояснил, что он проживает с женой и 2 детьми. У него есть дочь Потерпевший N 1 от гражданского брака, которая с 2016 года по ДД. ММ. ГГГГ проживала вместе с его семьей. Он на свое имя приобрел сим-карту МТС с абонентским номером N, которую передал в пользовании ФИО3 в пользование. Из-за семейного конфликта с ФИО3, она переехала жить к своему жениху. ДД. ММ. ГГГГ в сети «Инстаграм» от пользователя М. на его мобильный телефон поступило сообщение о том, что его жена ФИО8 якобы общается с ним и встречается с ним. В доказательства сказанного Арсен переслал ему скриншот, в котором была переписка между его женой и Арсеном. Он рассказал о происшедшем своей супруге, на что она ответила, что у нее нет такой страницы в сети «Инстаграм» и никакого М. она не знает. После он выяснил, что это была ФИО3, его дочь проводила переписки сама с собой, он пытался выяснить, зачем она это сделала, но она не призналась. После он вернул своей дочери пароли и логины от соцсетей, которые он заблокировал.

Показаниями потерпевшей ФИО14 (К.) А.М. о том, что подсудимый ФИО1 является ее родным отцом, но последние 8—9 месяцев они не общались, проживают раздельно, так как она замужем и живет с мужем. В ее пользовании находится мобильный телефон с номером N на протяжении 5 лет. Данный номер купил ФИО14 и передал ей в пользование. В какой-то из дней ее сим-карта перестала работать и она обратилась в службу поддержки МТС, где ей сообщили, что симкарта заблокирована владельцем. В период с 20 по ДД. ММ. ГГГГг. ей стали приходить уведомления о том, что ее аккаунт «@an..» социальная сеть «Вконтакте», «_28_an…» социальная сеть «Instagram», а также к электронная почта «28_an....@mail.ru» заблокированы и сменены пароли. Она связалась с отцом, который пояснил, что это все сделал он. Разрешение отцу на доступ к ее аккаунтам она не давала. После он передал все пароли и логины от ее соцсетей. Материальный и моральный ущерб действиями ФИО14 ей не причинен.

приговорил:

ФИО1 признать виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ, и назначить ему наказание в виде лишения свободы сроком на 6 месяцев

(Приговор от 15.06.2022 №1—146/2022)

Опасности телеэфира

«А я все чаще замечаю, что меня как будто кто-то подменил, о морях и не мечтаю — телевизор мне природу заменил.» (м/ф «Зима в Простоквашино»)

Телевидение уже давно и прочно вошло в нашу повседневную жизнь, раньше было эфирное, а теперь и онлайн, и кабельное, и спутниковое. Выбор каналов богат, но часто отдельно оплачиваемый. А так хочется посмотреть и сэкономить семейный бюджет. Что тут такого? Спутниковый ресивер я честно купил, а за просмотр без оплаты в тюрьму не отправят. Ущерб то копеечный.

Все так, но не так. Если доступ к платным телеканалам защищен программным обеспечением ресивера (приемника), то просмотр без оплаты квалифицируется по УК РФ как «неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию и копирование компьютерной информации, совершенное из корыстной заинтересованности».

И произойти подобное может при разных обстоятельствах

«Подсудимый «В.А. в ходе судебного следствия первоначально вину в совершении инкриминируемых ему преступлений отрицал. Пояснил, что весной 2019 года от матери узнал, что трансляция телевизионного сигнала на ресивер, установленный у нее дома, прекращена. Произвел оплату услуг «Триколор ТВ», но вещание не возобновилось. Решил, что имеет место техническая неисправность оборудования. На сайте «Авито.ру» нашел объявление неизвестного лица, оказывающего услуги по ремонту спутникового телевизионного оборудования. Впоследствии в… встретился с указанным лицом, передал ему ресивер в котором находилась смарт-карта. Спустя примерно 30 минут указанный мужчина вернул ему оборудование, заявив, что оно теперь исправно. Заплатил мужчине 1 000 рублей. Впоследствии привез ресивер со смарт-картой в дом матери, подключил его, убедился, что оборудование принимает сигнал. О том, что в подписке появились платные каналы, не знал, неизвестного мужчину, которому передавал ресивер и смарт-карту, «перепрошивать» оборудование не просил. Указанный мужчина ему о своих действиях с оборудованием не рассказывал. Утверждал, что специальных технических познаний для работы со спутниковым телевизионным оборудованием не имеет.»

(Приговор от 06.09.2022 №1—28/2022)

Сначала продемонстрируем, что экспертиза относит информацию, циркулирующую в системах спутникового телевещания к компьютерной, что не совсем очевидно.

«В соответствии с заключением эксперта от 27 октября 2021 года совокупность технических средств цифрового телевизионного центра НАО «Национальная спутниковая компания», взаимодействующих в рамках процесса формирования цифрового телевизионного сигнала является системой и сетью ЭВМ. Информация, содержащаяся в указанной системе ЭВМ/сети ЭВМ, является компьютерной.

Информация, предаваемая в транспортном потоке данных цифрового вещательного телевидения, является компьютерной.

Служебная информация системы ограничения доступа, передаваемая в транспортном потоке данных цифрового вещательного телевидения, является компьютерной и предназначена для обеспечения доступа абонентов к программам вещательного телевидения.

Предоставленный на экспертизу объект является смарт-картой и находится в рабочем состоянии.

Смарт-карта, произведенная в соответствии с требованиями, установленными ГОСТ Р ИСО/МЭК 7816 и, следовательно, обладает признаками, характерными для ЭВМ (совокупность технических средств, создающая возможность проведения обработки информации и получение результата в необходимой форме).

Представленная на исследование карта соответствует формату «ID-1», определенному ГОСТ Р ИСО/МЭК 7810—2015 и ГОСТ Р ИСО/МЭК 7816 для карт идентификационных на интегральных схемах, следовательно обладает признаками, характерными для ЭВМ (совокупность технических средств, создающая возможность проведения обработки информации и получение результата в необходимой форме).

В памяти представленной карты присутствует информация (версия карты, провайдер вещания (Provider), индивидуальный номер карты (DRE ID), сведения о подписках, востребованные при доступе к транслируемым НАО «Национальная спутниковая компания» телеканалам, защищенным системами шифрования. Указанная информация доступна для ознакомления в экранном меню цифрового спутникового приемника и является компьютерной информацией.

Внешний вид представленной карты полностью соответствует официальной смарт-карте НАО «Национальная спутниковая компания». В разделе экранного меню спутникового приемника, содержащем полученную из памяти объекта информацию, все параметры имеют корректные значения; обеспечивает декодирование и вывод на экран изображения 197 кодированных телеканалов, транслируемых НАО «Национальная спутниковая компания», в соответствии с хранимой в её памяти информацией о подписках.

В нынешнем состоянии (со сведениями о подписках, отличными от актуальных), объект — смарт-карта принимает и обрабатывает поступающие данные, и декодирует и возвращает ключи и контрольные слова, необходимые для декодирования защищенных телеканалов, что также не соответствует установкам системы ограничения доступа, и обеспечивает декодирование и ввод на экран изображения 197 кодированных телеканалов, транслируемых НАО «Национальная спутниковая компания», в соответствии с хранимой в её памяти информацией о подписках.

На представленной смарт-карте содержится компьютерная информация (измененные сведения о подписках и сроках их действия), позволяющая осуществлять несанкционированный (неправомерный) доступ к информации, содержащейся в системах ЭВМ и/или сетях ЭВМ (транспортных потоках) системы спутникового телевидения НАО «Национальная спутниковая компания».

Таким образом, в системе спутникового телевидения НАО «НСК» используется цифровая передача и обработка информации, а в устройствах передачи и обработки информации имеются процессор, постоянная память, оперативная память, устройства ввода-вывода, шины данных и адреса. Совокупность этих технических средств цифрового телевизионного центра НАО «Национальная спутниковая компания» («Триколор»), взаимодействующих в рамках процесса формирования цифрового телевизионного сигнала является системой и сетью ЭВМ, а вся информация, содержащаяся в данной сети является компьютерной.

Компьютерная информация, находящаяся в системе спутникового телевидения НАО «Национальная спутниковая компания», а именно потоки служебной информации, необходимые для просмотра закрытых каналов спутникового телевидения (ЕСМ-сообщения), кодовые слова (СW), иная служебная информация, содержащаяся в системе спутникового телевидения НАО «Национальная спутниковая компания» обладает всеми признаками коммерческой тайны и является охраняемой законом.».

(Приговор от 06.09.2022 №1—28/2022)

Данная позиция приводит к закономерному результату — квалификация действий по самостоятельной модификации такой информации как совершения преступлений сразу по двум компьютерным статьям УК РФ.

«В соответствии с примечанием к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

В соответствии с п. 6 ст. 2 ФЗ №149-ФЗ от 27 июля 2006 года «Об информации, информационных технологиях и о защите информации» доступ к информации — возможность получения информации и ее использования. Потоки служебной информации, необходимые для просмотра закрытых каналов спутникового телевидения (ЕСМ-сообщения), кодовые слова (DW), которые содержатся в системе спутникового телевидения <данные изъяты> являются охраняемой законом компьютерной информацией. Кодированная информация становится доступной абонентам <данные изъяты> заключившим абонентский договор, получившим карту условного доступа и оплатившим абонентскую плату.

Продолжая реализовывать свой преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации <данные изъяты>, с целью модификации и копирования компьютерной информации <данные изъяты> и получения материальной выгоды, в виде экономии личных денежных средств путем не внесения оплаты за просмотр платных зашифрованных спутников телеканалов <данные изъяты> <данные изъяты> <данные изъяты> <данные изъяты> в период времени с <данные изъяты> по <дата>, О.И.А., обладая познаниями в области компьютерной техники, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью «Интернет» и различными Интернет-ресурсами, действуя умышленно, незаконно, из корыстной заинтересованности, находясь у себя по месту жительства, расположенного по адресу: <адрес>, в целях безлимитного просмотра закрытых телевизионных спутниковых каналов <данные изъяты> без осуществления абонентской платы, установил модифицированную смарт-карту Триколор с индивидуальным кодом и ID номером карты: в ресивер <данные изъяты> модели и использовал ее для просмотра платных телевизионных каналов, входящих в следующие пакеты: <данные изъяты>

То есть О. И. А., в период времени с <данные изъяты> по <дата>, находясь у себя по месту жительства, расположенного по адресу: <адрес>, осуществляя неправомерный доступ к охраняемой законом компьютерной информации <данные изъяты> извлек личную материальную выгоду в виде экономии денежных средств в сумме <данные изъяты>, которые обязан был внести в виде абонентской платы <данные изъяты> в соответствии правилами и условиями просмотра платных телевизионных каналов.

На указанной карте содержится компьютерная информация (измененные сведения о подписках и сроках их действия), позволяющая осуществлять несанкционированный (неправомерный) доступ к информации, содержащейся в системах ЭВМ и (или) сетях ЭВМ (транспортных потоках) системы спутникового телевидения <данные изъяты>»). Сведения о подписках, сохраненные в памяти карты, отличаются от соответствующих сведений для уникального идентификатора DRE ID 33002316215463, хранимых оператором спутникового вещания <данные изъяты>, а сама карта, при ее использовании, позволяет декодировать защищенные спутниковые телеканалы <данные изъяты> и получать доступ к просмотру защищенных спутниковых телеканалов, что не соответствует установленному порядку работы системы ограничения доступа. Сведения о подписках отличаются от соответствующих сведений, хранимых оператором спутникового вещания <данные изъяты> указанные сведения были изменены способом, не предусмотренным в рамках реализации системы ограничения доступа. Следовательно, модифицированная компьютерная информация, содержащаяся в памяти смарт-карты, заведомо предназначена для несанкционированного (неправомерного) копирования компьютерной информации в системах ЭВМ и/или сетях ЭВМ (транспортных потоках) системы спутникового телевидения <данные изъяты> и применяемая <данные изъяты> для разграничения доступа к транслируемым каналам.

Таким образом, смарт — карта несанкционированно обеспечивает доступ к просмотру кодированных спутниковых телеканалов <данные изъяты>

В результате указанных умышленных противоправных действий О. И. А. стал доступен несанкционированный просмотр закрытых телевизионных <данные изъяты> каналов <данные изъяты> входящих в <данные изъяты> посредством копирования и последующей обработки служебной компьютерной информации <данные изъяты> без внесения абонентской платы, общая стоимость которых составляет <данные изъяты> в год.

Таким образом, О.И.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, принадлежащей <данные изъяты>, повлекший модификацию и копирование данной информации, из корыстной заинтересованности, а именно просмотр закрытых телевизионных спутниковых каналов <данные изъяты> без абонентской платы до <данные изъяты>.

Признать виновным по ч. 2 ст. 272 УК РФ и по ч. 2 ст. 273 УК РФ»

(Приговор от 27.02.2025 №1—150/2025)

По онлайн телевиденью из пакета услуг интернет — провайдера ситуация аналогичная.

«находясь по месту своего проживания по адресу: <адрес> обладая навыком работы с персональным компьютером и программным обеспечением, навыками обработки информации и пользования компьютерной техникой, при помощи компьютера, в телекоммуникационной сети «Интернет» на сайте <данные изъяты> нашел модифицированные программные обеспечения. С помощью своего компьютера ФИО1, в указанный период времени, скопировал на флэш-накопитель файлы, являющиеся программным обеспечением, позволяющим нейтрализовать средства защиты компьютерной информации, в частности позволяющий отключить проверку оплаты контента оборудования Публичного акционерного общества «Ростелеком» (далее ПАО «Ростелеком») — телеприставки (цифрового YP- ресивера), в результате чего у ФИО1 должен был появиться доступ ко всем предоставляемым провайдером ПАО «Ростелеком» ТВ каналам, в том числе и неограниченный доступ к просмотру фильмов и сериалов, транслируемых провайдером ПАО «Ростелеком», оплата за трансляцию которых взыматься с абонента не будет.

.., находясь по месту своего проживания по адресу: <адрес> <адрес> умышленно, из корыстной заинтересованности, осознавая общественную опасность и противоправность своих действий, предвидя возможность наступления общественно опасных последствий, связанных с распространением компьютерной программы, заведомо предназначенной для несанкционированной модификации компьютерной информации, нейтрализации средств защиты компьютерной информации, при помощи компьютера и находящихся на флэш-носителе файлов, являющихся программным обеспечением, позволяющим нейтрализовать средства защиты компьютерной информации, в частности позволяющий отключить проверку оплаты контента оборудования ПАО «Ростелеком» — телеприставки (цифрового IP-ресивера), внес изменения в приобретенную им у неустановленного в ходе следствия лица, приставку ресивер «ARRIS» VIP1003G серийный номер N N, позволяющие отключить проверку оплаты контента оборудовании, тем самым обеспечил доступ ко всем предоставляемым провайдером ПАО «Ростелеком» ТВ каналам, в том числе и неограниченный доступ к просмотру фильмов и сериалов, транслируемых провайдером ПАО «Ростелеком».

Действуя, таким образом, ФИО1, незаконно, используя модифицированное оборудование ПАО «Ростелеком2, причинил указанному Обществу ущерб деловой репутации.

Органами предварительного следствия ФИО1 подозревается в совершении преступлений, предусмотренных ч. 2 ст. 273, ч. 2 ст. 272 Уголовного кодекса Российской Федерации, отнесенных в силу ч. 3 ст. 15 Уголовного кодекса Российской Федерации к категории преступлений средней тяжести.»

(Постановление от 07.02.2024 по делу №1—82/2024)

Загрузка...