среда, 20 октября 2021 г.

Самое резонансный и ключевой приговор по ст.274.1 УК РФ

 




  Июль 2021 года отметился резонансным решением суда - впервые суд вынес оправдательный приговор по ст.274.1 УК РФ! С учетом того, что обвинялся работник оборонного предприятия, подробности дела имеют ключевое значение для всех работников субъектов КИИ. https://valerykomarov.blogspot.com/2021/07/2741.html. Попытка прокуратуры обжаловать оправдательный приговор в краевом суде не удалась. Приговор остался без изменений! Отличная работа адвоката и твердая позиция обвиняемого.

  Интересное:

  1. Суд исходит и з того, что согласно ст.10 187-ФЗ защите подлежит информация, обрабатываемая исключительно в Значимых объектах КИИ!

  2. Должен быть доказан умысле на совершение преступления!

  3. Работников оборонного предприятия перевели на "удаленку" из-за ковида, а офисное ПО берите где хотите. Вот и получил сисадмин свою уголовку по ст. 273 УК РФ.

  4. Лицензии на антививрус просроченные на три месяца. "что в феврале 2020 года истекло лицензионное соглашение с АО «.......» по использованию антивирусного программного обеспечения, поэтому программа работала некорректно, возможно давала сбои." и "В то время, когда был инцидент с Александровым А.Д., в связи с истечением срока по использованию лицензионных ключей антивирусной программы «.......», антивирус функционировал без обновлений с февраля 2020 года, работал некорректно." вопросов к обеспечению безопасности объектов КИИ почему то не возникло!

  5. Вменяли ему вред = "выразившийся в утечке информационных массивов из объектов КИИ, принадлежащих предприятию, в результате чего были созданы благоприятные условия для иностранных спецслужб (США), то есть помимо создавшегося неконтролируемого доступа к сведениям, содержащимся на объектах КИИ предприятия, создателям вредоносного ПО был зафиксирован путь занесения других экземпляров вредоносного ПО в КИИ предприятия, что, в свою очередь, повлекло дискредитацию ФКП «.......» среди предприятий, обеспечивающих производство боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность."

или в позиции привлеченного эксперта:

"Сам факт размещения, то есть установки вредоносного программного обеспечения типа «Троян», уже является вредом для КИИ РФ по нескольким причинам: факт установки показывает уязвимость элемента КИИ РФ, размещенной на ФКП «.......», то есть показывает удаленному сегменту «Интернет», что инфраструктура уязвима и способы этой уязвимости – это однозначный вред; тот небольшой объем передаваемой информации, однозначно содержал сведения об IP – адресах и компьютерах в сети ФКП «.......», то есть в КИИ. Зная о том, какие компьютеры, с какими операционными системами находятся в этом сегменте КИИ, удаленная сторона может подготовить и реализовать атаку на данную инфраструктуру, то есть данное программное обеспечение выполняло функции «разведчика» и предоставляло информацию для полноценной атаки, кроме того, представляло информацию о компьютерах, серверах и программном обеспечении. Удаленная сторона, в данном случае США, могла использовать эту информацию для затруднения или даже блокирования работы сегмента КИИ на ФКП «.......». В случае обращения за лицензиями или за вышедшим из строя компонентом сервера, удаленная сторона могла, зная, что эксплуатируется именно здесь, отказать в поставке этого программного обеспечения или оборудования, таким образом, элементы КИИ не могли нормально функционировать. Вредоносное программное обеспечение получило возможность обращаться не только к ресурсам компьютера, но к ресурсам КИИ, к которым имел доступ данный пользователь. Факт скачивания с IP – адреса предприятия демонстрирует авторам экземпляра вредоносного программного обеспечения пути занесения экземпляров вредоносного программного обеспечения в структуру предприятия. Вредоносный трафик в направлении американского сегмента сети «Интернет» был дистанционно управляемым агентом, рапортовавшим о готовности к исполнению команд с удаленного сервера. Данный трафик мог представлять собой утечку информации из локальной сети через компьютер. Поскольку трафик был зашифрован, не возможно однозначно сделать вывод о том, воспользовались ли авторы для внедрения каких-либо дополнительных модулей, но авторы однозначно получили информацию не только о компьютере, на котором вредоносное программное обеспечение типа «Троян» находилось, но и о соседних компьютерах, то есть элементах КИИ. Для того, чтобы воспользоваться путем внесения дополнительных модулей, трафик должен быть двусторонний, но для того чтобы получить информацию об элементах КИИ, в частности о серверах, IP – адресах, операционных системах, двустороннего трафика не требуется. Однозначно вред причинен, в том числе, и односторонним трафиком, который заключается в раскрытии информации. Считает, что скачивание заведомо вредоносного программного обеспечения типа «.......» даже без знания или предположения о том, что вместе с программой «.......» может быть скачан «Троян», является нарушением правил эксплуатации компьютеров информационных систем и их сетей."

  6. Обвиняемый работник антивирус не отключал.

  7.  "ВПО наносит вред компании «Microsoft», потому что она предназначена для несанкционированного использования их программного обеспечения, какого-либо другого вреда (удаление файлов, копирование их из КИИ на серверы США) эта программа не несет.". Не предназначена заведомо для нанесения вреда КИИ.

  8. Следствие не доказало использование служебного положения при совершении преступления.

  9. " «Корпоративная информационная система предприятия» предназначена для автоматизации управления финансово – хозяйственной деятельностью предприятия, введения оперативного, регламентного и управленческого учета на основе единого информационного пространства. Критические процессы, обеспечивающиеся объектом: планирование и контроль денежных средств, управление продажами, управление закупками, планирование и управление производством, управление персоналом и заработной платой, управление складским хозяйством и запасами, бухгалтерский и налоговый учет. Корпоративная информационная система предприятия представляет собой информационную систему. «Центр обработки данных предприятия» предназначена для обеспечения работы корпоративной информационной системы предприятия. Критические процессы, которые обеспечиваются объектом: управление финансово – хозяйственной деятельностью предприятия (все денежные операции, процессы контроля и учета), информационная безопасность предприятия. Центр обработки данных предприятия представляет собой информационную систему. Взаимодействуют с объектом КИИ «Корпоративная сеть передачи данных», который имеет выход в сеть связи общего пользования – «Интернет». «Корпоративная сеть передачи данных предприятия» предназначена для обеспечения работы корпоративной информационной системы предприятия, обеспечения доступа к ресурсам сети Интернет, обеспечение работы внутренних каналов передачи данных (в том числе для обеспечения функционирования систем безопасности предприятия, файлового обмена, корпоративной почты и пр.), обеспечение телекоммуникационной инфраструктуры для развертывания и дальнейшего функционирования территориально распределенных корпоративных бизнес – приложений таких как «1С: Управление предприятием ERP 2», обеспечение основы для создания единого информационного пространства на территории предприятия. Корпоративная сеть передачи данных предприятия представляет собой информационно – телекоммуникационную сеть. Критические процессы, которые обеспечиваются объектом: управление финансово – хозяйственной деятельностью предприятия; информационная безопасность предприятия. Возможные последствия в случае возникновения компьютерных инцидентов: отказ в обслуживании; несанкционированный доступ; утечка данных; модификация (подмена) данных, нарушение функционирования технических средств."

  



Дело № 1-181/2021


П Р И Г О В О Р

Именем Российской Федерации

7 июля 2021 года      город Пермь

Кировский районный суд г. Перми в составе:

председательствующего судьи Климовой И.А.,

при секретаре Глумовой М.И.,

с участием государственного обвинителя Аликина Е.А.,

защитника Струкова А.В.,

а также представителя потерпевшего Х.,

рассмотрев в открытом судебном заседании уголовное дело в отношении

Александрова А.Д., несудимого,

обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 273, ч. 4 ст. 274.1 УК РФ,

установил:

22 апреля 2020 года Александров А.Д., находясь в кабинете  здания ФКП «......., после обращения к нему 15 апреля 2020 года сотрудницы вышеназванного предприятия с просьбой о предоставлении ей компьютерной программы «Microsoft Office Word» для другой сотрудницы с целью использования указанной программы в личных целях по месту жительства, из неустановленного Интернет – ресурса на закрепленный за ним компьютер (системный блок с номером «» и процессор «»), имеющий доступ к информационно – телекоммуникационной сети «Интернет», скачал заведомо предназначенную для нейтрализации средств защиты компьютерной информации - операционных систем компании «Microsoft» и пакета «MS Office» вредоносную программу «.......», которую использовал посредством запуска в целях проверки ее работоспособности. 23 апреля 2020 года Александров А.Д., находясь в здании ФКП «.......», передал через просившую его сотрудницу указанного предприятия твердотельный накопитель, содержащий программу «.......» и экземпляр программного продукта «Microsoft Office», другой сотруднице, которая осуществила копирование данной компьютерной программы на свой личный персональный компьютер, находящийся по месту жительства. В соответствии с заключением эксперта от 10 ноября 2020 года программа «.......» предназначена для обхода системы защиты от несанкционированного копирования и распространения операционных систем производства компании «.......» и пакета «.......».

Подсудимый Александров А.Д. в судебном заседании вину в инкриминируемом деянии, предусмотренном ч. 2 ст. 273 УК РФ, признал частично, поскольку не признает квалифицирующий признак «с использованием служебного положения», вину в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ, не признал, суду показал, что он работает инженером по эксплуатации и учету средств информационных технологий на ФКП «.......», в связи с занимаемой должностью он был под роспись ознакомлен со своей должностной инструкцией и со Стандартом предприятия «Система .......», также ему известно, что сеть ФКП «.......» прокатегорирована и является объектом критической информационной инфраструктуры. В середине апреля 2020 года к нему обратилась сотрудница предприятия М., которая попросила его найти программу «Microsoft Office Word» для другой сотрудницы М.1. в целях использования и работы дома в период «удаленки» (карантина). Для скорейшего исполнения просьбы, он на своем рабочем компьютере в сети «Интернет» с неизвестного ему источника скачал программу «Microsoft Office Word» с программой-активатором, которые находились в одной папке. Признает, что скачивая программу активатор, он знал, что эта программа предназначена для преодоления защиты продуктов компании «Microsoft» от несанкционированного использования, что любой активатор является программой для преодоления защиты, понимал, что он для не лицензионного использования. Открыв программу, он узнал, что программа-активатор – «.......». Затем он запустил указанный активатор на рабочем компьютере для того, чтобы в случае возникновения вопросов от М.1. или М., он мог им ответить на них. После этого он скопировал папку с программой «Microsoft Office Word» и программой-активатором «.......» на флешнакопитель, который передал М. Откуда появился флеш-накопитель он не помнит. При скачивании и открытии программы «Microsoft Office Word» совместно с программой-активатором «.......» каких-либо уведомлений, сообщений от антивируса «.......», установленного на его служебном компьютере, не поступало. Сам он антивирус «.......» не отключал, в исключение скаченные им программы не вносил. В конце июня или начале июля 2020 года от начальника Д. ему стало известно, что с его рабочего компьютера два раза в день (при включении и выключении) уходят данные в малом объеме в американский сегмент сети «Интернет» и попросил найти причину, проверить на вирусы, отключить от сети предприятия. Он выполнил его указания. В ходе проверки администратором сети К. были выявлены вирусные (вредоносные) программы. Д. сказал ему использовать программу «.......» для очистки компьютера от исходящего трафика, ранее данной программой он не пользовался. Он с согласия Д. подключил свой служебный компьютер к сети предприятия, но как ему стало известно от Д. вредоносный трафик все равно присутствовал, в результате чего с согласия Д. была переустановлена операционная система с целью прекратить вредоносный трафик, а не с целью сокрытия факта его наличия. Затем приехавшие сотрудники ФСБ осмотрели его компьютер, взяли у него показания. Также проводилось внутреннее расследование на ФКП «.......», по результатам которого ему и его руководителю был объявлен выговор. Дальше его компьютера вредоносная программа не распространилась, сеть предприятия не пострадала, как ему пояснили, что был установлен небольшой трафик с очень маленьким объемом информации, который даже не мог содержать какого-либо документа. На его служебном компьютере содержится информация, необходимая для выполнения его должностных обязанностей, какой-то секретной документации, составляющей государственную тайну, ДСП, у него на компьютере не имелось. Никакого умысла на причинение вреда ФКП «.......», в том числе и КИИ, у него не было. Полагает, что стороной обвинения не доказано, что им был причинен какой-либо вред КИИ.

Представитель потерпевшего Х. в судебном заседании показал, что Александров А.Д. является сотрудником ФКП «.......». В соответствии с Уставом ФКП «.......» создано в целях обеспечения производства боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность. В соответствии с Уставом и на основании Федерального закона от 26 июля 2017 года  «О безопасности критической информационной инфраструктуры Российской Федерации» ФКП «.......» является субъектом КИИ. В июне 2020 года на ФКП «.......» произошел компьютерный инцидент, инициатором которого стал Александров А.Д., скачавший из неустановленного Интернет-ресурса на закрепленный за ним служебный компьютер, входящий в состав корпоративной сети передачи данных ФКП «.......», корпоративной информационной системы предприятия, центра обработки данных предприятия, которые в соответствии с Перечнем являются объектами КИИ, вредоносную программу и запустил ее, в результате чего был установлен канал обмена информацией с IP-адресом, принадлежащим США, куда были отправлены данные с компьютера Александрова А.Д. Идентифицировать какие именно данные, в том числе о технической составляющей корпоративной сети предприятия, в которую входит корпоративная информационная система предприятия, центр обработки данных предприятия, корпоративная сеть передачи данных предприятия, из сети предприятия были отправлены в зарубежный сегмент сети «Интернет», не представилось возможным. Действиями Александрова А.Д. был причинен вред ФКП «.......», выразившийся в утечке информационных массивов из объектов КИИ, принадлежащих предприятию, в результате чего были созданы благоприятные условия для иностранных спецслужб (США), то есть помимо создавшегося неконтролируемого доступа к сведениям, содержащимся на объектах КИИ предприятия, создателям вредоносного ПО был зафиксирован путь занесения других экземпляров вредоносного ПО в КИИ предприятия, что, в свою очередь, повлекло дискредитацию ФКП «.......» среди предприятий, обеспечивающих производство боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность. Об имеющихся актах реагирования со стороны контролирующих структур ему неизвестно. Ярко выраженной дестабилизации работы предприятия не было, также ему неизвестны причины отказа американских производителей от сделок по продаже предприятию программного обеспечения.

Свидетель М.2. в судебном заседании показал, что он является начальником отдела информационных технологий ФКП «.......», Александров А.Д. его подчиненный. В июле 2020 года было установлено, что Александров А.Д. скачал на рабочий компьютер программу «.......», с которой также скачалась вредоносная программа «Троян». Данная программа была обнаружена посредством проверки антивирусным программным обеспечением, которым была обнаружена утечка информации, то есть передача какой-то информации, но конкретно указать куда и какая именно информация была передана, ему неизвестно, установить не представилось возможным. После обнаружения компьютер Александрова А.Д. был отключен от информационной системы предприятия. На компьютере Александрова А.Д. информации, содержащей государственную тайну, не имелось. Какого-либо вреда в ходе проведения внутреннего расследования по инциденту, не усмотрели, все системы продолжали работать, корпоративная сеть предприятия не пострадала, заражен был только один компьютер Александрова А.Д. Также ему неизвестна причина отказа американских производителей от сделок по продажам программного обеспечения. Кроме того пояснил, что в феврале 2020 года истекло лицензионное соглашение с АО «.......» по использованию антивирусного программного обеспечения, поэтому программа работала некорректно, возможно давала сбои. Сам Александров А.Д. отключить антивирусную программу «.......» не смог бы, так как у него нет доступа.

Из частично оглашенных показаний свидетеля М.2. следует, что согласно системе управления контроля доступа на ФКП «.......» Александров А.Д. присутствовал на рабочем месте 22 апреля 2020 года в период с 07:42 до 17:12 (время пермское). Он как специалист в сфере ИТ осознает, что программа «.......» является вредоносной программой, присутствие которой не допустимо в информационной инфраструктуре ФКП «.......». Факт инфицирования сети предприятия создает реальную угрозу утечки информации из инфраструктуры предприятия. Также ему известно, что согласно журналу событий антивирусного ПО «.......» 10 июля 2020 года объект «.......» восстановлен из резервного хранилища, то есть его достали из карантина антивируса с компьютера Александрова А.Д. (т. 2 л.д. 4-5).

Комментируя в судебном заседании данные показания, М.2. подтвердил, что давал такие показания и подписывал соответствующий протокол допроса, удостоверив правильность в нем изложенного. Дополнительно пояснил, что угроза причинения вреда имелась, но сам вред не наступил, канал передачи данных был только односторонний.

Свидетель К. в судебном заседании показал, что он является администратором вычислительной сети на ФКП «.......», в его обязанности входит выявление с помощью антивирусной программы фактов инфицирования образцами вредоносного программного обеспечения инфраструктуры предприятия, в том числе корпоративной сети передачи данных предприятия. В то время, когда был инцидент с Александровым А.Д., в связи с истечением срока по использованию лицензионных ключей антивирусной программы «.......», антивирус функционировал без обновлений с февраля 2020 года, работал некорректно. Самостоятельно отключить антивирус Александров А.Д. не мог. На компьютере Александрова А.Д. посредством антивирусных средств «.......» он обнаружил программу-активатор «.......», которая предназначена для нелегальной активации операционной системы «Microsoft Office Word». Откуда была скачена указанная программа, ему неизвестно. Им была запущена полная проверка компьютера Александрова А.Д., был найден вирус, который был изолирован, перемещен в сторону сервера. Как называется в настоящее время вирус, он не помнит. Также не может пояснить, какая информация, и ушла ли вообще эта информация иностранному сегменту, поскольку установить это не представилось возможным, связь была только исходящая, обратной связи не было. На компьютере Александрова А.Д. содержалась только информация, необходимая ему для осуществления его деятельности. В связи с данным инцидентом корпоративная сеть предприятия не пострадала, фактов взлома сети не обнаружено. Также ему неизвестны причины отказа американских производителей от сделок по программному обеспечению, полагает, что это политика между государствами, и отказ не связан с данным инцидентом.

Из оглашенных в части показаний свидетеля К. усматривается, что 30 июня 2020 года от сотрудников ФКП «.......» он узнал о компьютерном инциденте, провел сканирование информационной инфраструктуры предприятия антивирусными средствами «.......» и обнаружил на рабочем столе Александрова А.Д. два образца вредоносного программного обеспечения «.......» и «.......». Первый из них содержался в файле «.......».

Комментируя в судебном заседании данные показания, К. подтвердил, что давал такие показания и подписывал соответствующий протокол допроса, удостоверив правильность в нем изложенного. Дополнительно пояснил, что из-за некорректной работы антивирусной программы «.......» могла быть скачена программа «.......» без каких-либо препятствий.

Свидетель Д. в судебном заседании показал, что он является начальником бюро эксплуатации и средств информационных технологий ФКП «.......» и отвечает за организацию процесса обслуживания оргтехники, эксплуатацию и установку программного обеспечения во всей инфраструктуре предприятия. Александров А.Д. является его подчиненным, отвечающим за оформление документов на оргтехнику и её учёт. В конце июня 2020 года ему стало известно о том, что в апреле 2020 года Александров А.Д. на рабочем компьютере из сети Интернет, куда имел доступ, скачал программу-активатор «.......», которая нейтрализует использование программы «Microsoft Office Word» без лицензии. Была проведена проверка компьютера Александрова А.Д., в ходе которой был обнаружен вирус, и данный компьютер был отключен от внутренней и внешней сети. Компьютер Александрова А.Д. входит в корпоративную сеть предприятия, которая отнесена к объектам КИИ. Обнаруженный файл с вредоносной программой мог воздействовать на корпоративную сеть, но установить какая именно информация была передана за границу (США), ему неизвестно, объем данной информации был небольшой. Содержащаяся на компьютере Александрова А.Д. информация, не является секретной и не относится к государственной тайне. Также не установлен какой вред был причинен предприятию, негативных «отголосков» до сегодняшнего дня не имелось, также полагает, что отказ американских производителей не связан с данным инцидентом. Вредоносная программа дальше компьютера Александрова А.Д. никуда по сети не ушла, после проверки сети, взломов не обнаружено. Также пояснил, что антивирусная программа «.......» в апреле 2020 года могла работать некорректно ввиду окончания в феврале-марте 2020 года лицензии, в связи с чем он мог не заблокировать вредоносную программу.

Из частично оглашенных показаний свидетеля Д. следует, что в период с 01 по 03 июля 2020 года от сотрудников УФСБ России по Пермскому краю ему стало известно о передаче информации из локально вычислительной сети предприятия во вне. В целях локализации негативных последствии сотрудниками его подразделения проведена антивирусная проверка антивирусом «.......». В результате установлено, что на служебном компьютере Александрова А.Д. (имя .......) имеется два файла «.......» и «.......», содержащие вредоносные программы: «.......» и «.......» (т. 2 л.д. 1-3).

Комментируя в судебном заседании данные показания, Д. подтвердил, что давал такие показания и подписывал соответствующий протокол допроса, удостоверив правильность в нем изложенного.

Свидетель М.1. в судебном заседании показала, что она работает на ФКП «.......». В апреле 2020 года, в период дистанционного обучения, она обратилась к М., которая хорошо общалась с Александровым А.Д., узнать сможет ли он помочь с программой «Microsoft Office Word» для домашнего использования, так как дома были не все функции. Через какое-то время М. передала ей флеш-накопитель, открыв дома который на нем была папка с программами, которые были скачены ее супругом на компьютер и флеш-карту, но установить на компьютер данные программы не представилось возможным из-за блокировки антивируса, установленного на домашнем компьютере. В последствии флеш-карта была передана сотрудникам правоохранительных органов.

Из частично оглашенных показаний свидетеля М.1. следует, что на флеш-накопителе была папка «Word», в которой в том числе содержался файл «.......» (т. 1 л.д. 241-242).

Комментируя в судебном заседании данные показания, М.1. подтвердила, что давала такие показания и подписывала соответствующий протокол допроса, удостоверив правильность в нем изложенного.

Из оглашенных показаний свидетеля М. усматривается, что в середине апреля 2020 года к ней обратилась М.1. с просьбой помочь ей получить программу «Microsoft Office» для домашнего (личного) использования. Она обратилась к Александрову А.Д., так как находится с ним в приятельских отношениях, с просьбой предоставить вышеуказанную программу, на что тот согласился. Откуда он собирался взять (скачать) программу, она не знала. 23 апреля 2020 года Александров А.Д. пришел к ней в отдел и отдал свой флеш-накопитель. Что находилось на нем, она не знала, в свой компьютер она его не вставляла, в тот же день передала его М.1. (т. 1 л.д. 245-248).

Эксперт К.1. в судебном заседании показал, что по вызову следователей он приехал в составе следственной группы на ФКП «.......», где ему были даны пояснения о том, что на компьютере одного из сотрудников завода, возможно, присутствует вредоносное программное обеспечение. На момент исследования компьютер Александрова А.Д. имел возможность выхода в сеть «Интернет», была установлена централизованная антивирусная программа «.......», которая управлялась с централизованного сервера. Он провел исследование этого компьютера, нашел в нем вредоносное программное обеспечение «.......» («.......»), предназначенное для обхода системы защиты от несанкционированного доступа для операционных систем и программного продукта офис компании «Microsoft». Также были обнаружены однозначные свидетельства работы в инфраструктуре вредоносного программного обеспечения типа «Троян». Эти свидетельства - небольшие пакеты данных, передаваемые в иностранный сегмент сети «Интернет», конкретно в США, которые представляли собой канал связи с центром удаленного управления. Он попросил администраторов завода временно выключить антивирусную программу для того, чтобы выполнить операции с вредоносным программным обеспечением, так как она не давала их выполнить, в связи с чем им был сделан вывод, что ранее для выполнения операций с данным вредоносным программным обеспечением также необходимо было временно выключить антивирусную программу. Если антивирус работал в момент, когда данное программное обеспечение было либо скачано с «Интернета», либо попало на компьютер другим способом, то антивирус с очень большой долей вероятности сработал и показал, что данное программное обеспечение – вредоносное, также в антивирусе имеется возможность не выключая полностью антивирус, сконфигурировав исключение, сказать, что данная программа, либо программа, расположенная в конкретной папке, не проверяется антивирусом для того, чтобы можно было с ней работать. Предполагает, что в момент, когда производились операции на компьютере Александрова А.Д. с вирусом, то было сделано либо первое, либо второе, либо кто-то выключил антивирус, либо папка, в которой находилось вредоносное программное обеспечение, была прописана в качестве исключения. Достоверно установить, работала ли антивирусная программа в тот момент не удалось, поскольку прошло много времени с момента, когда произошло попадание вредоносного программного обеспечения на компьютер Александрова А.Д. до момента проверки. Вредоносное программное обеспечение «.......» считается вредоносным не потому, что оно копирует или модифицирует файлы пользователя, а потому, что оно преодолевает механизмы защиты от несанкционированного использования программного обеспечения производства «Microsoft», каких-либо других вредоносных функций, кроме преодоления защиты, данное программное обеспечение нести не может. Вредоносное программное обеспечение он передал следственной группе на опечатанном носителе. Также ему был предъявлен флеш-носитель, который системный администратор Александров А.Д. передал кому-то из сотрудников ФКП «.......». При осмотре он обнаружил тот же самый экземпляр программного обеспечения «.......», после чего он сравнил эти экземпляры, они оказались идентичными. Затем он в другом помещении исследовал протокол работы пограничного устройства, которое связывало сеть завода с «Интернетом», и обнаружил записи о взаимодействии компьютера Александрова А.Д. с внешними адресами сети «Интернет», удостоверившись в этом, он подписал протоколы и передал их следственной группе. Установить, каким образом данная программа попала на служебный компьютер Александрова А.Д., не представилось возможным, потому что с момента, когда программа попала на компьютер и до момента, когда он присутствовал на изъятии экземпляра, прошло довольно много времени. Он исследовал протоколы работы браузера с целью найти следы скачивания данного программного обеспечения, но их найти не удалось, потому что они были «затерты», устарели, поэтому он сделал вывод о том, что наиболее вероятный способ – это скачивание из сети «Интернет», но также она могла быть записана на флеш-накопителе и скачана с него. Следственная группа интересовалась: может ли каким-то образом быть связана работа вредоносного программного обеспечения с теми пакетами, которые были обнаружены на компьютере Александрова А.Д. в сегмент «Интернета» в США, на что он высказал предположение, что ранее он встречался с ситуацией, когда в сети «Интернет» имелся сайт, на котором присутствуют широко известные и популярные программы, к каковым относится данная программа, так как многие люди хотят пользоваться программным обеспечением и при скачивании с одних IP – адресов сайт предоставляет чистый экземпляр данного программного обеспечения, то есть только то, что нужно пользователю, а при скачивании с других IP – адресов, например, с адресов, принадлежащих оборонным предприятиям или другим средствам ключевой инфраструктуры, сайт вместо обычного программного обеспечения передает комплект из обычного программного обеспечения и другого вредоносного программного обеспечения, таким образом, достигается создателями сайта следующая цель: когда человек, допустим сотрудник предприятия, дома скачивает данное программное обеспечение, он получает только то, что хотел получить, то есть программное обеспечение для преодоления защиты, а когда он выполняет те же самые действия с IP – адреса рабочего компьютера, то, не подозревая о такой каверзности источника, он может получить комплект из вредоносного программного обеспечения другого класса. То есть сайт, в зависимости от разных условий, в разное время или с разных IP – адресов иногда выдает просто отдельно «.......», а иногда выдает комплект с гораздо более вредоносным программным обеспечением. На протяжении двух или трех недель осуществлялся трафик, затем прекратился, это могло произойти потому, что антивирус обновил базы, нашел данное вредоносное программное обеспечение и уничтожил его, но следов этого он не нашел. Вероятно, что владельцы того серьезного вредоносного программного обеспечения, сгенерировавшего трафик, обнаружили, что они попали в КИИ, побоялись выполнять в ней какие-то действия, потому что очень серьезные последствия могли быть, и подали команду на самоуничтожение. Программа «.......» была уничтожена, предположительно, в течение двух дней, а второй компонент программы, который генерировал трафик, находился, как минимум, до окончания трафика, который фиксировал пограничный файервол. Проанализировав характеристики передаваемого в зарубежный сегмент трафика, а конкретно частоты передачи пакетов и их размер, он пришел к выводу, что могло быть установлено программное обеспечение для скрытого удаленного доступа для управления, когда такое программное обеспечение устанавливается на компьютер, то его типичным поведением является отправка информации своему владельцу-создателю о том, что оно установилось и готово выполнять команды, это так называемое «хеарт бит», то есть «сердцебиение». Он можем только предполагать, что с помощью этой программы извне можно было воздействовать на компьютерную сеть и на компьютеры ФКП «.......», потому что по характеристикам трафика факта взаимодействия и большого обмена между хозяином-сервером и тем, что находилось на компьютере Александрова А.Д., не было, он видел только трафик «сердцебиения», означающий, что «Я здесь, я готова принимать команды». В свою очередь передача большого объема информации сразу привлекает внимание как администраторов, так и вызывает срабатывание автоматических средств контроля за трафиком. Поэтому разработчики вредоносного программного обеспечения типа «Троян», придают ему свойства маскировки, которая состоит в том, что программное обеспечение типа «Троян» разбивает необходимую информацию на пакеты небольшого размера, сжимает и шифрует передаваемую информацию. Таким образом, передача пакетов небольшого размера значительно снижает вероятность обнаружения этого программного обеспечения как людьми (администраторами), так и средствами автоматического контроля. Если у Александрова А.Д. в момент входа в систему были права администратора, то это создавало большую потенциальную угрозу, так как администратор имеет очень широкие права в системе, но объемы трафика не подтвердили, что какой-либо трафик был скачен с компьютера и что компьютером управляли. Проанализировав трафик «сердцебиения», он не обнаружил в нем признаков скачивания и модифицирования, только ждали команду управления, то есть входящего трафика не было обнаружено, объема исходящего трафика был очень небольшой, размером сотни байт, поэтому никакие файлы не передавались, какая-либо другая информация тоже не передавалась, пакеты этого небольшого объема содержали лишь информацию об активности программного обеспечения, которое говорило хозяину: «Я здесь. Жду команды». Если лицензия на антивирус «.......» прекращается, то прекращается обновление антивирусных баз, это означает, что антивирус по-прежнему защищает компьютер от ранее ставших известными элементами вредоносного программного обеспечения, но от нового вредоносного программного обеспечения оно не защищает, при этом «.......» является старым программным обеспечением и на момент исследования, даже если лицензия антивирусной программы на предприятии была истекшая, то программа «.......» наверняка бы определилась, потому что возраст программы больше типичного возраста лицензии, а вот второй неизвестный компонент данного программного обеспечения мог быть новым и не определиться антивирусной программой. Сотрудники подразделения информационных технологий ФКП «.......» упоминали в процессе исследования компьютера Александрова А.Д. о том, что лицензии для программного обеспечения «.......» не были куплены вовремя и какое-то время эта программа работала без лицензии. Любой из этих факторов способствовал получению вредоносного программного обеспечения на компьютер Александрова А.Д. Также вспомнил, что при осмотре компьютера Александрова А.Д. он обнаружил исключения в настройках программы «.......», это мог сделать либо администратор компьютера, то есть Александров А.Д., либо это было сделано централизованно по его, например, просьбе. Программа «.......» является вредоносной программой, поскольку законом Российской Федерации определено, что вредоносной является программа, которая предназначена для несанкционированного копирования, модификации или удаления информации, но единственный вред, который наносит «.......» – вред компании «Microsoft», потому что она предназначена для несанкционированного использования их программного обеспечения, какого-либо другого вреда (удаление файлов, копирование их из КИИ на серверы США) эта программа не несет. Если бы на компьютере Александрова А.Д. присутствовала только эта программа, она не могла бы создать тот вредоносный трафик, который был обнаружен, поэтому предположительно именно вторая программа, которая была получена вместе с «.......», была вредоносной. Установить точно, что мог сделать второй компонент программы, невозможно, но при наличии удаленного доступа с компьютером можно было сделать все, что угодно. Наибольшая опасность в том, что программное обеспечение попало на компьютер не рядового пользователя, а именно администратора, если бы программа попала к простому пользователю, то угроза КИИ была бы менее значительная. Сам факт размещения, то есть установки вредоносного программного обеспечения типа «Троян», уже является вредом для КИИ РФ по нескольким причинам: факт установки показывает уязвимость элемента КИИ РФ, размещенной на ФКП «.......», то есть показывает удаленному сегменту «Интернет», что инфраструктура уязвима и способы этой уязвимости – это однозначный вред; тот небольшой объем передаваемой информации, однозначно содержал сведения об IP – адресах и компьютерах в сети ФКП «.......», то есть в КИИ. Зная о том, какие компьютеры, с какими операционными системами находятся в этом сегменте КИИ, удаленная сторона может подготовить и реализовать атаку на данную инфраструктуру, то есть данное программное обеспечение выполняло функции «разведчика» и предоставляло информацию для полноценной атаки, кроме того, представляло информацию о компьютерах, серверах и программном обеспечении. Удаленная сторона, в данном случае США, могла использовать эту информацию для затруднения или даже блокирования работы сегмента КИИ на ФКП «.......». В случае обращения за лицензиями или за вышедшим из строя компонентом сервера, удаленная сторона могла, зная, что эксплуатируется именно здесь, отказать в поставке этого программного обеспечения или оборудования, таким образом, элементы КИИ не могли нормально функционировать. Вредоносное программное обеспечение получило возможность обращаться не только к ресурсам компьютера, но к ресурсам КИИ, к которым имел доступ данный пользователь. Факт скачивания с IP – адреса предприятия демонстрирует авторам экземпляра вредоносного программного обеспечения пути занесения экземпляров вредоносного программного обеспечения в структуру предприятия. Вредоносный трафик в направлении американского сегмента сети «Интернет» был дистанционно управляемым агентом, рапортовавшим о готовности к исполнению команд с удаленного сервера. Данный трафик мог представлять собой утечку информации из локальной сети через компьютер. Поскольку трафик был зашифрован, не возможно однозначно сделать вывод о том, воспользовались ли авторы для внедрения каких-либо дополнительных модулей, но авторы однозначно получили информацию не только о компьютере, на котором вредоносное программное обеспечение типа «Троян» находилось, но и о соседних компьютерах, то есть элементах КИИ. Для того, чтобы воспользоваться путем внесения дополнительных модулей, трафик должен быть двусторонний, но для того чтобы получить информацию об элементах КИИ, в частности о серверах, IP – адресах, операционных системах, двустороннего трафика не требуется. Однозначно вред причинен, в том числе, и односторонним трафиком, который заключается в раскрытии информации. Считает, что скачивание заведомо вредоносного программного обеспечения типа «.......» даже без знания или предположения о том, что вместе с программой «.......» может быть скачан «Троян», является нарушением правил эксплуатации компьютеров информационных систем и их сетей.

Вина подсудимого в совершении инкриминируемого деяния также подтверждается письменными доказательствами:

- постановлением о предоставлении результатов оперативно-розыскной деятельности органу дознания, следователю или в суд от ДД.ММ.ГГГГ (т. 1 л.д. 8-11);

- протоколом исследования предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому оперативным сотрудником УФСБ России совместно со специалистом исследован компьютер Александрова А.Д., обнаружена папка с именем «.......» с датой создания ДД.ММ.ГГГГ в 16 часов 08 минут, в хранилище антивируса «.......» обнаружено событие от ДД.ММ.ГГГГ с исполняемым файлом «.......», который восстановлен из карантина для исследования помещен в папку в ZIP архив (т. 1 л.д. 14-36);

- протоколом исследования предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому с участием специалиста был осуществлен вход на учетную запись Александрова А.Д. и запущен экземпляр вредоносного программного обеспечения «.......» (т. 1 л.д. 88-98);

- протоколом осмотра предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому осмотрен диск CD-R, содержащий файл «.......», изъятый с компьютера Александрова А.Д., а также твердотельный накопитель «.......», изъятый у свидетеля М.1., содержащий файл «.......» (т. 1 л.д. 217-224);

- заключением программно-технической судебной экспертизы от ДД.ММ.ГГГГ, согласно выводам которого на носителе  в явном виде и на носителе  в удаленном виде обнаружена программа ......., предназначенная для обхода системы защиты от несанкционированного копирования и распространения операционных систем производства компании «Microsoft» и пакета MS Office, широко известная в сети «Интернет» и имеющая много версий. Обнаруженная версия ....... относится к 2018 году. Назначение программы: произвести активацию вышеуказанных программных продуктов производства компании «Microsoft» без оплаты стоимости лицензии. На представленных носителях информации следов запуска программы ....... обнаружить не удалось (т. 1 л.д. 234-238).

Изложенные выше доказательства отвечают требованиям относимости, допустимости и достоверности и в своей совокупности являются достаточными для вывода суда о виновности Александрова А.Д. в инкриминируемом ему деянии.

В судебном заседании установлено, что Александров А.Д., имея доступ к информационно-телекоммуникационной сети «Интернет» на ФКП «.......», из неустановленного Интернет-ресурса на закрепленный за ним компьютер скачал программу «.......», заведомо предназначенную для нейтрализации средств защиты компьютерной информации - операционных систем компании «Microsoft» и пакета «MS Office», которую в целях проверки работоспособности использовал путем запуска на компьютере, после чего скопировал на твердотельный накопитель, который передал через М. М.1., тем самым распространив вредоносную компьютерную программу.

Вина подсудимого в совершении указанного преступления подтверждается показаниями представителя потерпевшего Х., свидетелей Д.М.2.М.1.М.К., эксперта К.1., а также материалами уголовного дела, в том числе заключением программно-технической судебной экспертизы. Оснований не доверять заключению эксперта, сомневаться в объективности его выводов, не имеется. Заключение эксперта соответствует требованиям ст. 204 УПК РФ, является полным, научно-обоснованным, выполнено квалифицированным экспертом, имеющим достаточный стаж работы, в пределах его компетенции, в соответствии с постановлением о назначении экспертизы, вынесенным в порядке ст. 195 УПК РФ, с указанием проведенных исследований и их результатов.

Об умысле Александрова А.Д. на совершение данного преступления свидетельствуют все обстоятельства дела, в том числе тот факт, что Александров А.Д., имеющий высшее профессиональное образование по направлению «Информатика и вычислительная техника», зная, что для использования программы «Microsoft» и пакета «MS Office» необходимо лицензионное разрешение, в целях нейтрализации средств защиты информации от несанкционированного доступа, скачал на компьютер программу-активатор «.......», которую запустил и, скопировав на флеш-накопитель, передал его для М.1.

Вместе с тем, в судебном заседании не нашел своего подтверждения вмененный подсудимому квалифицирующий признак преступления «с использованием своего служебного положения», поскольку доказательств тому, что выполняя личную просьбу М., просившей предоставить для М.1. программу «Microsoft Office Word», Александров А.Д. использовал возможность доступа к компьютерной информации только лишь в результате занимаемой им должности на ФКП «.......», не представлено. Совершая данное преступление, Александров А.Д. не использовал специальные технические и организационные возможности, которыми он обладает в связи с занимаемой им должностью – инженера по эксплуатации и учету средств информационных технологий. Фактически, совершая инкриминируемое преступление, Александров А.Д. действовал как частное лицо, рядовой пользователь Интернета, то есть в обычном порядке, а именно подключился к соответствующему сайту, откуда скачал указанную вредоносную программу. Факт использования Александровым А.Д. служебного компьютера не влияет на указанный вывод суда, поскольку его рабочий компьютер имеет стандартные характеристики и настройки, и не предоставляет сам по себе каких-либо преимуществ в работе, в том числе при скачивании программы по сравнению с любым другим стандартным компьютером. Нахождение Александрова А.Д. на рабочем месте также не образует вмененного ему квалифицирующего признака, поскольку он хоть и был на территории ФКП «.......», однако действовал при этом как обычный пользователь, не получая при этом каких-то выгод и преимуществ и не используя полномочий, вытекающих из его служебного статуса.

При указанных обстоятельствах суд полагает необходимым исключить из обвинения Александрова А.Д. квалифицирующий признак совершения преступления «с использованием своего служебного положения».

Оценив в совокупности собранные по делу доказательства, суд считает вину подсудимого доказанной полностью и квалифицирует его действия по ч. 1 ст. 273 УК РФ как распространение и использование компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации.

Кроме того, органами предварительного расследования Александров А.Д. обвиняется в нарушении правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, с использованием своего служебного положения, при следующих обстоятельствах:

Александров А.Д., назначенный приказом  от 2 июля 2018 года на должность инженера по эксплуатации и учету средств информационных технологий в производство , управления информационных технологий, отдела информационных технологий, бюро эксплуатации средств информационных технологий ФКП «.......», в соответствии с утвержденной 19 июня 2019 года заместителем генерального директора по безопасности и режиму должностной инструкции инженера по эксплуатации и учету средств информационных технологий, в своей работе обязан согласно п. 1.5 руководствоваться: действующими законодательными и нормативно – правовыми актами Российской Федерации и субъекта Российской Федерации, в том числе законом Российской Федерации «О государственной тайне» от 21 июня 1993 года № 5485-1; Уставом предприятия; локальными и нормативными актами предприятия; правилами внутреннего трудового распорядка; приказами и распоряжениями генерального директора предприятия, распоряжениями заместителя генерального директора по безопасности и режиму, распоряжениями начальника отдела информационных технологий; требованиями нормативно – правовых актов, нормативно – технической и иной документацией в области охраны труда, промышленной санитарии, промышленной и пожарной безопасности, природоохранного законодательства в пределах компетенции; положением об отделе информационных технологий (далее – ОИТ); должностной инструкцией; в соответствии с п. 1.7 должен знать: законодательные и правовые акты, необходимые в сфере деятельности; нормативно – методические материалы, в том числе локальные нормативные акты предприятия, относящиеся к деятельности ОИТ; профиль, специализацию и перспективы развития предприятия; организационную структуру предприятия и ОИТ; состав информации, относящейся к сведениям, составляющим тайну, порядок ее защиты и использования; методы обработки и анализа информации с применением современных средств связи, информационных технологий и основы информационной безопасности; стандарты организации по системе менеджмента качества; руководящие и нормативные материалы, касающиеся эксплуатации и ремонта персонального компьютера и оргтехники; правила эксплуатации компьютерной и оргтехники, а также в соответствии с разделом 2, выполняя работы по учету и соблюдению правил эксплуатации компьютерной техники и оргтехники, сетевого оборудования картриджей, обязан: осуществлять учет наличия, поступления, движения и ремонта компьютерной и оргтехники, периферийных устройств, сетевого оборудования, картриджей в соответствии с типовыми формами, действующими на предприятии (п. 2.1); осуществлять учет установки и расхода комплектующих и материалов для ремонта, содержания, и эксплуатации техники (п. 2.2); участвовать в разработке перспективных и годовых планов и графиков работы, технического обслуживания и ремонта персональных компьютеров, эффективному использованию вычислительной техники, ведет анализ выполненного плана – графика технического обслуживания техники (п. 2.3); участвовать в проверке технического состояния вновь вводимых устройств (п. 2.4); составлять заявки на приобретение программного обеспечения (далее – ПО), а также всего необходимого оборудования и устройств, касающихся деятельности отдела информационных технологий (п. 2.5); принимать на склад, осуществлять хранение и выдачу со склада материальных ценностей, проверять соответствие между принимаемыми ценностями и информацией о них в сопроводительных документах (п. 2.6); вести учет выдаваемых со склада, отправленных на заправку и полученных от подрядных организаций картриджей для оргтехники, а также осуществлять заявки по действующим договорам на ремонт оргтехники и контролировать проводимые работы (п. 2.7); осуществлять контроль за правильным хранением компьютерной техники, оргтехники и материалов для проведения профилактических и ремонтных работ устройств (п. 2.8); обеспечивать соблюдение правил оформления и сдачи отчетных документов (п. 2.9); участвовать в разработке, корректировке и ведении справочника категорий оборудования, относящегося к деятельности отдела информационных технологий (п. 2.10); принимать участие в инвентаризации товарно – материальных ценностей (п. 2.11); при необходимости консультировать пользователей в пределах своей компетенции (п. 2.12); разрабатывать нормативные материалы по эксплуатации и техническому обслуживанию средств вычислительной техники (п. 2.13); своевременно представлять установленную отчетность начальнику бюро эксплуатации средств информационных технологий (п. 2.14); качественно и в срок исполнять приказы и распоряжения генерального директора, обязательные для исполнения всеми работниками Предприятия, а также разовые поручения своего непосредственного руководителя в рамках деятельности Предприятия (п. 2.15); принимать участие в подготовке установленной отчетности (п. 2.16); содержать в соответствии с Номенклатурой дел отдела информационных технологий документы, образующиеся на вверенном участке работы; принимать меры к сохранности документов (п. 2.17); осуществлять взаимодействие со специалистами других структурных подразделений Предприятия для решения вопросов, возникающих при исполнении возложенных на него обязанностей (п. 2.18); систематически повышать уровень своей квалификации, необходимый для исполнения своих должностных обязанностей (п. 2.19); не разглашать сведения, ставшие ему известными в связи с исполнением обязанностей, составляющие тайну, персональные данные работников (п. 2.20); соблюдать установленный порядок хранения материальных ценностей и документов, не совершать действий, влекущих за собой причинение ущерба вверенному имуществу, а также принимать меры, способствующие сохранению имущества в условиях, когда ему грозит уничтожение, причинение ущерба (п. 2.21); соблюдать правила и нормы охраны труда, правила внутреннего трудового распорядка, промышленной безопасности, производственной санитарии, противопожарной защиты, пропускного и внутриобъектового режимов, гражданской обороны и правила поведения в чрезвычайных ситуациях (п. 2.22); участвовать в комиссиях, рабочих группах и т.п., создаваемых по приказу генерального директора Предприятия (п. 2.23); участвовать в реализации мероприятии по выполнению процессов системы менеджмента качества по своему направлению (п. 2.24).

Александров А.Д. имеет на ФКП «.......» в соответствии со своими служебными обязанностями права локального администратора, что позволяет ему загружать файлы из информационно – телекоммуникационной сети «Интернет», по указанию начальника отдела информационных технологий ФКП «.......» занимался установкой программного обеспечения на служебные компьютеры сотрудников предприятия.

Согласно ч. 1, ч. 2 и п. 3 ч. 3 ст. 5 Федерального Закона от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.

Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

В зависимости от порядка предоставления или распространения информация подразделяется на: свободно распространяемую; предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; информацию, распространение которой в Российской Федерации ограничивается или запрещается.

В соответствии с п. 1-3 ч. 1 ст. 16 и 17 вышеназванного Федерального закона, защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ информации.

Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации нарушение требований настоящего Федерального закона влечет за собой в том числе и уголовную ответственность в соответствии с законодательством Российской Федерации.

Согласно п.п. 7 и 8 ст. 2 Федерального Закона от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры; субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды, или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

В соответствии с п. 3 СТП  «Система менеджмента качества. Управление информационной безопасностью» ФКП «.......» КИИ – объекты КИИ, а также сети электросвязи, используемые для организации взаимодействия таких объектов.

Согласно утвержденному 11 сентября 2006 года Уставом ФКП «.......», предприятие создано в целях обеспечения производства боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность. В соответствии с Уставом и на основании Федерального закона от 26 июля 2017 года № 187 «О безопасности критической информационной инфраструктуры Российской Федерации» ФКП «.......» является субъектом КИИ, так как данная организация на законных основаниях использует информационные системы и информационно – телекоммуникационные сети, а также обеспечивает взаимодействие соответствующих систем и сетей, относящихся к инфраструктуре Российской Федерации.

В соответствии с утвержденными 12 ноября 2019 года генеральным директором ФКП «.......» актами категорирования объекта КИИ  и  «Корпоративная информационная система предприятия» предназначена для автоматизации управления финансово – хозяйственной деятельностью предприятия, введения оперативного, регламентного и управленческого учета на основе единого информационного пространства. Критические процессы, обеспечивающиеся объектом: планирование и контроль денежных средств, управление продажами, управление закупками, планирование и управление производством, управление персоналом и заработной платой, управление складским хозяйством и запасами, бухгалтерский и налоговый учет. Корпоративная информационная система предприятия представляет собой информационную систему. «Центр обработки данных предприятия» предназначена для обеспечения работы корпоративной информационной системы предприятия. Критические процессы, которые обеспечиваются объектом: управление финансово – хозяйственной деятельностью предприятия (все денежные операции, процессы контроля и учета), информационная безопасность предприятия. Центр обработки данных предприятия представляет собой информационную систему. Взаимодействуют с объектом КИИ «Корпоративная сеть передачи данных», который имеет выход в сеть связи общего пользования – «Интернет». «Корпоративная сеть передачи данных предприятия» предназначена для обеспечения работы корпоративной информационной системы предприятия, обеспечения доступа к ресурсам сети Интернет, обеспечение работы внутренних каналов передачи данных (в том числе для обеспечения функционирования систем безопасности предприятия, файлового обмена, корпоративной почты и пр.), обеспечение телекоммуникационной инфраструктуры для развертывания и дальнейшего функционирования территориально распределенных корпоративных бизнес – приложений таких как «1С: Управление предприятием ERP 2», обеспечение основы для создания единого информационного пространства на территории предприятия. Корпоративная сеть передачи данных предприятия представляет собой информационно – телекоммуникационную сеть. Критические процессы, которые обеспечиваются объектом: управление финансово – хозяйственной деятельностью предприятия; информационная безопасность предприятия. Возможные последствия в случае возникновения компьютерных инцидентов: отказ в обслуживании; несанкционированный доступ; утечка данных; модификация (подмена) данных, нарушение функционирования технических средств.

22 апреля 2020 года Александров А.Д., используя свое служебное положение, находясь на своем рабочем месте в кабинете  здания ФКП «.......» по адресу: <адрес>, осознавая, противоправный характер своих действий, направленных на нарушение порядка эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации и информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, установленного СТП  Стандартом предприятия «Система менеджмента качества. Управление информационной безопасностью» (далее – Стандарт предприятия), с которым Александров А.Д. ознакомился под личную подпись 25 января 2019 года, в нарушение пунктов 8.10.2; 8.10.5 Стандарта предприятия, в соответствии с которыми использование сети «Интернет» сотрудниками ФКП «.......» не в служебных целях запрещается; при взаимодействии с сетью «Интернет» используются защитные меры противодействия несанкционированным атакам и распространению нежелательной корреспонденции (спама); пунктов 1.5; 2.1; 2.2 приложения «В» Стандарта предприятия, согласно которым для предотвращения попадания в персональный компьютер программных вирусов, пользователь должен контролировать функционирование антивирусной программы и сообщать в ОИТ об обнаруженной неработоспособности антивирусного программного обеспечения или его отсутствии; сотрудникам ФКП «.......» запрещается самовольно вносить какие – либо изменения в конфигурацию аппаратно – программных средств или устанавливать дополнительно любые программные средства, не предусмотренные технологией обработки информации; использовать персональный компьютер и программное обеспечение не в служебных целях запрещается; пункта п. 2 приложения «Д» Стандарта предприятия, на основании которого пользователям сети «Интернет» запрещается: использовать «Интернет» не в служебных целях, устанавливать и использовать программы для сканирования сети по IP – адресам и портам и осуществлять другие действия, способные привести к выходу из строя или нарушению работы сети и компьютеров, и проявляя преступную небрежность, не предвидя возможности наступления общественно опасных последствий своих действий, хотя при необходимой внимательности и предусмотрительности, он должен и мог предвидеть эти последствия, Александров А.Д. не в служебных целях из неустановленного Интернет – ресурса на закрепленный за ним служебный компьютер (системный блок  и процессор «»), входящий в состав корпоративной сети передачи данных ФКП «.......», корпоративной информационной системы предприятия, центра обработки данных предприятия, являющихся объектами КИИ в соответствии с утвержденным 1 августа 2018 года генеральным директором ФКП «.......» перечнем объектов КИИ ФКП «.......», скачал программу «.......», заведомо предназначенную для нейтрализации средств защиты компьютерной информации - операционных систем компании «Microsoft» и пакета «MS Office» и, нарушая правила эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации и информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, в целях проверки работоспособности скаченной программы, отключил антивирус «.......», установленный на его служебный компьютер, после чего посредством запуска использовал компьютерную программу «.......», чем активировал компоненты двух образцов вредоносного программного обеспечения ....... тем самым предоставив доступ вредоносному программному обеспечению к ресурсам его персонального компьютера, который входит в корпоративную сеть передачи данных предприятия, корпоративную информационную систему предприятия, центр обработки данных предприятия, являющихся объектами КИИ и ресурсам информационной инфраструктуры предприятия.

В ходе антивирусной проверки, проведенной сотрудниками
ФКП «.......» установлено, что программа «.......» содержит в себе компоненты двух образцов вредоносного программного обеспечения ....... в исходном коде которых для внедрения в информационную инфраструктуру предприятия был выставлен тайминг активации, предназначенный для скрытого сбора информации с последующей передачей сведений из зараженной системы, в связи с чем в период с 26 мая по 03 июля 2020 года после активации вредоносного программного обеспечения со служебного компьютера Александрова А.Д. (IP – адрес .......) устанавливался неконтролируемый канал обмена информацией с центром удаленного управления в иностранном сегменте сети Интернет (IP- адрес ....... США), куда 38 раз отправило малые объемы данных, тем самым Александров А.Д. причинил вред критической информационной инфраструктуре Российской Федерации, выразившийся в утечке информационных массивов из объектов КИИ, принадлежащих ФКП «.......», повлекших создание благоприятных условий для иностранных спецслужб, в том числе действующих с позиции производителей иностранного программного обеспечения, в дестабилизации работы ФКП «.......» из - за использования нелицензированных программных продуктов, влекущее, в том числе применение санкции со стороны контролирующих структур, а также отказе американских производителей от сделок по продаже ФКП «.......» программного обеспечения американского производства, вынуждающее данное предприятие использовать нелицензионное программное обеспечение, что создало угрозу информационной безопасности предприятия, связанную с последующей утечкой конфиденциальной информации из критической информационной инфраструктуры ФКП «.......» третьим лицам, в том числе из зарубежного сегмента сети «Интернет», а также дискредитацию ФКП «Пермского порохового завода» среди предприятий, обеспечивающих производство боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность.

В качестве доказательств, подтверждающих указанное обвинение, приведены показания Александрова А.Д., показания свидетелей М.М.1.К.Д.М.2.Б., представителя потерпевшего Х., эксперта К.1., а также письменные доказательства:

- протокол исследования предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому оперативным сотрудником УФСБ России совместно со специалистом исследован служебный компьютер Александрова А.Д., обнаружена папка с именем «.......» с датой создания 22 апреля 2020 года в 16 часов 08 минут, в хранилище антивируса «.......» обнаружено событие от 30 июня 2020 года с исполняемым файлом «.......», который восстановлен из карантина для исследования помещен в папку в ....... архив. На диске «.......» имеется доступ к некоторым пакетам, содержащим сведения служебного характера, на рабочем столе имеется файл со списком сотрудников, сетевой ресурс ......., а также иные папки (т. 1 л.д. 14-36);

- перечень объектов критической информационной инфраструктуры ФКП «.......», в который входят, в том числе: корпоративная информационная система предприятия, центр обработки данных предприятия, корпоративная сеть передачи данных предприятия, локальная система оповещения предприятия и иные объекты (т. 1 л.д. 48-56);

- протокол осмотра предметов и документов от ДД.ММ.ГГГГ с фототаблицей, согласно которому осмотрен снимок экрана страницы сайта ......., установлено, что угроза ....... предназначена для активации незарегистрированного программного обеспечения продукции «Microsoft», которое может быть использовано в связке с другими вредоносными или нежелательными программными обеспечениями (т. 1 л.д. 86-87);

- протокол исследования предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому с участием специалиста был осуществлен вход на учетную запись Александрова А.Д. и запущен экземпляр вредоносного программного обеспечения «.......», в результате чего появился трафик с IP – ....... на группу IP-адресов иностранного сегмента сети «Интернет» (США) (т. 1 л.д. 88-98);

- протокол осмотра предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому осмотрен оптический диск CD -R, установлено, что на оптическом диске CD-R содержится информация, свидетельствующая о том, что в период с 07:10:23 26 мая 2020 года по 13:45:45 3 июля 2020 года было зафиксировано сетевое взаимодействие IP – адреса, принадлежащего ФКП «....... с IP – адресом из иностранного сегмента сети «Интернет». В указанный период зафиксировано 221 компьютерное воздействие, содержащее признаки скрытого сбора информации с последующей передачей сведений вредоносным программным обеспечением типа «.......» (т. 2 л.д. 172-177).

- протокол осмотра предметов и документов от ДД.ММ.ГГГГ с приложениями, согласно которому осмотрен диск CD-R, содержащий файл «.......», изъятый со служебного компьютера Александрова А.Д., а также твердотельный накопитель «Smartbuy», изъятый у свидетеля М.1., содержащий файл «.......» (т. 1 л.д. 217-224);

- протокол осмотра Интернет-ресурса от ДД.ММ.ГГГГ с приложениями, согласно которому осмотрена Интернет-страница ресурса «.......», установлено, что угроза ....... предназначена для уничтожения, блокировки, изменения или копирования данных, а также нарушения работы компьютеров или компьютерных сетей (т. 1 л.д. 225-228);

- акт  категорирования объекта критической информационной инфраструктуры - корпоративной сети передачи данных предприятия, в соответствии с которым указанная сеть предназначена для обеспечения работы корпоративной информационной системы предприятия; обеспечения доступа к ресурсам сети «Интернет»; обеспечения работы внутренних каналов передачи данных (в том числе для обеспечения функционирования систем безопасности предприятия, файлового обмена, корпоративной почты и пр.); обеспечения телекоммуникационной инфраструктуры для развертывания и дальнейшего функционирования территориально распределенных корпоративных бизнес-приложений, таких как «1С: Управление предприятием ERP 2»; обеспечения основы для создания единого информационного пространства на территории предприятия, и представляющая собой информационно-телекоммуникационную сеть. Возможные последствия в случае возникновения компьютерных инцидентов: отказ в обслуживании; несанкционированный доступ; утечка данных; модификация (подмена) данных; нарушение функционирования технических средств (т. 1 л.д. 57-73);

- акт  категорирования объекта критической информационной инфраструктуры - корпоративной информационной системы предприятия, в соответствии с которым данная система предназначена для автоматизации управления финансово-хозяйственной деятельностью предприятия; ведения оперативного, регламентного и управленческого учета на основе единого информационного пространства. Критические процессы, которые обеспечиваются объектом: планирование и контроль денежных средств, управление продажами, управление закупками, планирование и управление производством, управление персоналом и заработной платой, управление складским хозяйством и запасами, бухгалтерский и налоговый учет. Корпоративная информационная система предприятия представляет собой информационную систему. Взаимодействует с объектом КИИ «Корпоративная сеть передачи данных», который имеет выход в сеть связи общего пользования – «Интернет». Возможные последствия в случае возникновения компьютерных инцидентов: отказ в обслуживании; несанкционированный доступ; утечка данных; модификация (подмена) данных, нарушение функционирования технических средств (т. 2 л.д. 20-29);

- акт  категорирования объекта критической информационной инфраструктуры - центра обработки данных предприятия, в соответствии с которым указанный центр предназначен для обеспечения работы корпоративной информационной системы предприятия. Критические процессы, которые обеспечиваются объектом: управление финансово-хозяйственной деятельностью предприятия (все денежные операции, процессы контроля и учета), информационная безопасность предприятия). Центр обработки данных предприятия представляет собой информационную систему. Взаимодействует с объектом КИИ «Корпоративная сеть передачи данных», который имеет выход в сеть связи общего пользования – «Интернет». Возможные последствия в случае возникновения компьютерных инцидентов: отказ в обслуживании; несанкционированный доступ; утечка данных; модификация (подмена) данных, нарушение функционирования технических средств (т. 2 л.д. 30-38);

- справка специалиста УФСБ России по ....... области от ДД.ММ.ГГГГ с приложением, согласно которой в период с 07:10:23 (мск) 26 мая 2020 года по 13:45:45 (мск) 3 июля 2020 года зафиксировано сетевое взаимодействие IP – адреса ....... (ФКП «.......) с IP – адресом ....... (США). Указанный внешний IP – адрес ....... используется для взаимодействия с сетью «Интернет» внутренней локальной вычислительной сети ФКП «.......», в том числе сетевого объекта с IP – адресом ........ Всего выявлена 221 сетевая сессия по протоколу TCP, содержащая признаки функционирования вредоносного программного обеспечения типа «Trojan-Miner», реализующего ряд вредоносных функций, в том числе использование вычислительных мощностей зараженного средства вычислительной техники для расчета криптовалют («майнинга») в интересах злоумышленника (т. 2 л.д. 170-171);

- должностная инструкция инженера по эксплуатации и учету средств информационных технологий отдела информационных технологий ФКП «.......», утвержденная заместителем генерального директора по безопасности и режиму Б.1. ДД.ММ.ГГГГ за , в которой содержатся общие положения, должностные обязанности, права, ответственность и дополнительные меры воздействия (т. 1 л.д. 153-154);

- Стандарт предприятия «Система менеджмента качества. Управление информационной безопасностью» Версия ......., утвержденный генеральным директором ФКП «.......» М.3. 14 января 2019 года, с которым Александров А.Д. ознакомлен 25 января 2019 года (т. 1 л.д. 158-159, 167-183);

- заключение программно-технической судебной экспертизы от ДД.ММ.ГГГГ, согласно выводам которой на носителе  в явном виде и на носителе  в удаленном виде обнаружена программа ......., предназначенная для обхода системы защиты от несанкционированного копирования и распространения операционных систем производства компании «Microsoft» и пакета MS Office, широко известная в сети «Интернет» и имеющая много версий. Обнаруженная версия ....... относится к 2018 году. Назначение программы: произвести активацию вышеуказанных программных продуктов производства компании «Microsoft» без оплаты стоимости лицензии. На представленных носителях информации следов запуска программы ....... обнаружить не удалось (т. 1 л.д. 234-238);

- копия приказа о приеме на работу  от ДД.ММ.ГГГГ и копией трудового договора  от ДД.ММ.ГГГГ, согласно которым Александров А.Д. с 3 июля 2018 года принят на работу в производство , Управление информационных технологий, Отдел информационных технологий, Бюро эксплуатации средств информационных технологий ФКП «.......» на должность инженера по эксплуатации и учету средств информационных технологий (т. 2 л.д. 79, 80-83).

Исследовав в ходе судебного разбирательства представленные сторонами обвинения и защиты доказательства, суд полагает необходимым по предъявленному обвинению, в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ, Александрова А.Д. оправдать по следующим основаниям.

Отношения в сфере критической информационной инфраструктуры Российской Федерации регулируются Федеральным законом от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», цель которого - поддержание устойчивого функционирования критической информационной инфраструктуры Российской Федерации при компьютерных атаках.

Так, в статье 2 указанного Закона определено понятие критической информационной инфраструктуры, к которой отнесены: объекты КИИ; сети электросвязи, используемые для организации взаимодействия таких объектов; информационные системы; информационно-телекоммуникационные сети; автоматизированные системы управления субъектов КИИ. К субъектам КИИ законодательно отнесены: государственные органы; государственные учреждения, российские юридические лица и индивидуальные предприниматели; автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности; российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

Объекты КИИ – информационные системы, информационно – телекоммуникационные сети, автоматизированные системы управления, принадлежащие на праве собственности, аренды или ином законном основании ФКП «.......».

Безопасность КИИ – состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак.

Компьютерная атака – целенаправленное воздействие программных и (или) программно – аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.

Компьютерный инцидент – факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.

В отношении значимого объекта КИИ статья 10 названного Закона определяет основные задачи системы безопасности, среди которых: предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом КИИ; уничтожение подобной информации, ее модифицирование, блокирование, копирование, предоставление и распространение, а также иных неправомерных действий, совершаемых в отношении этой информации.

Согласно ст. 274.1 УК РФ преступные действия, которые признаются уголовно наказуемыми, посягают на безопасность значимых в Российской Федерации объектов здравоохранения, науки, транспорта, связи, энергетики, в банковской и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонно-ракетно-космической, горнодобывающей, металлургической, химической промышленности и других областях.

Объективная сторона рассматриваемого состава преступления (ч. ....... ст. 274.1 УК РФ) выражается в неправомерном воздействии на КИИ РФ путем: нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в ней, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к КИИ РФ; нарушения правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи.

Диспозиция ч. 4 ст. 274.1 УК РФ включает противоправные деяния как в форме активного действия, так и бездействия в отношении соблюдения правил эксплуатации и нарушения правил доступа к объектам критической информационной инфраструктуры Российской Федерации. Обязательным признаком состава рассматриваемого преступления является наступление общественно опасных последствий: причинение вреда критической информационной инфраструктуре Российской Федерации.

Согласно п. 19 Постановления Пленума ВС РФ от 29 ноября 2016 года № 55 «О судебном приговоре» квалификация преступления по той или иной статье уголовного закона, ее части либо пункту должна быть мотивирована судом. Это относится к признанию подсудимого виновным в совершении преступления по таким оценочным признакам, как существенный вред, тяжкие последствия. При этом суды не могут ограничиваться лишь указанием на подобный признак, а в описательно-мотивировочной части приговора обязаны привести обстоятельства, которые послужили основанием для вывода о наличии в содеянном такого признака. Размер вреда - признак оценочный и определяется судом в каждом конкретном случае. В рассматриваемой статье УК РФ вред причиняется критической информационной инфраструктуре Российской Федерации. В соответствии с п. 6 ст. 2 Закона о безопасности КИИ критическую информационную инфраструктуру составляют ее объекты, а также сети электросвязи, которые используются при организации взаимодействия этих объектов. В связи с этим вред может носить либо материальный (физический), либо организационный (технологически-эксплуатационный) характер, выразившийся в нарушении и (или) прекращении функционирования объекта КИИ, сети электросвязи, которая используется при организации взаимодействия таких объектов, либо в нарушении безопасности информации, обрабатываемой таким объектом, в том числе если это произошло посредством компьютерной атаки (компьютерный инцидент).

Наступление общественно опасных последствий в виде причинения вреда критической информационной инфраструктуре Российской Федерации является обязательным признаком состава рассматриваемого преступления. Согласно предъявленному Александрову А.Д. обвинению по ч. 4 ст. 274.1 УК РФ, в качестве вреда, причиненного критической информационной инфраструктуре Российской Федерации, указано: утечка информационных массивов из объектов КИИ, принадлежащих ФКП «.......», повлекших создание благоприятных условий для иностранных спецслужб, в том числе действующих с позиции производителей иностранного программного обеспечения, в дестабилизации работы ФКП «.......» из - за использования нелицензированных программных продуктов, влекущее, в том числе применение санкции со стороны контролирующих структур, а также отказе американских производителей от сделок по продаже ФКП «.......» программного обеспечения американского производства, вынуждающее данное предприятие использовать нелицензионное программное обеспечение, что создало угрозу информационной безопасности предприятия, связанную с последующей утечкой конфиденциальной информации из критической информационной инфраструктуры ФКП «.......» третьим лицам, в том числе из зарубежного сегмента сети «Интернет», а также дискредитацию ФКП «.......» среди предприятий, обеспечивающих производство боеприпасов, вооружения и военной техники, находящихся в сфере национальных интересов Российской Федерации и обеспечивающих национальную безопасность.

Вместе с тем, в ходе судебного следствия, а также представленными материалами уголовного дела не установлено и не доказано какая конкретно информация из объектов КИИ, принадлежащих ФКП «Пермский .......», была передана вследствие скачивания Александровым А.Д. программы «.......». Исходя из материалов дела, протоколов допроса свидетелей и эксперта установлен только объем переданной информации. Однако ее содержание, характер, относимость к КИИ не установлены. Таким образом, факт передачи неустановленной по содержанию и характеру информации сам по себе не свидетельствует о причинении существенного ущерба безопасности информации на ФКП «.......», а также причинения какого-либо иного значимого ущерба интересам потерпевшего.

Кроме того, по делу не установлен адресат, которому передана информация неопределенного характера. Установлен только IP-адрес, на который передавалась неустановленная информация, а также его территориальная принадлежность – США. При этом никаких иных сведений об адресате: его наименование, организационный характер (юридическое или физическое лицо) характер деятельности, принадлежность к частным или государственным структурам не определены и не доказаны. Более того, не установлено не только является ли указанный адресат физическим лицом или юридическим лицом, но также и его принадлежность к автоматизированным системам. То есть фактически адресат может быть автоматической программой, действующей автономно от контроля человека или техническим устройством (роботом). Также не установлено, использовалась ли адресатом полученная неустановленная информация, и если да, то в каких целях.

Также не установлен факт передачи информации или возможность передачи информации иностранным спецслужбам, поскольку ни одного доказательства того, что адресат передачи информации имеет хоть какую-то причастность к «спецслужбам», не имеется. Кроме того, по делу не установлено, что понимается под указанными в обвинительном заключении «иностранными спецслужбами»: к каким именно государствам они относятся, какие государственные структуры представляют, какой конкретной деятельностью занимаются. Вместе с тем, и не установлено, осуществляют ли указанные «спецслужбы» деятельность, враждебную с ФКП «.......» или Российской Федерацией.

Кроме того, суду не представлены доказательства применения в отношении ФКП «.......» в результате действий Александрова А.Д. каких-либо санкций со стороны контролирующих структур. Не установлен факт осознания некими «контролирующими структурами» утечки неустановленной информации с ФКП «.......», не установлены и какие именно контролирующие организации могут применить указанные в обвинительном заключении санкции: их наименование, территориальное месторасположение, принадлежность к иностранным государствам. Также не представлено доказательств того, какие именно санкции могут быть применены в отношении ФКП «.......», их наименование, содержание, объем и сроки.

Не представлено суду и доказательств причинения указанного в обвинительном заключении последствия в виде отказа американских производителей от сделок по продаже ФКП «.......» программного обеспечения американского производства. В судебном заседании не определено, кто является так называемым «американским производителем», поскольку указанная категория применима к любому производителю программного обеспечения как на северном, так и на южном американских континентах, включая Канаду, Мексику, Бразилию и т.п. Кроме того, не представлено доказательств того, что «американские производители» обладают информацией о деятельности Александрова А.Д. и намерены в указанной связи отказаться от поставок программного обеспечения ФКП «.......». Имеющийся в материалах уголовного дела ответ от 21 сентября 2020 года о поставке «Microsoft» (т. 2 л.д. 41) не содержит конкретизированных сведений о причинах отказа в приобретении программного обеспечения «Microsoft», в том числе и связанных с действиями Александрова А.Д. Не допрошены представители «американских производителей», а также не представлены иные доказательства, подтверждающие осознание ими факта утечки информации из ФКП «.......», их намерения отказаться от поставок программного обеспечения.

Указанное в обвинительном заключении последствие в виде необходимости использования ФКП «.......» в связи с действиями Александрова А.Д. нелицензионного программного обеспечения и создания в результате этого угрозы информационной безопасности предприятия, связанной с последующей утечкой конфиденциальной информации из КИИ ФКП «.......» третьим лицам, а также дискредитации ФКП «.......» среди предприятий, обеспечивающих производство боеприпасов, вооружения и военной техники, имеет сугубо предположительный характер. В судебном заседании из показаний представителя потерпевшего ФКП «.......» не следует о каких-либо намерениях ФКП «.......» использовать в связи с действиями Александрова А.Д. нелицензионной продукции. Также не представлено доказательств того, что утечка информации известна обеспечивающим производство боеприпасов и вооружения предприятиям и каким-либо образом повлияла на имидж ФКП «.......». В судебном заседании не допрошен ни один из представителей указанных предприятий и не представлено иных доказательств указанного обстоятельства.

Таким образом, все указанные в обвинительном заключении последствия, выступающие в качестве обязательного признака объективной стороны инкриминированного Александрову А.Д. преступления, не нашли своего подтверждения и не установлены в ходе судебного заседания.

Также не нашло своего подтверждения, что именно Александров А.Д. с целью использования скаченной им компьютерной программы «.......» умышленно отключил установленный на его служебном компьютере антивирус «.......», который на момент компьютерного инцидента, имевшего место 22 апреля 2020 года, по показаниям допрошенных в судебном заседании свидетелей работал некорректно ввиду отсутствия лицензии. Вместе с тем, довод эксперта К.1. о том, что он при осмотре компьютера программу «.......» обнаружил в исключении, также ему об этом указывал сам Александров А.Д., суд находит не соответствующими действительности, поскольку о данном обстоятельстве ранее эксперт не указывал, также не занесено оно и в протокол исследования предметов и документов от ДД.ММ.ГГГГ, проведенного с участием К.1. Факт отключения антивируса «.......» и внесения скаченной папки с программой «.......» в исключения подсудимый Александров А.Д. отрицает.

Доводы эксперта К.1. относительно того, что вредоносное программное обеспечение получило возможность обращаться не только к ресурсам компьютера подсудимого, но и к ресурсам КИИ, к которым имел доступ пользователь Александров А.Д., вредоносный трафик в направлении американского сегмента сети «Интернет» был дистанционно управляемым агентом, рапортовавшим о готовности к исполнению команд с удаленного сервера, и мог представлять собой утечку информации из локальной сети через компьютер, авторы программы однозначно получили информацию не только о компьютере, на котором вредоносное программное обеспечение типа «Троян» находилось, но и о соседних компьютерах, то есть элементах КИИ, суд считает не иначе как предположением, поскольку каких-либо достоверных и неопровержимых доказательств, подтверждающих указанные доводы, суду не представлено.

Вместе с тем, согласно письмам, подписанным первым заместителем генерального директора ФКП «.......» Л.  от ДД.ММ.ГГГГ соответственно указано, что Александров А.Д. не получал/не знакомился с секретными делами, не имел доступа и учетных записей к объектам информатизации, предназначенным для обработки секретной информации, на служебном компьютере Александрова А.Д. в период с 26 по 3 июля 2020 года содержалась информация, относящаяся к выполнению его служебных обязанностей, информации с грифом ДСП, а также секретной информации, представляющей государственную тайну, на его служебном компьютере не содержалось; установить характер, степень и размер вреда, причиненного предприятию в результате утечки данных со служебного компьютера Александрова А.Д. в указанный период времени, не представляется возможным; негативного воздействия, которое бы могло послужить отказом работоспособности объектов КИИ в результате инцидента, а также факта взлома корпоративной сети передачи данных предприятия, не установлено; антивирусная система не зафиксировала распространение вредоносного файла в сети, заражен был только компьютер Александрова А.Д.; причины отказа американских производителей от сделок по продаже ФКП «Пермский пороховой завод» программного обеспечения американского производства неизвестны; Александров А.Д. в апреле 2020 года не имел возможности вмешательства в работу антивирусной программы «Kaspersky», добавления файлов в исключения, а также отключения компонентов защиты антивирусной программы «.......».

Кроме того, согласно ст. 25 УК РФ, инкриминируемое Александрову А.Д. по ч. 4 ст. 274.1 УК РФ преступление относится к категории умышленных, что означает, что в ходе совершения преступления он должен был осознавать не только общественную опасность и характер совершаемого деяния, но также предвидеть возможность или неизбежность причинения указанных в обвинительном заключении последствий и желать их наступления. Вместе с тем, в самом обвинительном заключении преступное деяние описано как умышленное, однако его субъективное отношение к последствиям описано как неосторожное: проявил преступную небрежность, не предвидя возможности наступления общественно опасных последствий своих действий, хотя при необходимой внимательности и предусмотрительности должен и мог предвидеть эти последствия. Тогда как согласно ст. 24 УК РФ деяние, совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено соответствующей статьей Особенной части УК РФ. В свою очередь, диспозиция вышеназванной статьи не имеет ссылок о совершении данного преступления по неосторожности. Состав преступления, предусмотренный ст. 274.1 УК РФ является материальным. Таким образом, преступным является не сам по себе факт нарушения правил эксплуатации, а совершение этого деяния, повлекшее причинение указанных в законе последствий. Из показаний Александрова А.Д. и установленных в судебном заседании обстоятельств дела установлено, что Александров А.Д. не имел умысла на причинение в результате своих действий вредоносных последствий КИИ, а лишь желал помочь своей знакомой и не предполагал, что это повлечет утечку информации. Таким образом, совершенное Александровым А.Д. деяние, повлекшее утечку информации, является неосторожным и не подпадает под признаки преступления, предусмотренного ст. 274.1 УК РФ.

Как следует из ст. 5 УК РФ лицо подлежит уголовной ответственности только за те общественно опасные действия (бездействия) и наступившие общественно опасные последствия, в отношении которых установлена его вина.

Из смысла ст. 297 УПК РФ следует, что приговор может быть основан лишь на достоверных доказательствах виновности подсудимого.

В соответствии со ст. 49 Конституции РФ и во взаимосвязи со ст. 14 УПК РФ обвиняемый не обязан доказывать свою невиновность, неустранимые сомнения в виновности лица толкуются в пользу обвиняемого, бремя доказывания обвинения и опровержения доводов, приводимых в защиту обвиняемого, лежит на стороне обвинения.

Исследовав собранные доказательства и оценив их в совокупности, суд считает, что вина Александрова А.Д. в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ, не нашла достаточного подтверждения для вынесения обвинительного приговора, который не может быть основан на предположениях.

При таких обстоятельствах, учитывая положения ст.ст. 7, 14, 15, 17 УПК РФ, суд считает необходимым Александрова А.Д. по преступлению, предусмотренному ч. 4 ст. 274.1 УК РФ, а именно в нарушении правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, с использованием своего служебного положения, оправдать на основании п. 2 ч. 1 ст. 27 УПК РФ в связи с отсутствием в его действиях состава преступления, поскольку в его действиях отсутствуют обязательные объективные признаки указанного состава преступления – последствия в виде причинения вреда критической информационной инфраструктуре Российской Федерации, а также субъективная сторона указанного состава, так как Александров А.Д. допустил утечку информации по неосторожности.

Назначая наказание по преступлению, предусмотренному ч. 1 ст. 273 УК РФ, суд учитывает характер и степень общественной опасности совершенного преступления, а также данные о личности Александрова А.Д., который по месту жительства участковым уполномоченным полиции, а также коллегами по работе в целом характеризуется положительно, награжден дипломом и грамотой за активное участие в молодежной организации ФКП «.......», ранее не судим.

Обстоятельствами, смягчающими наказание, в соответствии со ст. 61 УК РФ суд признает признание Александровым А.Д. своей вины, состояние его здоровья.

Обстоятельств, отягчающих наказание, в соответствии со ст. 63 УК РФ, не установлено.

С учетом фактических обстоятельств преступления и степени его общественной опасности оснований, предусмотренных ч. 6 ст. 15 УК РФ, для изменения категории преступления на менее тяжкую, не имеется.

Обстоятельства, смягчающие наказание как каждое в отдельности, так и в их совокупности, не являются исключительными, существенно уменьшающими степень общественной опасности преступления, в связи с чем оснований для применения ст. 64 УК РФ не имеется.

Принимая во внимание необходимость соответствия характера и степени общественной опасности преступления обстоятельствам его совершения и личности виновного, а также необходимость влияния назначаемого наказания на исправление подсудимого и на условия жизни его семьи, суд считает, что Александрову А.Д. следует назначить наказание в виде ограничения свободы.

На основании судебного постановления от ДД.ММ.ГГГГ в целях обеспечения исполнения приговора в части гражданского иска, взыскания штрафа и других имущественных взысканий в соответствии со ст. 115 УПК РФ на находящийся в собственности подсудимого автомобиль ......., наложен арест.

В ходе рассмотрения уголовного дела установлено, что представителем потерпевшего Х. гражданский иск о взыскании причиненного ущерба не заявлен, иных имущественных взысканий по делу не имеется, при таких обстоятельствах наложенный арест на имущество подсудимого Александрова Д.А. подлежит снятию.

На основании изложенного и руководствуясь ст.ст. 296-299, 303-309 УПК РФ, суд

приговорил:

Александрова А.Д. по предъявленному обвинению в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ, оправдать за отсутствием в его действиях состава преступления. Признать за оправданным Александровым А.Д. предусмотренное ст. 133 УПК РФ право на реабилитацию, разъяснив порядок возмещения вреда, связанного с уголовным преследованием в соответствии со ст. 135, 136 УПК РФ.

Александрова А.Д. признать виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить ему наказание в виде одного года ограничения свободы.

Установить Александрову А.Д. следующие ограничения: не уходить из места постоянного проживания (пребывания) в ночное время в период с 23 до 06 часов по местному времени, кроме случаев, связанных с трудовой деятельностью, прохождением лечения; не выезжать за пределы территории муниципального образования <адрес>; не изменять место жительства, место работы без согласия специализированного государственного органа, осуществляющего надзор за отбыванием осужденными наказания в виде ограничения свободы.

Возложить на Александрова А.Д. обязанность являться в специализированный государственный орган, осуществляющий надзор за отбыванием осужденными наказания в виде ограничения свободы, один раз в месяц для регистрации в даты, устанавливаемые указанным органом.

До вступления приговора в законную силу меру пресечения Александрову А.Д. в виде подписки о невыезде и надлежащем поведении оставить без изменения.

Снять арест с автомобиля ......., принадлежащий на праве собственности Александрову А.Д..

Вещественные доказательства: ........

Приговор в течение 10 суток со дня провозглашения может быть обжалован в апелляционном порядке в Пермский краевой суд через Кировский районный суд г. Перми. В случае подачи апелляционной жалобы осужденный (оправданный) вправе ходатайствовать о своем участии в рассмотрении уголовного дела судом апелляционной инстанции путем подачи письменного ходатайства.

В случае подачи апелляционного представления или апелляционной жалобы, затрагивающих его интересы, осужденный (оправданный) вправе ходатайствовать о своем участии в рассмотрении уголовного дела судом апелляционной инстанции путем письменного ходатайства в течение 10 дней с момента вручения копии жалобы или представления либо при подаче возражений на поданные жалобы или представления.


Раздел "Правоприменительная практика по ст.274.1 УК РФ "Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации" на главной страницы блога - https://valerykomarov.blogspot.com/p/2741.html

* Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе "ЧаВо по КИИ" на главной странице блога.

** Все новости блога на публичном Telegram-канале  t.me/ruporsecurite

*** YouTube - канал блога

**** Яндекс.Дзен https://zen.yandex.ru/id/5c7b7864fa818600ae3856a1

***** Публичный ТамТам-канал https://tt.me/blog_ruporsecurite

Комментариев нет:

Отправить комментарий