Приговор № 1-350/2024 1-37/2025 от 26 января 2025 г. по делу № 1-350/2024Бердский городской суд (Новосибирская область) - Уголовное Дело № 1-37/2025 Поступило в суд 28.12.2024г. УИД: 54RS0013-01-2024-004194-59 ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ 27 января 2025 года г. Бердск Бердский городской суд Новосибирской области в составе председательствующего судьи Васюхневич Т.В. при секретаре Юрлавиной А.Е., с участием государственного обвинителя старшего помощника прокурора г. Бердска Ветровой О.Ю., подсудимого ФИО1, <данные изъяты>, под стражей по делу не содержащегося, защитника Золотарева Д.В., рассмотрев в открытом судебном заседании материалы уголовного дела в отношении ФИО1, обвиняемого в совершении преступления, предусмотренного ч. 3 ст. 30, ч. 1 ст. 273 Уголовного кодекса Российской Федерации (далее по тексту УК РФ), ФИО1 совершил умышленное преступление на территории <адрес> при следующих обстоятельствах. 13.04.2023 в срок до 00 часов 49 минут по новосибирскому времени у ФИО1, находящегося у себя дома по адресу: <адрес>, возник преступный умысел, направленный на использование компьютерных программных обеспечений, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, в отношении информационного ресурса официального сайта <данные изъяты>. Реализуя возникший умысел, ФИО1, действуя умышленно, руководствуясь соображениями любопытства и совершенствования собственных навыков владения программным обеспечением, использовал принадлежащее ему средство вычислительной техники - ноутбук фирмы «Asus» («Эйзус») <данные изъяты>, из предложенного списка выбрал цель компьютерной атаки - <данные изъяты>, принадлежащий официальному сайту <данные изъяты>, настроил дополнительные параметры отправил команду на исполнение. Программное обеспечение <данные изъяты> выполнило заложенные функции, представляющие собой компьютерную атаку, в виде совершения <данные изъяты>-запросов в минуту к указанному сайту. Однако сработали автоматизированные средства зашиты сайта <данные изъяты>, не допустив нейтрализации средства защиты компьютерной информации. Таким образом, ФИО1 13.04.2023 в период с 00 часов 49 минут до 00 часов 50 минут по новосибирскому времени, находясь у себя дома по адресу: <адрес>, выполнил умышленные действия, направленные на осуществление компьютерной атаки для нейтрализации средств защиты компьютерной информации на информационном ресурсе <данные изъяты>, однако, не смог довести свой преступный умысел до конца, так как сработали автоматизированные средства защиты сайта. Подсудимый ФИО1 вину не признал, от дачи показаний отказался на основании ст. 51 Конституции РФ. Из оглашенных в соответствии с п. 3 ч.1 ст. 276 УПК РФ показаний ФИО1, данных в качестве подозреваемого, следует, что у него в пользовании имеется ноутбук фирмы «Asus», <данные изъяты>. В ноутбуке установлен процессор <данные изъяты>, оперативная память объемом 16 гигабайт. В квартире, в которой он проживает, проведен интернет, провайдер «Электронный город». В свободное время он увлекался компьютерной безопасностью. Читал литературу по данной тематике, а именно «Аудит безопасности» автор С.Н.. Из этой книги он узнал, что есть операционная система <данные изъяты>, которая, как он понял, обладает специальными возможностями, позволяющими нейтрализовать возможную утечку данных от третьих лиц, и служит для тестирования безопасности сети. Его это заинтересовало, и он решил попробовать её установить. Прочитал, что необходимо для её установки сначала установить виртуальную машину, и уже потом на нее устанавливать операционную систему <данные изъяты>. Затем он зашел на официальный сайт с ПО <данные изъяты>, скачал установочный файл и 03.04.2023 установил на виртуальную машину. 12.04.2023 после установки увидел, что в данной программе находится программа <данные изъяты>, которая предназначена для тестирования безопасности серверов и отвечает за нейтрализацию (в части обхода средств защиты) средств защиты различных серверов. Для отыскания списка сайтов он использовал средство «гугл доркс», которое неизвестным ему способом предоставило список сайтов, оканчивающихся на «ru». После получения данного списка сайтов, программа <данные изъяты> автоматически последовательно осуществляет сканирование этих сайтов из списка по очереди. Первый сайт был <данные изъяты>. Он на экране видел ход выполнения данной программы, он был на английском языке, он не понимал, что именно он значит. В процессе работы ему задавались вопросы, на которые он ответил «уеs». В результате программа по данному сайту отработала полностью, после чего отключилась. Он не понял, что конкретно она проверила и какие результаты выдала. Данную программу он использовал из любопытства, так как прочитал об этом в книге, умысла на уничтожение и блокирование компьютерной информации у него не было. В случае обнаружения уязвимости, он планировал продолжить использование программы с целью получения информации об используемых базах данных на ресурсе и их структуре. После чего в случае обнаружения таблиц и/или базы данных панировал получить содержащуюся в них информацию (чтобы проверить пустые они или нет). После чего он планировал сообщить администраторам ресурса о полученных сведениях (что он смог получить логины и пароли к их сайту), чтобы администраторы ресурса устранили уязвимость и не допустили впредь таких инцидентов. Он понимает, что без согласия владельца сайта он не имел право проводить его тестирование самостоятельно. Он установил виртуальную машину <данные изъяты>, которая позволяет в одной операционной системе установить другую готовую операционную систему, чтобы одновременно использовать другие версий операционных систем, в том числе и старого образца. После установления «виртуальной машины» он установил на свой ноутбук операционную систему <данные изъяты>. В программе уже установлена программа <данные изъяты>. <данные изъяты> служил для расширенного поиска нужной информации в поисковом системе Гугл, а именно открытой информации, не из разряда защищенной, то есть находящейся в открытом доступе. Он не искал информацию о сайтах посредствам других поисковых систем, потому что сама программа <данные изъяты> взаимодействует только с поисковой системой <данные изъяты>. Он использовал <данные изъяты> следующий образом: открыл ее, появилось окно, где необходимо ввести для поиска нужную информацию, он ввел команду <данные изъяты>, в стартовом окне ввел букву <данные изъяты>, после чего автоматически появился список сайтов с окончанием «.гu». Первым сайтом в списке был <данные изъяты>. Потом появилась командная строка с вопросом на английском языке и кнопки «уеs», «по». Он перевод вопроса с английского на русский не осуществлял, но предполагал, что это возможно команда на начало сканирования указанных в списке сайтов с окончанием «.гu», так как понимал, что программа которой он пользуются предназначена именно для этого, то есть для сканирования выявления уязвимости системы защиты сайтов. В данном списке отсутствовала функция личного выбора отдельного сайта по своему усмотрению, а было предложено только начать или нет тестирование по предложенному списку. Он нажал из любопытства «уes», после чего на экране появилось выполнение каких-то команд в виде мелькания команд, но каких именно он не вникал, все было автоматически. Примерно через 30 секунд снова появилась командная строка с вопросом на английском языке и кнопки «yes», «по», он также из любопытства нажал «yes», после чего на экране появилось выполнение каких-то команд в виде мелькания команд, но уже по другому, не как в первый раз. После этого помнит, что командная строка с вопросом на английском языке и кнопки «уes», «по» появлялось еще пару раз, он также нажимал «yes». Через 2-3 минуты на экране появилась надпись «еrrор» и программа то ли сама закрылась, то ли просто остановилась, он ее после этого сам закрыл, уже не помнит. (т. 1 л.д.115-118, 184-187, 232-235) При допросе в качестве обвиняемого подсудимый показал, что у него не было умысла продолжать в программе что-либо самостоятельно, она работает автоматически и что она выдала, ему не было известно. У него не было умысла как-либо навредить сайту или проводить его тестирование, программа отработала автоматически, он понимал, что нельзя проводить тестирование сайта без согласия владельца, однако программа отработала автоматически. Он не собирался проверять сайт на уязвимость, сайт выпал случайно из перечня. Вышеприведенные показания в качестве подозреваемого подсудимый подтвердил частично с учетом внесенных дополнений при допросе в качестве обвиняемого, противоречия объяснил тем, что протокол допроса не читал, поэтому следователь мог внести любую информацию. Вместе с тем, вопреки вышеприведенной позиции подсудимого, суд, исследовав, проверив представленные сторонами доказательства, проанализировав и оценив каждое доказательство в отдельности с точки зрения относимости, допустимости, достоверности, а также сопоставив доказательства друг с другом, оценив их в совокупности, приходит к выводу о доказанности вины подсудимого. Как следует из показаний свидетеля Свидетель №2, являющегося сотрудником ФСБ России, оглашенным на основании ч. 1 ст. 281 УПК РФ, по роду своей деятельности обладает опытом по обнаружению компьютерных атак, имеет высшее техническое образование и специальные знания в этой области. На основании статьи 11.2 «Обеспечение информационной безопасности» ФЗ N 40 «О федеральной службе безопасности», а также в рамках проводимых мероприятий 12 апреля 2023 года средством обнаружения компьютерных атак с сетевого адреса № зафиксированы компьютерные воздействия, направленные на официальный сайт <данные изъяты>. В ходе анализа зафиксированной информации установлено, что с сетевого адреса № было инициировано <данные изъяты> к Сайту, содержащих конструкции, имеющие в своем составе операторы языка <данные изъяты>. Интенсивность запросов указывает на факт применения программного средства автоматизации, с помощью которого формировались конструкции языка SQL и отправлялись в теле <данные изъяты>. При этом поле <данные изъяты> содержит запись <данные изъяты>, что свидетельствует об использовании специализированного программного обеспечения, а именно сетевого сканера <данные изъяты>. Наличие указанных <данные изъяты> и их интенсивность свидетельствует о том, что зафиксированные воздействия являются компьютерной атакой, направленной на получение информации о структуре базы данных Сайта методом внедрения <данные изъяты>. (т. 1 л.д. 167-169) Из справки по компьютерной атаке сотрудника ФСБ России Свидетель №2 следует, что на основании статьи 11.2 «Обеспечение информационной безопасности» Федерального закона N 40 «О Федеральной службе безопасности», а также в рамках проводимых мероприятий 12 апреля 2023 г. с 17:49 по 17:50 Мск средством обнаружения компьютерных атак с сетевого адреса № зафиксированы компьютерные воздействия, направленные на официальный сайт Правительства Российской Федерации goverment.ru (сетевой адрес №). В ходе анализа зафиксированной информации установлено, что с сетевого адреса № было инициировано <данные изъяты> к Сайту, содержащих конструкции, имеющие в своем составе операторы <данные изъяты>. Интенсивность запросов указывает на факт применения программного средства автоматизации, с помощью которого формировались конструкции языка SQL и отправлялись в теле <данные изъяты>. При этом поле <данные изъяты>, что свидетельствует об использовании специализированного программного обеспечения, а именно сетевого сканера <данные изъяты>. Наличие указанных SQL-запросов в теле НТТР-запросов и их интенсивность свидетельствует о том, что зафиксированные воздействия являются компьютерной атакой, направленной на получение информации о структуре базы данных Сайта методом внедрения <данные изъяты>. (т. 1 л.д.12-13) Из ответа ООО «Новотелеком» следует, что IP-адрес № 12.04.2023 был выделен на основании договора № от 27.08.2010 абоненту Свидетель №4. Адрес предоставления точки доступа: <адрес>, <данные изъяты>. (т. 1 л.д. 140-142) Из показаний свидетеля Свидетель №3, оглашенных на основании ч. 1 ст. 281 УПК РФ, являющегося оперуполномоченным УФСБ России по Новосибирской области, следует, что в апреле 2023 года поступила оперативная информация о совершении компьютерной атаки на официальный сайт <данные изъяты>. В ходе проверки данной информации получены сведения, свидетельствующие об осуществлении данной компьютерной атаки ФИО1, проживающим по адресу: <адрес>. На основании разрешения суда проведено ОРМ «Обследование помещений, зданий, сооружений, участков местности и транспортных средств» по адресу: <адрес>, д. г.<адрес> (жилище ФИО1), в результате которого изъят ноутбук, используемый ФИО1, в ходе исследования установлено, что на жестком магнитном диске ноутбука имеется операционная система <данные изъяты> с установленным для указанной программы средством <данные изъяты> и следы использования указанной программы для осуществления компьютерной атаки 12 апреля 2023 типа <данные изъяты> на сайт <данные изъяты>. В ходе проведения OPM «Наведение справок» получены сведения, что на 12.04.2023 ір-адрес № оператором связи ООО «Новотелеком» на основании договора N 128181 от 27.08.2010 был выделен Свидетель №4 (мать ФИО1) по адресу <адрес>. При проведении ОРМ «Опрос» установлена причастность ФИО1 к совершению компьютерной атаки, типа <данные изъяты> на официальный сайт <данные изъяты> (т. 1 л.д.110-112) Согласно оглашенным на основании ч. 3 ст. 281 УПК РФ показания свидетеля Свидетель №4, подтвержденным ею, примерно года 4 назад она приобрела ноутбук фирмы «Асус», им пользовался ее сын ФИО2, так как обучался в колледже и ему для учебы нужен компьютер. У данного ноутбука имеется доступ к сети «Интернет» посредством сети <данные изъяты>. У них дома стоит роутер, который раздает <данные изъяты> на всю квартиру. Услуги по подключению сети «Интернет» предоставляет провайдер «Электронный город (Новотелеком)», о чем заключен договор 27 августа 2010 года N 128181 на ее имя. 02.05.2023 к ним с обыском пришли сотрудники ФСБ России и предоставили постановление, в котором она почитала, что была попытка несанкционированного доступа к сайту. Компьютер был изъят сотрудниками (т. 1 л.д. 125-126) Согласно протоколу обследования жилого помещения по адресу: <адрес>, изъят ноутбук фирмы «Асус» в присутствии ФИО1, который сообщил пароль. (т. 1 л.д. 5-9) Согласно выводам заключения эксперта N 2/26913 от 02.11.2023, на ТТН №1 (ноутбук фирмы «Асус»), входящем в состав портативной ЭВМ № 1, на разделе № 5 в каталоге <данные изъяты> обнаружено программное обеспечение <данные изъяты>, предназначенное для настраиваемого сканирования компьютерных сетей и информационных ресурсов на наличие открытых сетевых портов и запущенных сервисов, обладающее возможностью использования произвольных сценариев (скриптов), в том числе проверки наличия уязвимостей информационных ресурсов и вывода результата на экран, с использованием дополнения <данные изъяты>. Использование указанного программного обеспечения может привести к получению несанкционированного доступа к компьютерной информации путем эксплуатации выявленных уязвимостей в программном обеспечении, нейтрализации средств защиты компьютерной информации и осуществлении компьютерных атак на вычислительную систему. Для использования программного обеспечения «nmар» и «zenmap» пользователю портативной ЭВМ N1, в состав которой входит ТТН № 1 необходимо ввести в командную строку/графический интерфейс программный код для запуска программного обеспечения для последующего сканирования с указанием информационного ресурса, который необходимо просканировать, далее провести анализ полученных данных с целью возможной эксплуатации уязвимостей обнаруженных портов и служб исследованного информационного ресурса. На ТТН № 1 разделе № 5 в каталоге <данные изъяты> обнаружены файлы, в которых хранятся записи о сканировании информационных ресурсов с целью выявления открытых портов и версии ОС информационного ресурса с помощью программного обеспечения <данные изъяты>. На ТТН № 1 разделе № 5 в каталоге <данные изъяты>, представляющий собой базу данных, в которой хранятся записи о сканировании информационных ресурсов с целью выявления версии ОС информационного ресурса с помощью программного обеспечения <данные изъяты> В Файле <данные изъяты> обнаружены записи о сканировании различных информационных ресурсов с целью выявления открытых портов, среди которых имеются записи о сканировании с применением программного кода, позволяющего выявить наличие уязвимостей информационных ресурсов для их дальнейшей эксплуатации, которая может повлечь несанкционированное уничтожение, блокирование, модификацию либо копирование компьютерной информации. Информации о дате и времени окончания сканирования в файле <данные изъяты> не обнаружено На ТТН №1 разделе N°3 каталоге <данные изъяты> обнаружены файлы виртуальной машины с именем <данные изъяты>. Дата и время создания <данные изъяты> № 15:00:23 (UTC+7). B каталоге <данные изъяты> обнаружена информация о работе виртуальной машины с виртуальным диском, расположенным в каталоге <данные изъяты>. Дата и время изменения последнего ключа в реестре – 03.04.2023 №. В ходе исследования остаточной (удаленной) информации на TТH № l файл <данные изъяты> не обнаружен. Несанкционированное владельцем информационного ресурса использование программного обеспечения <данные изъяты>, может привести к получению несанкционированного доступа к информационному ресурсу, модификации, блокированию или уничтожению компьютерной информации. (т. 1 л.д. 66-78) Согласно выводам заключения эксперта № 108/2/32746 от 09.12.2024, в памяти, представленной на экспертизу портативной ЭВМ (ноутбука), имеются компьютерные программы и иная компьютерная информация, которые могут быть использованы для уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализация средств защиты компьютерной информации. На ТТН в разделе № 3 в каталоге <данные изъяты> обнаружено программное обеспечение <данные изъяты>. Функционал программного обеспечения <данные изъяты> предназначен для выявления проблем безопасности в информационных системах. В программное обеспечение <данные изъяты> входит набор специализированного программного обеспечения, использование которого может привести к получению несанкционированного доступа к информационным ресурсам, модификации, блокированию или уничтожению компьютерной информации. Программное обеспечение <данные изъяты>, входящее в состав программного обеспечения <данные изъяты>, предназначено для автоматического выявления уязвимостей информационных ресурсов, осуществляет в процессе сканирования различные компьютерные атаки, направленные на эксплуатацию известных уязвимостей. Пользователю необходимо с использованием командной оболочки <данные изъяты> программного обеспечения <данные изъяты> ввести наименование программного обеспечения, с помощью которого будет проводиться сканирование, цель компьютерной атаки (доменные имена, ІР-адреса, порты и пр.), настроить дополнительные параметры и отправить команду на исполнение. Программное обеспечение выполняет заложенные функции, представляющие собой компьютерную атаку и выводит на экран результат своей работы. Несанкционированное владельцем информационного ресурса использование программного обеспечения <данные изъяты> может привести к получению несанкционированного доступа к информационному ресурсу, модификации, блокированию или уничтожению компьютерной информации. B виртуальном диске № l в каталоге <данные изъяты> обнаружено программное обеспечение «sqlmap», входящее в состав программного обеспечения <данные изъяты>, в котором обнаружены введенные команды для сканирования имеющихся уязвимостей информационного ресурса <данные изъяты>. Ha TTH № в виртуальном диске №o 1 в каталоге <данные изъяты> обнаружена информация о работе программного обеспечения <данные изъяты> с 12.04.2023 20:49:11 (UTC+3:00) по 12.04.2023 20:50:37 (UTC+3:00). Часовой пояс - (UTC+3:00) - Москва. (т. 2 л.д. 1-20) Вышеуказанные выводы проведенных исследований подтвердил эксперт Свидетель №1, чьи показания были оглашены на основании ч. 1 ст. 281 УПК РФ, дополнительно показал, что возможно в период между 06.05.2023 года и 02.10.2023 года с портативной ЭВМ № 1 был удален виртуальный диск <данные изъяты> выявленный в исследовании, а также следы использования ПО <данные изъяты>. Восстановить указанные данные не представляется возможным, ввиду возможной отчистки свободной памяти. ПО <данные изъяты> является операционной системой, основной ее особенностью является предустановленные программы, предназначенные для тестирования систем безопасности информационных ресурсов. Одной из таких программ является <данные изъяты>. В случае успешной эксплуатации уязвимости программой <данные изъяты>, злоумышленник получает несанкционированный доступ к информации с возможностью ее копирования. Данная программа заведомо предназначена для нейтрализации средств защиты компьютерной информации и ее копирования. Кроме того, пользователь может сам выбрать цель атак самостоятельно. Затем для осуществления компьютерной атаки на сайт необходимо копировать ссылку и вставить ее в параметры запуска программы <данные изъяты>. В результате успешной компьютерной атаки, пользователь получит запрашиваемую им информацию из базы данных интернет-ресурса. Данный способ применения <данные изъяты> для осуществления компьютерной атаки, возможно, использовал владелец ноутбука. Программа <данные изъяты> предназначена для тестирования сайтов на наличие уязвимостей типа <данные изъяты> - это уязвимость в безопасности сайта, позволяющая злоумышленнику вмешиваться в запросы, которые сайт делает к своей базе данных. Как правило это позволяет просматривать данные, которые он обычно не может получить. Так же указанная программа позволяет извлекать информацию из баз данных сайта при наличии уязвимости, что может повлечь неправомерный доступ к компьютерной информации и нейтрализации средств защиты. (т. 1 л.д. 105-107, 150-153) Согласно ответа АО «Научно-технический Центр «Атлас», официальный сайт <данные изъяты> обеспечивает возможность предоставления информации всем заинтересованным лицом посредством доступа через сеть Интернет в режиме реального времени. Информацию конфиденциального характера ресурс не обрабатывает и не хранит в базе данных. Данные о средствах защиты информации, применяемые исполнителем ИБ для разграничения прав доступа и поддержания работоспособности ресурса, приведены в специальном техническом задании на создание подсистемы информационной безопасности ресурса. Защита от <данные изъяты> осуществляется стандартными способами (отдельно передача запросов и его параметров и отдельная обработка ввода, формирование запроса и безопасных значений, минимизация привилегий, минимизация функционала (отсутствие избыточного кода), здание конкретных значений, периодический анализ защищенности и обновление средств защиты). Следы указанной в запросе атаки обнаружены в файлах логах, никаких последствий для функционирования и доступности ресурса указанная попытка проведения компьютерной атаки не имела. (т. 1 л.д.23-24, 27-28) Согласно ответа Аппарата Правительства Российской Федерации, официальный сайт <данные изъяты> используется для информирования граждан Российской Федерации о деятельности Правительства. На данном ресурсе размещается новостная информация, фото и видео материалы, сообщения пресс-службы, а также информация о структуре федеральных ведомств, перечень обязательной к публикации нормативно-правовой информации о деятельности Правительства Российской Федерации. Вся публикуемая информация является общедоступной. Функционирование сайта поддерживается за счет средств федерального бюджета (т. 1 л.д. 31) В ходе осмотра книги «С.Н.. АУДИТ безопасности» установлено, что в указанной книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Автором обращено внимание на необходимость законного использования информации из его книги, в частности, указано о возможности взлома только своего ИС либо по соглашению с пользователем, в иных случаях возможно наступление ответственности. (т. 2 л.д. 35-184) Из показаний свидетеля Свидетель №5, который оглашены на основании ч. 1 ст. 281 УПК РФ в период с 05.10.2020 года по 30.08.2024 года работала преподавателем английского языка в Новосибирском химико-технологическом колледже им. М., где обучался ФИО1 с 2019 году по 2024 год. ФИО1 не плохо знал английский язык, мог понимать речь в свободной форме и переводить текст при прочтении без применения словарей. 06.02.2024 она включила на уроке интервью на английском языке без перевода, то есть журналист говорил на английском языке, и ФИО2 понимал, о чем идет речь журналиста, показал высокий уровень своих знаний английского языка. Полагает, что он мог понимать последовательность действий на английском языке в компьютерной программе. (т. 2 л.д.28-30) Приведенные выше доказательства в своей совокупности полностью подтверждают виновность подсудимого в совершении преступления, поскольку эти доказательства являются достоверными и допустимыми, согласуются между собой по месту, времени, способу действий и другим фактическим обстоятельствам дела, а также являются достаточными для постановления в отношении подсудимого обвинительного приговора, оснований не доверять показаниям свидетелей не имеется, поскольку их показания подтверждаются материалами дела, они не имеют оснований оговаривать подсудимого, не заинтересованы в исходе дела. Оценивая приведенные показания, суд также отмечает, что они последовательны, логичны, не содержат существенных противоречий, свидетельствующих об их неправдивости, и в совокупности с приведенными доказательствами, устанавливают одни и те же факты. По этим основаниям, суд пришел к выводу, что у свидетелей нет объективных причин оговаривать подсудимого, и признает показания достоверными и правдивыми, а в совокупности достаточными для установления виновности подсудимого в совершении преступления. Все письменные доказательства собраны и закреплены в уголовном деле должным образом, не вызывают у суда сомнений, являются допустимыми и в совокупности с иными доказательствами подтверждают виновность подсудимого. Оперативно-розыскные мероприятия проведены в соответствии с Федеральным законом Российской Федерации "Об оперативно-розыскной деятельности". Документы, отражающие проведение ОРМ, составлены в соответствии с требованиями закона. Работники правоохранительных органов действовали законно, объем и характер их действий определялся задачами проводимых оперативно-розыскных мероприятий, определенных в ст. 2 ФЗ РФ "Об оперативно-розыскной деятельности". При использовании результатов оперативно-розыскных действий для формирования доказательств на стадии предварительного расследования нарушений уголовно-процессуального законодательства не допущено. Из материалов уголовного дела следует, что органами предварительного следствия в ходе предварительного расследования по уголовному делу нарушений требований уголовно-процессуального закона, в том числе при проведении допросов, иных следственных действий, не допущено. Данных, свидетельствующих об искусственном создании органом уголовного преследования доказательств обвинения, в материалах дела не имеется и в суд не представлено. Кроме того, суд отмечает, что в деле отсутствуют объективные данные, которые давали бы основания полагать, что по уголовному делу имелась необходимость для искусственного создания доказательств обвинения. С учетом совокупности исследованных доказательств, добытых в ходе предварительного следствия, положенных в основу приговора, которые как в совокупности, так и каждое в отдельности получены в соответствии с требованиями действующего уголовно-процессуального закона, согласуются между собой, дополняют друг друга и полно отражают обстоятельства произошедших событий, суд считает их достаточными, однозначно и бесспорно свидетельствующими о виновности подсудимого, оснований, предусмотренных ст.75 УПК РФ, для признания данных доказательств недопустимыми, судом не установлено. Вместе с тем, в материалах дела имеются объяснения подсудимого от 30.09.2023 года (т. 1 л.д. 89-90), в которых он указал, что он использовал специальную компьютерную программу для проверки уязвимости сайта и планировал использовать программу с целью получения информации об используемых базах данных на ресурсе, то есть в объяснениях содержится добровольное сообщение подсудимого о совершенном им преступлении, что суд может расценить как явку с повинной, однако ФИО1 не были разъяснены права, предусмотренные ч. 1.1, 1.2 ст. 144 УПК РФ, в том числе, право на участие защитника, поэтому по смыслу разъяснений Пленума Верховного Суда РФ, данным в п. 10 постановления от 29.11.2016г. № 55 «О судебном приговоре», учитывая, что подсудимый не подтвердил данные им объяснения, они судом не могут быть использованы, как доказательство. Однако наличие явки с повинной (объяснений) свидетельствует о том, что подсудимый сообщал о совершенном им преступлении, чем способствовал раскрытию преступления, поэтому суд должен учесть явку в качестве смягчающего обстоятельства подсудимого, что улучшает его положение. Вместе с тем, подсудимый не признал себя виновными в совершении преступления, поскольку у не было умысла навредить сайту или проводить его тестирование, программа отработала автоматически, он не собирался проверять сайт на уязвимость, сайт выпал случайно из перечня. Анализируя и оценивая вышеприведенные показания подсудимого, данные в ходе предварительного следствия, суд считает соответствующими фактическим обстоятельствам дела показания подсудимого, данные им в качестве подозреваемого, в которых он указывал, что он, изучив специальную литературу установил программу <данные изъяты>, которая служит для тестирования безопасности сети, затем 12.04.2023 в данной программе обнаружил программу <данные изъяты>, которая предназначена для тестирования безопасности серверов и отвечает за нейтрализацию средств защиты различных серверов, затем открыл сайт был <данные изъяты> и запустил программу для проверки уязвимости, он планировал продолжить использование программы с целью получения информации об используемых базах данных на ресурсе и их структуре. В ходе судебного следствия от указанных показаний подсудимый отказался, пояснив, что с протоколами допроса в качестве подозреваемого он не знакомился, просто подписал его, следователь мог внести недостоверные показания. Суд считает указанные доводы подсудимого надуманными, поскольку в ходе предварительного следствия подсудимый допрашивался каждый раз в присутствии защитника, после разъяснения соответствующих прав, в том числе, об использовании его показаний даже в случае отказа от них, при этом протоколы допроса подсудимый прочитал, с ними согласился, указав об этом собственноручно, никаких замечаний он не представил. Защитник также подписал протокол, согласившись с его содержанием. Допрошенный в качестве свидетеля следователь П.Е.А. показал, что перед допросом подсудимому разъяснялись права, было обеспечено участие защитника, в присутствии которого подсудимый самостоятельно давал показания, которые он вносил в протокол, с содержанием которого подсудимый и защитник согласились, ознакомившись с ним. Учитывая изложенное, не усматривая оснований сомневаться в показаниях свидетеля П.Е.А., суд считает протоколы допроса в качестве подозреваемого допустимым доказательством, полученным надлежащим образом, которое может использоваться в доказывании по настоящему делу и подтверждает вину подсудимого, несмотря на его отказ от данных им показаний. При этом суд также исходит из того, что позиция подсудимого, изложенная в ходе предварительного следствия, при допросах в качестве подозреваемого, не является единственным доказательством, подтверждается иными вышеприведенными доказательствами, поэтому отсутствуют признаки самооговора. Приведенную позицию подсудимого и показания, данные им при допросе в качестве обвиняемого, суд считает не соответствующими фактическим обстоятельствам дела, поскольку они ничем не подтверждаются, напротив, полностью опровергнуты вышеприведенными доказательствами, составляющими совокупность. Таким образом, суд, анализируя собранные по делу доказательства в их совокупности, приходит к выводу о доказанности вины подсудимого. Согласно разъяснениям п. 11 Постановления Пленума Верховного Суда РФ от 15.12.2022 N 37 "О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет", под использованием вредоносных компьютерных программ или иной вредоносной компьютерной информации судам следует понимать действия, состоящие в их применении, в результате которого происходит умышленное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты. Под нейтрализацией средств защиты компьютерной информации, п. 4 указанного ППВС РФ понимает воздействие, в частности, на технические, криптографические и другие средства, предназначенные для защиты компьютерной информации от несанкционированного доступа к ней, а также воздействие на средства контроля эффективности защиты информации (технические средства и программы, предназначенные для проверки средств защиты компьютерной информации, например, осуществляющие мониторинг работы антивирусных программ) с целью утраты ими функций по защите компьютерной информации или контролю эффективности такой защиты. Суд считает доказанным, что подсудимый ФИО2 использовал принадлежащее ему средство вычислительной техники - ноутбук фирмы «Asus» с ранее установленным на указанном ноутбуке программным обеспечением <данные изъяты>, в состав которого входит программное обеспечение <данные изъяты>, предназначенное для нейтрализации средств защиты компьютерной информации, с помощью командной оболочки <данные изъяты> выбрал наименование программного обеспечения «sqlmap», ввел команду <данные изъяты>, из предложенного списка выбрал цель компьютерной атаки - <данные изъяты>, принадлежащий официальному сайту <данные изъяты>, совершив компьютерную атаку для нейтрализации средств защиты компьютерной информации. ФИО1 заведомо знал, что программа <данные изъяты>, в состав которого входит программное обеспечение <данные изъяты>, предназначена для нейтрализации средств защиты компьютерной информации, поскольку он изучал специальную литературу и, руководствуясь ею, устанавливал соответствующие программы, желая нейтрализовать средства защиты компьютерной информации сайта <данные изъяты> Преступление не было доведено подсудимым до конца, поскольку сработали автоматизированные средства защиты сайта <данные изъяты>, то есть по независящим от ФИО2 обстоятельства, хотя им были совершены умышленные действия, непосредственно направленные на совершение преступления. Судом уголовное дело рассмотрено с соблюдением требований уголовно-процессуального закона, в соответствии с принципами состязательности, равноправия сторон. Суд создал сторонам все необходимые условия для исполнения ими процессуальных обязанностей и осуществления предоставленных им законом прав. Сам по себе факт отказа в удовлетворении ряда ходатайств стороны защиты не свидетельствует об ином, поскольку не вызывалось необходимостью. Вопреки необоснованным доводам стороны защиты об отсутствии доказательств виновности подсудимого, суд, напротив, считает вину подсудимого доказанной совокупностью вышеприведенных доказательств, доводы стороны защиты, основанные на иной оценке исследованных судом доказательств, являются способом защиты и не свидетельствуют о невиновности подсудимого. Таким образом, суд, анализируя собранные по делу доказательства в их совокупности, проверив доводы сторон, приходит к выводу о доказанности вины подсудимого, суд считает, что отсутствуют неустранимые сомнения в виновности подсудимого, поскольку его вина доказана необходимой и достаточной совокупностью допустимых доказательств, которые категорично указывают на виновность подсудимого и не являются предположительными, позицию подсудимого суд оценивает как защитительную, выдвинутую с целью уйти от уголовной ответственности, поскольку она полностью опровергнута совокупностью доказательств и ничем не подтверждается, а доводы его и защиты являются необоснованными. Принимая во внимание установленные судом обстоятельства уголовного дела и давая правовую оценку совершенному преступлению, суд квалифицирует действия подсудимого ч. 3 ст. 30, ч. 1 ст. 273 УК РФ – покушение на использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации. С учетом всех обстоятельств, при которых было совершено преступление, поведения ФИО2 в судебном заседании, у суда отсутствуют основания сомневаться во вменяемости подсудимого, поэтому в силу ст. 19 УК РФ он подлежит привлечению к уголовной ответственности и ему должно быть назначено наказание за совершение преступления. Таким образом, вина подсудимого полностью доказана, нарушений материального и процессуального права в период предварительного следствия, влекущих прекращение дела либо признание доказательств недопустимыми, не установлено. При назначении наказания, в соответствии со ст. 6, 43, 60 УК РФ, суд учитывает характер и степень общественной опасности содеянного подсудимым, влияние назначенного наказания на его исправление, а также данные о личности подсудимого, который не состоит на учетах у врачей нарколога и психиатра, привлекался к административной ответственности, по месту жительства участковым характеризуется удовлетворительно, соседями, а также по месту учебы характеризуется положительно, ранее не судим. Обстоятельствами, смягчающими наказание подсудимого, являются признание вины в ходе допроса в качестве подозреваемого, явка с повинной (объяснения, данные в ходе его опроса до возбуждения уголовного дела), активное способствование раскрытию преступления (сообщил пароль от ноутбука), молодой возраст. Отягчающих обстоятельств судом не установлено. С учетом вышеприведенных обстоятельств, в целях восстановления социальной справедливости и недопущения в дальнейшем совершения подсудимым преступлений, суд приходит к выводу о необходимости назначения наказания в виде лишения свободы, однако полагает возможным исправление и перевоспитание подсудимого без изоляции от общества с применением ст. 73 УК РФ, обязательным назначение дополнительного наказания в виде штрафа. При определении размера наказания суд руководствуется положениями ч. 1 ст. 62, ч. 3 ст. 66 УК РФ. С учётом фактических обстоятельств и степени общественной опасности содеянного, данных о личности подсудимого, при наличии смягчающих и отсутствии отягчающих наказание обстоятельств суд не находит оснований для изменения категории совершённого преступления на менее тяжкую, а также исключительных обстоятельств, предусмотренных ст. 64 УК РФ. Разрешая вопрос о судьбе вещественных доказательств, суд руководствуется ч. 3 ст. 81 УПК РФ. Процессуальные издержки, предусмотренные ч. 5 ст. 131 УПК РФ, а именно сумма, выплаченная адвокату за оказание в период предварительного следствия юридической помощи по назначению, взысканию с подсудимого не подлежит, исходя из личности подсудимого, его материального положения и данные издержки следует отнести за счет государства. Руководствуясь ст. ст. 307-309 УПК РФ, суд ПРИГОВОРИЛ: Признать ФИО1 виновным в совершении преступления, предусмотренного ч. 3 ст. 30, ч. 1 ст. 273 УК РФ и назначить наказание в 1 год 6 месяцев лишения свободы со штрафом в размере 50000 рублей. На основании ст. 73 УК РФ назначенное ФИО1 основное наказание в виде лишения свободы считать условным с испытательным сроком в 1 год 6 месяцев, обязав его являться в специализированный государственный орган для регистрации один раз в месяц, не менять места жительства без уведомления указанного органа. Испытательный срок ФИО1 исчислять с момента вступления приговора в законную силу. Зачесть в испытательный срок время, прошедшее со дня провозглашения приговора. Штраф подлежит уплате по следующим реквизитам: УФК по Новосибирской области (ГУ МВД России по Новосибирской области) Банк получателя ФИО3 Банка России ИНН <***>/КПП 0540601001 БИК 045004001 счет 40101810900000010001 КБК 188116210500560001406 ОКТМО Муниципальных образований Новосибирской области соответствующих административно-территориальному делению. УИН 188554230010020013373. Разъяснить, что штраф должен быть уплачен в течение 60 дней со дня вступления приговора в законную силу. Меру пресечения ФИО1 оставить прежней в виде подписки о невыезде и надлежащем поведении. Вещественное доказательство: ноутбук фирмы «Асус» возвратить законному владельцу – Свидетель №4. Процессуальные издержки – вознаграждение адвоката в период предварительного следствия отнести за счет государства. Приговор может быть обжалован в апелляционном порядке в коллегию по уголовным делам Новосибирского областного суда в течение 15 суток со дня провозглашения. В случае подачи апелляционной жалобы осужденный вправе ходатайствовать о своем участии в рассмотрении уголовного дела судом апелляционной инстанции, которое вправе подать в течение 10 суток со дня вручения ему копии приговора. Судья (подпись) Т.В.Васюхневич Суд:Бердский городской суд (Новосибирская область) (подробнее)Судьи дела:Васюхневич Татьяна Владимировна (судья) (подробнее)Последние документы по делу: |