
Полная версия
Опасная профессия. Будни работы в сфере информационных технологий
(Приговор от 15.10.2024 по делу №1—111/2024)
Это не твоя почта, если уволился
«Это не твой зуб. Это даже не мой зуб. Это ихний зуб» (к/ф «Не бойся, я с тобой!»)
Достаточно распространенная ситуация, когда по рабочей необходимости в организации создается электронный почтовый ящик, файловое хранилище на публичных ресурсах, с использованием личной sim-карты специалиста ИТ/ИБ или создаются веб-ресурсы (сайты, каналы и группы в мессенджерах, чат-боты, страницы организаций в соцсетях), привязанные к его личным аккаунтам или электронной почте.
Определенные проблемы возникают при увольнении специалиста. Но мы не о технологических проблемах организации, в рамках данной книги нас интересует исключительно вопрос потенциальных уголовных последствий для уволенного работника, чей личный ресурс используется в служебных целях организации.
Что будет, если такой специалист зайдет после увольнения на такой ресурс, владельцем которого он формально является?
Что будет, если он, как формальный владелец, его заблокирует или удалит информацию с него?
«Эта электронная почта …..b@mail.ru была создана для отдела ветеринарного контроля, заместителем начальника которого ранее являлась А.
С ДД. ММ. ГГГГ по ДД. ММ. ГГГГ А. работала заместителем начальником отдела ветеринарного контроля. В настоящее время она там не работает.
Указанная электронная почта была несанкционированно привязана к телефону 89……
Главным лицом, ответственным за администрирование данной электронной почты ранее являлась А.
После того как заблокировали электронный почтовый ящик, вся информация, которая там имелась, была утеряна. ФИО6 (Свидетель №1) пытался ее восстановить, ему приходили сообщения со службы поддержки, что даже если и удастся его восстановить сам почтовый ящик, то информация, хранившаяся на нем, не восстановится. Поэтому прекратили попытки восстановить почтовый ящик и просто стали пользоваться другой электронной почтой.
Вред имуществу Управления не причинен. Вместе с тем, нанесен непоправимый вред деловой репутации Управления как федерального органа исполнительной власти, поскольку неправомерное изменение пароля к учетной записи повлекло блокирование и аннулирование электронной почты Управления под логином «…b@mail.ru». Взаимосвязь между Управлением и контролируемыми лицами на длительное время прервалась, пока доводилась до сведения всем необходимая информация об изменении логина электронной почты, чем были нарушены права граждан, закрепленные за ними Конституцией РФ, на обращение в государственные органы. В данный период времени в адрес Управления поступало значительное количество телефонных звонков с возмущениями граждан об отсутствии электронной связи для направления обращений и заявлений.
Непоправимый вред Управлению как федеральному органу нанесен и утратой служебной необходимой информации, накопленной за годы деятельности.
Кроме того, электронная почта была установлена на рабочем компьютере Управления для использования специалистами в своей служебной деятельности, ограничивающей законодательством доступ к этой переписке, имеющей конфиденциальные, служебные сведения и персональные данные.
Следовательно, изменение пароля и привязки номера телефона аккаунта электронной почты, а также удаление секретного слова, являющегося способом защиты компьютерной информации, также являются модификацией и блокированием компьютерной информации.
Суд квалифицирует деяние А. по ч. 1 ст. 272 УК РФ – неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, модификацию и блокирование компьютерной информации.»
(Приговор от 21.06.2024 №1—76/2024).
Айтишник, помоги с регистрацией личного кабинета
Частенько мы сталкиваемся с просьбами коллег, родственников и знакомых о помощи при совершении каких-либо действий на интернет порталах или в информационных системах в целях регистрации пользователя. А в таких случаях нам становятся известны учетные данные (логин, пароль и т.д.), что уже нехорошо.
Но хуже, когда нас просят еще и совершать какие-либо действия в системах под этой учетной записью:
– коллега попросил поставить отметку о согласовании в системе электронного документооборота, что бы не задерживать подписание важного документа в свое отсутствие;
– родственники попросили внести данные в декларации налоговой, ЖКХ и т. д.
Варианты жизненных ситуаций могут быть разнообразными.
Самое печальное, если вы не сможете подтвердить правомочность своего доступа под чужой «учеткой», то есть – что вы действовали по поручению и в интересах владельца учетной записи.
«М. совершил неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, при следующих обстоятельствах.
Так он 26.04.2024, находясь в офисе ООО «Расчетно-информационный центр ЖКХ», расположенного по адресу: <…>, работая в должности бухгалтера, имея в пользовании служебный компьютер, обеспечивающий соединение с сетью «Интернет», с использованием N, обладая навыками и знаниями работы в сферах компьютерных и информационных технологий, включая навыки работы с сайтом https://www.nalog.gov.ru, имея в распоряжении учетно-регистрационные данные в виде логина и пароля личного кабинета налогоплательщика – физического лица С. В. С., которые последний сообщил ему (М.) ранее, умышленно, незаконно, осуществил неправомерный доступ к охраняемой законом информации, и ее копирование, содержащийся на сайте https://www.nalog.gov.ru, без ведома и против воли С. В. С., осуществив вход в «личный кабинет» последнего, не осведомленного о его (М.) преступных намерениях, путем ввода имеющегося у него (М.), логина и пароля. Затем М., действуя в продолжение своего преступного умысла, в нарушение требований Федерального закона от 27.06.2003 №152-ФЗ «О персональных данных» осуществил формирование справок по форме 2-НДФЛ в формате PDF: NN 8016, 12, 7136, 6680028, которые без ведома и против воли С. В. С., действуя умышленно, осознавая противоправный характер своих действий, скопировал с указанного сайта на служебный компьютер и ознакомился с охраняемой законом информацией, содержащейся в отмеченных справках.
Подсудимый М. в судебном заседании свою вину в совершении указанного преступления при обстоятельствах, изложенных судом выше, фактически не признал, при этом пояснил, что его просил С. В. С. открыть для него личный кабинет в налоговой в 2021 году. Пароль и логин были у М., при этом считает, что С. В. С. не запрещал заходить в личный кабинет в дальнейшем. Когда заходил 26.04.2024 на сайт, то руководствовался разрешением С. В. С., которое получил зимой при встрече в квартире, где проживали его дочь и потерпевший, поэтому не согласен с тем, что в его действиях есть противоправное деяние. Также показал, что декларации скопировались на компьютер, так как программа на указанном сайте налоговой службы настроена таким образом, что просмотреть полное содержание справки 2-НДФЛ возможно только после ее формирования и скачивания на компьютер, с которого просматриваются данные, то есть справки автоматически копируются на компьютер.
Признать М. виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ»
(Приговор от 19.02.2025 №1—102/2025)
Не надо проверять систему защиты информации, тем более чужую
Иногда странные желания посещают голову специалистов ИТ, в народе такое обычно называют «бес попутал». Кто-то проверяет зажигалкой датчики противопожарной сигнализации, а кто-то сознательно отправляет вредоносное программное обеспечение в чужую организацию – просто посмотреть, как сработает антивирусная система защиты информации в ней.
И последствий то никаких для информации, все штатно срабатывает и ничего страшного не происходит.
Не понимают такие экспериментаторы, что сам факт отправки вредоносного программного обеспечения подлежит уголовному преследованию. И для получения уголовного наказания наступление каких-либо последствий по ст.273 УК РФ не требуется.
«лицом с использованием IP-адреса № была загружена вредоносная компьютерная программа с именем файла « <данные изъяты>», а вредоносная компьютерная программа была обнаружена в автоматическом режиме средствами системой антивирусной защиты ООО «Башкирэнерго» и удалена. По результатам анализа журналов Веб-сервера определен IP адрес, с которого выполнялась отправка файла, и адрес электронной почты, указанный в обращении. К тяжким последствиям, либо созданию угроз их наступления не привело, так как штатно сработала система антивирусной защиты.
Подсудимый А. вину в совершении инкриминированного ему преступления признал полностью и показал, что он году он работал в «МТС – Банк» на должности, которая подразумевала разработку и проектирование информационной системы. Решил провести эксперимент, с точки зрения клиента, как потребителя системы посмотреть, как отреагирует система ООО «Башкирэнерго», если он загрузит зараженный документ. Тогда он скачал из открытых источников готовый вредоносный архив, который определялся антивирусом как вредоносный и находясь дома по адресу: <адрес>, со своего компьютера осуществил загрузку этого самого архива в сервис ООО «Башкирэнерго» по приему документов. После этого к нему пришли сотрудники ФСБ, он содействовал следствию по установлению обстоятельств, все рассказал и показал, в содеянном раскаивается.
Вместе с тем, состав преступления, предусмотренный ч.1 ст.273 УК РФ, является формальным и не требует наступления тех или иных последствий. То есть состав преступления считается оконченным с момента совершения любого из указанных в статье действий
Учитывая совершение подсудимым преступления с прямым умыслом, принимая во внимание последовательность и целенаправленность действий при совершении преступления, обстоятельства его совершения, суд не находит оснований для изменения категории преступления в отношении подсудимого на менее тяжкую в соответствии с ч.6 ст.15 УК РФ.»
(Приговор от 28.11.2024 №1—504/2024)
Снявши голову, по волосам не плачут
После увольнения может возникнуть соблазн подключится к информационным системам бывшего работодателя с использованием ранее выданных учетных данных (пароль и логин). В нормальной ситуации, учетные записи уволенных работников должны блокироваться, но в силу безалаберности ИТ/ИБ подразделений, либо по техническим причинам (сбои), возможность доступа сохраняется.
С точки зрения законодательства, это – неправомерный доступ к защищаемой информации.
Как только получили запись в трудовую книжку об увольнении – забудьте о доступе к информации в этой организации.
«Т.., имевший прямой доступ к информационной системе «P…» ПАО «С…», умышлено, осознавая противоправный характер своих действий и предвидя возможность наступления последствий в виде незаконного сбора сведений, составляющих <данные изъяты>, воспользовался, известными ему ранее, учетной записью «timu…» и паролем..
Заключением по служебной проверке ПАО «С….», согласно которому у Т.. после расторжения договора не был ограничен доступ к информационной системе «P» из-за технической ошибки, в связи с чем он продолжил пользоваться рабочим доступом к системе…»
(Приговор от 29.03.2022 №1—341/2021)
Средство защиты информации или вредоносное программное обеспечение?
Казалось бы, какая опасность может угрожать ИТ/ИБ специалисту при установке по указанию руководителя специализированного программного обеспечения? К тому же, производитель данного программного обеспечения заявил его, как средство защиты информации? Ан, нет. Все сложно.
Обычная бытовая ситуация: сложные взаимоотношения между коммерческими компаниями, руководитель одной из компаний подозревает нескольких своих подчиненных в «работе на конкурентов», ставит задачу системному администратору установить на их служебные ноутбуки систему контроля утечек информации (DLP). Системный администратор выполнил задачу и оказался на скамье подсудимых.
«Фио лично после увольнения Фио1 вызвал его и дал устное распоряжение найти компьютерные программы, которые могли бы контролировать действия сотрудников за их рабочими компьютерами и сказал, что слышал от кого-то о подобных программах. Он по поручению Фио провел анализ рынка таких лицензионных программ, подобрал две лицензионные легальные программы «Лан агент стандарт» и «Секьюрити Куратор» от известных российских производителей, которые имели представительства в каждом регионе страны, участвовали в выставках, их программы признавались лучшими компетентными рейтингами, отмечались в профессиональных изданиях, были известны на рынке и были правомочно введены в гражданский оборот, ими пользовались многие компании по стране. Программа «Лан агент стандарт» с 2009 года зарегистрирована Федеральной службой по интеллектуальной собственности, патентам и товарным знакам.
Согласно официальным сведениям, представленным на веб-сайтах производителей программного обеспечения «Security Curator» и «LanAgent», Security Curator – это система обеспечения информационной безопасности нового поколения, объединяющая в себе возможность наблюдения за деятельностью сотрудников, контроля их действий и блокировки потенциально опасных путей утечки информации
Антивирусная защита, установленная на компьютерах пользователей сети сотрудников офиса, на данные части программы «Лан Агент» и «Секьюрити Куратор» не среагировала, что говорит о том, что программы не были вредоносными. В целом обе программы помогают руководству предприятия обеспечить эффективность работы сотрудников, обеспечивают его информацией, предупреждают утечку информации с компьютеров, принадлежащих компании.».
«В ходе служебной проверки, а впоследствии в ходе проведения судебной компьютерной экспертизы на компьютерах выявлены активированные и установленные компьютерные программы, заведомо предназначенные для несанкционированного копирования компьютерной информации принадлежащей „наименование организации“ и охраняемой законом, являющейся информацией ограниченного доступа, поскольку руководители не давали распоряжения на установку, активацию и использование данных программ, не были поставлены в известность об их активации, установке и использовании, о чем категорично утверждали как в ходе предварительного расследования, так и в ходе судебного разбирательства, пользователи компьютеров также не были осведомлены об активации, установке и функционировании на их рабочих компьютерах указанных компьютерных программ.»
И даже наличие экспертного заключения, сделанного по запросу адвоката обвиняемого не всегда поможет.
«Стороной защиты представлено заключение №226/ИЗ специалистов Фио Фио и Фио, согласно выводов которого: компьютерная программа «LanAgent» не является заведомо предназначенной для несанкционированных действий, перечисленных в ч. 1 ст. 273 УК РФ, поскольку исходя из документации на программу, она не предназначена производителем программы для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а предназначена для защиты конфиденциальной информации от утечек, что является элементом защиты компьютерной информации. Компьютерная программа «Security Curator Agent» не является заведомо предназначенной для несанкционированных действий, перечисленных в ч. 1 ст. 273 УК РФ, поскольку исходя из документации на программу, она не предназначена производителем программы для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а предназначена для обеспечения информационной безопасности и блокировки потенциально опасных путей утечки информации, что является элементом защиты компьютерной информации. Допрошенный специалист Фио подтвердил изложенные в заключении специалиста выводы в полном объеме.
Оценивая представленные заключения и показания Фио, суд не может принять их во внимание, поскольку лицами, составившими данное заключение, компьютерное оборудование непосредственно не осматривалось и его исследование не проводилось.»
А суд принимает во внимание, только заключение экспертизы со стороны обвинения.
«Указанные компьютерные программы – „Time Machine“, „Security Curator Agent“ и „LanAgent“ считаются вредоносными в том случае, если пользователи исследованных компьютеров и ноутбуков (макбуков) не ставились в известность об установке и активации (включении, работе) данных программ на их компьютерах и ноутбуках. Указанные компьютерные программы „Time Machine“, „Security Curator Agent“ и „LanAgent“ заведомо предназначены, в силу своих особенностей для скрытого и без ведома пользователя функционирования для уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, а именно – „Security Curator Agent“ и „LanAgent“, и скрытого копирования компьютерной информации, а именно- „Time Machine“. Также в ходе производства экспертизы было установлено, что настройки всех трех программ „Time Machine“, „Security Curator Agent“ и „LanAgent“ были таковы, чтобы не отображать на экране их работу, то есть данные программы на исследуемых носителях информации функционировали скрытно и без ведома пользователя;»
Системный администратор считал, что его задача только установить программное обеспечение на служебные компьютеры, а остальные действия вне зоны его трудовых обязанностей и ответственности.
«Постановка в известность работников – пользователей компьютеров о данных программах, в целях исключения возможностей раскрытия информации в рамках локальной сети, касающейся их частной жизни, которую они могут разместить на компьютере – это прерогатива работодателя после установки программ, регулируется трудовыми договорами.»
Он ошибся и был привлечен к уголовной ответственности.
(Приговор от 07.06.2016 №01—0006/2016)
Достаточно экспертного заключения и разработка или использование общедоступной программы нагрузочного тестирования сайта приводит к судимости программиста.
«Согласно заключению компьютерной судебной экспертизы №80/Н/6—759т от 26.03.2019, сайт «l…» содержал исполняемый код (скрипт) с функциями программного обеспечения «L..», предназначенного для нагрузочного тестирования Интернет-ресурсов путем отправки большого количества HTTP-запросов.
Действия ФИО1 квалифицированы по ч. 1 ст. 274.1 УК РФ – использование компьютерной программы заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для блокирования информации, содержащейся в ней.»
(Постановление от 31.05.2019 №1—345/2019)
Не знал, что программное обеспечение для проведение нагрузочного тестирования заведомо предназначены для неправомерного воздействия на объекты КИИ? Никто не поверит…
«с использованием предназначенных для мониторинга отказоустойчивости доменов и сетевого оборудования легальных иностранных сайтов StresserUS, имеющего URL-адрес: https://stresser.us/, и Anonboot.com, имеющего URL-адрес: https://rankchart.org/site/anonboot.com/
действуя умышленно, из любопытства, в период с ДД. ММ. ГГГГ по ДД. ММ. ГГГГ, включительно, через небольшие интервалы во времени, находясь по месту своего жительства, используя браузер, установленный на своем мобильном телефоне «Redminote 7», осуществил вход под учетной записью «M..» на сайт «StresserUS», а затем на сайт «Anonboot» под учетной записью с аналогичным наименованием, заведомо зная, что указанные сайты предназначены для неправомерного воздействия на информационную инфраструктуру путем использования компьютерной программы, в том числе для блокирования содержащейся в ней информации»
(Постановление от 21.06.2022 №1—442/2022)
А еще есть отдельная статья уголовного кодекса – незаконное производство специальных технических средств, предназначенных для негласного получения информации (Ст. 138.1 УК РФ).
Для получения судимости достаточно заклеить светодиод – индикатор работы.
«После чего, 01.07.2024, более точное время следствием не установлено, находясь по месту своего жительства по адресу: адрес, действуя в продолжение своего преступного умысла, осознавая противоправность деяния и желая наступления общественно-опасных последствий, действуя с целью пресечения обнаружения указанного устройства посторонними лицами, фио закамуфлировал видеорегистратор путём наклеивания полимерной клейкой ленты и клейкой ленты из тканого материалы на элементы индикации на корпусе видеорегистратора, и таким образом, произвёл из него устройство, отнесённое согласно заключению эксперта №221э/20 от 29.11.2024 к категории специальных технических средств, предназначенных для негласного получения информации, по функциональной возможности и конструктивной приспособленности пригоден для использования по своему функциональному назначению и подпадает под пункт 2 Перечня видов специальных технических средств (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности, утверждённого Постановлением Правительства Российской Федерации от 01.07.1996 №770.»
(Приговор от 08.04.2025 №1—146/2025)
Прокачка профессиональных навыков до судимости довела!
Сфера информационных технологий настолько динамично развивается, что без самообразования очень быстро перестанешь быть специалистом в своей профессии.
Интернет позволяет получить доступ к огромному массиву знаний, обучающим курсам и библиотекам прикладного программного обеспечения.
Скачал общедоступную программу для аудита защищенности сайта, посмотрел учебный видеокурс и решил провести практическую работу по закреплению полученных знаний. Только вот сайт чужой. И уже не важно, что не было умысла на что плохое, что никаких негативных последствий не наступило.
«используя персональную электронно-вычислительную машину (далее – ПЭВМ) «Компьютер №1» с доступом в информационно-телекоммуникационную сеть «Интернет», зашел на сайт видеохостинга « <данные изъяты>», электронный адрес « <данные изъяты>», где открыл соответствующую ссылку, после чего сохранил на жесткий диск данной ПЭВМ (<данные изъяты>), в папку «Programm Files» специальное программное обеспечение (далее – СПО) « <данные изъяты>», позволяющее проводить аудит безопасности информационного ресурса посредством загрузки и запуска данного СПО на сторонних (удаленных) ПЭВМ. Далее Р. установил на ПЭВМ указанное СПО. В этот же день в период с 10.27 по 10.30 часов (время московское) Р., действуя умышленно, с целью проверки своих навыков по использованию СПО, достоверно зная, что веб-сайт <адрес> <адрес> – « <данные изъяты>», расположенный по электронному адресу: « <данные изъяты>» (<данные изъяты> 228) относится к объектам критической информационной инфраструктуры, открыл цифровое окно СПО « <данные изъяты>», внёс в него данные электронного адреса: « <данные изъяты>» (<данные изъяты>) после чего запустил указанное СПО. Таким образом, Р. осуществил использование компьютерной программы « <данные изъяты>» с целью проверки наличия на указанном сайте уязвимостей RCE, которая представляет собой возможность удаленного внедрения кода в серверный скрипт <адрес> <адрес>, главным администратором информационно-телекоммуникационной сети которой является «Казенное учреждение г. Омска « <данные изъяты>».
(Приговор от 18.01.2021 №1—398/2021)
Пример с тестированием на работе:
«В., осознавая в силу занимаемой должности необходимость прохождения процедуры тестирования знаний техническо-распорядительных актов и стремясь получить гарантированный положительный результат тестирования, В., решил воспользоваться сторонним нештатным программным обеспечением, предоставляющим тестируемому в модуле «АС…» программного комплекса «АС…» ОАО «….» получение такого результата независимо от правильности ответов на вопросы теста.
В этих целях В., обладая навыками работы с персональным компьютером и программным обеспечением, в вечернее время, около 20:57 часов, находясь по месту своего жительства по адресу: адрес, с использованием своего личного персонального компьютера – ноутбука марки «Lenovo» (s\n номер) в информационно-телекоммуникационной сети «Интернет» отыскал информационный ресурс «иные данные», на котором-обнаружил компьютерную программу «Бот…», заведомо предназначенную для неправомерного воздействия на модуль «АС…» программного комплекса «АС..» ОАО «….». Указанную компьютерную программу. В. скопировал на собственный внешний накопитель (флэш-карту), оплатив ее стоимость в размере 520 руб., посредством сервиса «Яндекс деньги».