
Полная версия
Опасная профессия. Будни работы в сфере информационных технологий
Закупили более дорогие средства криптографической защиты информации, чем обоснованы в модели угроз?
Закупили избыточные средства защиты информации, не направленных на нейтрализацию актуальных угроз, описанных в модели угроз?
Тратите бюджетные деньги на текущую эксплуатацию ГИС без аттестата соответствия требованиям по защите информации?
Это все повышает риски привлечения к уголовной ответственности по статьям УК РФ Статья 160. «Присвоение или растрата» и Статья 285.1. «Нецелевое расходование бюджетных средств».
Под статью 159. «Мошенничество» УК РФ попасть еще легче, она фактически «народная» для ГосИТ.
Обвинения в «завышенной стоимости», «завышенных объемов работ», «несоответствие требованиям госконтракта разработанного программного обеспечения» и т. д. К сожалению, сфера информационных технологий во многом носит виртуальный характер и для обоснования любого обвинения достаточно получить заключение экспертизы, носящего сугубо субъективный характер.
На низовом уровне, самый распространенный преступный сценарий – выполнение части работ по госконтракту силами заказчика на подряде у исполнителя.
Для примера, по госконтракту подрядчик должен проложить слаботочную сеть, установить и настроить сетевое оборудование – создать СКУД, противопожарную сигнализацию, локально-вычислительную сеть и тому подобное. Распространенная ситуация, когда на монтажные работы по договору ГПХ подрядчик нанимает местных связистов и сисадминов (работников заказчика).
Все довольны – подрядчику не пришлось искать квалифицированных работников, связисты получили дополнительные деньги к зарплате и качество работ на высоте – исполнители делали для себя, им дальше эксплуатировать созданное.
Но вот как раз круговорот денег: заказчик-подрядчик-работник заказчика и приводит к массе уголовных дел, в которых осуждают: и руководителя подрядчика и руководителя заказчика и работяг.
Пиратское ПО: экономия со сроком
Программы с торрентов – классика «офисного фольклора».
Вроде бы – мелочь. На деле – уголовно наказуемое деяние.
По ст. 146 УК РФ (нарушение авторских прав) можно получить до 2 лет лишения свободы, если доказан ущерб правообладателю. А, если использовать специальные программы-активаторы, то формируется дополнительный состав компьютерного преступления по ст. 273 УК РФ.
И тогда размер ущерба или отсутствие претензий от правообладателей программного обеспечения уже не важны. Достаточно самого факта использования таких программ.
«у ФИО1 работающего ведущим инженером в <данные изъяты>», возник преступный умысел, направленный на незаконное использование объектов авторского права, а именно программного продукта «Microsoft Office Enterprise 2007» путем использования полезных свойств данного программного продукта в своей трудовой деятельности в ООО ВСЗ «Техника». При этом ФИО1, обладая познаниями в области компьютерной техники и компьютерных программ, навыками работы на персональных электронно-вычислительных машинах, был лично заинтересован в незаконном использовании контрафактного программного обеспечения в целях достижения положительных результатов в своей трудовой деятельности в ООО ВСЗ «Техника».
В целях реализации своего преступного умысла ФИО1 планировал использовать компьютерную информацию, содержащуюся в файле «Ключ. txt», заведомо предназначенную для перевода программного продукта «Microsoft Office Enterprise 2007» в полнофункциональный режим способом, не предусмотренным правообладателем.»
(Постановление от 29.07.2020 г. по делу №1—277/2020)
К сожалению, практика привлечения по данному составу преступления довольна обширна. Отсутствие корыстного умысла и какого-либо ущерба никак не влияет на судьбу специалиста ИТ.
«суду показал, что он работает инженером по эксплуатации и учету средств информационных технологий на ФКП «…», в связи с занимаемой должностью он был под роспись ознакомлен со своей должностной инструкцией и со Стандартом предприятия «Система…», также ему известно, что сеть ФКП «…» прокатегорирована и является объектом критической информационной инфраструктуры. В середине апреля 2020 года к нему обратилась сотрудница предприятия М., которая попросила его найти программу «Microsoft Office Word» для другой сотрудницы М.1. в целях использования и работы дома в период «удаленки» (карантина). Для скорейшего исполнения просьбы, он на своем рабочем компьютере в сети «Интернет» с неизвестного ему источника скачал программу «Microsoft Office Word» с программой-активатором, которые находились в одной папке. Признает, что, скачивая программу активатор, он знал, что эта программа предназначена для преодоления защиты продуктов компании «Microsoft» от несанкционированного использования, что любой активатор является программой для преодоления защиты, понимал, что он для не лицензионного использования. Открыв программу, он узнал, что программа-активатор – «…». Затем он запустил указанный активатор на рабочем компьютере для того, чтобы в случае возникновения вопросов от М.1. или М., он мог им ответить на них. После этого он скопировал папку с программой «Microsoft Office Word» и программой-активатором «…» на флешнакопитель, который передал М. Откуда появился флеш-накопитель он не помнит. При скачивании и открытии программы «Microsoft Office Word» совместно с программой-активатором «…» каких-либо уведомлений, сообщений от антивируса «…», установленного на его служебном компьютере, не поступало. Сам он антивирус «…» не отключал, в исключение скаченные им программы не вносил.
– заключением программно-технической судебной экспертизы от ДД. ММ. ГГГГ, согласно выводам которого на носителе N в явном виде и на носителе N в удаленном виде обнаружена программа…, предназначенная для обхода системы защиты от несанкционированного копирования и распространения операционных систем производства компании «Microsoft» и пакета MS Office, широко известная в сети «Интернет» и имеющая много версий. Обнаруженная версия… относится к 2018 году. Назначение программы: произвести активацию вышеуказанных программных продуктов производства компании «Microsoft» без оплаты стоимости лицензии. На представленных носителях информации следов запуска программы… обнаружить не удалось
В судебном заседании установлено, что А.А., имея доступ к информационно-телекоммуникационной сети «Интернет» на ФКП «…», из неустановленного Интернет-ресурса на закрепленный за ним компьютер скачал программу «…», заведомо предназначенную для нейтрализации средств защиты компьютерной информации – операционных систем компании «Microsoft» и пакета «MS Office», которую в целях проверки работоспособности использовал путем запуска на компьютере, после чего скопировал на твердотельный накопитель, который передал через М.М.1., тем самым распространив вредоносную компьютерную программу.
Об умысле А.А. на совершение данного преступления свидетельствуют все обстоятельства дела, в том числе тот факт, что А.А., имеющий высшее профессиональное образование по направлению «Информатика и вычислительная техника», зная, что для использования программы «Microsoft» и пакета «MS Office» необходимо лицензионное разрешение, в целях нейтрализации средств защиты информации от несанкционированного доступа, скачал на компьютер программу-активатор «…», которую запустил и, скопировав на флеш-накопитель, передал его для М.1.
Оценив в совокупности собранные по делу доказательства, суд считает вину подсудимого доказанной полностью и квалифицирует его действия по ч. 1 ст. 273 УК РФ как распространение и использование компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации.»
(Приговор от 07.07.2021 по делу №1—181/2021)
Бывают ситуации и хуже, специалисты ИТ устанавливают официально программы и/или программно-аппаратные комплексы, но по различным причинам нарушают лицензионные требования и даже не подозревает, что программа-активатор будет отнесена к вредоносному программному обеспечению, а он получит обвинения в совершении компьютерного преступления.
«В.А., будучи официальным партнером ООО «1С» и ООО «1С-СОФТ» на территории г. Новый Уренгой ЯНАО, был наделен согласно договору коммерческой концессии №58146—71 от 12.03.2020 г. и лицензионному договору №58146—71 от 12.03.2020 г., заключенными с ООО «СОФТЕХНО» – дочерней компанией ООО «1ССОФТ», правомочиями по участию в работе сети «1C: Франчайзинг» по предоставлению комплексных услуг по автоматизации учетных и управленческих задач на основе системы программ «1C: «Предприятие» путем осуществления помощи в выборе программного обеспечения, установке, настройке, внедрения, обслуживания, консультации, обучения пользователей программных продуктов, а также реализации программных продуктов системы «1C: Предприятие», распространения продуктов системы программ «1C: Предприятие», включая продукты, снабженные в прайс-листе пометкой «франчайзинговый ассортимент», за исключением продуктов особых компетенций, имея преступный, направленный на использование вредоносной компьютерной программы, заведомо предназначенной для несанкционированной нейтрализации технических средств защиты компьютерной информации, с целью беспрепятственного запуска и использования программных продуктов ООО «1С-СОФТ».
Своими преступными действиями В.А. в период времени с 03.01.2021 г. По 05.04.2022 г. на ЭВМ, находящейся в ООО «Арт Групп», незаконно использовал вредоносную компьютерную программу «techsys. dll» c хеш-суммой SHA-1 9F06A9AFD400EB [суммы изъяты] B4131BF4F, с целью нейтрализации установленных правообладателем средств индивидуальной защиты компьютерной информации программного обеспечения «1С: Предприятие 8.3 Технологическая поставка, версия 8.3.19.1399», 1 экземпляр, «1С: Бухгалтерия 8. Проф, версия 3.0.106.60», 1 экземпляр, «1С: Зарплата и управление персоналом 8, версия 3.1.21.36», 1 экземпляр, правообладателя – ООО «1С-СОФТ». Действия В. А. по каждому из четырех преступлений квалифицированы по
ч. 1 ст. 273 УК РФ – использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации.
(Постановление от 25.08. 2023 №1—355/2023)
А могут дополнительно и ст.272 УК РФ вменить
«А.В., работая в качестве главного технолога АО «Камешковский механический завод», был лично заинтересован в незаконном использовании нелицензионного (контрафактного) программного обеспечения в целях достижения положительных результатов в коммерческой деятельности АО «Камешковский механический завод». В целях реализации своего преступного умысла А.В. планировал использовать способом, не предусмотренным правообладателем, компьютерную программу «Autodesk 2015 products» (xf-adsk2015_x64.exe), заведомо предназначенную для перевода программного продукта «Autodesk -AutoCAD 2015» в полнофункциональный режим, а также использовать инструкцию по незаконным установке и активации указанного программного продукта «readme. txt».
Органом предварительного следствия, А.В. предъявлено обвинение в совершении преступлений, предусмотренных ч. 2 ст. 146 УК РФ – незаконном использовании объектов авторского права, совершенном в крупном размере; ч.1 ст. 272 УК РФ (2 преступления) – двух эпизодов неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование компьютерной информации; ч.1 ст. 273 УК РФ (2 преступления) – двух эпизодов использования компьютерной программы и иной компьютерной информации, заведомо предназначенных для несанкционированной нейтрализации средств защиты компьютерной информации»
(Постановление от 07.08.2019 №1—72/2019)
Особенно печально, когда для использования пиратского программного обеспечения используется привилегированный доступ системного администратора, позволяющий отключить средства защиты информации.
«обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 273 УК РФ.
А.В. в период с 09 часов 00 минут 14 февраля 2020 года до 18 часов 00 минут 08 июля 2022 года, находясь на своем рабочем месте, в кабинете № здания <данные изъяты>, находящемся по адресу: <адрес>, во время исполнения своих обязанностей имея преступный умысел, направленный на изменение (модификацию) компьютерной информации в ПЭВМ «IntelCore 2 DuoE4500220» № (настроек средств защиты от несанкционированного доступа «SecretNet», ) предназначенным для обработки информации с ограниченной пометкой – ДСП, для возможности беспрепятственно подключать любой носитель информации для осуществления на указанной ПЭВМ бесконтрольной установки программного обеспечения, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий и желая их наступления, то есть с прямым умыслом не имея на то законных оснований осуществил вход в операционную систему служебного ПЭВМ «IntelCore 2 DuoE4500220» № под правами администратора на служебной ПЭВМ №, изменив настройки средства защиты информации «SecretNet» с целью доступа к устройствам USB, в результате внесенных изменений (модификаций) компьютерной информации (настроек средств защиты информации от несанкционированного доступа «SecretNet») стало возможным беспрепятственно подключать любой носитель информации, далее действуя в продолжении реализации преступного умысла в нарушение п.18 Руководства подключил свой личный USB-накопитель информации к указанному ПЭВМ и осуществил установку заранее приисканного и скопированного им же ранее в сети интернет вредоносного файла «Keygen. exe» не входящего в перечень программных средств, допускаемых к установке на автоматизированных рабочих местах.
То есть, осуществил неправомерный доступ к охраняемой законом компьютерной информации, повлекшей модификацию компьютерной информации.»
(Постановление от 22.05.2023 №1—772/2023)
Майнинг
Обговорим сразу, что разговор пойдет не только про самовольную установку «майнера» на рабочий компьютер, здесь все очевидно – минимум ст. 273 УК РФ (все экспертизы признают «майнер» вредоносным программным обеспечением):
«согласно заключению специалиста.. определяется антивирусным программным обеспечением «Kaspersky Endpoint Security 11.1.1.126» [Касперский Интпоинт Секьюрити] как вредоносное: «HEUR: «Trojan.Win32.Miner.gen» [ХАЯ: Троян. Вин32.Майне. джен], способное скрытно использовать вычислительную мощность ЭВМ, на которой оно исполняется, путем ее утилизации для решения вычислительных задач в соответствии с заданным алгоритмом, в том числе алгоритмом для майнинга криптовалюты Ethereum [Эсериум]
Признать Д. виновным в совершении преступления, предусмотренного ч. 2 ст. 273 Уголовного кодекса Российской Федерации, и назначить ему наказание в виде принудительных работ на срок 2 (два) месяца с удержанием 5 (пяти) процентов заработной платы осуждённого в доход государства, с отбыванием в местах, определяемых учреждениями и органами уголовно-исполнительной системы.»
(Приговор от 25.10.2022 №1—451/2022)
Если «майнить» на критической информационной инфраструктуре, то осудят по ч.1 ст. 274.1 УК РФ, что вполне логично. Вот пример с излишне инициативным системным администратором предприятия ОПК
«ФИО2 совершил создание и использование компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации.
ПРИГОВОРИЛ:
Признать ФИО2 виновным в совершении преступления, предусмотренного ч. 1 ст. 274.1 УК РФ и назначить ему наказание в виде лишения свободы сроком на два года и штрафа в 500 тысяч рублей»
(Приговор от 07.12.2022 №1—476/2022)
Могут добавить квалификацию по ст.272 УК РФ или по ст.274 УК РФ.
Самый показательный пример – это, конечно, начальник вычислительной лаборатории федерального ядерного центра в Арзамас-16, который организовал «майнинг» на суперЭВМ с вычислительной мощностью более 1 ТФлоп/c.
«В период.. лицо N 1 и лицо N 2, находясь в ИТМФ, расположенном по адресу:…, …, действуя умышленно, из корыстной заинтересованности, обладая специальными познаниями в сфере компьютерной техники, заведомо зная о действующих во ФГУП «РФЯЦ-ВНИИЭФ» правилах доступа к охраняемой законом компьютерной информации, договорились об использовании вычислительных мощностей находящегося в ИТМФ неиспользуемого компьютерного оборудования и возможностей СЛВС, предназначенной для обработки конфиденциальной информации уровня конфиденциальности «для служебного пользования», «персональные данные» и «коммерческая тайна», для вычисления (майнинга) криптовалюты и ее последующего обращения в свою пользу, вопреки служебным интересам ФГУП «РФЯЦ-ВНИИЭФ.
лицо N 1, находясь в ИТМФ, расположенном по адресу:…, действуя умышленно, из корыстной заинтересованности, выполняя свою роль в совершаемом преступлении, используя свое служебное положение начальника научно-исследовательского отдела – начальника научно исследовательской лаборатории научно-исследовательского отделения вычислительной математики ИТМФ, приискал необходимое для организации вычислений (майнинга) криптовалюты оборудование, – имеющийся в ИТМФ и незадействованный в работе коммутатор «Ethernet», несколько имеющихся в ИТМФ и незадействованных в работе серверов, а также GSM-модем, – которое предоставил Б.Д.
убедившись в работоспособности собранной «фермы», с целью создания условий для увеличения прибыли от вычисления (майнинга) криптовалюты, продолжая реализацию совместного преступного умысла, лицо N 2, действуя умышленно и согласованно с лицом N 1 и Б.Д., группой лиц по предварительному сговору с ними, под видом осуществления научно-исследовательских работ в интересах ИТМФ, получил на складе в здании № ИТМФ… ФГУП «РФЯЦ-ВНИИЭФ» несколько незадействованных в работе серверов, которые передал Б.Д.
используя свое служебное положение начальника научно-исследовательского отдела – начальника научно исследовательской лаборатории научно-исследовательского отделения вычислительной математики ИТМФ, под видом осуществления научно-исследовательских работ в интересах ИТМФ, получил от вышестоящего руководства ИТМФ разрешение на выделение электроэнергии и хладоснабжения, необходимого для вышеуказанного собранного Б.Д. вычислительного ресурса.
Таким образом, указанные действия лица N 1, лица N 2 и Б.Д. повлекли модификацию компьютерной информации, которая выразилась в генерации сетевого трафика в каналах СЛВС.
Кроме того, вышеуказанные действия лица N 1, лица N 2 и Б.Д. по нарушению установленных в ИТМФ правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации привели к нарушению условий действия аттестата соответствия на объект информатизации АСЗИ «СВС РФЯЦ-ВНИИЭФ» N от 29.07.2016, что, в соответствии с п. 7.3 ГОСТ РО 0043-003-2012 «Защита информации. Аттестация объектов информатизации. Общие положения» повлекло необходимость в проведении внеочередной повторной аттестации АСЗИ «СВС РФЯЦ-ВНИИЭФ», сегментом которой является СЛВС ИТМФ, стоимость которой составила 1140157 (Один миллион сто сорок тысяч сто пятьдесят семь) рублей 10 копеек.
Таким образом, нарушение правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, совершенное лицом N 1, лицом N 2 и Б.Д. вышеописанным способом, повлекло причинение ФГУП «РФЯЦ-ВНИИЭФ» крупного материального ущерба, составляющего 1140157 (Один миллион сто сорок тысяч сто пятьдесят семь) рублей 10 копеек.
Б.Д. признать виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 и ч. 1 ст. 274 УК РФ»
(Приговор от 17.09.2019 №1—149/2019)
А, если еще пытаться скрыть следы своей преступной деятельности по «майнингу», то можно получить весь набор компьютерных статей УК РФ
«В период с **** по **** заместитель начальника научно-исследовательского отдела – начальник научно-исследовательской лаборатории научно-исследовательского отделения вычислительной математики <данные изъяты> Ш. и начальник научно-исследовательской группы научно-исследовательского отдела научно-исследовательского отделения вычислительной математики <данные изъяты> – лицо N, находясь на своих рабочих местах в служебных кабинетах… систематически запускали процесс вычисления (майнинга) криптовалюты с использованием собранного ими вычислителя («фермы»), состоящего из сегмента <данные изъяты>, входящего в состав <данные изъяты> <данные изъяты>), предназначенной для хранения, обработки и передачи сведений, составляющих государственную тайну, до уровня «совершенно секретно», находящегося в здании…, а полученную в результате совершения преступления прибыль обращали в свою пользу.
В период с 01 по **** Ш. и лицо N, находясь в…, опасаясь раскрытия их противоправной деятельности другими сотрудниками <данные изъяты>, и возможного привлечения к уголовной ответственности, а также с целью устранения препятствий к незаконному получению прибыли от вычисления (майнинга) криптовалюты с использованием указанного оборудования <данные изъяты>, договорились о принятии мер по сокрытию запускаемых ими на <данные изъяты> нештатных процессов, в том числе процесса работы программного обеспечения (далее – ПО), предназначенного для вычисления (майнинга) криптовалюты. Для решения указанной задачи Ш. и лицо N приняли решение о создании и использовании компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации, – версии программной закладки (программы) "<данные изъяты>" с функциями запуска процессов с привилегиями администратора и сокрытия пользовательских процессов. При этом указанные лица распределили свои роли в планируемом преступлении следующим образом. Лицо N приискивает в <данные изъяты> «Интернет» исходный код программы "<данные изъяты>», который предоставляет Ш. с инструкциями по его компиляции с целью создания на его основе версии программы "<данные изъяты>», пригодной для использования в оборудовании <данные изъяты>, и заведомо предназначенной для нейтрализации средств защиты компьютерной информации. Ш. и лицо N приискивают исходные коды ядра операционной системы, используемой на узлах <данные изъяты>, необходимые для компиляции (создания) программы "<данные изъяты>" из приисканных лицом N исходных кодов; Ш. на основании полученных от лица N инструкций, а также под контролем последнего, на основании предоставленного лицом N исходного кода программы "<данные изъяты>», а также приисканных ими исходных кодов ядра операционной системы, используемой на узлах <данные изъяты>, осуществляет компиляцию (создание) программы "<данные изъяты>», пригодной для использования на оборудовании (узлах) <данные изъяты>, и заведомо предназначенной для нейтрализации средств защиты компьютерной информации. Созданную указанным образом программу "<данные изъяты>" Ш. и лицо N запускают (используют) одновременно с процессом вычисления (майнинга) криптовалюты на узлах <данные изъяты> с целью сокрытия данного процесса от обнаружения иными сотрудниками <данные изъяты>.
Признать Ш. виновным в совершении преступлений, предусмотренных ч. 3 ст. 272, ч. 4 ст. 272, ч. 1 ст. 274, ч. 2 ст. 273 УК РФ»
(Приговор от 16.10.2019 по делу №1—166/2019)
Проблема даже не в обвинениях по компьютерным преступлениям, если принести на работу свою «майнинговую ферму» и никоим образом не осуществляли воздействий на рабочие информационные системы, все равно можно стать осужденным, но уже по экономической статье УК РФ.
Вот так это разъясняла прокуратура Тульской области в марте 2025 года
«Под «майнингом» предполагается понимать выпуск цифровой валюты, то есть действия с использованием объектов российской информационной инфраструктуры и (или) пользовательского оборудования, размещенного на территории Российской Федерации.
Цифровая валюта – это совокупность электронных данных (цифрового кода или обозначения), содержащихся в информационной системе, которые предлагаются и (или) могут быть приняты в качестве средства платежа (не являющегося денежной единицей какого-либо государства и (или) международной денежной или расчетной единицей) и (или) в качестве инвестиций.
Уголовная же ответственность за бездоговорное потребление электроэнергии может наступить по ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения».
За причинение ущерба от 250 тыс. руб., предусмотрено наказание в виде:
– штрафа в размере до 300 тыс. руб. или в размере дохода осужденного за период до 2 лет;
– принудительных работ на срок до 2 лет с ограничением свободы на срок до 1 года или без такового;
– лишения свободы на срок до 2 лет со штрафом в размере до 800 тыс. руб. или в размере дохода осужденного за период до 6 мес. или без такового и с ограничением свободы на срок до 1 года или без такового.