приговор по ч.2 ст. 272 УК РФ, вступил в законную силу 11.11.2010 г.



ПРИГОВОР

Именем Российской Федерации

г.Томск 12 августа 2010 года

Судья Советского районного суда г.Томска Богданов М.А. с участием государственного обвинителя старшего помощника прокурора Советского района г.Томска Кошкиной Т.В.,

потерпевшего Ж.

подсудимого Короткова А.Н.,

защитника Филиппова К.Э.,

при секретаре Иванцовой М.В.,

рассмотрев в открытом судебном заседании уголовное дело в отношении

Короткова А.Н., родившегося ДД.ММ.ГГГГ в <адрес>, <данные изъяты>, проживающего в <адрес>, имеющего <данные изъяты>, <данные изъяты>, работающего <данные изъяты>, ранее не судимого,

по обвинению в совершении преступлений, предусмотренных ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272, ч.2 ст.272 УК РФ,

установил:

Коротков А.Н., работая с 16.03.1998 г. по 08.07.2005 г. в должности инженера-программиста в <данные изъяты>, владея необходимыми знаниями об особенностях построения и принципах работы компьютерной сети ВЦ; структуре каталогов и файлов; их предназначении; настройках, установленного на сервере <данные изъяты> специализированного программного обеспечения; возможностях по соединению с сервером ВЦ (по протоколам <данные изъяты> <данные изъяты> получил от бывшего системного администратора <данные изъяты> К. информацию по администрированию (в том числе по созданию учетных записей привилегированных пользователей, изменению логинов и паролей учетных записей любых пользователей) сервера ВЦ. Воспользовавшись наличием ранее установленного на сервере <данные изъяты> программного сервиса <данные изъяты> который позволяет частично расширить привилегии стандартного пользователя до уровня администратора, 08.04.2005 г. внес изменения в конфигурационный файл <данные изъяты> находящийся в каталоге <данные изъяты> тем самым расширил привилегии пользователя <данные изъяты> После чего получил возможность запускать находящуюся в директории <данные изъяты> программу <данные изъяты> предназначенную для изменения паролей клиентов ftp-сервера <данные изъяты>» и проведения его аудита, от имени привилегированного пользователя <данные изъяты> без ввода пароля.

Работая в должности инженера-программиста в <данные изъяты> с 09.07.2005 г., имея умысел на завладение чужой компьютерной информацией, ее копирование, модификацию, уничтожение, блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, в период с 18 по 19 июля 2005 года, в офисе <данные изъяты> расположенном по <адрес> в <адрес> совершил неправомерный доступ к охраняемой законом компьютерной информации, хранящейся на сервере <данные изъяты>, расположенном по адресу: <адрес>, при следующих обстоятельствах.

18 июля 2005 года Коротков А.Н. в дневное время, находясь в офисе <данные изъяты> по <адрес> в <адрес>, имея умысел на завладение чужой компьютерной информацией, ее копирование, модификацию, уничтожение и блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, использовал компьютер с присвоенным ему 18 июля 2005 года в 15:22:48 час. IP-адресом №, который на тот момент соответствовал домену <адрес> принадлежащему <данные изъяты> осуществил несанкционированное подключение к серверу <данные изъяты> по протоколу <данные изъяты> с использованием логина <данные изъяты> и соответствовавшего ему пароля, получил доступ к принадлежащему <данные изъяты> каталогу <данные изъяты>, в котором были расположены следующие файлы: <данные изъяты>

Таким образом, совершил неправомерный доступ к компьютерной информации, принадлежащей <данные изъяты>», с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера данной организации.

В 15:24:09 час. использовал файл <данные изъяты> который предназначен для вывода на экран списка пользователей ftp-сервера <данные изъяты> В период времени с 15:27:30 час. по 15:28:10 час. использовал файл <данные изъяты> который предназначен для удаления учетных записей пользователей ftp-сервера <данные изъяты> В результате его действий была удалена учетная запись пользователя <данные изъяты> принадлежащая <данные изъяты>. Данные действия повлекли блокирование информации <данные изъяты> и <данные изъяты> также невозможность их доступа к своей компьютерной информации, которая хранилась на сервере <данные изъяты> с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>».

В период с 15:30:22 час. по 15:30:40 час. использовал файл <данные изъяты> который предназначен для изменения паролей пользователей ftp-сервера <данные изъяты> В результате был изменен пароль на доступ к серверу <данные изъяты>» пользователю с учетной записью <данные изъяты> принадлежащей <данные изъяты> Данные действия повлекли блокирование информации <данные изъяты> и <данные изъяты>», а также невозможность их доступа к своей компьютерной информации, которая хранилась на сервере <данные изъяты>», с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>

В период с 15:33:23 час. по 15:39:45 час. использовал файл <данные изъяты> который предназначен для изменения паролей пользователей <данные изъяты> В результате последовательно были изменены пароли на доступ к серверу <данные изъяты> следующих пользователей:

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты>», содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- «<данные изъяты>, содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>» входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>»;

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль «1kir80», относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин «<данные изъяты> и пароль № относящиеся к <данные изъяты> входящего в состав <данные изъяты>

<данные изъяты> содержащая логин «<данные изъяты> и пароль №», относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль №, относящиеся к <данные изъяты>, входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль №, относящиеся к «<данные изъяты>», входящего в состав <данные изъяты>

- «<данные изъяты> содержащая логин <данные изъяты> и пароль №, относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>», входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль «№», относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты> содержащая логин «<данные изъяты> и пароль №», относящиеся к <данные изъяты> входящего в состав <данные изъяты>

- <данные изъяты>, содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты>, входящего в состав <данные изъяты>

- <данные изъяты>, содержащая логин <данные изъяты> и пароль №», относящиеся к <данные изъяты>

- «<данные изъяты> содержащая логин <данные изъяты> и пароль № относящиеся к <данные изъяты>

Данные действия повлекли блокирование информации указанных пользователей и <данные изъяты> а также невозможность их доступа к своей компьютерной информации, которая находилась на сервере <данные изъяты> с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>

В период с 15:45:10 час. по 15:50:23 час. из каталогов, созданных <данные изъяты>» и находящихся на ftp-сервере данной организации: <данные изъяты> <данные изъяты> <данные изъяты>», <данные изъяты> в которых в том числе имелась компьютерная информация пользователя <данные изъяты>», с учетной записью <данные изъяты> скопировал и удалил ряд директорий с файлами, в которых содержалась компьютерная информация <данные изъяты> и <данные изъяты> входящего в состав <данные изъяты>. Данные действия повлекли блокирование информации указанных пользователей и невозможность их доступа к своей компьютерной информации, хранящейся на сервере <данные изъяты>, с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>

В дневное время, используя компьютер с присвоенным ему <данные изъяты> в 16:44:01 IP-адресом №, который на тот момент соответствовал домену <данные изъяты> принадлежащему <данные изъяты>», осуществил подключение к серверу <данные изъяты> по протоколу <данные изъяты> с использованием логина <данные изъяты> и соответствовавшего ему пароля, получил доступ к принадлежащему <данные изъяты> каталогу <данные изъяты> в котором были расположены следующие файлы: <данные изъяты> <данные изъяты> <данные изъяты>», <данные изъяты> <данные изъяты> <данные изъяты> <данные изъяты> Таким образом, совершил неправомерный доступ к компьютерной информации, принадлежащей <данные изъяты>, с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>

19.07.2005 г. в утреннее время, находясь в офисе <данные изъяты> по <адрес> в <адрес>, имея умысел на завладение чужой компьютерной информацией, ее копирование, модификацию, уничтожение и блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, используя компьютер с присвоенным ему 19 июля 2005 года в 09:26:48 час. IP-адресом №, который на тот момент соответствовал домену <данные изъяты> принадлежащему <данные изъяты> осуществил подключение к серверу <данные изъяты> по протоколу <данные изъяты> с использованием логина <данные изъяты>» и соответствовавшего ему пароля, получил доступ к принадлежащему <данные изъяты> каталогу <данные изъяты> в котором были расположены следующие файлы: <данные изъяты> <данные изъяты> <данные изъяты> <данные изъяты>», <данные изъяты>», <данные изъяты> <данные изъяты> Таким образом, совершил неправомерный доступ к принадлежащей <данные изъяты> компьютерной информации, с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера данной организации.

Он же в 10:25:20 час. из каталога, созданного <данные изъяты> находящегося на ftp-сервере данной организации <данные изъяты> скопировал файл № котором содержалась компьютерная информация, принадлежащая пользователю с учетной записью <данные изъяты> относящейся к <данные изъяты>. Данные действия повлекли блокирование информации <данные изъяты> и <данные изъяты>», а также невозможность их доступа к своей компьютерной информации, хранящейся на сервере <данные изъяты>», с последующей модификацией информации, выразившейся в добавлении записей в файлах статистической отчетности работы сервера <данные изъяты>

Подсудимый Коротков А.Н. вину в совершении преступления не признал, показал, что в <данные изъяты> должности программиста работал с период с 1998 г. по 2005 г. программистом. П. или П. предложили работу в <данные изъяты>, перешел на работу в эту организацию. Его должностные обязанности в <данные изъяты> и <данные изъяты> состояли в разработке и сопровождении компьютерных программ, в соответствии с которыми можно определить плату жилищно-коммунальных услуг. На сервере <данные изъяты> была установлена <данные изъяты> подобная операционная система. Необходимыми знаниями для администрирования сервера он не обладал. Администрированием сервера занимался К. Делал он это «удаленно», если не мог, то появлялся и устранял неполадки. В случае возникновения неполадок на сервере, связывались с К., он их устранял. <данные изъяты> занимался расчетом и начислением платы для ТСЖ, ЖСК. <данные изъяты> занимался Управляющими Компаниями, мелкие компании были не охвачены. Когда пришел на работу в <данные изъяты>, там уже стояли компьютеры и программы, производившие расчет. Потом клиенты приносили ведомости (сальдовки) и на основании них формировалась база. Первый расчет был произведен за июнь в июле 2005 года. Представители ТСЖ, ЖСК приносили ведомости, где был указан тариф, Ф.И.О., площадь, количество зарегистрированных, наличие задолженности на бумажных носителях. Никакой информации, программ при увольнении с <данные изъяты> не забирал. С программой Рutty в 2005 г. – 2006 г. знаком не был, узнал о ней после возбуждения уголовного дела.

Однако на вопросы государственного обвинителя пояснил, что не помнит, работал ли на <данные изъяты> в программой Рutty, на компьютерах <данные изъяты> она могла появиться в результате того, что случайно перенес ее с другим программами, когда уволился из <данные изъяты>

В <данные изъяты> был трудоустроен с первой половины июля 2005 г. 18 июля 2005 г. в течение рабочего дня, возможно, не находился на рабочем месте. В тот период времени на работе появлялся редко, поскольку не было необходимости в его присутствии, инженеры выполняли отчет. С К. были деловые отношения. Он действительно передал учетные записи (логин и пароль) от сервера <данные изъяты>. Однако завести нового пользователя ему не удалось, поэтому учетными записями не пользовались более. Несанкционированный доступ на сервер <данные изъяты> ни он, ни кто-либо из работников <данные изъяты> не осуществляли. С К. связывался по электронной почте. Логин и пароль К. передал ему для того, чтобы иметь возможность создавать пользователя на FTP сервере, поскольку клиентская база расширялась, появлялись новые клиенты. То обстоятельство, что программисты с проблемами в связи с работой сервера обращались именно к нему, объясняется тем, что он имел контакт по электронной почте с К., который все проблемы исправлял с уделенного компьютера, после того как получал электронное письмо, проблема решалась.

Несмотря на отрицание, вина подсудимого в совершении преступления подтверждается совокупностью доказательств, исследованных судом.

Потерпевший Т. показал, что <данные изъяты> занималосья начислением коммунальных платежей, изготовлением квитанций за услуги <данные изъяты>. На сервер <данные изъяты> клиенты необходимую для начисления платежей информацию передавали через FTP сервер, в течение месяца сведения должны были быть направлены обратно в коммунальные компании. Клиенты возвращали базу для того, что бы производились начисления, данные поступали в электронном виде через Интернет. О несанкционированном доступе на сервер <данные изъяты> ему стало известно от <данные изъяты> от сотрудников предприятия – Н., Б., З., они сообщили, что заказчики не могли получить данные по FTP серверу. Штатной единицы администратора сервера не было привлекался работник по договору подряда. Фактически такие функции осуществлял К. После возникновения проблемы с сервером, вызвал К., который, осмотрев сервер, сообщил, что изменен логин и пароль – учетные записи, необходимые для доступа на сервер, произошло нарушение базы данные клиентов. К. также сообщил о том, что доступ осуществлен с адреса <данные изъяты>. Он выяснил, что были сменены логин и пароль сервера, некоторые папки FTP сервера, скопированы, удалены. Это данные, которые передавались ЖЭУ для начисления коммунальных платежей – сведения о квартирах, фамилия, имя, отчество, количество человек, льготы, информация о начислениях, платежах. FTP сервер используется для обмена информацией между клиентами и сервером <данные изъяты>. Вся база хранилась на сервере центра. В результате сбоя работы сервера некоторые клиенты <данные изъяты> отказались от услуг центра. Имея базу данных, <данные изъяты> мог облегчить работу клиентов, это обеспечило бесперебойную работу <данные изъяты>, некоторые клиенты <данные изъяты>, по его мнению, перешли в <данные изъяты>. <данные изъяты> причинен ущерб, заключающийся в том, что понесены расходы в связи с восстановлением работы сервера. Моральный вред заключается том, что <данные изъяты> потерял клиентов.

Из показаний свидетеля Щ., его заключения /т.1, л.д. 22-130/, подтвержденного в судебном заседании следует, что по поручению Т. им проводилось исследование сервера <данные изъяты>. Было установлено, что на сервер <данные изъяты> был осуществлен несанкционированный доступ с IP адресов: № и №. При этом IP-адресу №, соответствовал домен <данные изъяты>. В результате чего скопирована и уничтожена с FTP сервера сводная информация за период с января по июль 2005 г., используемая при обработке и анализе статистических данных о плательщиках жилищно-коммунальных услуг. Для обеспечения возможности по удаленному администрированию в рамках операционной системы на сервере <данные изъяты> реализован специализированный протокол SSH, который исключает проведение любых компьютерных атак в связи с применением стойкого метода шифрования информации в режиме реального времени. Его особенностью является возможность по удаленному выполнению команд и запуску программ от имени суперпользователя (используется администратором для настройки и отладки работы операционной системы, обладает правами копирования, записи, изменения и удаления файлов и директорий, то есть полными правами). Данными правами обладает только суперпользователь. 11.01.2005 г. администратором <данные изъяты> на сервере был установлен дополнительный программный сервис SUDO, позволяющий частично расширить привилегии стандартного пользователя до уровня администратора. <данные изъяты> внесены изменения в конфигурационный файл <данные изъяты> находящийся в каталоге <данные изъяты> тем самым расширены привилегии пользователя <данные изъяты> позволяющие запускать находящуюся в директории <данные изъяты> программу <данные изъяты> предназначенную для изменения паролей клиентов ftp-сервера <данные изъяты> и проведения его аудита, от имени привилегированного пользователя <данные изъяты> без ввода пароля.

Затем в период с 18.07.2005 г. в 15:22:48 час. по 10:25:20 час. 19.07.2005 г. было осуществлено подключение к серверу <данные изъяты> по протоколу <данные изъяты> с использованием логина <данные изъяты> Соединение с сервером было установлено с первой попытки. В результате подключения к серверу из директории скопированы и удалены файлы, находящиеся на сервере. В результате блокирована работа сервера на 2 суток.

Исходя из анализа ситуации, лицо, осуществившее доступ на сервер <данные изъяты>, пользовалось правами привилегированного пользователя, правами администратора, поскольку им был создан путь доступа на сервер. Вывод о том, что данные существовали на сервере, были скопированы, сделал в результате анализа логфайлов, находившихся на сервере, в которых была отражена информация об этом. Наличие IP-адресов, обнаруженных в файлах статистической отчетности, не задействованных в работе <данные изъяты> свидетельствовало о том, что был осуществлен несанкционированный доступ на сервер извне. Кроме того, администратору сервера, правомерно располагающему учетными данными, позволяющими работать с сервером, не было необходимости создавать дополнительный путь для доступа на сервер.

Свидетель К. показал, что договору с <данные изъяты> занимался восстановлением работоспособности сервера. Несанкционированный доступ был осуществлен по протоколу SSН, была скопирована часть информации пользователей FTP (клиентов ВЦ), необходимая для работы <данные изъяты> Доступ был осуществлен путем введения правильных учётных данных (логин и пароль) пользователя <данные изъяты> Получив доступ на сервер <данные изъяты>», в том числе и на расширенные права по администрированию сервисом по обмену информации с клиентами <данные изъяты> были изменены пароли некоторых клиентов <данные изъяты>». Затем, используя новые пароли от имени этих клиентов произведена модификация информации базы данных <данные изъяты>». После таких действий законный пользователь (клиент <данные изъяты>») уже не смог пользоваться своим логином и паролем.

Из показаний свидетеля Б. следует, что до апреля 2007 года работал в Томской транковой компании. <данные изъяты> являлся абонентом организации. Ему был присвоен IP-адрес соответствующий логину, который может использоваться при одном пароле. При установке VPN соединения использовался этот адрес, но он может отображаться под другим номером. На компьютере будет отражаться адрес, с которого идет соединение. IP-адрес принадлежит провайдеру – <данные изъяты>, предназначен для идентификации лица, работающего в сети Интернет. <данные изъяты> как абоненту <данные изъяты> был присвоен определенный IP-адрес. Случаев несанкционированного использования IP-адресов третьими лицами, не зафиксировано.

Согласно договору на оказание услуг связи № от 06.07.2005 г., приложению к нему, заключенного между <данные изъяты> и <данные изъяты> для <данные изъяты> с 06.07.2005 г. были выделены IP-адреса: № и №. /т.3, л.д.140-144, т.5, л.д. 42-45/

В ходе выемки у Ф. изъят компакт-диск с файлами статотчетности <данные изъяты>». /т.154-155/

В помещении <данные изъяты> произведен обыск, в ходе которого изъяты жесткие диски с компьютеров и системные блоки. /т.267-271, 272-274/

Согласно заключению экспертизы № на жестких дисках, изъятых в <данные изъяты>, имеются настройки по доступу в Интернет, обнаружена программа Putty, предназначенная для удаленного соединения с сервером, в том числе, по протоку SSH. Найден файл Putty.rnd, созданный 18.07.2005 г. в 15:22:30 час. Этот файл необходим программе для установления соединения с сервером, он создается при первом соединении и изменяется при последующих соединениях с сервером, сохраняет список соответствия имен серверов и их открытых ключей в ветви реестра. Указанная ветвь реестра операционной системы, установленной на жестком диске 7, содержит имена и открытые ключи серверов <данные изъяты> и <данные изъяты> (<данные изъяты>). По дате создания и изменения файла PUTTY.RND можно однозначно судить, что за время использования программы Putty (в период с 18 июля 2005 г 15:22:30 по 26 июля 2006 г 9:24:24), с ее помощью устанавливались соединения с серверами <данные изъяты> и <данные изъяты>. Время первого установления соединения с использованием программы Putty соответствует времени создания файла <данные изъяты> (18 июля 2005 г 15:22:30). /т.11, л.д. 3-168/

Согласно заключению экспертизы № от 01.08.2006 г. на изъятом в <данные изъяты> диске обнаружены 5 файлов, являющиеся журналами операционной системы, содержащие информацию об аутентификации пользователей и иных системных сообщениях. В файлах статистики сервера <данные изъяты> имеются три записи об успешном доступе к системе пользователя <данные изъяты> с удаленного компьютера, имеющего IP-адрес №. Информации о доступе к системе с удаленного компьютера, имеющего IP-адрес №. не имеется. Первый доступ осуществлен в 15:22:24 час. Также имеются файлы, содержащие записи об удалении некоторых учетных записей и изменении паролей пользователей, пользователем <данные изъяты>, имеющим привилегии суперпользователя, а также копировании и удалении информации. Действия, направленные на удаление учетных записей и изменения паролей пользователей повлекли за собой невозможность авторизации в системе доступа к данным пользователей, чьи учетные записи и пароли были модифицированы. /т.2, л.д. 234-239/

Таким образом, установлено, что на сервер <данные изъяты> был осуществлен доступ с адреса, принадлежащего <данные изъяты> при помощи сервиса <данные изъяты>, что позволили модифицировать данные, содержащиеся на сервере <данные изъяты>.

Приведенными заключениями экспертиз установлено, что время создания файла <данные изъяты>, необходимого для соединения с сервером и время успешного доступа в систему совпадает, что свидетельствует о том, что доступ был осуществлен именно с компьютера, находящегося в <данные изъяты>

Довод подсудимого признании недопустимым заключения экспертизы № суд отвергает по следующим основаниям.

В обоснование своей позиции подсудимый указывает, что в приложении к заключению эксперта – листингах (описании содержимого жесткого диска) указано время создания и модификации информации в 2006, 2007 и 2010 годах. При копировании файла происходит изменение времени доступа к файлу. Именно в указанное время экспертами проводились экспертизы, кроме того, в конце августа 2006 г. в его присутствии и присутствии П. эксперт <данные изъяты> произвел копирование информации на другие носители. В связи с этим произошла модификация информации, имеющейся на жестких дисках. Наличие в листингах файлов, имеющих дату создания 2006, 2007, 2010 г. свидетельствует о том, что эксперты исследование производилось не с побитовых копий, а с оригиналов. Эксперты намеренно исказили информацию на изъятых носителях, вследствие этого носители стали непригодны для проведения экспертизы.

В судебном заседании П. действительно показал, что по его ходатайству следователь Е. разрешила произвести копирование информации с изъятых носителей.

Свидетель Е. подтвердила, что от П. поступало указанное ходатайство, ею было выдано разрешение, но в ЭКЦ не направлялось, никакая информация с изъятых в <данные изъяты> жестких дисках не копировалась.

Из показаний эксперта В. следует, что при исследовании содержимого жестких дисков на стендовом компьютере создавалась побитовая копия жесткого диска, таким образом проводилось исследование информации, содержащейся на диске. Какие-либо изменения в информацию, находящуюся непосредственно на диске, не вносились.

Указание в листингах неточности во времени создания и изменения файлов не свидетельствуют о недопустимости экспертизы, поскольку эксперт Р. обосновал указанные неточности возможным сбоем в установках времени стендового компьютера.

Таким образом, оснований сомневаться в достоверности заключения экспертизы, с учетом показаний эксперта, не имеется. Напротив, мотивы, обосновывающие мнение К., о том, что на современном компьютере невозможны подобные сбои, являются предположением, ничем не подтверждены.

Несостоятельны доводы К. о недостоверности заключения экспертизы №, проведенной <данные изъяты> в связи с обнаружением на исследуемом экспертом диске, изъятом у С., файлов, созданных после его изъятия.

Эксперт У. проводивший исследование пояснил, что на диске обнаружены файлы, дата создания который соответствует времени компьютера, на котором был записан диск. В этих файлах содержится информация о том, когда файлы функционировали в системе. На компьютере система функционирует, ведется файл, в котором регистрируются все попытки записи. Вся информация, имевшаяся в файлах, была записана ранее, чем они были скопирован на компакт диск. Именно указанная информация (о функционировании файлов) приведена в заключении экспертизы.

Таким образом, суд признает достоверными выводы экспертизы, поскольку из показаний эксперта следует, что содержимое файлов, информация об их функционировании в системе в связи с копированием на компакт-диск оставалась неизменной, а время их создания на диске зависит от времени, установленном на компьютере, на котором производится запись.

Приведенные заключения экспертиз объективно подтверждают показания свидетелей Щ. и В.

Выводы свого заключения Щ. подтвердил в судебном заседании при допросе в качестве свидетеля. В связи с этим, а также учитывая, что выводы Щ. соответствуют проведенными экспертами исследованиями, суд отвергает доводы подсудимого о признании недопустимым заключения, сделанного Щ. в качестве специалиста.

Из заключения экспертизы № также следует, что на изъятых в <данные изъяты> жестких дисках и СД-дисках, изъятых в <данные изъяты> обнаружены файлы, структура полей которых совпадает.

Указанное также подтверждает, что имело место копирование информации с сервера <данные изъяты> на компьютер, установленный в <данные изъяты>

Свидетель К. подтвердил, что в <данные изъяты> являлся администратором сервера. Администрированием сервера занимался с удаленного компьютера. Последний раз доступ на сервер осуществлял в начале 2005 г. Перед отъездом в Москву пароль и логин передал Короткову А.Н., чтобы он имел возможность администрирования сервера. Также подробно ему рассказал о принципах работы, командных строк.

Свидетель П. показал, что Коротков А.Н. с 1998 по 2005 г. работал на <данные изъяты> программистом. Администратором сервера был К., с которым был заключен договор подряда. Никто из работников <данные изъяты>, ни П., ни Я., ни Г., ни М. не обладали специальными познаниями, необходимыми для осуществления администрирования сервера. В случае возникновения неполадок на сервере, Коротков А.Н. связывался с К., решали проблему. 18.07.2005 г. среди работников <данные изъяты> на работу официально был трудоустроен только Коротков А.Н. Кто мог находиться в офисе <данные изъяты> в указанное время, ему не известно.

Вместе с тем, в ходе следствия П. показал, что именно <данные изъяты> указанное время находился в <данные изъяты>. /т.3, л.д. 70, 74/

Свидетель Я. показал, что работал в <данные изъяты> в должности программиста. Логин и пароль сервера как и учетные записи привилегированного пользователя ему известны не были. До 01.08.2005 г. какие-либо работы в <данные изъяты> не выполнял. Каких-либо попыток несанкционированного доступа на сервер <данные изъяты> не предпринимал.

Свидетели М., Г., П. показали, что не обладают знаниями, необходимыми для осуществления администрирования сервера, этим не занимались. П. 18-<данные изъяты> отсутствовала в <адрес>.

Исходя из показаний указанных лиц, суд находит уставленным, что именно <данные изъяты> на момент осуществления несанкционированного доступа на сервер <данные изъяты> находился на работе в <данные изъяты>, работая в <данные изъяты>», являлся единственным работником предприятия, обладавшим специальными познаниями для осуществления администрирования сервера.

При этом показания П., данные в ходе следствия в этой части, суд признает наиболее достоверными, поскольку они соответствуют как показаниям указанных свидетелей, так и показаниям подсудимого.

В ходе обыска в <данные изъяты> изъят ежедневник, принадлежащий Короткову А.Н., в котором обнаружены записи логина и пароля пользователя сервера <данные изъяты> /т.2, л.д. 267-272/

Согласно заключению почерковедческой экспертизы записи выполнены Коротковым. /т.3, л.д. 6/

Приведенные доказательства с достоверностью свидетельствуют о том, что именно Коротков А.Н. обладал специальными познаниями и возможностями, необходимыми для изменения конфигурационного файла сервиса <данные изъяты>, его использование для осуществления несанкционированного доступа на сервер <данные изъяты> 18 и 19 июля 2005 года.

Довод Короткова А.Н. о том, что он в силу занимаемой должности не имел доступа к серверу, следовательно, в его действиях не может содержаться признака преступления – с использованием служебного положения, противоречит исследованным доказательствам.

В частности, с К. действительно до 28.01.2005 г. был заключен договор подряда, по которому он выполнял работы по сопровождению эксплуатации и обслуживанию сервера <данные изъяты>. /т.2, л.д. 76/ В период с 14.03.2005 г. по 31.03.2005 г. и с 14.04.2005 г. по 30.04.2005 г. такие работы осуществлялись Э. согласно договорам подряда. /т.2, л.д. 124, 126/

Таким образом, на 08.04.2005 г. лица, осуществляющего функции по сопровождению эксплуатации и обслуживанию сервера <данные изъяты> на которого в соответствии с договором были возложены указанные функции, на предприятии не имелось.

Кроме того, А. показал, что системным администратором являлся только К., договор подряда был заключен с его матерью лишь формально.

Сам К. показал, что последний раз работы по обслуживанию сервера осуществлял в январе 2005 года.

Коротков А.Н. на <данные изъяты> занимал должность инженера-программиста, согласно его должностной инструкции он был обязан контролировать и принимать меры к защите без данных, содержащих конфиденциальные сведения о характеристиках жилого фонда, квартиросъемщиках, платежах населения и другую информацию конфиденциального характера. /т.2, л.д. 31-32/

Согласно показаниям свидетелей Н. и Х. при возникновении проблем в работе сервера, за помощью обращались к Короткову А.Н., он это проблемы решал.

Именно для осуществления администрирования сервера К. передал Короткову А.Н. учетные записи сервера. В силу занимаемой должности инженера-программиста, сложившейся на предприятии специфике работы с сервером, при отсутствии лица, на которого были возложены обязанности по его обслуживанию, указанные работы, фактически по согласованию с руководителем предприятия, осуществлялись именно К., который имел доступ как к ЭВМ, так и системе ЭВМ и их сети.

Служебное положение Короткова А.Н. при работе с сервером, выполнение им на сервере организационно-распорядительных функций заключалась, в том числе, в создании учетных данных привилегированных пользователей, изменению логинов и паролей учетных записей любых пользователей, что было возможно лишь при наличии у него как администратора сервера соответствующих полномочий.

Наделенный указанными полномочиями, Коротков А.Н., работая в <данные изъяты>, использовал их для внесения изменений в конфигурационный файл <данные изъяты>, позволивший ему впоследствии осуществить доступ на <данные изъяты> произвести модификацию находившейся на нем информации.

Таким образом, суд приходит к выводу о том, что квалифицирующий признак преступления – с использованием служебного положения нашел подтверждение в действиях подсудимого.

Таким образом, судом установлено, что Коротков А.Н., работая в должности программиста <данные изъяты>, используя свое служебное положение (наделенный полномочиями по создания учетных записей) при изменении 08.04.2005 г. конфигурационного файла сервиса <данные изъяты> совершил неправомерный доступ к компьютерной информации, повлекший уничтожение, модификацию и блокирование информации, нарушение работы сети ЭВМ.

Государственным обвинителем действия Короткова А.Н., связанные с неправомерным доступом к чужой компьютерной информации, совершенные 08.04.2005г., 18 и 19 июля 2005 г. предложено квалифицировать по ч.2 ст.272 УК РФ как длящееся преступление.

Позиция государственного обвинителя мотивирована тем, что подсудимый, действуя с единым умыслом, направленным на неправомерный доступ к компьютерной информации, сначала создал условия для совершения преступления, внеся изменения в конфигурационный файл, затем осуществил неправомерный доступ. Преступление является длящимся, действия совершены одним способом, с единым умыслом, а поэтому, отдельной квалификации по каждому факту неправомерного доступа не требуют.

Кроме того, суд приходит к выводу об исключении из объема обвинения Короткова А.Н. действия, связанные с неправомерным доступом к чужой компьютерной информации, совершенные 18.07.2005 г. в период с 15:50:23 час. до 16:28:04 час., а также в период с 16:45:09 час. до 16:46:08 час., по следующим основаниям.

Согласно представленным доказательствам <данные изъяты> был присвоен IP-адрес с номером № IP-адрес с номером № <данные изъяты> не использовался. Более того, заключением экспертизы № установлено, что информации о доступе к системе с удаленного компьютера, имеющего IP-адрес №. в файлах статотчетности, изъятых в <данные изъяты>, не имеется.

Вывод органа следствия о том, что несанкционированный доступ в указанный период времени был осуществлен на сервер <данные изъяты> с компьютера, которому был присвоен данный IP-адрес, основан на показаниях и заключении Щ., ничем иным не подтвержден.

Из содержания обвинения Короткова А.Н. по данным фактам следует, что доступ осуществлялся в двух компьютеров, которым были присвоены соответственно IP-адрес № и IP-№ Однако обвинение в этой части не конкретизировано, невозможно с достоверностью определить, с какого именно компьютера, и какие именно действия совершены. В связи с чем возникают неустранимые сомнения в виновности подсудимого в этой части.

Кроме того, по факту неправомерного доступа, совершенного 19.07.2005 г. из обвинения Короткова А.Н. подлежит исключение указание на совершение действий по сговору с неустановленным лицом, поскольку диспозиция статьи 272 УК РФ не содержит указанного квалифицирующего признака преступления, а совершение описанных действий подсудимым в группе с третьим лицом не подтверждено исследованными доказательствами.

Таким образом, действия Короткова А.Н. с учетом позиции государственного обвинителя в соответствии со ч.2 ст.272 УК РФ (в ред. ФЗ от 08.12.2003 г.) как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в электронно-вычислительной машине, системе ЭВМ, их сети, повлекший уничтожение, модификацию и блокирование информации, нарушение работы сети ЭВМ, совершенное с использованием своего служебного положения.

При назначении наказания суд учитывает характер и степень общественной опасности совершенного преступления, относящегося к категории средней тяжести, данные о личности Короткова А.Н.

Подсудимый характеризуется положительно, ранее не судим, обстоятельств смягчающих, отягчающих его наказание, судом не установлено.

С учетом данных о личности подсудимого, обстоятельств содеянного суд приходит к выводу о назначении ему наказания в виде штрафа.

Разрешая гражданский иск потерпевшего, суд оставляет его без рассмотрения, поскольку для его разрешения необходимы дополнительные расчеты.

Руководствуясь ст.ст.307-309 УПК РФ,

ПРИГОВОРИЛ:

Короткова А.Н. признать виновным в совершении преступления, предусмотренного ч.2 ст.272 УК РФ, назначить ему наказание в виде штрафа в размере 100000 рублей.

Меру пресечения в отношении Короткова А.Н. до вступления приговора в законную силу оставить без изменения в виде подписки о невыезде и надлежащем поведении.

Приговор может быть обжалован в кассационном порядке в Томский областной суд в течение 10 суток со дня провозглашения.

Разъяснить осужденному право в случае подачи кассационной жалобы, а также в течение 10 суток со дня получения копии кассационной жалобы или кассационного представления ходатайствовать о своем участии, а также об участии защитника в рассмотрении уголовного дела судом кассационной инстанции, о чем сообщить в письменном виде.

Судья: М.А. Богданов

Приговор вступил в законную силу: 11.11.2010 г.