Дело № 1-2/2018
ПРИГОВОР
ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ
г. Кострома «17» января 2018 года.
Димитровский районный суд г. Костромы в составе:
Председательствующего судьи Соболева В.А.,
С участием государственных обвинителей прокуратуры г. Костромы Крупышева В.А., Козлова Д.А., Козловой Я.Н., Кулаковой О.С.,
подсудимого ФИО1
защитников: Трубникова В.В., представившего удостоверение № 138 и ордер № 177622, ФИО2, представившего удостоверение № 424 и ордер № 176663, ФИО3, представившего удостоверение № 248 и ордер 167481, ФИО4, представившего удостоверение № 421 и ордер № 004402,
при секретаре Смирновой О.Б., Ронжиной Н.А., Осиповой Ю.А.,
а также представителя потерпевшего Т.О.,
Рассмотрев в открытом судебном заседании в общем порядке уголовное дело в отношении:
ФИО1, <данные изъяты>, не судимого, зарегистрированного и проживающего по адресу: <адрес>,
Обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 183, ч. 1 ст. 272 УК РФ,
УСТАНОВИЛ:
Подсудимый ФИО1 в период времени с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ, работая в <данные изъяты> в должности главного специалиста отдела продаж и клиентского обслуживания, осуществляя контроль за эксплуатацией средств автоматизации на основании приказа <данные изъяты> от ДД.ММ.ГГГГ№, получил в соответствии с выполняемыми должностными обязанностями доступ к уникальным учетно-регистрационным данным (логинам и паролям), адресам электронной почты руководителей и работников организации, уволенный ДД.ММ.ГГГГ согласно приказа от ДД.ММ.ГГГГ№, тем самым утратив доступ к служебной и конфиденциальной информации организации, будучи трудоустроенным и работавшим в период с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ в должности инженера-программиста отдела информационных технологий и связи ООО «<данные изъяты>», расположенного по адресу: <адрес>, обладая достаточными специальными познаниями в сфере высоких технологий и компьютерной информации, имея умысел на неправомерный доступ к охраняемой законом компьютерной информации и ее копирование, находясь на рабочем месте, расположенном в кабинете информационных технологий и связи, в дневное время. При помощи своего служебного персонального компьютера, имеющего доступ к информационной телекоммуникационной сети Интернет, умышленно, незаконно, вопреки установленному организацией, где он ранее работал, режиму доступа к конфиденциальной служебной информации, посредством Интернет-соединения неоднократно осуществлял доступ к серверу электронной почты своего бывшего места работы расположенному по Интернет-адресу: <данные изъяты> период времени с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ используя установленное на его служебном компьютере программное обеспечение, в том числе браузер для Интернет-соединения, неправомерно, используя ранее полученные при работе в организации сведения об уникальных учетно-регистрационных данных руководителей и работников данного предприятия, незаконно используя сеть Интернет, подключился к серверу электронной почты <данные изъяты> по Интернет-адресу: <данные изъяты>, затем с целью незаконного просмотра содержимого электронных почтовых ящиков поочередно умышленно вводил логины и пароли руководства и сотрудников организации, где он ранее работал, , после чего незаконно знакомился с содержанием находящихся в них документов: списком сотрудников <данные изъяты>, содержащим сведения об их персональных данных, адресах электронной почты и номера служебного телефона; заявкой от ДД.ММ.ГГГГ№, содержащей сведения о клиентах организации, а также персональных данных их представителей с указанием номеров телефонов, оценке отправляемого груза, даты сбора посылки; информацией о движении персонала коммерческого блока организации, являющейся приложением к письму организации от ДД.ММ.ГГГГ№, содержащей сведения о персональных данных сотрудников с указанием занимаемой должности, адресов личной электронной почты, номеров служебных телефонов; письмом директора ООО «<данные изъяты>Н.М., на имя начальника организацииО.К., содержащим сведения о клиентах, а также производственной деятельности организации, произведя копирование вышеуказанных документов на несъемный жесткий диск системного блока своего служебного компьютера, тем самым своими умышленными действиями осуществил неправомерный доступ к компьютерной информации, содержащейся на сервере <данные изъяты> и находящейся в его собственности, охраняемой Федеральным законом от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», а также ее копирование.
Он же, ДД.ММ.ГГГГ в 09 часов 36 минут, находясь на рабочем месте в ООО «<данные изъяты>», расположенного по адресу: <адрес> кабинете отдела информационных технологий и связи, имея умысел на неправомерный доступ к охраняемой законом компьютерной информации и ее копирование, незаконно, используя сеть Интернет, подключился к серверу электронной почты организации, где он ранее работал, затем с целью незаконного просмотра содержимого электронного почтового ящика умышленно ввел уникальные учетно-регистрационные данные начальника этой организации, после чего получив к нему доступ, незаконно ознакомился с содержанием находящегося в нем документа с наименованием «<данные изъяты>», содержащего письмо исполняющего обязанности директора по производству организацииЕ.В. от ДД.ММ.ГГГГ№ «Об организации мероприятий», которое не позднее 09 часов 37 минут умышленно сохранил на логическом диске в каталог «<данные изъяты>» несъемного жесткого магнитного диска системного блока своего служебного компьютера, произведя тем самым копирование компьютерной информации, являющейся собственностью организации, где он ранее рабтал, охраняемой Федеральным законом от 27.07.2006 года № 149 «Об информации, информационных технологиях и о защите информации»
Он же, при помощи своего служебного персонального компьютера, имеющего доступ к информационной телекоммуникационной сети Интернет, умышленно, незаконно, вопреки установленному организацией, где он ранее работал, режиму доступа к конфиденциальной служебной информации, посредством Интернет-соединения неоднократно осуществлял доступ к серверу электронной почты <данные изъяты> расположенному по Интернет-адресу: <данные изъяты>., в период времени с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ используя установленное на его служебном компьютере программное обеспечение, в том числе браузер для Интернет-соединения, неправомерно, используя ранее полученные при работе в организации, где он ранее работал, сведения об уникальных учетно-регистрационных данных руководителей и работников данного предприятия, незаконно используя сеть Интернет, подключился к серверу электронной почты <данные изъяты> по Интернет-адресу: <данные изъяты>, затем с целью незаконного просмотра содержимого электронных почтовых ящиков поочередно умышленно вводил логины и пароли руководства и сотрудников организации, где он ранее работал, , после чего незаконно знакомился с содержанием находящихся в них документов, содержащих сведения, связанные с коммерческой деятельностью этой организации, информацию о клиентах, персональных данных сотрудников филиала, учетных записях администратора сети, служебных почтовых ящиках, деятельности, которые имеют действительную и потенциальную коммерческую ценность в силу неизвестности их третьим лицам, и которые согласно Положения о порядке обращения с документами, содержащими сведения конфиденциального характера, утвержденного приказом <данные изъяты> от ДД.ММ.ГГГГ№, а также Федеральному закону от 29.07.2014 года № 98-ФЗ «О коммерческой тайне» относятся к сведениям, составляющим коммерческую тайну, тем самым ФИО1 умышленными незаконными действиями осуществил собирание сведений, составляющих коммерческую тайну.
Подсудимый ФИО1 в судебном заседании вину в инкриминируемых деяниях не признал, показав, что- в организации он работал в период времени с <данные изъяты>. на разных должностях. Основными его обязанностями на последней должности была работа в отделе продаж клиентского обслуживания, это увеличение продаж, заключение новых договоров, увеличение доходной части, работа с дебиторской задолженностью. Так же на период этого времени ему были вменены обязанности системного администратора. В его обязанности в этой должности входило: настройка оргтехники, технические вопросы, создание заявок на устранение технических неполадок в Главный центр. В случае, если пользователю необходим был доступ к почте, он просто устанавливал программу, следил за трудоспособностью организации. Это занимало по времени 10% от его основной деятельности. В июле 2015г. он уволился из <данные изъяты> так как нашел более оплачиваемую работу, более интересную. Проработал на новом месте 8 месяцев. ДД.ММ.ГГГГг. был обычный рабочий день. Он проработал полдня, ушел на обед, и когда вернулся с обеда, не обнаружил на своем рабочем месте компьютера. По данному факту ему объяснили, что проект закрывают, так как он работал на проектной работе, и с ним расторгают договор в этот же день. На его вопрос: «Где компьютер?», ему сказали, что его убрали, чтобы у него не было доступа к информационной сети, так как с ним расторгают договор. Он спокойно уволился и через две недели устроился в <данные изъяты> Там он проработал год. ДД.ММ.ГГГГ его задержали сотрудники ФСБ. По постановлению суда у него в жилище был проведен обыск. Затем его отвезли <адрес>, обвинение ему так же там предъявлено не было, его просто допросили, побеседовали. Ему был приглашен дежурный адвокат, и только в конце допроса ему стало понятно, в чем его обвиняют. До ДД.ММ.ГГГГ. он даже не знал, в чем обвиняется. Каких-либо действий, в которых его обвиняют, он не совершал, на сайт организации, в которой ранее работал, не заходил. Поскольку этого было сделать невозможно, т.к. логины и пароли периодически менялись, где они хранились, он не знал, пароли от других учетных записей он никогда не знал, он мог настроить почту, подключить ее, а логин и пароль всегда вводил пользователь. Какие-либо файлы он не скачивал, умысла на это не было. Не отрицает, что на сайт организации он заходил, поскольку он был в открытом доступе, логины и пароли им не использовались.
Выслушав подсудимого ФИО1, представителя потерпевшего, свидетелей, изучив представленные материалы дела, суд приходит к следующему.
Представитель потерпевшего ОрганизацииТ.О. в судебном заседании пояснила, что про секретную документацию, ДСП не имеет смысла говорить, поскольку через электронную почту такие документы не передаются. Про коммерческую документацию пояснила, что каких-либо документов, приказов на момент работы ФИО1 в организации издано не было. Работая в организации, ФИО1 были вменены обязанности системного администратора, соответствующим приказом, с которым ФИО1 был ознакомлен. Данный приказ «Об утверждении Инструкции по эксплуатации средств автоматизации, установленных на рабочих местах организации» от ДД.ММ.ГГГГ. с листом ознакомления имеется в материалах дела, так же в материалах дела имеется должностная инструкция. Вся работа в организации построена таким образом, что для ускорения работы, оптимизации работы, очень много информации идет посредством электронной почты. В отделах имеется как общая почта отдела, так есть и индивидуальная почта у каждого из сотрудников. В случае приема на работу сотрудника, все информация по логину и паролю выдает сотрудник, который занимается системным администрированием. В тот момент этим занимался ФИО1. Информация приходит с <данные изъяты>», а далее системный администратор выдает уже эти пароли сотруднику. Пароль дается как от личной почты, так и от общей почты. На почту приходят письма, касающиеся производственной деятельности организации, бывает приходят заявки от клиентов по доставке грузов, в которой указывается наименование груза, его параметры, адрес, время доставки. Бывает, что заявки корректируются, а бывает, что и нет. То есть, в каком виде она поступила, в таком виде она и будет дальше существовать. Что касается информации, охраняемой законом, пояснила, что в плане коммерческой тайны, информация таковой не является. Если бы информация относилась к коммерческой тайне, она бы по электронной почте не пересылалась. Эта вся информация о производственной деятельности предприятия. То есть из заявки можно увидеть, чем занимается организация, кто является клиентом, в принципе это достаточно ценная служебная информация. Конечно, это не коммерческая тайна в рамках закона о коммерческой тайне. Она не входит в эти рамки, но это производственная информация, поскольку предприятие занимается доставкой разного вида грузов, начиная от секретной документации и заканчивая предметами, не представляющими ценностей. Из представленных в материалы дела скриншотов, она увидела заявку от клиента, в которой были отражены параметры по ювелирной выставке. <данные изъяты> По поводу ущерба пояснила, что был произведен доступ к производственной деятельности предприятия. О конкретном ущербе речи не идет, просто через электронную почту видно, чем занимается организация, кто клиент, какие грузы перевозим, т.е. в почту зашел человек, который не имеет отношение к предприятию и интересуется, чем это предприятие занимается.
Свидетель Д.И. в судебном заседании показал, что подсудимого знает, неприязненных отношений не имеет, в ООО <данные изъяты>» на тот момент, с ДД.ММ.ГГГГ, он находился в должности заместителя генерального директора по безопасности, его обязанности были достаточно емкими, начиная с внутренней безопасности организации, заканчивая внешними, в том числе утечка информации конкурентам посредством телекоммуникационных связей. ФИО1 был принят на работу в тот период, когда он уже работал. При приеме на работу никаких претензий к нему не было, отрицательных отзывов он не слышал, но и положительных характеристик тоже. При приеме лично с ним не знакомился. Работал ФИО1 в отделе информационных технологий и связи, занимался программированием. У него (Д.И.) была установлена программа, с помощью которой он имел возможность получать доступ к рабочим столам вычислительных машин, находящихся на предприятии. Это делалось для того, чтобы осуществлять контроль с его стороны, чем занимается работник, не отвлекался от рабочих моментов. В один из дней на «мониторе» ФИО1 он увидел открытое окно сайта организации, в которой ранее работал Коробейников. Зная о том, что этого в принципе быть не должно, т.к. организация, в которой ранее работал Коробейников, – это серьезная организация, занимается перевозкой материальных ценностей, документации, составляющей государственную тайну, и человек, имеющий доступ со стороны, нарушает требования по определенным моментам, касающимся безопасности данной организации. Какие мотивы были у ФИО1, никому не известно. С помощью системного администратора, программистов были сделаны скриншоты экранов в моменты посещения сайта этой организации и сохранены на жесткий диск, это происходило примерно в ДД.ММ.ГГГГ года, он связался с заместителем руководителя этой организации, пригласил его в кабинет и показал ему наглядно, что это и как, после чего со стороны этой организации были приняты соответствующие меры. Программа, с помощью которой были выявлены нарушения и сделаны скриншоты, работает как в реальном времени, так можно посмотреть и за предшествующие периоды времени, наряду с ФИО1, в тот момент работало четыре-пять человек программистов, у которых рабочие места находятся водном кабинете, их компьютеры соединены локальной сетью. Доступ к компьютерам осуществлялся через логины и пароли, если ФИО1 не рассказывал свой пароль никому, то к его компьютеру доступа нет. Все пароли от компьютеров мог знать только системный администратор, включая и руководителей. В момент, когда у ФИО1 был открыт сайт организации, где он ранее работал, , последний находился на своем рабочем месте за своим компьютером, поскольку он специально поднимался к кабинету программистов, и видел подсудимого за своим компьютером. Самого копирования информации с сайта организации на компьютере ФИО1 он не видел, но определил, что был открыт сайт организации, где ранее работал Коробейников, по логотипам, по фамилии О.К., начальника организации.
Свидетель М.А., в судебном заседании пояснила, что ДД.ММ.ГГГГ работает начальником отдела информационных технологий и связи ООО <данные изъяты> В ее обязанности входит обеспечение информационной безопасности предприятия, корректная работа локально - вычислительной сети, управление группой программистом и системным администратором. ФИО1 работал программистом в ее отделе, она находилась в декрете, вышла в ДД.ММ.ГГГГ, Коробейников уже работал. В целях обеспечения информационной безопасности предприятия периодически проводятся проверки на предмет того, не происходит ли утечка информации. В ходе данной проверки была выявлена нехарактерная активность одного из сотрудников, а именно, ФИО1 <данные изъяты> данного предприятия, на котором она работает, она не касалась, а касалась организации, где ранее работал Коробейников. Для обеспечения информационной безопасности у на предприяти установлены две программы, одна – это программный комплекс <данные изъяты> через который как раз вычислилась данная активность. Этот комплекс предназначен как раз для того, чтобы наблюдать за деятельностью сотрудника. <данные изъяты> Процесс выглядит следующим образом, она входит в эту программу под своими учетными данными, выбирает компьютер, за которым будет наблюдать, <данные изъяты> и дальше наблюдает, что происходит. А есть так же блок <данные изъяты> в котором она может по истечении какого-то времени посмотреть на какие интернет ресурсы заходил сотрудник, может посмотреть снимки с экранов. Соответственно через эту программу было обнаружено, что ФИО1 периодически заходит в электронную почту организации, где он ранее работал, к разным пользователям. Указанная программа автоматически сделала через заданный промежуток времени скриншоты. О данном факте она сообщила Д.И., после чего у них через некоторое время появились сотрудники ФСБ, с которыми были проведены мероприятия снятия информации с программ. На электронную почту организации, где ранее работал Коробейников, можно было зайти, если знать логин и пароль сотрудника, который там работал ФИО1 как она знала, работал программистом там ранее.
Свидетель Е.А., в судебном заседании показала, что работает в ООО <данные изъяты>, ведущим аналитиком. Она принимала ФИО1 на работу, проводила с ним личное собеседование. В ее обязанности входит курирование отдела информационных технологий и связей, постановка и контроль выполнения задач, которые касаются именно ее. Коробейников принят был к ним в организацию три года назад, точную дату вспомнить не смогла на должность программиста для выполнения определенного проекта. При собеседовании он подошел по всем параметрам и его приняли на работу. Свои обязанности ФИО1 выполнял очень хорошо, быстро и качественно. Он пришел к ним из <данные изъяты>, по каким причинам ФИО1 был уволен и указанной организации она не знает. На вопросы пояснила, что у каждого сотрудника имелся свой компьютер, был так же доступ в сеть интернет и во внутреннюю сеть. У каждого работника имелся индивидуальный пароль и логин, вход со своего компьютера под чужой учетной записью сотрудникам было запрещено и запрещено было использовать социальные сети для личного пользования. По инкриминируемому ФИО1 деянию пояснила, что когда на их предприятия приехали сотрудники ФСБ, она принимала участие в качестве понятой при снятии информации с компьютера другого сотрудника, а именно данные скриншоты с компьютера ФИО1. Ей было только известно, что ФИО1 уволили за то, что он заходил со своего компьютера в почту организации, в которой ранее работал, будучи не работником указанной организации.
Свидетель Д.В. суду пояснил, что работает инженером-программистом в отделе информационных технологий в ООО <данные изъяты> В ДД.ММ.ГГГГ им требовался программист, примерно через месяц пришел ФИО1, ему был прикреплен постановщик задач, как он узнал в дальнейшем, что ФИО1 брали под спецпроект. Было оборудовано для него рабочее место: стол, компьютер и два монитора. По ходу тех заданий, которые давали ФИО1, он обращался к нему, он или подходил, либо подключался через «<данные изъяты>» на компьютер ФИО1, поправлял его, помогал. Программа «<данные изъяты>» позволяет с разрешения пользователя подключиться к нему, она позволяет консультировать пользователей, не выходя на рабочие места. Если сотрудника нет на месте, он не может к нему подключиться, там нужно разрешение для подключения. Сам он подключается только в том случае, если его об этом просят, в другом случае у него нет в этом необходимости. На тот момент, в одном кабинете сидели Б.Е., но он уволился, С.А., С.В.. Доступ к учетной записи каждого сотрудника осуществлялся через логин и пароль, ему не были известны чужие логины и пароли, он не видел, чтобы кто-то посторонний сидел за компьютером ФИО1, у которого был свой спецпроект, а у других сотрудников были свои задачи. О возникшей конфликтной ситуации с ФИО1 и причинах пояснить ничего не смог, Н.В. был изъят у ФИО1 системный блок, после чего пришел ФИО1 и сообщил, что он больше в их организации не работает.
Свидетель К.Е. в судебном заседании пояснил, что работает в ООО <данные изъяты> программистом. Полтора года назад ФИО1 пришел к ним в организацию, он писал спецпрект, его работа отличалась от работы остальных программистов, был другой руководитель. Сидели они в одном кабинете недалеко друг от друга. Рабочие места были оснащены у каждого системным блоком, к нему были подключены два монитора, т.е. работа осуществлялась с двух мониторов, системные блоки в локальной сети. На каждого сотрудника системный администратор заводит учетную запись. Ему не были известны пароль и логин учетной записи ФИО1. О конфликтной ситуации, которая произошла с ФИО1 он пояснить ничего не смог.
Свидетель Н.В. суду показал, что работает в ООО <данные изъяты> инженером, занимается задачами оптимизации производства, в его обязанности входит расчет трудоемкости, оптимизация работы склада, потери, себестоимость продукции. Подсудимый работал в отделе информационных технологий. До прихода ФИО1. на указанное предприятие он работал системным администратором, затем уходил, вернулся обратно ДД.ММ.ГГГГ. С ФИО1 познакомился по роду деятельности, когда заходил в его отдел, он как программист, что-то писал. По факту инкриминируемого ФИО1 деяния ничего не знает, в ДД.ММ.ГГГГ присутствовал при снятии информации с компьютера, на котором работал ФИО1 сотрудниками ФСБ, которым предоставил свое рабочее место в отдельном кабинете (на тот момент) для проведения мероприятий. Сотрудники ФСБ с его компьютера через систему «<данные изъяты>» подключались удаленно к компьютеру ФИО1, делали скриншоты экрана, печатали их. Только в тот момент он понял, что ФИО1 совершил неправомерный доступ к ресурсам организации, в которой ранее ФИО6 работал. Сотрудники ФСБ разъяснили, для чего проводится это мероприятие, был составлен протокол, который он прочитал и подписал.
Свидетель Д.Д., суду пояснил, что работает начальником одного из оперативных подразделений УФСБ по <адрес>, работает по данной линии ДД.ММ.ГГГГ, занимается информационной безопасностью, его подразделение занимается обеспечением компьютерной информационной безопасности. Кроме обеспечения компьютерной информационной безопасности, в зону обеспечения его подразделения входит курирование объектов связи, в том числе организации, где ранее работал Коробейников.Данная организация интересно тем, что там есть секретные сведения, они перевозят секретную корреспонденцию в наших интересах, интересах полиции, прокуратуры, судов и т.д., <данные изъяты>. Курирование данной организации входит в один из их приоритетов, которому они уделяют большое значение. В момент курирования объектов связи, кроме антидиверсионных проявлений, входит в том числе, обеспечение информационной безопасности информационных ресурсов объекта. Важность здесь заключается в том, что в информационных системах этого объекта фигурируют сведения коммерческого характера. Данная организация , они зарабатывают деньги сами на себя, поэтому у них в информационных системах есть сведения о переписке с клиентами, даты, бывают маршруты и т.д. Им поступила информация, что бывший сотрудник этой организации ФИО1, уволился из нее и продолжает неправомерно с нового места работы получать доступ к информационным ресурсам организации Они обязаны были эту информацию проверить. Информация была такого плана, ФИО1, работая ООО <данные изъяты> со своего рабочего места посещает, открывает почту, информационные ресурсы организации, где он ранее работал, под разными учетными сведениями, в том числе под учетными сведениями начальника организации бухгалтеров и т.д. Когда Коробейников работал в этой организации, являлся специалистом, одним из администраторов, имел пароли, знал, каким образом они присылаются из <данные изъяты>, т.е. такими техническими моментами он обладал. Когда они приехали в «ООО» их встретил заместитель директора Д.И., который пояснил, что в его должностные обязанности входит, в числе других, обеспечение и выявление коррупционных рисков, фактов хищения. Он в своей деятельности совместно с отделом информационных технологий использовал программы, которые фиксируют активность пользователей, сотрудников на рабочих местах. С его стороны было принято решение о проведении гласного ОРМ, снятие информации с внешних каналов связи. Это мероприятие проводилось с согласия и в присутствии руководства, технических специалистов. Начальник отдела информационных технологий связи М.А. рассказала и показала сервер ООО «<данные изъяты>», показала программу «<данные изъяты>» и сказала, что по согласованию с руководством она была настроена и они мониторили активность пользователей, которые вызывают какие-то подозрения. В их число попал и Коробейников. Они посмотрели сервер, предоставили пароль для доступа и показали скриншоты с рабочего экрана ФИО1. Там было явно видно, что это сайт организации, в которой ранее работал Коробейников, было видно, с правами кого он заходит, в том числе начальник организации, сотрудники. С ним был его подчиненный К.И., который по его указанию оформил протокол, скриншоты были записаны в присутствии понятых на диск, понятых пригласили там же, диск забрали с собой. Было принято решение в этот день больше никаких активных мероприятий не проводить. Узнали, что в этот день ФИО1 увольняется, ДД.ММ.ГГГГ. на следующий день они приехали в «ООО» с запросом на имя директора о предоставлении информации о должностном регламенте, прочих документов, касающихся трудоустройства ФИО1 и опять же, по согласованию с руководством «ООО» было принято решение о проведении гласного ОРМ «Обследование участков местности, транспортных средств», в рамках которого добровольно был выдан компьютер ФИО1, он был в установленном порядке при понятых упакован, опечатан, впоследствии его передали на экспертизу. Дальше был подготовлен рапорт об обнаружении признаков состава преступления по ст. 272 УК РФ, его передали по подследственности в УМВД. Следственной частью было возбуждено уголовное дело по ст. 272 УК РФ. Был проведен обыск, в рамках которого были изъяты предметы, документы, возможно имеющие отношение к расследованию уголовного дела. Дальше этим занималось следствие при их оперативном сопровождении в рамках следственных поручений. Был проведен обыск у ФИО1 в жилище, где были изъяты ноутбуки, флэшки, диски, все электронные носители, которые могут иметь отношение к доказыванию. При проведении первого ОРМ, снятии информации, были понятые: Е.А. и Н.В., на второй день, когда проводили ОРМ «Обследование участков местности, транспортных средств» составлялся протокол при понятых, была М.А. и еще один сотрудник, т.е. люди, которые имеют техническое образование. При проведении обыска был составлен протокол, но он составлялся следователем, в производстве которого было данное уголовное дело. На вопросы участников процесса пояснил, что другие сотрудники «ООО» каким-то образом знать пароли, логины организации, в которой ранее работал Коробейников, не могли. Система безопасности в этой организации выставлена была достаточно грамотно, пароли там меняются постоянно, как пояснили сотрудники этой организации, около раза в месяц, т.е. система обеспечения информационной безопасности находится на высоком уровне. Если не обладать специальными знаниями, не знать всю эту систему изнутри, то совершенно очевидно, что нельзя получить эти пароли. Во-вторых, если человек работал системным администратором в этой организации, затем сотрудником «ООО» и, ушел из организации, где ранее работал, со скандалом с начальником, совершенно очевидно, что бывший системный администратор <данные изъяты> со своего нового рабочего места просматривает почту организации. Кром того разъяснил, что пароли, которые меняются, они принадлежат разным пользователям, сотрудникам, бухгалтерам и т.д., а есть пароли администратора, которые не меняются. Пароли приходят на корпоративную почту, но если знать пароль администратора, то можно получить доступ к почте и получить любые пароли, зная систему изнутри на 99,9%, можно получить. Когда ни делали снятие информации с каналов связи, на рабочем столе ФИО1 был текстовый файл «<данные изъяты> он состоял из двух полей: <данные изъяты> Когда ФИО1 увольнялся, он все это подтер, но вместе с тем, гласное мероприятие проведено, зафиксировано на дисках.
Свидетель К.И., суду пояснил, что работает старшим оперуполномоченным УФСБ по <адрес>. В начале ДД.ММ.ГГГГ от своего непосредственного руководителя он узнал, что один из сотрудников завода «ООО» причастен к осуществлению неправомерного доступа к информации организации, в которой он ранее работал. В целях проверки этой информации он со своим начальником выехали в «ООО», где их встретил заместитель директора по безопасности Д.И., вкратце ввел в курс дела, сообщил, что начальник отдела информационных технологий М.А. сообщила ему о том, что в результате мониторинга рабочих мест сотрудников было замечено то, что один из сотрудников, а именно Коробейников, осуществляет доступ к электронной почте организации, где он ранее работал . Там же на месте им пояснили, что для мониторинга у них используется специальная программа «<данные изъяты>», контроль рабочих мест, работает как в режиме реального времени и Оффлайн. Режим реального времени предполагает контроль, можно прямо сейчас посмотреть, что делает сотрудник на своем рабочем месте. Режим Оффлайн, когда программа автоматически делает снимки с экрана рабочего места сотрудника с заданным интервалом времени. Как раз, после этого ими было принято решение о проведении ОРМ «Снятие информации с технических каналов связи». В присутствии Д.И., М.А. прошли в один из служебных кабинетов, туда же были приглашены еще двое сотрудников завода в качестве понятых для участия в этом гласном мероприятии. ОРМ проводилось им в присутствии и с помощью М.А., которая больше знала по параметрам работы программы и информационной системы, которая там была установлена. Через имеющийся на компьютере браузер «<данные изъяты> был осуществлен доступ к серверу предприятия, на котором была установлена серверная часть программы <данные изъяты>», куда и сохранялись все результаты ее работы. На экране компьютера были отражены зафиксированные программой снимки с экрана рабочего места ФИО1, и так как была информация о доступе к электронной почте организации, в которой ранее работал Коробейников, был найден именно тот промежуток времени, тот день и то время, известное М.А., когда она сама видела эти снимки с экрана по поводу доступа к электронной почте. И в дальнейшем они были зафиксированы, отдельно скопированы, записаны на оптический диск, был составлен протокол по результатам мероприятия, фактически отражающий все, что он видел. Снимки с экрана были дополнительно распечатаны на принтере, приложены к акту, сам акт, снимки с экрана, оптический диск, упакованный в конверт и опечатанный, были все заверены подписями участвующих лиц. На этом мероприятие было закончено. По результатам первого мероприятия первичная информация нашла подтверждение, они увидели то, что действительно с компьютера ФИО1 осуществлялся доступ к электронной почте организации, в которой ранее работал Коробейников. Кроме того, было такое обстоятельство, что доступ осуществлялся с помощью браузера «<данные изъяты>», в котором предусмотрена функция «инкогнито», она легко узнаваемая и, основываясь на своем опыте он просто не мог ее не заметить и не обратить на нее внимание. Функция «инкогнито» позволяет осуществлять безуликовую работу в сети интернет, т.е. история посещения веб-страниц не сохраняется, т.е. фактически какой-то другой пользователь, который потом может посмотреть компьютер и историю браузера, не узнает о том, что делал предыдущий пользователь в режиме «инкогнито», что дополнительно наводило на определенные подозрения. На основании всего изложенного было решено провести на следующий день мероприятие «Обследование зданий, сооружений, участков местности, транспортных средств» с целью изъятия персонального компьютера, который был с рабочего места ФИО1. На следующий день он совместно с начальником вновь прибыли на «ООО», также в присутствии Д.И. и двух понятых прошли к рабочему месту, которое им указал Д.И., рабочее место ФИО1 и данный системный блок руководством организации был выдан добровольно. По результатам обследования составили соответствующий акт, персональный компьютер был опечатан для исключения какой-либо возможности дальнейшего доступа к нему посторонних лиц, на этом мероприятие так же было закончено.
Свидетель Н.В. суду пояснил, что работает в <данные изъяты> в должности диспетчера фельдъегеря <данные изъяты>, в его обязанности входит прием грузов, оформление всех сопроводительных документов, а также отправка городских и иногородних маршрутов, его рабочее место находится в производственном отделе. Рабочее место оборудовано компьютером с выходом в Интернет, с личной почтой. В ДД.ММ.ГГГГ ФИО1 работал специалистом отдела продаж и клиентского обслуживания. В тот период как раз он исполнял эти обязанности по обеспечению нормальной работы всей компьютерной техники. Если какие-то проблемы были, обращались к нему, он всегда помогал. На вопросы свидетель пояснил, что данная организация относится к режимно-секретному подразделению, работникам запрещено разглашать служебные сведения, поскольку они работают с гостайной и ценными отправлениями, поэтому им запрещено использовать компьютер в личных целях. В ходе следствия, когда его допрашивали, он опознал скриншоты на которых была переписка организации с другими организациями, в т.ч. и с <данные изъяты>, там были отображены новые пароли из <данные изъяты>, среди прочих скриншотов был и его.
Свидетель О.В. в судебном заседании пояснила, что работает в <данные изъяты> в должности специалиста по кадрам, в ее обязанности входит общее делопроизводство <данные изъяты>, делопроизводство, касающееся документов ограниченного пользования с «Грифом ДСП конфиденциально», так же она исполняет обязанности помощника начальника организации. ФИО1 работал главным специалистом отдела продаж и клиентского обслуживания, на него были возложены дополнительные обязанности по согласованию с руководством системного администратора. Коробейников оказывал помощь, если что-то ломалось, ему звонили, он приходил и все быстро устранял. Коробейников уволился в ДД.ММ.ГГГГ. По факту неправомерного доступа ФИО1 к информации пояснила, что ДД.ММ.ГГГГ ее вызвал бывший начальник организацииО.К. и сообщил информацию о том, что ФИО1 незаконно совершал вход в электронные почты их сотрудников, в том числе, показал ей скриншоты, но в какой день это было, она не помнила, и на них была ее электронная почта, начальника, почта главного бухгалтера и других специалистов. Начальник пояснил, что ФИО1 осуществлял этот неправомерный доступ с рабочего места, где он работал в то время. Ей предъявлялись в ходе следствия скриншоты, несколько копий, на которых она видела электронную почту главного бухгалтера, начальника, была общая почта организации, каких –либо логинов и паролей на данных скриншотах она не видела. По факту секретности пояснила, что у них на предприятии все конфиденциально, <данные изъяты>. Мог ли ФИО1, будучи системным администратором и зная пароли и логины других сотрудников, через общий сервер удаленно зайти сам на чужой компьютер, она не знает. После предъявления О.В. скриншотов (в т. 1 л.д. 23-26), свидетель пояснила, что если указанные письма на скриншотах не открывать, то коммерческой информации не видно, но письма можно открыть и прочитать, если нажать на отсылку «вложение».
Свидетель О.А. суду пояснила, что работает в <данные изъяты> в должности экспедитора 1 класса, подсудимого не знает, на нее возложены дополнительные обязанности системного администратора. Компьютеры имеются во всех отделах. <данные изъяты>. Почта находится у всех сотрудников, у которых есть компьютер. Для того, чтобы получить электронную почту, делается официальный запрос в <данные изъяты> в письменном виде за подписью начальника организации с указанием должности сотрудника, ФИО и контактных данных. Только после этого к ним приходит разрешение на почту. Назначение электронного ящика и пароля приходят из <данные изъяты>. Каждый компьютер запаролен. Пароль у каждого сотрудника свой. С ее слов со стороны посторонних лиц к сети их организации подключиться никто не может, но если знать определенные специфические знания, сейчас можно все. Она работает в организации с ДД.ММ.ГГГГ и ее руководство не ставило в известность о событиях, которые случились с ФИО1. <данные изъяты>
Свидетель А.С. в судебном заседании пояснила, что работает в <данные изъяты> в должности делопроизводителя производственного отдела, подсудимого не знает. В ее обязанности входит подготовка документации по производственной деятельности, ведения номенклатурных дел, так же ведение склада как материально ответственное лицо, у нее есть на рабочем месте персональный компьютер с логином и паролем. В ходе предварительного расследования ей предъявлялись скриншоты, по содержанию которых пояснила, что там был только один скриншот касаемо ее электронной почты, где высвечивался адрес, что А.С., и там был отчет по таре, который они готовят и направляют. То есть, она, как материально ответственное лицо, готовит этот отчет и направляет в вышестоящую организацию. Откуда был сделан данный скриншот, она не знает, третьим лицам указанную информацию она не передавала.
Свидетель С.С. в судебном заседании пояснил, что работает в <данные изъяты> в должности экспедитора 1 класса, специалистом по мониторингу подсудимого знает по работе, т.к. работает ДД.ММ.ГГГГ. В его должностные обязанности входит мониторинг грузов согласно договоров клиентов и отправка заявок на сборы в других городах, из рабочего обеспечения для осуществления своей деятельности ему необходим персональный компьютер, оборудованный Интернетом, внутренняя программа организации и электронная почта, доступ к которой осуществляется через программу «<данные изъяты>». В период его работы подсудимый осуществлял функции системного администратора, выдавал пароли на доступ. И у них была программа «<данные изъяты>», в которой они работали, если какие-то проблемы возникали, обращались к ФИО1, он без проблем помогал, также логины и пароли выдавал сотрудникам. Если возникали какие-то проблемы с компьютерами, то они то же обращались к ФИО1. В ходе следствия в отношении ФИО1, ему показывали скриншоты, как пояснил следователь, были сняты с компьютера ФИО1, на них были адреса личных почт и головные почты, но какие даты были на них, он не смог сказать, та информация, которая находилась на скриншотах, была для ограниченного доступа.
Свидетель В.Е. суду пояснил, что работает в <данные изъяты> в должности фельдъегеря, подсудимого знает ДД.ММ.ГГГГ. В его обязанности входит сопровождение грузов, выполнение поручений определенного характера. ДД.ММ.ГГГГ исполнял обязанности системного администратора, на момент передачи этих полномочий, эти обязанности исполнял ФИО1. В ходе предварительного расследования ему предъявлялись скриншоты, но что на них было, он помнит в общих чертах. На них были открыты почтовые ящики <данные изъяты> определенных лиц. Были еще скриншоты, где был путь к удаленным серверам, в <данные изъяты> у них есть серверы, к ним были прописаны определенные адреса. Эта информация для служебного пользования как минимум, и может содержать какие-то определенные конфиденциальные данные. Эти скриншоты как ему пояснили, были сделаны с рабочего места ФИО1, когда он уже работал в другой организации. Зная логин и пароль теоритически можно было сделать при условии, что пароли и логины были не изменены. Конкретной цифры он сказать не смог, пояснив, что есть определенный алгоритм, можно сделать запрос, у них есть регламентирующие это документы, есть периодичность замены. Единственный здесь могло, что если это было установлено заранее, и могла просочиться информация. Запросы о новых логинах и паролях делаются по электронной почте, оттуда можно было узнать эту информацию, почтовым сервером занимается главный центр в <данные изъяты> Логины и пароли – это их прерогатива. Есть определенный порядок запроса на изменение паролей.
Свидетель К.Н. в судебном заседании пояснила, что работала в <данные изъяты> в должности специалиста по секретному делопроизводству, в ее обязанности входило ведение секретного делопроизводства, кадрового делопроизводства и обычного делопроизводства. Когда пришла на работу, ФИО1 работал менеджером по мониторингу. В тот период на предприятии была инструкция по работе с секретными документами, он был един для всех работников <данные изъяты>. Для работы с секретной документацией у нее был оборудован отдельный кабинет, содержащий специальные требования. Основное место работы в приемной начальника управления. ФИО1 работал с другими сотрудниками. Все секретная документация приходила нарочно, через почту ничего не пересылалось. За время работы в организации у нее меняли логин один раз. В ходе следствия ей следователь показывал скриншоты, то, что она помнила, это была заявка, которая была стандартной и размещена на сайте организации.
Свидетель С.В. суду показал, что с ФИО1 работал в организации «ООО» в период времени ДД.ММ.ГГГГ. ФИО1 работал в должности программиста, а он работал на должности системного администратора, в его обязанности входило обслуживание компьютерной техники, оргтехники, информационная безопасность, консультирование, техподдержка пользователей, организация закупки компьютерного оборудования, работа с провайдерами – заключение договоров, планы по модернизации. У каждого был персональный компьютер, клавиатура, мышь. Логин и пароль выдавались им централизовано по распоряжению начальника отдела М.А.. Далее пояснил, как выдавались и хранились логины и пароли сотрудников. Рассказал об установленной программе «<данные изъяты> которая представляет собой приложение по сбору данных на рабочем месте сотрудника для последующего контроля со стороны руководителя. <данные изъяты>. Руководитель может в любой момент посмотреть за определенный период, что сотрудник делал на рабочем месте. Это программа касалась только ФИО1 установлена по распоряжению начальника отдела М.А., по какой причине ему об этом не поясняли. Ему не было известно о противоправной деятельности ФИО1. Об обстоятельствах данного уголовного дела пояснил, что в ДД.ММ.ГГГГ. к нему в кабинет пришли сотрудники ФСБ, это было их первое посещение, зайдя в его кабинет, они попросили его покинуть свое рабочее место до окончания всего этого мероприятия, что там происходило, он сказать не мог. Скриншоты он впервые увидел после появления сотрудников ФСБ, но из содержания данных скриншотов, что они были сделаны с компьютера ФИО1 понять было невозможно. Как они попали на компьютер ФИО1 с другой организации, он пояснить не мог. В связи с возникшими противоречиями судом были оглашены показания свидетеля С.В. (т.2 л.д.197-200), которые он подтвердил.
Свидетель З.В. В судебном заседании показал, что работает в <данные изъяты> с начала в производственном отделе, затем перешел в отдел продаж. На момент трудоустройства ФИО1 уже работал в данной организации, он работал в отделе продаж. Свидетели для обозрения были представлены скриншоты (т.1 л.д.23-45), на которых как пояснил свидетель информации на л.д. 24-25,25,33,38 имеется по его мнению служебная информация, на остальных служебной информации он не усмотрел. В связи с возникшими противоречиями, показания свидетеля З.В. были оглашены в судебном заседании ( т. 4 л.д.88-92), которые он подтвердил, пояснив, что без открытия вкладки сложно определить является ли информация конфиденциальной или служебной, как он считает, что данную информацию следует считать служебной.
Свидетель С.Л., в судебном заседании показал, что работал в <данные изъяты>. Подтвердил, что ФИО1 работал в указанной организации на разных должностях, но после создания отдела продаж, ФИО1 стал работать в нем на должности специалиста. На указанной должности по просьбе руководства ФИО1 создал программу «<данные изъяты>», которая обсчитывала груза и которая в дальнейшем успешно работала. Далее пояснил, что организация занимается перевозкой секретной корреспонденции, служебной, коммерческой корреспонденции, ДСП, ценностей, но основная функция - это обеспечение органов государственной власти и силовых структур определенными сведениями, то есть бумажными носителями, запакованными в пакеты, <данные изъяты> Работник организации доступа к этой информации не имеет, например, при перевозке ювелирных драгоценностей на выставки, для начала к ним приходит заявка через электронную почту. Сначала, когда не было общей электронной почты, все заявки приходили к ним на личную почту сотрудника. Когда работал ФИО1, заявки приходили на личную почту, но зайти в нее можно было иному лицу, если знать логин и пароль.
Допрошенная в качестве свидетеля Т.С., в судебном заседании пояснила, что работает следователем по ОВД отделения СЧ по РОПД СУ УМВД России по Костромской области, проводила расследование в отношении ФИО1. Разъяснила суду, что дополнительная экспертиза № от ДД.ММ.ГГГГ была проведена по ходатайству обвиняемого и его защитника, потому что они просили установить содержимое данных файлов, поскольку они были обнаружены при проведении первой экспертизы. Эксперт все, что смог сделал и скинул на этот диск. При раскрытии было обнаружено, что там изображено какое –то ювелирное украшение, поэтому она посчитала, что данный диск не может иметь отношения к делу. Данный диск осматривался с участием понятых. Данный диск хранила у себя в сейфе и не прикладывала как приложение к уголовному делу.
В судебном заседании следователем был представлен диск СД, как приложение к указанной экспертизе, который с согласия участников процесса был приобщен к материалам дела и просмотрен.
Допрошенный в судебном заседании эксперт ЭКЦ УМВД России П.В. пояснил, что он проводил экспертизы по постановлению следователя, объектом исследования был накопитель системного блока с рабочего места ФИО1, расположенного в ООО <данные изъяты> свои заключения по проведенным по настоящему делу экспертизам № от ДД.ММ.ГГГГ и № от ДД.ММ.ГГГГ подтвердил в полном объеме, пояснив, что, был при проведении дополнительной экспертизы был обнаружен данный файл «<данные изъяты>»., и доступ к этому файлу был осуществлен с помощью интернет-браузера с доступом к данному серверу <данные изъяты>. Этот файл был восстановлен в каталоге «Загрузки». Следы данного файла имеются в истории браузера, при чем, дата и время обращения к этому файлу совпадают. Поскольку данный файл был обнаружен в каталоге «Загрузок» значит, произошла загрузка пользователем данного файла на свой компьютер. По ходатайству защиты представленный на исследование оптический диск к экспертному заключению № от ДД.ММ.ГГГГ был просмотрен, и выводы, изложенные экспертом в заключении были им подтверждены.
Допрошенный в судебном заседании Ю.Е., в качестве специалиста, пояснил что является руководителем обособленного подразделения организации ЗАО <данные изъяты>, страж работы в должности с 2013г., образование высшее, специальность автоматизация технологических процесс производств, стаж работы по специальности с 2001г.. Проводил исследование представленного системного блока сотрудниками ФСБ, с которого как он установил, был совершен доступ к информационным ресурсам в домене <данные изъяты> т.е. к почтовым серверам <данные изъяты>, подтвердил сове заключение, подробно изложив каким образом произошел доступ к указанному серверу.
Кроме показаний свидетелей, в судебном заседании были исследованы:
Копии приказов организации от ДД.ММ.ГГГГ№ о приеме ФИО1 на работу в штат на должность специалиста по мониторингу и от ДД.ММ.ГГГГ№-к о расторжении трудового договора с ФИО1 по собственному желанию последнего (т.1 л.д.105-106).
Копия приказа организации от ДД.ММ.ГГГГ№ ДСП «Об утверждении и введении в действие Положения о порядке обращения с документами, содержащими сведения конфиденциального характера» (т.1 л.д.80-81).
Копия Положения о порядке обращения с документами, содержащими сведения конфиденциального характера, согласно которому к документам, содержащим сведения конфиденциального характера относятся документы и материалы, ограничения на распространение которых, предусмотрены законодательством РФ и служебной необходимостью (т.1 л.д.82-92).
Копия приказа организации от ДД.ММ.ГГГГ№-О) «Об утверждении Инструкции по эксплуатации средств автоматизации, установленных на рабочих местах организации» (т.1 л.д.94).
Копия Инструкции по эксплуатации средств автоматизации установленных на рабочих местах организации, которая определяет порядок работы сотрудников организации со средствами автоматизации, установленных на рабочих местах (т.1 л.д.95-102).
Документы о трудовых отношениях ФИО1 в ООО <данные изъяты>»: копия приказа от ДД.ММ.ГГГГ о приеме на работу в отдел информационных технологий и связи на должность инженера-программиста; копия заявления о приеме на работу; копия трудовой книжки на имя ФИО1; копия трудового договора № от ДД.ММ.ГГГГ с ФИО1; заявление ФИО1 от ДД.ММ.ГГГГ об увольнении, копия соглашения № от ДД.ММ.ГГГГ о расторжении трудового договора с ФИО1, копия приказа №-к от ДД.ММ.ГГГГ о расторжении трудового договора с ФИО1 (т.1 л.д.105-138).
Акт обследования помещений, зданий, сооружений от ДД.ММ.ГГГГ, согласно которого сотрудниками Управления ФСБ по Костромской области произведено обследование служебного кабинета ООО <данные изъяты>» по адресу: <адрес>, в ходе которого изъят системный блок персонального компьютера, эксплуатировавшийся лицом, причастным к противоправной деятельности (т.1 л.д.64-66).
Акт о снятии информации с технических каналов связи от ДД.ММ.ГГГГ, согласно которого оперуполномоченным ФСБ России по Костромской области с участием понятых в служебном помещении ООО <данные изъяты> по адресу: <адрес>, произведено снятие информации с технических каналов связи в отношении сведений, полученных с использованием программного комплекса «<данные изъяты>», предназначенный для наблюдения за сотрудниками на рабочих местах. Снятие информации с технических каналов связи проводилось в отношении служебного компьютера, находящегося в пользовании ФИО1 (т.1 л.д.17-19).
Распечатанные на принтере снимки с экрана, отображенные в ходе снятия информации с технических каналов связи, на которых зафиксированы факты выхода на интернет ресурс «<данные изъяты>» с компьютера <данные изъяты>.Коробейников» <данные изъяты>». Ознакомление с документами, содержащими сведения конфиденциального характера, некоторые из страниц просматриваются «инкогнито», так же зафиксирован файл «pass-блокнот», в котором содержатся учетно-регистрационные данные электронных почтовых ящиков сотрудников организации, где ранее работал Коробейников. (т.1 л.д.20-45).
Заключение экспертизы № от ДД.ММ.ГГГГ, согласно которой, на исследуемом жестком магнитном диске системного блока, изъятого с рабочего места подсудимого ФИО1 в ООО ООО обнаружены графические, текстовые и видео файлы; сведения, свидетельствующие о доступе к информационной сети, а также посещенные интернет ресурсы, в том числе расположенные по интернет-адресу «<данные изъяты> файлы и информация, в содержании которых имеется ключевое слово «<данные изъяты>» (т.2 л.д.8-26).
Протокол осмотра предметов от ДД.ММ.ГГГГ, в соответствие с которым осмотрен диск к заключению эксперта № от ДД.ММ.ГГГГ, в папке «Восстановленные файла» обнаружены документы, имеющие отношение к коммерческой и конфиденциальной деятельности организации (т.2 л.д.240-24, 245-255).
Заключение экспертизы № от ДД.ММ.ГГГГ, согласно которой экспертом с помощью специализированного программного обеспечения в имеющейся и восстановленной информации НЖМД системного блока, производился поиск сведений о «<данные изъяты>», в результате которого обнаружена информация о неоднократном обращении пользователя к файлу «<данные изъяты>», находящемуся по адресу: <данные изъяты> на первом логическом диске «С» системного блока ДД.ММ.ГГГГ в 11:27 (6 раз). Так же в истории интернет-браузера «<данные изъяты>» обнаружена информация об обращении ДД.ММ.ГГГГ в 09:36:09 к файлу «<данные изъяты> находящемуся по адресу: «<данные изъяты> Кроме того, в ходе экспертизы на исследуемом жестком магнитном диске сведений о «<данные изъяты> обнаружено не было; на НЖМД и в системных файлах операционной системы обнаружена информация о «<данные изъяты>», сведений о «<данные изъяты>» не обнаружено; на НЖМД системного системного блока в восстановленной информации обнаружены файлы с наименованиями <данные изъяты> (т.4 л.д.72-80; 81-82).
Протокол осмотра предметов от ДД.ММ.ГГГГ, из которого следует, что был осмотрен системный блок, изъятый в ходе ОРМ в ООО <данные изъяты> с участием специалиста эксперта П.В. В ходе осмотра из системного блока извлечен накопитель на жестких магнитных дисках (далее НЖМД), который был подключен к аппаратно-программному стенду при помощи устройства подключения НЖМД к ПЭВМ с блокировкой записи на подключаемый НЖМД. Далее при помощи специализированного программного обеспечения, поставляемого с автоматизированного рабочего места, был произведен поиск ранее удаленной информации в каталоге «Downloads», расположенном по пути первого логического диска /<данные изъяты> В Результате поиска были восстановлены в вышеуказанном каталоге графические, текстовые и другие файлы, в т.ч. файлы «<данные изъяты> в свойствах указанного файла указаны атрибуты: дата создания ДД.ММ.ГГГГ 9:36:12, дата изменения ДД.ММ.ГГГГ 12:36:21. В свойствах файла «<данные изъяты>» указаны следующие атрибуты: дата создания ДД.ММ.ГГГГ 9:00:44, дата изменения ДД.ММ.ГГГГ 09:01:23 (т.3 л.д.233-236).
Заключение специалиста-эксперта по программным продуктам Ю.Е. ОП ЗАО <данные изъяты> от ДД.ММ.ГГГГ, в соответствие с которым на системном блоке (<данные изъяты>) содержится информация о том, что с использованием указанной ПЭВМ осуществлялся доступ к почтовым серверам <данные изъяты> кроме того на объекте исследования содержится информация о фактах подключения по протоколу <данные изъяты> к ПЭВМ, имеющей сетевой адрес «<данные изъяты> (т.1 л.д.68-73).
Давая анализ приведенных доказательств в совокупности с точки зрения относимости, допустимости, достоверности и достаточности для разрешения уголовного дела, суд считает виновность подсудимого ФИО1 в инкриминируемых деяниях установленной.
В судебном заседании подсудимый ФИО1 отрицали свою вину в предъявленном обвинении, приводил свои доводы о том, что каких-либо действий, в которых его обвиняют, он не совершал, на сайт организации, в которой ранее он работал, не заходил, поскольку этого было сделать невозможно, т.к. логины и пароли периодически менялись, где они хранились, он не знал, пароли от других учетных записей он никогда не знал, он мог настроить почту, подключить ее, а логин и пароль всегда вводил пользователь. Какие-либо файлы он не скачивал, умысла на это не было. Не отрицает, что на сайт организации он заходил, поскольку он был в открытом доступе, логины и пароли им не использовались.
Защитником подсудимого ФИО1 о невиновности его подзащитного в инкриминируемых деяниях были приведены доводы о непричастности ФИО1 к преступлению и недоказанности его вины, поддержанную так же подсудимым, в которых он считает, что для привлечения ФИО1 к уголовной ответственности по ч.1 ст.272 и ч.1 ст.183 УК РФ необходимо было установить и доказать неправомерный доступ ФИО1 к серверу электронной почты организации, где ранее работал Коробейников, с неправомерным использованием уникальных учетно-регистрационных данных работников и руководства данного предприятия с последующим неправомерным доступом к охраняемой законом компьютерной информации; умышленное копирование подсудимым компьютерной информации, охраняемой законом и доступ к которой он неправомерно получил. По ч.1 ст.183 УК РФ дополнительно необходимо доказать факт умышленно скопированной информации, которая должна в соответствии с законом относится к коммерческой тайне, при этом ФИО1 должен осознавать, что незаконным способом собирает сведения, составляющие коммерческую тайну. В нарушение закона сторона обвинения, описывая событие преступления, не указывает, как именно осуществил ФИО1 доступ к серверу почтовой службы организации, гед он ранее работал, какие логины и пароли он вводил и знал ли он их изначально. В ходе расследования, а также судебного следствия не удалось обнаружить прямых доказательств, что ФИО1 вводил данные чьей-либо учетной записи и осуществлял доступ именно под ней. На рабочем компьютере подсудимого нет информации, относящейся к организации, где он ранее работал, а также нет каких-либо следов удаления данной информации.
Кроме этого защитником оспаривается законность использования программы «<данные изъяты>» в ООО <данные изъяты> где работал ФИО1, с помощью которой были сделаны скриншоты и распечатанные на принтере, как доказательство неправомерного доступа ФИО1 к серверу организации, где он ранее работал. Считает, что при использовании данной программы были грубо нарушены лицензионные требования, в связи с чем, просит признать данные снимки экрана недопустимыми доказательствами, как полученными с нарушением закона, и исключить их из объема обвинения.
Так же просит признать незаконным проведение ОРМ «Обследование помещений, зданий, сооружений, участков местности и транспортных средств», акт обследования помещений, зданий, сооружений, участков местности и транспортных средств от ДД.ММ.ГГГГ и недопустимым доказательством, и исключить из объема обвинения, так как указанное оперативное мероприятие было проведено в нарушение требований Федерального закона «Об оперативно-розыскной деятельности» (ст.2,6, 9 Закона), поскольку был нарушен порядок изъятия системного блока с рабочего места ФИО1 в ООО и признанного в дальнейшем вещественным доказательством, считая, что указанное изъятие произведено не с рабочего места подсудимого, системный блок находился продолжительное время вне контроля как самого ФИО1, так и третьих лиц.
Подробно анализируя заключение специалиста от ДД.ММ.ГГГГ и экспертные заключения № от ДД.ММ.ГГГГ и № от ДД.ММ.ГГГГ эксперта П.В. защитник считает, что эти и другие представленные стороной обвинения доказательства являются предположением, а экспертное заключение № от ДД.ММ.ГГГГ в связи с грубым нарушением закона просит признать ненадлежащим доказательством и исключить из объема доказательств по уголовному делу, поскольку к делу не был приложен СД-диск, являющийся приложением к указанной экспертизе. Поскольку при допросе следователя, расследовавшего данное уголовное дело, диск хранился в сейфе и не передавался ни в прокуратуру вместе с материалами дела и в суд. Кроме того считает, что при ознакомлении с материалами дела в порядке ст.215-217 УПК РФ данный диск лежал в сейфе и для ознакомления не представлялся.
Однако доводы подсудимого и его защиты о непричастности ФИО1 в инкриминируемых ему деяниях опровергаются исследованными в судебном заседании доказательствами, в частности вина подсудимого подтверждается:
-показаниями самого ФИО1 об обстоятельствах его приема на работу в <данные изъяты> и работы в нем в период с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ в должности главного специалиста отдела продаж и клиентского обслуживания, исполнения им своих служебных обязанностей. Периода его работы в ООО <данные изъяты> с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ в должности инженера-программиста отдела информационных технологий и обладая достаточными специальными познаниями в сфере высоких технологий и компьютерной информации, не отрицавшего, что работая в указанной организации, он в свободном доступе заходил на сайт организации, в которой ранее работал;
-показаниями представителя потерпевшего организации, где ранее работал Коробейников,Т.О., подтвердившей, что подсудимый ФИО1 работал в указанной организации, обладал познаниями в области компьютерной информации, <данные изъяты> По поводу ущерба пояснила, что был произведен доступ к производственной деятельности предприятия. О конкретном ущербе речи не идет, просто через электронную почту видно, чем занимается организация, кто клиент, какие грузы перевозятся, т.е. в почту зашел человек, который не имеет отношение к предприятию и интересуется, чем это предприятие занимается.
показаниями свидетелей Н.В., О.В., О.А., А.С.С.С., В.Е., К.Н., З.В., С.Л., работников организации, в которой ранее работал ФИО6, об известных им обстоятельствах работы ФИО1 в данной организации и обладавшего паролями логинами сотрудников этой организации, а также подтвердившими особый установленный режим к доступу конфиденциальной информации на предприятии, которая в том числе составляет конфиденциальную и коммерческую тайну, поскольку предприятие работает, в том числе с коммерческими организациями, которые отправляют грузы, информация о которых не доступна для общего пользования;
-показаниями начальника отдела информационных технологий и связи ООО <данные изъяты>М.А., которая подтвердила, что ФИО1 работал программистом в ее отделе, что в ходе проверки была выявлена не характерная активность одного из сотрудников, а именно, ФИО1 <данные изъяты> Предприятия, на котором она работает, она не касалась, а касалась организации, в которой ранее работал Коробейников. Данный факт был выявлен установленным программным комплексом для обеспечения информационной безопасности «<данные изъяты>», которую она установила. Соответственно через эту программу было обнаружено, что ФИО1 периодически заходит в электронную почту организации, где он ранее работал, к разным пользователям. Указанная программа автоматически сделала через заданный промежуток времени скриншоты. О данном факте она сообщила Д.И., после чего у них через некоторое время появились сотрудники ФСБ, с которыми были проведены мероприятия снятия информации с программ. На электронную почту организации можно было зайти, если знать логин и пароль сотрудника, который там работал. ФИО1 как она знала, работал программистом в той организации.
-свидетельскими показаниями К.Е., Н.В.Д.В., Е.А., С.В., работников и программистов ООО <данные изъяты> которые подтвердили, что ФИО1 работал в указанной организации программистом. Какое-то время системным администратором, доступа к его компьютера со стороны коллег никто не осуществлял, т.к. это было запрещено, логин и пароль его компьютера мог знать только системный администратор. При установленных обстоятельствах никто из указанных лиц не интересовался деятельностью преприятия, где ранее работал Коробейников, и не знал, как зайти на электронную почту указанного предприятия.
-свидетельскими показаниями Д.И., который в ООО <данные изъяты> находился в должности заместителя генерального директора по безопасности и подробно изложившего мероприятия по неправомерному доступу ФИО1 на электронную почту организации, где он ранее работал.
Свидетельскими показаниями сотрудников ФСБ по Костромской области Д.Д. и К.И., проводивших оперативные мероприятия в отношении установления и пресечения противоправных действий ФИО1 при установленных обстоятельствах.
-заключениями эксперта П.В. проводившего компьютерные экспертизы и его собственными показаниями в суде, подтвердившего свои выводы об установлении по результатам экспертного исследования фактов неправомерного сбора и копирования информации, содержащейся на компьютере подсудимого ФИО1, работавшего в ООО с использованием (в том числе путем удаленного доступа к закрытому серверу предприятия, где он ранее работал, программного обеспечения, предназначенного его производителем для обеспечения информационной безопасности.
-заключением специалиста Ю.Е. и его показания в судебном заседании, подтвердившего выводы о неправомерном доступе к сетевому ресурсу организации, где ранее работал Коробейников, с системного блока, которым пользовался ФИО1.
Вещественными доказательствами–кадровыми документами, подтверждающими трудовую деятельность ФИО1 в <данные изъяты>», и ООО в том числе, должностными инструкциями, договорами о неразглашении конфиденциальной информации, заявлениями и приказами об увольнении ФИО1 из данных организаций, информацией, представленных на дисках экспертов.
У суда нет оснований не доверять показаниям представителя потерпевшего, свидетелей, поскольку указанные выше показания согласуются между собой и подтверждаются доказательствами, исследованными в судебном заседании и приведенными выше, какого-либо оговора подсудимого ФИО1 со стороны указанных лиц судом не установлено.
Заключение эксперта № от ДД.ММ.ГГГГ, оспариваемое стороной защиты, было исследовано в судебном заседании, был допрошен эксперт, изучен приобщенный в судебном заседании диск СД, в связи, с чем суд признает данную экспертизу допустимым доказательством, поскольку она была проведена лицом, обладающим необходимыми познаниями для дачи заключения, что соответствует требованиям ч.2 ст.195 УПК РФ. Суд признает как вещественное доказательство СД диск, не приобщенный следователем к материалам уголовного дела, поскольку указанный диск был представлен в суд, исследован в судебном заседании и по ходатайству участников процесса приобщен к материалам дела.
Доводы защиты о признании недопустимыми доказательствами снимков экрана скриншотов, которые были зафиксированы с помощью программы «<данные изъяты>», установленной на ООО и выявившей не правомерный доступ ФИО1 к сетевым ресурсам организации, где он ранее работал, суд не принимает, поскольку в судебном заседании не было опровергнуто, что указанная программа не лицензирована, напротив, стороной защиты представлены доказательства, что указанной программа доступна в общей сети Интернет.
Доводы защиты о недопустимости результатов оперативно- розыскных мероприятий «Обследование помещений, зданий, сооружений, участков местности и транспортных средств» суд находит необоснованными.
Согласно ст. 7 Федерального закона N 144-ФЗ от 12.08.1995 года «Об оперативно-розыскной деятельности» (с последующими изменениями и дополнениями) основаниями для проведения оперативно-розыскных мероприятий, в том числе обследование помещений, зданий и сооружений, участков местности и транспортных средств, могут быть ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела.
Досмотр и изъятие предметов и документов в ходе обследования помещения, закрепление результатов осмотра в соответствующих протоколах и актах, также предусмотрено положениями Федерального закона "Об оперативно-розыскной деятельности", который наделяет лиц, осуществляющих оперативно-розыскную деятельность проводить гласно и негласно оперативно-розыскные мероприятия, перечисленные в ст. 6, производить при их проведении изъятие документов, предметов, материалов с составлением протоколов в соответствии с требованиями уголовно-процессуального законодательства Российской Федерации (ст. 15 Закона).
Таким образом, суд пришел к выводу о допустимости использования в качестве доказательств результатов оперативно-розыскной деятельности, поскольку она проводилась уполномоченными на то должностными лицами, в полном соответствии с требованиями Федерального закона "Об оперативно-розыскной деятельности", отвечает требованиям, предъявляемым к доказательствам УПК РФ.
В результате проведения оперативно-розыскного мероприятия удалось зафиксировать факт противоправной деятельности со стороны ФИО1.
Результаты оперативно-розыскной деятельности в установленном порядке были предоставлены органу предварительного расследования надлежащим должностным лицом.
Доводы защиты и подсудимого об отсутствии в действиях подсудимого составов инкриминируемых деяний, суд не принимает.
Доводы защиты о том, что по ч.1 ст.183 УК РФ, что не доказан факт собирания информации составляющей коммерческую тайну, суд не принимает, поскольку в соответствии с Федеральным законом «О коммерческой тайне» ст.3 информация, составляющая коммерческую тайну, -это сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а так же сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений, введен режим коммерческой тайны.
В судебном заседании установлено, что ФИО1, осуществляя неправомерный доступ к сетевым ресурсам организации, гед он ранее работал, собирал сведения как коммерческого, так и профессионального (конфиденциального) характера лиц и организаций, пользующихся услугами этой организации и которые имели в действительную и потенциальную коммерческую ценность, в силу неизвестности их третьим лицам.
Что касается инкриминируемого состава ФИО1 по ч.1 ст.272 УК РФ, то в судебном заседании установлено, что ФИО1, совершил неправомерный доступ к сетевым ресурсам организации, гед он ранее работал, поскольку не получал согласия собственника конфиденциальной информации (пользователя компьютеров, на которых установлены средства защиты-коды доступа и пароли) на проникновение в источник информации с использованием средств компьютерной техники, позволяющее полученную информацию, в данном случае копировать. То, что данная информация была скопирована, подтвердил в судебном заседании эксперт П.В.
Таким образом, действия подсудимого ФИО1 органами следствия даны правильно по ч.1 ст.183 УК РФ как собирание сведений, составляющих коммерческую тайну, иным незаконным способом и по ч.1 ст.272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации.
При назначении наказания подсудимому ФИО1 суд руководствуется требованиями ст. ст. 6 и 60 УК РФ и учитывает характер и степень общественной опасности совершенных подсудимым преступлений, относящихся к категориям преступлений небольшой тяжести, личность подсудимого, обстоятельства смягчающие и отягчающие наказание.
Из представленных сведений о личности:
Подсудимый ФИО1 <данные изъяты>
Суд принимает во внимание наличие обстоятельств, смягчающих наказание: наличие на иждивении малолетнего ребенка.
Отягчающих наказание обстоятельств суд не установил.
С учетом изложенного, суд считает, что наказание подсудимому с учетом всех обстоятельств дела и личности подсудимого, необходимо назначить не связанное с лишением свободы (ч.1 ст.56 УК РФ), но в пределах санкций за совершенные преступления.
Оснований для применения к подсудимому ч.6 ст.15 УК РФ для изменения категории преступления на менее тяжкую, ст.64 (наказание ниже низшего предела) и ст. 73 УК РФ у суда не имеется.
Судьбу вещественных доказательств суд разрешает согласно ст.81 УПК РФ.
Руководствуясь ст. 307,308,309 УПК РФ, суд-
ПРИГОВОРИЛ:
Признать ФИО1 виновным в совершении преступлений, предусмотренных ч. 1 ст. 183, ч.1 ст. 272 УК РФ и назначить ему наказание
По ч.1 ст. 183 УК РФ в виде 70000 (семидесяти) тысяч рублей;
По ч.1 ст.272 УК РФ в виде 50 000(пятидесяти) тысяч рублей.
В соответствии со ст. 69 ч.2 УК РФ окончательно назначить наказание по совокупности преступлений путем частичного сложения наказаний в виде 100000 (ста) тысяч рублей со взысканием в доход государства.
Меру пресечения до вступления приговора в законную силу ФИО1 оставить прежнюю – подписку о невыезде и надлежащем поведении.
Вещественные доказательства:
Системный блок, изъятый с рабочего места ФИО1 в ООО «<данные изъяты>» -передать в указанную организацию.
Оптический диск «<данные изъяты>» с результатами ОРМ «Снятие информации с технических каналов связи, оптический диск к заключению эксперта № от ДД.ММ.ГГГГ и к заключению эксперта № от ДД.ММ.ГГГГ хранить при уголовном деле.
Приговор может быть обжалован в апелляционном порядке в Костромской областной суд в течение 10 суток со дня провозглашения приговора. В случае подачи апелляционной жалобы или апелляционного представления осужденный вправе ходатайствовать о своем участии в рассмотрении уголовного дела судом апелляционной инстанции в течение 10 дней, кроме этого, он вправе поручать осуществление своей защиты избранному им защитнику либо ходатайствовать перед судом о назначении защитника, о чем должен заявить ходатайство при подаче апелляционной жалобы.
Председательствующий В.А. Соболев.