ГРАЖДАНСКОЕ ЗАКОНОДАТЕЛЬСТВО
ЗАКОНЫ КОММЕНТАРИИ СУДЕБНАЯ ПРАКТИКА
Гражданский кодекс часть 1
Гражданский кодекс часть 2

Приговор № 1-937/2022УИД230047-01-2022-010140-77 от 29.09.2022 Советского районного суда г. Краснодара (Краснодарский край)

К делу №1-937/2022 УИД 23RS0047-01-2022-010140-77

П Р И Г О В О Р

Именем Российской Федерации

г.Краснодар 29 сентября 2022 года

Советский районный суд г.Краснодара в составе:

председательствующего - судьи Шаршавицкого А.В.,

с участием:

государственного обвинителя – помощника прокурора Карасунского административного округа г.Краснодара Плетневой Ю.А.,

представителя потерпевшего ПАО «НК «Роснефть – Кубаньнефтепродукт» - Щербакова С.Н., действующего по доверенности от ДД.ММ.ГГГГ.,

подсудимого Кузьмина Д.В.,

защитника подсудимого – адвоката Парамонова Д.В., представившего удостоверение №6712 от 09.10.2018г. и ордер № 646385 от 19.09.2022г.,

при секретаре Московкиной Е.С.,

рассмотрев в открытом судебном заседании, в порядке особого разбирательства, уголовное дело в отношении:

Кузьмина Д. В., <данные изъяты>

обвиняемого в совершении преступлений, предусмотренных ч.1 ст.274.1, ч.1 ст.274.1, ч.1 ст.274.1 УК РФ,

У С Т А Н О В И Л:

Кузьмин Д.В. трижды совершил распространение компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации.

Преступления совершены при следующих обстоятельствах.

В соответствии с п.3 ст.2 Федерального закона от 27.07.2006г. №149-ФЗ «Об информации, информационных технологиях и защите информации» (с последующими изменениями и дополнениями) информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Положениями п.1 ст.9 Федерального закона от 27.07.2006 №149-ФЗ определяется, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Согласно п.п.1, 4, 6 ст.16 Федерального закона от 27.07.2006 №149-ФЗ защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; своевременное обнаружение фактов несанкционированного доступа к информации; предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; постоянный контроль за обеспечением уровня защищенности информации; нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляется сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

В силу п.1 ст.17 Федерального закона от 27.07.2006 №149-ФЗ ответственность за правонарушения в сфере информации, информационных технологий и защиты информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

В соответствии со ст.1 Федерального закона от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (с последующими изменениями и дополнениями), настоящий федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении нее компьютерных атак.

Согласно ст.2 Федерального закона от 26.07.2017 №187-ФЗ критическая информационная инфраструктура – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов. Автоматизированная система управления – комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами. Объекты критической информационной инфраструктуры – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры. Субъекты критической информационной инфраструктуры – это, в частности, государственные учреждения, российские юридические лица, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере топливно-энергетического комплекса, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

Согласно ст.14 Федерального закона от 26.07.2017 №187-ФЗ нарушение требований данного Федерального закона и принятых в соответствии с ним иных нормативных актов влечет за собой ответственность в соответствии с законодательством Российской Федерации.

В соответствии с п.п.2.1-2.5 «Технического паспорта информационной системы «GAS COMPLEX SYSTEM» (Версия 1.00), утвержденной в 2018 году заместителем генерального директора по розничным продажам и развитию АО «НК «Роснефть - Кубаньнефтепродукт», информационная система «GAS COMPLEX SYSTEM» предназначена для единой системы учета товародвижения и движения топлива в сетевых структурах автозаправочных комплексов. Информационная система обеспечивает защиту от несанкционированного доступа на уровне требований, предъявляемых к классу защищенности «1Г» по классификации действующего руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», 1992 года. Уровень защищённости от несанкционированного доступа средств вычислительной техники, обрабатывающих информацию, соответствует требованиям к классу защищённости «6», согласно требованиям действующего руководящего документа Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», 1992 года.

Согласно п.1.1 «Регламента предоставления доступа к целевой системе автоматизации автозаправочных комплексов и автомобильных газозаправочных комплексов объединенной розничной сети «Роснефть» (Версия 1) (информационная система «GAS COMPLEX SYSTEM»), утвержденного 15.03.2019г. (далее - Регламент), целевая информационная система автоматизации АЗК и АГЗС объединенной розничной сети РН (далее – ИС ЦСА АЗК и АГЗС) – это программный комплекс автоматизированного управления товародвижением и сбытовой деятельностью АЗК. Одним из компонентов ИС ЦСА АЗК и АГЗС является ППО «UniFO-L» – кассовое ПО, устанавливаемое на автоматизированное рабочее место (АРМ) кассира.

В соответствии с п.2.2 Регламента к работе с ИС ЦСА АЗК и АГЗС допускаются только пользователи, обладающие учетной записью или пользователи, имеющие локальную учетную запись на компонентах ИС ЦСА АЗК и АГЗС в зависимости от роли в ИС ЦСА АЗК и АГЗС. Способы предоставления доступа определяются в зависимости от компонента ИС ЦСА АЗК и АГЗС. Доступ к компонентам ИС ЦСА АЗК и АГЗС может получить только персонал АЗК (работники общества) или обслуживающий персонал (привилегированные пользователи – технические администраторы, администраторы информационной безопасности). Персонал АЗК является локальным пользователем компонентов ППО «UniFO-L» и осуществляет доступ к компонентам с АРМ, размещенных непосредственно на АЗК. Перед началом работы с компонентом ППО «UniFO-L» пользователь должен пройти соответствующий его роли ознакомительный курс по работе с компонентами ИС ЦСА АЗК и АГЗС и ознакомиться с соответствующими роли разделами Инструкции пользователя ИС ЦСА АЗК и АГЗС.

Согласно п.2.3 Регламента в основу разграничения прав доступа в компонентах ИС ЦСА АЗК и АГЗС положен механизм использования ролей. Типовые роли определяют права, необходимые для выполнения соответствующих действий работниками в соответствии с их должностными обязанностями или договором. Роли определяют права, необходимые для выполнения соответствующих действий и должностных обязанностей работниками Компании. Для каждой роли определяется перечень прав на выполнение конкретных функций в компонентах ИС ЦСА АЗК и АГЗС.

В силу п.4 Регламента к работе с ИС ЦСА АЗК и АГЗС, допускаются пользователи, ознакомленные с настоящим Регламентом, с Инструкцией пользователя ИС ЦСА АЗК и АГЗС. Для доступа к выполнению функций кассира на АРМ Кассира пользователь должен из главного меню ППО «UniFO-L» вызвать пункт 1 «Работа кассира». По запросам ППО UniFO-L ввести код кассира и пароль кассира, подтверждая введенные значения.

В соответствии с п.4.1 Регламента, предоставление доступа к компонентам ИС ЦСА АЗК работникам компании осуществляется на основании типовой заявки на управление доступом к ИС ЦСА АЗК и АГЗС (далее – Заявка), заполненной и согласованной в установленном порядке.

В соответствии с п.4.4 Регламента, аутентификация пользователей в операционной системе (OC) «Linux» (АРМ Кассира) осуществляется по имени локальной учетной записи пользователя и условно-постоянному паролю встроенными средствами ОС «Linux Mageia».

Согласно п.5.3 Регламента, кассиру предоставляется доступ к ППО «UniFO-L» для операционной деятельности по реализации нефтепродуктов, сопутствующих товаров и услуг, а также продукции кафе.

Согласно п.1 Таблицы 1 Государственного стандарта СССР ГОСТ 19781-90 «Обеспечение систем обработки информации программное. Термины и определения» (далее ГОСТ 19781-90), программа (Program) – данные, предназначенные для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма.

Согласно п.1.2 Межгосударственного стандарта ГОСТ 19.101-77 «Единая система программной документации. Виды программ и программных документов» (далее ГОСТ 19.101-77), программы подразделяют на виды, приведенные в Таблице 1 (ГОСТ 19.101-77), а именно, компонент – программа, рассматриваемая как единое целое, выполняющая законченную функцию и применяемая самостоятельно или в составе комплекса; комплекс – программа, состоящая из двух или более компонентов и (или) комплексов, выполняющих взаимосвязанные функции, и применяемая самостоятельно или в составе другого комплекса.

В соответствии с информационным письмом от ДД.ММ.ГГГГ из Федеральной службы по техническому и экспортному контролю Российской Федерации (далее – ФСТЭК России), АО «НК «Роснефть -Кубаньнефтепродукт» является субъектом критической информационной инфраструктуры, а ее информационные системы в силу положений п.7 ст.2 Федерального закона от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», являются объектами критической информационной инфраструктуры.

В неустановленное точно время, но не позднее 15 часов 51 минуты ДД.ММ.ГГГГ гражданин РФ Кузьмин Д.В. получил при неустановленных обстоятельствах: электронный файл с именем «replace.sh», представляющий собой скрипт командной оболочки – компьютерную программу, заведомо предназначенную для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, функциональным предназначением которой является подмена конфигурационного файла «ufoLinux.ini» в целях обеспечения несанкционированного доступа оператора-кассира АЗС АО «НК «Роснефть -Кубаньнефтепродукт» к меню настроек кассового терминала АЗС АО «НК «Роснефть»-Кубаньнефтепродукт» и запуска исполняемого файла, обеспечивающего работу меню настроек кассового терминала с функцией удаления чеков из внутренней базы; электронные файлы с именами «bashnp», «menush.ini», «Log», «Logop», обеспечивающие запуск и функционирование в операционной системе указанной компьютерной программы, которые сохранил на накопителе на жестких магнитных дисках марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», в каталоге «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/».

В неустановленное точно время, но не ранее 15 часов 51 минуты ДД.ММ.ГГГГ и не позднее 20 часов 56 минут ДД.ММ.ГГГГ в неустановленном месте к Кузьмину Д.В. обратилась оператор-кассир АЗС АО «НК «Роснефть»-Кубаньнефтепродукт», расположенной по адресу: <адрес> (далее – АЗС ) ФИО6 с предложением установить на персональный компьютер АЗС компьютерную программу с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, после чего у Кузьмина Д.В. в указанный период времени возник преступный умысел, направленный на распространение на АЗС имеющейся у него компьютерной программы заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, с целью возможности получения операторами-кассирами АЗС неправомерного доступа к настройкам кассового терминала с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, он сообщил ФИО6 о готовности установки на АЗС указанной компьютерной программы и необходимости предоставления ему для этого накопителя на жестких магнитных дисках АРМ кассира АЗС .

В неустановленное точно время, не ранее 18 часов 07 минут ДД.ММ.ГГГГ и не позднее 20 часов 56 минут ДД.ММ.ГГГГ, Кузьмин Д.В. с целью реализации своего преступного умысла, осознавая противоправный характер и общественную опасность своих действий, предвидя наступление общественно-опасных последствий и желая их наступления, действуя умышленно, в неустановленном месте г.Краснодара, получив от ФИО6 накопитель на жёстких магнитных дисках «HGST» с серийным номером «CF12B3EK» АРМ кассира АЗС , установил на нем в ППО «UniFO-L» оперативной системы «Linux Mageia», учетную запись, наделенную правами администрирования, с названием «ufo», после чего посредством копирования из каталога «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/» расположенного на его личном НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», установил в системный каталог «{Раздел №5}/usr/local/bin» НЖМД марки «HGST» с серийным номером «CF12B3EK» АРМ кассира АЗС , имеющийся у него файл с именем «replace.sh» – компьютерную программу, заведомо предназначенную для неправомерного воздействия на информационную систему ППО «UniFO-L», отнесенную к критической информационной инфраструктуре Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, представляющую собой скрипт командной оболочки, после чего Кузьмин Д.В. присвоил файлу «replace.sh» новое имя – «fsnalog», аналогичное с уже имеющимся системным фалом в операционной системе, изменив кодировку в четвертом символьно-буквенном значении – «а», установленного им файла на отличную от используемой операционной системой, таким образом, осуществляя сокрытие следов нахождения установленного им файла с именем «fsnAlog». Далее, Кузьмин Д.В. произвел копирование с НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3» на НЖМД марки «HGST» с серийным номером «CF12B3EK» АРМ кассира АЗС файлов: с именем «bashnp» в каталог «{Раздел №5}/usr/local/share/icons/bashnp», с именем «Log» в каталог «{Раздел № 5}/usr/local /share/icons/Log», с именем «Logop» в каталог «{Раздел № 5}/usr/local/share/icons/», который является оригинальным системным файлом «ufoLinux.ini», с именем «menush.ini» в каталог «{Раздел № 6}/home/ufo/.UFO/config», изменив параметр последнего файла исполняющего логику работы меню режимов работы кассового терминала, прописав в строке «7 0х1F "* Обслуживание и отчеты фиск. устройств" "fsnalog"» имя файла запускающего скрипт командной оболочки – файл «fsnAlog», который не имеет сигнатуры, присваиваемой средствами антивирусной защиты, тем самым установив порядок запуска именно этой компьютерной программы, функциональным предназначением которой на АРМ кассира АЗС явилось осуществление следующих действий:

1. Несанкционированное копирование файла с именем «bashnp», расположенного в каталоге «{Раздел №5}/usr/local/share/icons/bashnp» в каталог «/home/ufo/.UFO/config» с именем «ufoLinux.ini», в результате чего осуществляется замена содержимого файла конфигурации идентификатора «UtilPassw», в частности, производится отключение парольной защиты для доступа к настройке кассового терминала;

2. Несанкционированный запуск исполняемого файла с именем «Log», расположенного в каталоге «{Раздел №5}/usr/local/share/icons/Log», в результате чего, оператору предоставляется возможность просмотра внутренней базы чеков, хранящихся локально на кассовом терминале, с функцией ручного удаления данных чеков из базы;

3. По завершении процесса, порождаемого в ходе осуществления запуска исполняемого файла с именем «Log», скрипт осуществляет несанкционированное копирование файла с именем «logop», расположенного в каталоге «{Раздел № 5}/usr/local/share/icons/» в каталог «/home/ufo/.UFO/config» с именем «ufoLinux.ini», который представляет собой конфигурационный файл, функциональным предназначением которого является хранение параметров запуска исполняемого файла «setup», реализующего доступ к меню настроек кассового терминала.

Таким образом, указанная компьютерная программа – скрипт командной оболочки, которой Кузьмин Д.В. присвоил имя «fsnAlog», предназначена для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма и на основании ГОСТ 19781-90, является компьютерной программой.

После завершения установки указанной компьютерной программы на накопителе на жестких магнитных дисках «HGST» с серийным номером «CF12B3EK», Кузьмин Д.В. в неустановленное время, но не ранее 18 часов 07 минут ДД.ММ.ГГГГ и не позднее 00 часов 13 минут ДД.ММ.ГГГГ, в неустановленном месте г.Краснодара, передал ФИО6 данный накопитель на жестких магнитных дисках с указанной компьютерной программой, которая осуществила его подключение к АРМ кассира АЗС , расположенной по адресу: <адрес>.

Таким образом, Кузьмин Д.В. совершил преступление, предусмотренное ч.1 ст.274.1 УК РФ – распространение компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации.

Он же, в неустановленное точно время, но не позднее 15 часов 51 минуты ДД.ММ.ГГГГ гражданин РФ Кузьмин Д.В. получил при неустановленных обстоятельствах: электронный файл с именем «replace.sh», представляющий собой скрипт командной оболочки – компьютерную программу, заведомо предназначенную для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, функциональным предназначением которой является подмена конфигурационного файла «ufoLinux.ini» в целях обеспечения несанкционированного доступа оператора-кассира АЗС АО «НК «Роснефть - Кубаньнефтепродукт» к меню настроек кассового терминала АЗС АО «НК «Роснефть»-Кубаньнефтепродукт» и запуска исполняемого файла, обеспечивающего работу меню настроек кассового терминала с функцией удаления чеков из внутренней базы; электронные файлы с именами «bashnp», «menush.ini», «Log», «Logop», обеспечивающие запуск и функционирование в операционной системе указанной компьютерной программы, которые сохранил на накопителе на жестких магнитных дисках марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», в каталоге «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/».

В неустановленное точно время, но не ранее 15 часов 51 минуты ДД.ММ.ГГГГ и не позднее 01 часа 04 минут ДД.ММ.ГГГГ в неустановленном месте к Кузьмину Д.В. обратился неустановленный сотрудник АЗС АО «НК «Роснефть - Кубаньнефтепродукт», расположенной по адресу: <адрес> (далее – АЗС ) с предложением установить на персональный компьютер АЗС компьютерную программу с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, после чего у Кузьмина Д.В. в указанный период времени возник преступный умысел, направленный на распространение на АЗС имеющейся у него компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, с целью возможности получения операторами-кассирами АЗС неправомерного доступа к настройкам кассового терминала с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, он сообщил неустановленному сотруднику АЗС о готовности установки на АЗС указанной компьютерной программы и необходимости предоставления ему для этого накопителя на жестких магнитных дисках АРМ кассира АЗС .

ДД.ММ.ГГГГ с 01 часа 02 минут по 01 час 04 минуты, Кузьмин Д.В. с целью реализации своего преступного умысла, осознавая противоправный характер и общественную опасность своих действий, предвидя наступление общественно-опасных последствий и желая их наступления, действуя умышленно, в неустановленном месте <адрес>, получив от неустановленного сотрудника АЗС накопитель на жёстких магнитных дисках «HGST» с серийным номером «1T19S80T» АРМ кассира АЗС , установил на нем в ППО «UniFO-L» оперативной системы «Linux Mageia» учетную запись, наделенную правами администрирования, с названием «ufo», после чего посредством копирования из каталога «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/» расположенного на его личном НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», установил в системный каталог «{Раздел № 5}/usr/local/bin» НЖМД марки «HGST» с серийным номером «1T19S80T» АРМ кассира АЗС , имеющийся у него файл с именем «replace.sh» – компьютерную программу, заведомо предназначенную для неправомерного воздействия на информационную систему ППО «UniFO-L», отнесенную к критической информационной инфраструктуре Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, представляющую собой скрипт командной оболочки – файл, которому Кузьмин Д.В. присвоил имя «fsnalog», аналогичное с уже имеющимся системным фалом в операционной системе, изменив кодировку в символьно-буквенном значении установленного им файла «а» на отличную от используемой операционной системой, таким образом, осуществляя сокрытие следов нахождения установленного им файла с именем «fsnAlog». Далее, Кузьмин Д.В. произвел копирование с НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3» на НЖМД марки «HGST» с серийным номером «1T19S80T» АРМ кассира АЗС файлов: с именем «bashnp» в каталог «{Раздел №5}/etc/iproute2/», присвоив указанному файлу новое имя – «ematch_mac», с именем «Log» в каталог «{Раздел №5}/etc/iproute2/», присвоив указанному файлу новое имя – «groom», с именем «Logop» в каталог «{Раздел №5}/etc/iproute2», который является оригинальным системным файлом «ufoLinux.ini», и которому присвоил новое имя «rt_profil», тем самым установив порядок запуска компьютерной программы – файла с именем «fsnAlog», который не имеет сигнатуры, присваиваемой средствами антивирусной защиты, функциональным предназначением которой на АРМ кассира АЗС явилось осуществление следующих действий:

1. Несанкционированное копирование файла с именем «ematch_mac», расположенного в каталоге «{Раздел № 5}/ect/iproute2» в каталог «/home/ufo/.UFO/config» с именем «ufoLinux.ini», в результате чего осуществляется замена содержимого файла конфигурации идентификатора «UtilPassw», в частности, производится отключение парольной защиты для доступа к настройке кассового терминала;

2. Несанкционированный запуск исполняемого файла с именем «groom», расположенного в каталоге «{Раздел }/ect/iproute2», в результате чего, оператору предоставляется возможность просмотра внутренней базы чеков, хранящихся локально на кассовом терминале, с функцией ручного удаления данных чеков из базы;

3. По завершении процесса, порождаемого в ходе осуществления запуска исполняемого файла с именем «groom», скрипт осуществляет несанкционированное копирование файла с именем «pt_profil», расположенного в каталоге «{Раздел № 5}/ect/iproute2» в каталог «/home/ufo/.UFO/config» с именем «ufoLinux.ini», который представляет собой конфигурационный файл, функциональным предназначением которого является хранение параметров запуска исполняемого файла «setup», реализующего доступ к меню настроек кассового терминала.

Таким образом, указанный скрипт командной оболочки – файл, которому Кузьмин Д.В. присвоил имя «fsnalog», предназначен для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма и на основании ГОСТ 19781-90, является компьютерной программой.

После завершения установки указанной компьютерной программы на накопителе на жестких магнитных дисках «HGST» с серийным номером «1T19S80T», Кузьмин Д.В. в неустановленное время, но не ранее 01 часа 04 минут ДД.ММ.ГГГГ и не позднее 10 часов 00 минут ДД.ММ.ГГГГ, в неустановленном месте г.Краснодара, передал неустановленному сотруднику АЗС данный накопитель на жестких магнитных дисках с указанной компьютерной программой, который осуществил его подключение к АРМ кассира АЗС , расположенной по адресу: <адрес>.

Таким образом, Кузьмин Д.В. совершил преступление, предусмотренное ч.1 ст.274.1 УК РФ – распространение компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации.

Он же, в неустановленное точно время, но не позднее 15 часов 51 минуты ДД.ММ.ГГГГ гражданин РФ Кузьмин Д.В. получил при неустановленных обстоятельствах: электронный файл с именем «replace.sh», представляющий собой скрипт командной оболочки – компьютерную программу, заведомо предназначенную для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, функциональным предназначением которой является подмена конфигурационного файла «ufoLinux.ini» в целях обеспечения несанкционированного доступа оператора-кассира АЗС АО «НК «Роснефть - Кубаньнефтепродукт» к меню настроек кассового терминала АЗС АО «НК «Роснефть»-Кубаньнефтепродукт» и запуска исполняемого файла, обеспечивающего работу меню настроек кассового терминала с функцией удаления чеков из внутренней базы; электронные файлы с именами «bashnp», «menush.ini», «Log», «Logop», обеспечивающие запуск и функционирование в операционной системе указанной компьютерной программы, которые сохранил на накопителе на жестких магнитных дисках марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», в каталоге «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/».

В неустановленное точно время, но не ранее 15 часов 51 минуты ДД.ММ.ГГГГ и не позднее 23 часов 10 минут ДД.ММ.ГГГГ в неустановленном месте к Кузьмину Д.В. обратилась оператор-кассир АЗС АО «НК «Роснефть - Кубаньнефтепродукт», расположенной по адресу: <адрес> (далее – АЗС ) ФИО7 с предложением установить на персональный компьютер АЗС компьютерную программу с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, после чего у Кузьмина Д.В. в указанный период времени возник преступный умысел, направленный на распространение на АЗС имеющейся у него компьютерной программы заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, с целью возможности получения операторами-кассирами АЗС неправомерного доступа к настройкам кассового терминала с технической возможностью уничтожения записей локальной базы данных ППО «UniFO-L», содержащих сведения о кассовых чеках, он сообщил ФИО7 о готовности установки на АЗС указанной компьютерной программы и необходимости предоставления ему для этого накопителя на жестких магнитных дисках АРМ кассира АЗС .

ДД.ММ.ГГГГ с 23 часов 10 минут по 23 часа 12 минут, Кузьмин Д.В. с целью реализации своего преступного умысла, осознавая противоправный характер и общественную опасность своих действий, предвидя наступление общественно-опасных последствий и желая их наступления, действуя умышленно, в неустановленном месте <адрес>, получив от ФИО7 накопитель на жёстких магнитных дисках «HGST» с серийным номером «CF14DEHK» АРМ кассира АЗС , установил на нем в ППО «UniFO-L», оперативной системы «Linux Mageia», учетную запись, наделенную правами администрирования, с названием «cfg», после чего посредством копирования из каталога «{Раздел № 1} /Фото альбом /Свадьба Белого /Важные Дополнения /config/» расположенного на его личном НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», установил в системный каталог «{Раздел № 5}/usr/bin» НЖМД марки «HGST» с серийным номером «CF14DEHK» АРМ кассира АЗС , имеющийся у него файл с именем «replace.sh» – компьютерную программу, заведомо предназначенную для неправомерного воздействия на информационную систему ППО «UniFO-L», отнесенную к критической информационной инфраструктуре Российской Федерации, в том числе для уничтожения, блокирования, модификации и копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации, представляющую собой скрипт командной оболочки, после чего Кузьмин Д.В. присвоил файлу «replace.sh» новое имя – «kbd». Далее, Кузьмин Д.В. произвел копирование с НЖМД марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3» на НЖМД марки «HGST» с серийным номером «CF14DEHK» АРМ кассира АЗС файлов: с именем «bashnp» в каталог «{Раздел №5}/usr/local/lib/», присвоив указанному файлу новое имя – «libxmlsqllog.so», с именем «Log» в каталог «{Раздел № 5}/usr/local/bin», присвоив указанному файлу новое имя – «lib_sp», с именем «Logop» в каталог «/usr/sbin/», который является оригинальным системным файлом «ufoLinux.ini», и которому присвоил новое имя «grub-terminal», тем самым установив порядок запуска компьютерной программы – файла с именем «kbd», который не имеет сигнатуры, присваиваемой средствами антивирусной защиты, функциональным предназначением которой на АРМ кассира АЗС явилось осуществление следующих действий:

1. Несанкционированное копирование файла с именем «libxmlsqllog.so», расположенного в каталоге «{Раздел № 5}/usr/local/lib» в каталог «/home/ufo/.UFO/config/» с именем «ufoLinux.ini», в результате чего осуществляется замена содержимого файла конфигурации идентификатора «UtilPassw», в частности, производится замена контрольной суммы пароля с «» на «», тем самым изменяя парольную защиту для доступа к настройке кассового терминала;

2. Несанкционированный запуск исполняемого файла с именем «lib_sp», расположенного в каталоге «{Раздел № 5}/usr/local/share/bin», в результате чего, он осуществляет обращение к каталогу «/home/ufo/.UFO/config/», а именно к файлу «ufolinux.ini», для получения параметров конфигурации кассового терминала, тем самым, оператору предоставляется возможность просмотра внутренней базы чеков, хранящихся локально на кассовом терминале, с функцией ручного удаления данных чеков из базы;

3. По завершении процесса, порождаемого в ходе осуществления запуска исполняемого файла с именем «lib_sp», скрипт осуществляет несанкционированное копирование файла с именем «grub-terminal», расположенного в каталоге «usr/sbin/» в каталог «/home/ufo/.UFO/config» с именем «ufoLinux.ini», который представляет собой конфигурационный файл, функциональным предназначением которого является хранение параметров запуска исполняемого файла «setup», реализующего доступ к меню настроек кассового терминала.

Таким образом, указанный скрипт командной оболочки – файл, которому Кузьмин Д.В. присвоил имя «kbd», предназначен для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма и на основании ГОСТ 19781-90, является компьютерной программой.

После завершения установки указанной компьютерной программы на накопителе на жестких магнитных дисках «HGST» с серийным номером «CF14DEHK», Кузьмин Д.В. в неустановленное время, но не ранее 23 часов 12 минут ДД.ММ.ГГГГ и не позднее 06 часов 24 минут ДД.ММ.ГГГГ, в неустановленном месте г.Краснодара, передал ФИО7 данный накопитель на жестких магнитных дисках с указанной компьютерной программой, которая осуществила его подключение к АРМ кассира АЗС , расположенной по адресу: <адрес>.

Таким образом, Кузьмин Д.В. совершил преступление, предусмотренное ч.1 ст.274.1 УК РФ – распространение компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации.

В ходе ознакомления с материалами уголовного дела на стадии следствия Кузьмин Д.В. заявил ходатайство о постановлении приговора без проведения судебного разбирательства.

В судебном заседании подсудимый с обвинением согласился, указанное ходатайство поддержал, пояснил, что заявляет его добровольно после консультаций с защитником, характер и последствия постановления приговора без проведения судебного разбирательства осознает, вину в совершении преступлений, предусмотренных ч.1 ст.274.1, ч.1 ст.274.1, ч.1 ст.274.1 УК РФ, признал полностью, в содеянном раскаялся.

Государственный обвинитель, представитель потерпевшего и защитник с ходатайством подсудимого о постановлении приговора без проведения судебного разбирательства согласились.

Условия постановления приговора без проведения судебного разбирательства соблюдены: ходатайство заявлено добровольно и после консультации с защитником, с последствиями постановления приговора без проведения судебного разбирательства Кузьмин Д.В. ознакомлен.

В силу требований ст.316 УПК РФ имеются все основания для постановления приговора без проведения судебного разбирательства.

Обвинение обоснованно, подтверждается собранными доказательствами.

Действия подсудимого Кузьмина Д.В. правильно квалифицированы по трем эпизодам ч.1 ст.274.1 УК РФ, как распространение компьютерной программы, заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, а также нейтрализации средств защиты компьютерной информации.

При назначении вида и меры наказания по каждому преступлению, суд учитывает характер и степень общественной опасности совершенных преступлений, относящихся к категории средней тяжести, сведения о личности Кузьмина Д.В., характеризующегося исключительно положительно, на учетах в психоневрологическом и наркологическом диспансерах не состоит, его семейное и имущественное положение, условия жизни, отношение подсудимого к содеянному.

В силу ч.3 ст.60 УК РФ суд учитывает влияние назначенного наказания на исправление осужденного.

К обстоятельствам, смягчающим наказание, по каждому преступлению в соответствии с п.«г,и» ч.1 ст.61 УК РФ суд относит наличие у виновного малолетнего ребенка и активное способствование раскрытию и расследованию преступлений; в соответствии с ч.2 ст.61 УК РФ - признание вины и полное раскаяние подсудимого в содеянном, совершение преступлений впервые, а также наличие на иждивении престарелой матери, являющейся инвалидом второй группы.

Обстоятельств, отягчающих наказание, судом не установлено.

Оценив изложенные обстоятельства, суд приходит к выводу о том, что для решения задач и осуществления целей, указанных в статьях 2 и 43 УК РФ, с учетом материального положения и данных о личности подсудимого, Кузьмину Д.В. необходимо назначить наказание по каждому преступлению в виде лишения свободы с назначением обязательного дополнительного наказания в виде штрафа. При этом, меру наказания суд определяет в соответствии с требованиями статей 60-62 УК РФ и статьи 316 УПК РФ с учетом смягчающих вину обстоятельств, отсутствия отягчающих обстоятельств и особого порядка рассмотрения данного дела.

В связи с отсутствием исключительных обстоятельств, оснований для применения при назначении наказания по каждому преступлению правил ст.64 УК РФ не имеется, также суд не находит оснований для освобождения виновного от наказания.

Кроме этого, суд не находит оснований для замены наказания в виде лишения свободы принудительными работами.

Принимая во внимание способ совершения каждого преступления, степень реализации преступных намерений, мотивы, цели совершения деяний, а также фактические обстоятельства преступлений, влияющие на степень их общественной опасности, оснований для изменения категории каждого преступления на менее тяжкую в соответствии с ч.6 ст.15 УК РФ судом не усматривается.

В соответствии с ч.2 ст.69 УК РФ, по совокупности преступлений, подсудимому назначается окончательное наказание в виде лишения свободы со штрафом, при этом, судом избирается принцип частичного сложения.

В силу ст.73 УК РФ, учитывая характер и степень общественной опасности совершенных Кузьминым Д.В. преступлений, относящихся к категории средней тяжести, наличие совокупности смягчающих обстоятельств при отсутствии отягчающих, в том числе активное способствование раскрытию и расследованию преступлений, личность виновного, полностью признавшего вину и раскаявшегося в содеянном, его семейное положение, имеющего на иждивении малолетнего ребенка и престарелую мать-инвалида, суд приходит к выводу о возможности исправления осужденного без реального отбывания основного наказания в виде лишения свободы, постановив считать назначенное основное наказание условным.

В судебном заседании подсудимый и его защитник с учетом материального и семейного положения Кузьмина В.В. просили предоставит рассрочку по оплате назначенного судом дополнительного наказания в виде штрафа сроком на два года.

В соответствии с ч.2 ст.398 УПК РФ, уплата штрафа может быть отсрочена или рассрочена на срок до 5 лет, если его немедленная уплата является для осужденного невозможной.

Согласно ч.3 ст.46 УК РФ, с учетом тяжести совершенного преступления и имущественного положения осужденного и его семьи, а также с учетом возможности получения осужденным заработной платы или иного дохода суд может назначить штраф с рассрочкой выплаты определенными частями на срок до пяти лет.

В судебном заседании установлено, что Кузьмин В.В. официально трудоустроен, получает невысокую заработную плату, испытывает значительные финансовые трудности, у него и членов семьи отсутствуют какие-либо накопления, на иждивении фактически находятся гражданская супруга с малолетним ребенком и престарелая мать-инвалид, иных доходов и источников к существованию не имеется, уплата штрафа в установленном размере единовременно поставит семью в крайне затруднительное положение. При таких обстоятельствах, с учетом личности и материального положения подсудимого, совершившего впервые преступления средней тяжести, суд приходит к выводу, что материальное положение осужденного не позволяет ему немедленно в установленный законом срок уплатить штраф в полном размере и полагает, что ходатайство о применении рассрочки уплаты штрафа подлежит частичному удовлетворению.

В отношении Кузьмина Д.В. органом предварительного расследования избрана мера пресечения в виде подписки о невыезде и надлежащем поведении, которая до вступления приговора в законную силу отмене или изменению не подлежит.

Гражданский иск по делу не заявлен.

Судьбу вещественных доказательств суд разрешает в соответствии с ч.3 ст.81 УПК РФ.

Суд полагает, что изъятый у подсудимого принадлежащий ему на праве собственности жесткий диск марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», являющийся средством совершения преступлений, подлежит конфискации в соответствии с п.«г» ч.1 ст.104.1 УК РФ, то есть принудительному безвозмездному изъятию и обращению в доход государства.

При этом, изъятый у подсудимого мобильный телефон марки «Samsung», модель «Galaxy Note 10+», подлежит возвращению по принадлежности собственнику Кузьмину Д.В.

В соответствии с п.11 ч.1 ст. 299, п.5 ст.307 УПК РФ, суд считает, что наложенный арест на принадлежащий Кузьмину Д.В. на праве собственности автомобиль «Фольксваген Туарег» VIN: , 2010 года выпуска, государственный регистрационный знак , подлежит сохранению до исполнения приговора в части назначенного дополнительного наказания в виде штрафа.

Гражданский иск по делу не заявлен.

На основании вышеизложенного, и, руководствуясь статьями 303, 304, 307-309, 314-316 УПК РФ, суд

П Р И Г О В О Р И Л:

Кузьмина Д. В. признать виновным в совершении преступлений, предусмотренных ч.1 ст.274.1, ч.1 ст.274.1, ч.1 ст.274.1 УК РФ, и назначить ему наказание:

- по ч.1 ст.274.1 УК РФ - в виде лишения свободы сроком на 2 (два) со штрафом в размере 500 (пятьсот) тысяч рублей;

- по ч.1 ст.274.1 УК РФ - в виде лишения свободы сроком на 2 (два) со штрафом в размере 500 (пятьсот) тысяч рублей;

- по ч.1 ст.274.1 УК РФ - в виде лишения свободы сроком на 2 (два) со штрафом в размере 500 (пятьсот) тысяч рублей.

На основании ч.2 ст.69 УК РФ по совокупности преступлений, путем частичного сложения наказаний, окончательно назначить Кузьмину Д. В. наказание в виде лишения свободы сроком на 3 (три) года со штрафом в размере 550 (пятьсот пятьдесят) тысяч рублей.

В соответствии со ст.73 УК РФ назначенное окончательное основное наказание Кузьмину Д. В. в виде лишения свободы сроком на 3 (три) года считать условным с испытательным сроком 3 (три) года, в течение которого условно осужденный своим поведением должен доказать свое исправление.

В соответствии с ч.5 ст.73 УК РФ, на условно осужденного Кузьмина Д. В. возложить исполнение следующих обязанностей, способствующих его исправлению:

- не менять постоянного места жительства без уведомления специализированного государственного органа, осуществляющего контроль за поведением условно осужденного;

- один раз в месяц являться на регистрацию в уголовно-исполнительную инспекцию, осуществляющую исправление условно осужденного.

Рассрочить Кузьмину Д. В. исполнение дополнительного наказания по уплате штрафа в размере 550 (пятьсот пятьдесят) тысяч на срок 1 (один) год 6 (шесть) месяцев со дня вступления приговора в законную силу, обязав Кузьмина Д. В. уплачивать штраф равными частями ежемесячно не позднее последнего дня каждого месяца до погашения всей суммы штрафа.

Меру пресечения в отношении Кузьмина Д. В. до вступления приговора в законную силу оставить прежней - подписку о невыезде и надлежащем поведении, по вступлению приговора в законную силу - отменить.

Вещественные доказательства:

- жесткий диск марки «Seagate» модели «ST2000DM001» с серийным номером «Z3406DE3», изъятый ДД.ММ.ГГГГ в ходе производства обыска в жилище Кузьмина Д.В. по адресу: <адрес><адрес>, находящийся в камере хранения вещественных доказательств УФСБ России по Краснодарскому краю по адресу: <адрес> (т.6, л.д.108-110) – в соответствии с п.«г» ч.1 ст.104.1 УК РФ, как средство совершения преступления, конфисковать, то есть обратить в собственность государства;

- мобильный телефон марки «Samsung» модели «Galaxy Note 10+», с/н: , IMEI1:, IMEI2: с сим-картами мобильного оператора «Мегафон»: и , изъятый ДД.ММ.ГГГГ в ходе производства обыска в жилище Кузьмина Д.В. по адресу: <адрес><адрес><адрес>, находящийся в камере хранения вещественных доказательств УФСБ России по Краснодарскому краю по адресу: <адрес> (т.6, л.д.108-110) – возвратить по принадлежности Кузьмину Д. В., разрешив осуществлять права собственника (владения, пользования, распоряжения) после вступления приговора в законную силу.

Сохранить арест, наложенный постановлением Октябрьского районного суда г.Краснодара от ДД.ММ.ГГГГ. на принадлежащий Кузьмину Д. В. на праве собственности автомобиль «Фольксваген Туарег», VIN: , 2010 года выпуска, государственный регистрационный знак , до исполнения приговора в части дополнительного наказания в виде штрафа, после оплаты штрафа- арест отменить.

Приговор может быть обжалован в апелляционном порядке в Краснодарский краевой суд через Советский районный суд г.Краснодара в течение 10 суток со дня провозглашения, в части несоответствия выводов суда, изложенных в приговоре, фактическим обстоятельствам уголовного дела, установленным судом - обжалованию не подлежит. В случае подачи апелляционной жалобы сторонами, осужденный вправе участвовать в рассмотрении дела судом апелляционной инстанции.

Судья А.В. Шаршавицкий