г. Москва |
|
04 июня 2018 г. |
Дело N А40-200739/2017 |
Резолютивная часть постановления объявлена 28 мая 2018 года.
Постановление изготовлено в полном объеме 04 июня 2018 года.
Девятый арбитражный апелляционный суд в составе:
председательствующего судьи А.И. Трубицына,
судей О.Г. Головкиной, Д.В. Пирожкова,
при ведении протокола судебного заседания секретарем И.С. Момот,
рассмотрев в открытом судебном заседании апелляционную жалобу ООО "Доктор Веб" на решение Арбитражного суда города Москвы от 07.03.2018 по делу N А40-200739/2017, принятое судьёй Ведерниковым М.А., по иску ООО "Доктор Веб" к НАО АО "Спарго технологии" о защите деловой репутации,
при участии в судебном заседании представителей:
от истца - Воропаев А.А. (доверенность от 09.01.2018),
от ответчика - Карпова О.В. (доверенность от 04.12.2017), Поликарпова Е.А. (доверенность от 29.12.2017),
УСТАНОВИЛ:
Иск заявлен ООО "Доктор Веб" (далее - истец) к НАО АО "Спарго технологии" (далее - ответчик) о защите деловой репутации путем признания оспариваемых сведений не соответствующими действительности, обязании удалить указанные сведения, обязании опубликовать опровержение, взыскании 400 000 рублей в возмещение убытков.
Решением Арбитражного суда города Москвы от 07.03.2018 в удовлетворении иска отказано.
Суд первой инстанции указал, что в оспариваемой информации содержится утверждение о факте, имевшем место в действительности.
Не согласившись с принятым решением, истец подал апелляционную жалобу, в которой просит состоявшийся по делу судебный акт отменить, принять новый судебный акт.
Податель апелляционной жалобы указал на несоответствие выводов суда первой инстанции обстоятельствам дела. По мнению заявителя, суд не исследовал вопрос о достоверности сообщения истца, в ответ на которую ответчик опубликовал оспариваемую информацию.
В отзыве ответчика содержатся возражения на доводы апелляционной жалобы.
Законность и обоснованность принятого решения проверены Девятым арбитражным апелляционным судом в судебном заседании в соответствии со статьями 266, 268 АПК РФ.
Представитель истца доводы апелляционной жалобы поддержал в полном объеме, просил решение суда первой инстанции отменить, иск удовлетворить.
Представитель ответчика возражал по доводам, изложенным в жалобе, просил решение суда оставить без изменения, а апелляционную жалобу - без удовлетворения.
Суд апелляционной инстанции, повторно рассмотрев дело, проверив доводы апелляционной жалобы, заслушав представителей сторон, исследовав материалы дела, пришел к выводу, что решение Арбитражного суда города Москвы от 07.03.2018 не подлежит отмене по следующим основаниям.
Из материалов дела следует, что в обоснование заявленных требований, истец ссылается на следующие обстоятельства.
Истец обнаружил на сайтах в сети Интернет http://eprica.ru и www.spargo.ru, администрируемых ответчиком, сведения, содержащие в себе утверждения, как считает истец, порочащие деловую репутацию Истца: "Компания "Доктор Веб", нарушая нормы деловой этики, распространяет заведомо ложную и недостоверную информацию о содержании вирусных файлов в программе "ePrica" (оспариваемое высказывание).
Истец направил Ответчику досудебную претензию N ИП/554 от 23.08.2017 с требованием удалить сведения, опубликовать опровержение порочащих деловую репутацию Истца сведений, а также возместить убытки. Претензия оставлена ответчиком без ответа.
Как считает истец, сведения, размещенные на сайтах, порочат деловую репутацию истца, поскольку не соответствует действительности; содержат утверждение о фактах; содержат утверждение о нарушении истцом норм деловой этики; содержат утверждение о распространении истцом заведомо ложной и недостоверной информации; изложены в утвердительной, а не вероятностной форме; не обладают признаками оценочного суждения, либо субъективного мнения. Как указал истец, распространение ответчиком сведений, порочащих деловую репутацию истца, повлекло за собой причинение истцу убытков.
Между тем, на сайте drweb.ru, принадлежащем истцу, было размещено сообщение следующего содержания: Из различных источников в Интернете стало известно, что заразивший множество компьютеров по всему миру червь-шифровальщик Trojan.Encoder.12544, известный также под именами Petya, Petya.A, ExPetya и WannaCry-2, проникал в операционную систему с использованием программы обновления приложения MEDoc, предназначенного для ведения налогового учета. Специалисты "Доктор Веб" уже встречали подобную методику распространения вредоносных программ ранее и знают, как избежать подобных инцидентов в будущем.
Аналитики, исследовавшие шифровальщик Trojan.Encoder.12544, сообщили, что первоначальным источником распространения троянца была система обновления программы MEDoc. Эта программа помогает украинским пользователям в ведении налогового учета. Исследователям удалось установить, что входящая в комплект поставки MEDoc утилита EzVit.exe, предназначенная для обновления основного приложения, в определенный момент выполняла cmd-команду, по которой в память компьютера загружалась вредоносная библиотека. В этой библиотеке реализован основной функционал Trojan.Encoder.12544.
Поскольку этот шифровальщик обладает способностью самостоятельно распространяться по сети с использованием уязвимости в протоколе SMB, а также красть учетные данные пользователей Windows, для дальнейшего распространения инфекции достаточно лишь одной зараженной машины.
В 2012 году вирусные аналитики компании "Доктор Веб" выявили целенаправленную атаку на сеть российских аптек и фармацевтических компаний с использованием вредоносной программы BackDoor.Dande. Этот троянец-шпион похищал информацию о закупках медикаментов из специализированных программ, которые используются в фармацевтической индустрии. В момент запуска бэкдор проверял, установлены ли в системе соответствующие приложения для заказа и учета закупок лекарств, и, если они отсутствовали, прекращал свою работу. Заражению подверглись более 2800 аптек и российских фармацевтических компаний. Таким образом, можно с определенной уверенностью утверждать, что BackDoor.Dande использовался в целях промышленного шпионажа. Специалисты компании "Доктор Веб" провели расследование, длившееся целых четыре года. Проанализировав жесткие диски, предоставленные одной из пострадавших от BackDoor.Dande фирм, вирусные аналитики установили дату создания драйвера, который запускает все остальные компоненты бэкдора. Упоминания об этом драйвере обнаружились в файле подкачки Windows и журнале антивируса Avast, который был установлен на зараженной машине. Анализ этих файлов показал, что вредоносный драйвер был создан сразу же после запуска приложения ePrica (D:\ePrica\App\PriceCompareLoader.dll). Это приложение, разработанное компанией "Спарго Технологии", позволяет руководителям аптек проанализировать расценки на медикаменты и выбрать оптимального поставщика. Изучение программы ePrica позволило установить, что она загружает в память библиотеку, которая скрытно скачивает, расшифровывает и запускает в памяти BackDoor.Dande. Троянец загружался с сайта http://ws.eprica.ru, принадлежащего компании "Спарго Технологии" и предназначенного для обновления программы ePrica. При этом модуль, скрытно загружавший вредоносную программу, имел действительную цифровую подпись "Спарго". Похищенные данные троянец загружал на серверы за пределами России. Иными словами, как и в ситуации с Trojan.Encoder. 12544, бэкдор "прятался" в модуле обновления этой программы. Сходство этих двух случаев показывает, что инфраструктура разработки программного обеспечения требует повышенного внимания к вопросам информационной безопасности. Прежде всего, процессы обновления любого коммерческого ПО должны находиться под пристальным вниманием как самих разработчиков, так и пользователей. Утилиты обновления различных программ, обладающие в операционной системе правами на установку и запуск исполняемых файлов, могут неожиданно стать источником заражения. В случае с MEDoc к этому привел взлом злоумышленниками и компрометация сервера, с которого загружались обновления, а в ситуации с BackDoor.Dande, как полагают специалисты, к распространению инфекции привели сознательные действия инсайдеров. Посредством такой методики злоумышленники могут провести эффективную целевую атаку против пользователей практически любого программного обеспечения" (первоначальное высказывание).
В ответ на данное сообщение, 03.07.2017 ответчик разместил на своем сайте информационное сообщение о безопасности программы ePrica, в котором содержалось оспариваемое высказывание.
06.07.2017 ответчик обратился к истцу с запросом о предоставлении информации, послужившей основанием для публичных заявлений о том, что программа ePrica, принадлежащая ответчику, предоставляет возможность несанкционированного доступа к чужой коммерческой информации (содержит вирусы-шпионы).
13.07.2017 истец опубликовал сообщение - публичный ответ, в котором отсутствовали ссылки на конкретные доказательства, на основании которых истцом опубликовано сообщение, вызвавшее реакцию ответчика в форме оспариваемого высказывания.
Как пояснил ответчик, он не получил от истца каких-либо доказательств, подтверждающих, что в 2012 -2016 годах истец действительно обнаружил в программе ePrica вредоносные файлы, обладающие именно тем действием, о котором указывается в сообщении от 29.06.2017.
При изложенных обстоятельствах суд первой инстанции пришел к правомерному выводу о соответствии оспариваемого высказывания действительности.
Доводы апелляционной жалобы подлежат отклонению ввиду следующего.
Вопреки доводам апелляционной жалобы, первоначальное высказывание содержит тезисы, требующие доказывания. В частности: "Изучение программы ePrica позволило установить, что она загружает в память библиотеку, которая скрытно скачивает, расшифровывает и запускает в памяти BackDoor.Dande. Троянец загружался с сайта http://ws.eprica.ru, принадлежащего компании "Спарго Технологии" и предназначенного для обновления программы ePrica. При этом модуль, скрытно загружавший вредоносную программу, имел действительную цифровую подпись "Спарго".
Однако от ответа на внесудебное требование ответчика представить соответствующие доказательства, истец уклонился. Представленная истцом справка от 21.06.2017 N 2106-КИ о проведении компьютерного исследования не подтверждает информацию, содержащуюся в первоначальном высказывании.
В нарушение требований статьи 65 АПК РФ истец не опроверг возражения ответчика по иску и не представил каких-либо доказательств того, что его сообщение от 29.06.2017 содержало достоверную информацию.
Доводы апелляционной жалобы о том, что данные обстоятельства должен был доказывать ответчик, не основаны на действующем законодательстве и правоприменительной практике. Бремя доказывания судом первой инстанции распределено правильно.
Оснований, для отмены решения суда первой инстанции по доводам жалобы, а также безусловных, предусмотренных частью 4 статьи 270 Арбитражного процессуального кодекса Российской Федерации, не имеется.
На основании изложенного и руководствуясь статьями 176, 266-268, пунктом 1 статьи 269, статьей 271 Арбитражного процессуального кодекса Российской Федерации, Девятый арбитражный апелляционный суд
ПОСТАНОВИЛ:
Решение Арбитражного суда города Москвы от 07.03.2018 по делу N А40-200739/2017 оставить без изменения, а апелляционную жалобу - без удовлетворения.
Постановление вступает в законную силу со дня его принятия и может быть обжаловано в течение двух месяцев со дня изготовления в полном объеме в Арбитражный суд Московского округа.
Председательствующий судья |
А.И. Трубицын |
Судьи |
О.Г. Головкина |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.