ПРИГОВОР
Именем Российской Федерации
30 июня 2017 года гор. Уфа РБ
Советский районный суд гор. Уфы Республики Башкортостан в составе:
председательствующего судьи Яковлевой И.С.,
при секретаре Магадиевой З.М.,
с участием государственного обвинителя Байбуриной И.Е.,
подсудимого ТАГ и его защитника - адвоката ХРР,
рассмотрев в открытом судебном заседании в особом порядке уголовное дело по обвинению
ТАГ, родившегося < дата > в ... Республики Башкортостан, гражданина Российской Федерации, зарегистрированного по адресу: РБ ..., проживающего по адресу: РБ ... - 311, с неоконченным высшим образованием, холостого, военнообязанного, работающего заместителем директора в ООО «Дэлфин», ранее не судимого,
в совершении преступлений, предусмотренных ч. 2 ст. 273, ч. 2 ст. 273 Уголовного Кодекса Российской Федерации,
УСТАНОВИЛ:
ТАГ совершил два преступления в сфере компьютерной информации, при следующих обстоятельствах.
Не позднее < дата > у ТАГ, имеющего достаточные самостоятельно приобретенные теоретические знания и практические навыки в сфере компьютерной информации и работы с компьютерным обеспечением, возник преступный умысел на создание, путем внесения изменений в существующий исходный код и распространение за вознаграждение вредоносной компьютерной программы, функционал которой позволит осуществлять несанкционированное уничтожение, блокирование, модификацию, копирование компьютерной информации – смс - сообщений граждан, поступающих на их мобильные телефоны с операционной системой «Android», в связи, с чем возможно совершать, используя указанную вредоносную программу, хищения денежных средств с банковских счетов граждан, открытых на их имена в ПАО «Сбербанк России», к которым подключена услуга «Мобильный банк».
Реализуя свой преступный умысел, ТАГ, находясь по месту проживания по адресу: ... не позднее < дата >, действуя умышленно, приобрел: необходимое компьютерное оборудование и программное обеспечение, позволяющее ему создавать вредоносную компьютерную программу, после чего, используя его для телекоммуникационной связи, а так же программное обеспечение установленное на нем (ноутбук фирмы «hp» модель «Pavilion dv7» ..., неустановленный интернет браузер) осуществил его подключение к сети Интернет посредством интернет-модема, доступ к которому был предоставлен интернет-провайдером АО «Уфанет» с выделением статистических IP-адресов (ай-пи адресов), приискал в информационно-телекоммуникационной сети «Интернет» на неустановленном сетевом ресурсе: файл с неустановленным именем с разрешением арk (англ. Android Package - формат архивных исполняемых файлов-приложений для Android), который при модификации (внесении изменений в исходный код), а именно подчинении его серверу управления с административной панелью, будет являться вредоносной компьютерной программой, используя которую возможно не санкционировано уничтожать, блокировать, модифицировать и копировать смс-сообщения граждан, поступающих на их мобильные телефоны с операционной системой «Android»; файлы типа «.рhр», представляющие собой после установки на сетевой сервер административную панель управления с набором необходимых команд вредоносной компьютерной программой, которые (указанные файлы) скопировал в память своего ноутбука фирмы «hp» модель «Pavilion dv7».
Действуя таким образом, с целью вознаграждения за совершение преступного деяния - создания, из имеющегося указанного файла с разрешением арk - вредоносной компьютерной программы, со своим сервером управления путем внесения изменений в исходный код данного файла, а именно адреса сетевого сервера управления с расположенной на нем административной панелью.
Далее ТАГ, используя свой ноутбук фирмы «hp» модель «Pavilion dv7», а так же программное обеспечение «SmartАРКtool», установленное на нем, декомпилировал (разобрал на исходный код) указанный файл с неустановленным именем с разрешением арk, являющийся вредоносной компьютерной программой, с целью внести в его код изменения, после которых данная вредоносная программа будет управляться с сетевого сервера управления, и представлять собой совокупность данных и команд, предназначенных для функционирования на компьютерном устройстве - мобильном телефоне с операционной системой «Android», подключенном к информационно-телекоммуникационной сети «Интернет», с целью уничтожения, блокирования, модификации, копирования смс-сообщений, поступающих на него.
После этого, ТАГ в этот же день, действуя под вымышленным именем «ДАА», чтобы его преступные деяния носили тайный характер, на официальном интернет-сайте хостинговой компании «Мажордомо» с адресом www.majordomo.ru, зарегистрировал доменное имя «http://statsonlinester.ru» и взял в аренду виртуальный сервер, которому присвоил адрес указанного доменного имени, и используя свой ноутбук фирмы «hp» модель «Pavilion dv7», подключенный к сети «Интернет», а также программное обеспечение, установленное на нем, через FTP-клиент (протокол для передачи данных), перенес на созданный сетевой сервер с адресом «http://statsonlinester.ru» имеющиеся у него файлы типа «.php», тем самым, изменил конфигурационные настройки, создав панель управления вредоносной компьютерной программы, расположенной на указанном сетевом сервере управления.
Далее, ТАГ, находясь в месте своего проживания по вышеуказанному адресу, в неустановленное время в период с < дата > по < дата >, используя свой ноутбук фирмы «hp» модель «Pavilion dv7», а так же программное обеспечение - текстовый редактор «notepad++» внес изменения в определенный класс исходного кода ранее декомпилированного файла с разрешением арk (вредоносной компьютерной программы), отвечающего за взаимодействие с центром управления, а именно прописав там адрес созданного сетевого сервера «http://statsonlinester.ru», после чего сохранил внесенные изменения. После этого, ТАГ, используя программное обеспечение «SmartAPKtool» скомпилировал (собрал) полученный исходный код в исполняемый файл с расширением арk, задав ему производное имя «install» в результате чего получил вредоносную компьютерную программу с новым сервером управления, расположенным по адресу «http://statsonlinester.ru» и атрибутирующую себя, как «Android.SmsBot.472.origin» («Андроид-бот»), способную по своему функционалу не санкционирование уничтожать, блокировать, модифицировать, копировать компьютерную информацию - смс-сообщения граждан, поступающих на мобильные телефоны с операционной системой «Android».
После этого, ТАГ в неустановленное время в период с < дата > по < дата > разместил в информационно-телекоммуникационной сети «Интернет» на сетевом ресурсе «http:// darkmoney .cc», на котором он зарегистрирован под аккаунтом (именем учетной записи) «аl-саропе-13328», информацию о сдаче в аренду имеющейся у него вредоносной компьютерной программы, атрибутирующей себя, как «Android.SmsBot.472.origin» («Андроид-бот»), с заранее определенными свойствами, позволяющими производить: - несанкционированное блокирование, то есть невозможность поступления на мобильный телефон владельца банковского счета адресованных ему смс-сообщений; копирование смс-сообщений, то есть создании копий их содержимого на сетевом сервере управления; модификацию, то есть внесение изменения в содержимое смс-сообщений, либо отправку новых смс-сообщений от имени собственника мобильного телефона и удаление смс-сообщений приходящих на мобильный телефон владельца, то есть уничтожение их содержимого.
После этого к созданной (подготовленной для успешного функционирования по назначению) ТАГ, зарегистрированным в программе обмена сообщениями «jabber-клиент» под аккаунтами «[email protected]», «[email protected]», «[email protected]», «[email protected]», «[email protected]», «[email protected]» вредоносной компьютерной программе
«Android.SmsBot.472.origin» проявил интерес КСА, зарегистрированный в программе обмена сообщениями «jabber-клиент» под аккаунтами «[email protected]», «[email protected]» и «[email protected]», который узнав посредством переписки в указанной программе обмена сообщениями от ТАГ о функционале и вредоносных свойствах данной программы, в том числе о возможности используя ее осуществлять хищение денежных средств с банковских счетов граждан, открытых в ПАО «Сбербанк России» к которым подключена услуга «Мобильный Банк», < дата > около 16 часов 42 минут, арендовал вышеуказанную вредоносную программу, на период с < дата > по < дата > за денежное вознаграждение в сумме 250 долларов США за указанный период ее ежедневного использования, с правом последующего выкупа ее за 550 долларов США и аренды сетевого сервера управления указанной вредоносной компьютерной программы ежемесячно за 100 долларов США. Достигнув договоренности о вышеуказанных условиях аренды и после перечисления КСА в качестве оплаты данной аренды денежных средств в указанном размере на банковский счет ТАГ ..., открытый в АО «КИВИ Банк», последний < дата > распространил со своего компьютера - ноутбука фирмы «hp» модель «Pavilion dv7» ... КСА в указанное время - около 16 часов 42 минут вредоносную компьютерную программу «Android.SmsBot.472.origin», сетевым способом, путем отсылки сообщения в программе обмена сообщениями «jabber-клиент» на компьютер КСА, содержащего адрес командного (управляющего) сервера - «http://statsonlinester.ru», учетно-регистрационные данные (логин и пароль) от него, а так же ссылку на сайт-файлообменник «www.sendspace.com», по которой возможно скачать указанную вредоносную компьютерную программу «Android.SmsBot.472.origin» представленную в виде файла типа «арk», которую он ранее в неустановленное время в период с < дата > по < дата > туда скопировал.
Таким образом ТАГ из корыстной заинтересованности в неустановленное время в период с < дата > по < дата > создал и около 16 часов 42 минут < дата > распространил за денежное вознаграждение КСА компьютерную программу «Android.SmsBot.472.origin», заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации и копирования компьютерной информации.
Комментарий