Приговор № 1-445/2024 1-65/2025 от 22 июня 2025 г. по делу № 1-445/2024Шадринский районный суд (Курганская область) - Уголовное Дело № ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ г. Шадринск 23 июня 2025 года Шадринский районный суд Курганской области в составе председательствующего судьи Брагиной Е.В., при секретаре Курмаевой А.К., с участием государственного обвинителя – заместителя Шадринского межрайонного прокурора Строгонова С.В., представителя потерпевшего Х.А.Р. подсудимого ФИО1, защитника - адвоката Курочкина Г.А., рассмотрев в открытом судебном заседании уголовное дело в отношении ФИО5, несудимого, обвиняемого в совершении преступлений, предусмотренных п.«в» ч.3 ст.159.6, ч.3 ст. 273 УК РФ, ФИО1 совершил использование вредоносных компьютерных программ, то есть использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации, совершенное из корыстной заинтересованности, и мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем блокирования компьютерной информации, совершенное в отношении электронных денежных средств. Преступления совершены подсудимым при следующих обстоятельствах. До 24 января 2023 года, у ФИО1 являющегося пользователем информационно-телекоммуникационной сети «Интернет», обладающего соответствующими специальными познаниями в области хранения, обработки и передачи данных посредством сети «Интернет», а также наличия в пользовании персональных средств доступа к ним, возник умысел, направленный на использование путем удаленного доступа специальной вредоносной компьютерной программы «lkxstresser» («лкиксстрессер»), доступ к которой осуществляется через технологию VPN (ВПН), размещенную в свободном доступе информационно-телекоммуникационной сети «Интернет», предназначенной для несанкционированного блокирования компьютерной информации, хранимой и обрабатываемой оператором информационной системы провайдера хостинга ООО «Интернет-Про», используемой неограниченным кругом лиц. ФИО1 знал и осознавал, что вредоносная компьютерная программа — это программа, любая её часть или код, способный или целенаправленно написанный для нанесения вреда устройствам и данным, хранящимся на них; использование вредоносных компьютерных программ или иной вредоносной компьютерной информации – действия, состоящие в их применении, в результате которого происходит умышленное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты; DDoS-атака (распределённый отказ в обслуживании) - атака совершаемая более чем с одного устройства (включая виртуальные) с целью перегрузить компьютерную информацию, чтобы сделать Интернет-страницу недоступной для легитимных пользователей; вредоносный трафик – трафик, который генерируется вредоносной компьютерной программой, передающийся по сети «Интернет»; биткоин-кошелек – цифровое хранилище, где можно безопасно хранить, отправлять и получать цифровую валюту (электронные денежные средства). ФИО1 достоверно знал о методах и процессах проведения распределенной компьютерной атаки (далее по тексту – ДДОС атака), а именно о возможностях проведения ДДОС атак по IP-адресу либо по доменному имени определенного Интернет-ресурса, которая заключается в удаленно контролируемом управлении работой вредоносной компьютерной программой, размещенной в свободном доступе в сети «Интернет», заведомо предназначенной для несанкционированного блокирования компьютерной информации, путем ввода в панель управления такой программы конкретного IP-адреса или доменного имени Интернет-ресурса. Посредством данной манипуляции вредоносная компьютерная программа направляет компьютерный запрос на промежуточный сервер, с которого данный запрос направляется на аналогичные вредоносные компьютерные программы, либо же отправляет запросы непосредственно на неограниченное количество серверов. По результатам работы вредоносной программы и установленных в ней алгоритмов, множественное количество серверов, единовременно, направляет множественное количество запросов непосредственно на IP-адрес, либо доменное имя Интернет-ресурса, в результате чего используемые Интернет-страницей протоколы и службы не способны произвести их обработку и дать ответ, что перегружает и блокирует информацию определенного атакуемого Интернет-ресурса для легитимных пользователей. С 24.01.2023 года по 10.03.2023 года, у ФИО1, находящегося на территории г.Шадринска Курганской области, являющегося пользователем сети «Интернет», обладающего специальными познаниями в области обработки компьютерной информации, возник корыстный преступный умысел, направленный на использование вредоносной компьютерной программы «lkxstresser» («лкиксстрессер»), доступ к которой осуществляется через технологию VPN (ВПН), размещенную в свободном доступе информационно-телекоммуникационной сети «Интернет» по доменному адресу: «lkxstresser.xyz», заведомо предназначенной для несанкционированного блокирования компьютерной информации. Посредством использования данной компьютерной программы, ФИО1 планировал осуществить ДДОС атаку на информационную систему Интернет-ресурса провайдера хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru», обеспечивающей работу Интернет-ресурсов, в том числе используемых органами государственной власти, транспортной инфраструктуры, медицинскими, образовательными и иными учреждениями, в последующем связаться с представителями данной компании и под предлогом оказания содействия в защите от последующих ДДОС атак, получить незаконное денежное вознаграждение. В целях реализации своего преступного умысла ФИО1 с 24 января 2023 года по 10 марта 2023 года, находясь по месту своего жительства, расположенному по адресу: Курганская область, Шадринский муниципальный округ, с.Погорелка, ул. ..., д.№, кв.№, используя принадлежащую ему персональную электронно-вычислительную машину с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP», а также доступ в сеть «Интернет» с выделенным IP-адресом, предоставленным ПАО «Ростелеком» по договору об оказании услуг связи физическим лицам, получил доступ к панели управления вредоносной программы «lkxstresser» («лкиксстрессер»), размещенной в сети «Интернет» по доменному адресу: «lkxstresser.xyz», заведомо предназначенной для несанкционированного блокирования компьютерной информации. В осуществление преступного умысла ФИО1 неоднократно посещал Интернет-страницу хостинг-провайдера ООО «Интернет-Про» с доменным адресом «www.netangels.ru», достоверно знал об оказываемых ООО «Интернет-Про» услугах, получил и проанализировал информацию об используемом обществом диапазоне IP-адресов. Продолжая реализовывать свой преступный умысел, 10 марта 2023 года с 05 часов до 06 часов, ФИО1, находясь по месту своего жительства, расположенного по адресу: Курганская область, Шадринский муниципальный округ, с.Погорелка, ул...., д.№, кв.№, используя принадлежащую ему персональную электронно-вычислительную машину с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP» и доступ в сеть «Интернет» с выделенным IP-адресом, предоставленным ПАО «Ростелеком», осознавая общественно опасный характер своих действий, предвидя наступление общественно опасных последствий в области защиты информации и желая этого, умышленно и незаконно, из корыстной заинтересованности, с целью проверки практических навыков использования вредоносных компьютерных программ и последующего незаконного денежного вознаграждения, удаленно использовав вредоносную компьютерную программу «lkxstresser» («лкиксстрессер»), ввел IP-адрес, используемый провайдером хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru», запустив тем самым алгоритм указанной вредоносной компьютерной программы, направленный на проведение ДДОС атак на указанный Интернет-ресурс. Своими умышленными действиями, ФИО1 совершил несанкционированные сетевые воздействия в виде ДДОС атак на IP-адрес Интернет-ресурса провайдера хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru». Вместе с тем мощности ДДОС атаки для наступления общественно опасных последствий в виде блокирования компьютерной информации за указанный выше период времени не хватило, в связи с чем ДДОС атака была завершена безрезультатно. В продолжение своих действий ФИО1 10 марта 2023 года с 09 часов 30 минут до 14 часов 00 минут, находясь по месту своего жительства, действуя в продолжение единого преступного умысла, используя принадлежащую ему персональную электронно-вычислительную машину с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP» и доступ в сеть «Интернет» с выделенным IP-адресом, предоставленным ПАО «Ростелеком», осознавая общественно опасный характер своих действий, предвидя наступление общественно опасных последствий в области защиты информации и желая этого, умышленно, из корыстной и иной личной заинтересованности и с целью проверки практических навыков использования вредоносных компьютерных программ для последующего незаконного денежного вознаграждения, удаленно использовав вредоносную компьютерную программу «lkxstresser» («лкиксстрессер»), вновь ввел IP-адрес, используемый провайдером хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru», запустив алгоритм вредоносной компьютерной программы, направленный на проведение ДДОС атак на указанный Интернет-ресурс. Своими умышленными действиями, ФИО1 совершил несанкционированные сетевые воздействия в виде ДДОС атак на IP-адрес Интернет-ресурса провайдера хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru», по результатам которых достиг последствий в виде блокирования компьютерной информации. ФИО1, 11 марта 2023 года в период времени с 12 часов 00 минут по 15 часов 00 минут, находясь по месту своего жительства, действуя в продолжение единого преступного умысла, используя принадлежащую ему персональную электронно-вычислительную машину с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP» и доступ в сеть «Интернет» с выделенным IP-адресом, предоставленным ПАО «Ростелеком», осознавая общественно опасный характер своих действий, предвидя наступление общественно опасных последствий в области защиты информации и желая этого, умышленно, из корыстной заинтересованности, с целью проверки практических навыков использования вредоносных компьютерных программ и последующего незаконного денежного вознаграждения, использовав вредоносную компьютерную программу «lkxstresser» («лкиксстрессер»), вновь ввел IP-адрес используемый провайдером хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru», запустив алгоритм вредоносной компьютерной программы, направленный на проведение ДДОС атак на указанный Интернет-ресурс. 10.03.2023 года и 11.03.2023 года ФИО1 умышленно совершил несанкционированные сетевые воздействия в виде ДДОС атак на IP-адрес Интернет-ресурса провайдера хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru». При использовании ФИО1 вредоносной компьютерной программы «lkxstresser» («лкиксстрессер»), видами вредоносного трафика издаваемого указанной компьютерной программой выступили протоколы и службы, посредством которых произошло блокирование компьютерной информации провайдер хостинга – ООО «Интернет-Про»: UDP Amplification (УДП Амплификатион - использование протокола UDP для осуществления амплифицированных DDoS-атак), то есть получение UDP-пакета атакуемым сервером Интернет-ресурса провайдера хостинга ООО «Интернет-Про», который отвечает на данный запрос большим по размеру ответом, чем UDP-пакет (поступивший запрос); TCP Session Flood (ТСП Сессион Флуд - атака поддельными TCP сессиями с несколькими SYN-ACK (СИН-АСК)), то есть получение с большой скоростью транспортным протоколом для передачи данных, обеспечивающим доставку всех пакетов и позволяющим собрать их в нужном порядке, поддельных SYN-пакетов (синхронизации номеров последовательности, использующихся во время первоначального установления соединения в транспортном протоколе TCP), затем несколько АСК-пакетов (пакетов-подтверждения в протоколе TCP); IPv4 Fragmented (ФИО2 Фрагментед - атака фрагментированными IP-пакетами), то есть получение пакета, большего по размеру, чем максимальная единица передачи сетевого канала, разбивающегося на фрагменты. Алгоритм вредоносной компьютерной программы, используемой ФИО1, создал большое количество фрагментированных пакетов и отправил их непосредственно на сервер компании «NetAngels» (хостинг провайдера ООО «Интернет-Про») с неправильными параметрами, что затруднило их конечную сборку в единый пакет и повлекло расходование всех доступных ресурсов сервера; QUIC Flood (КУИК ФЛУД - атака несколькими сессиями через протокол QUIC (КУИК)), то есть получение данных целевым сервером, отправленных через протокол QUIC (интернет протокола, повышающего производительность интернет-страниц и сокращающий время установления соединения); TCP SYN Flood (ТСП СИН ФЛУД) - то есть получение с большой скоростью транспортным протоколом для передачи данных, обеспечивающим доставку всех пакетов и позволяющим собрать их в нужном порядке, поддельных SYN-запросов (синхронизации номеров последовательности, использующихся во время первоначального установления соединения в транспортном протоколе TCP), содержащих поддельные IP-адреса источника. В результате указанных сетевых воздействий на IP-адрес, используемый провайдером хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru» наступили последствия в виде временной утраты работоспособности «DNS» («ДНС») системы, то есть системы, переводящей доменные имена в IP-адреса компьютеров, на которых хранится информация или к которым происходит подключение и, как следствие, временная утрата работоспособности провайдером хостинга ООО «Интернет-Про», его панели управления и обслуживаемых провайдером хостинга Интернет-ресурсов, в том числе используемых органами государственной власти, транспортной инфраструктуры, медицинскими, образовательными и иными учреждениями. Умышленные преступные действия ФИО1 создали угрозу наступления последствий в виде длительной приостановки работоспособности Интернет-ресурса ООО «Интернет-Про» с доменным адресом «www.netangels.ru», повлекшее нарушение нормальной работы общества и как следствие обслуживаемых обществом Интернет-ресурсов, используемых органами государственной власти, транспортной инфраструктуры, медицинскими, образовательными и иными учреждениями. До 11 марта 2023 года у ФИО1, возник преступный умысел направленный на хищение чужого имущества посредством успешно проведенных им ДДОС атак, повлекших блокирование информации ООО «Интернет-Про» и их клиентов, то есть мошенничества в сфере компьютерной информации. В целях реализации своего преступного умысла, 11 марта 2023 года с 15 часов 42 минут по 18 часов 44 минуты, ФИО1, используя свой мобильный телефон марки «Xiaomi» («Ксиоми»), модели «POCO X3 PRO» (ПОКО ИКС3 ПРО) с доступом к Информационно-телекомунникационной сети «Интернет», под сетевым псевдонимом в мессенджере «Телеграмм», находясь там же, по месту своего жительства указанному выше, действуя умышленно, из корыстных побуждений, вступил в переписку с директором ООО «Интернет-Про» Х.А.Р.., которому сообщил заведомо ложные сведения, что непосредственную ДДОС атаку проводит иное лицо, а он как специалист в области отражения ДДОС атак может обезопасить и оказать содействие по внесению ряда уязвимых IP-адресов компании в черный список вредоносной компьютерной программы, тем самым исключить в дальнейшем ДДОС атаки на ресурсы ООО «Интернет-Про». 15 марта 2023 года с 07 часов 35 минут по 19 часов 39 минут, ФИО1, выступая якобы третьим лицом, не имеющим отношение к организованным ДДОС атакам, под предлогом обеспечения безопасности провайдера хостинга ООО «Интернет-Про», на которые может быть произведена ДДОС атака, реализуя корыстный умысел с целью получения денежного вознаграждения фактически взамен на дальнейшее неинициирование компьютерных атак, вновь вступил в переписку в мессенджере «Телеграмм» с ФИО3, которому путем обмана предложил свои услуги обеспечения безопасности: внесение ряда уязвимых IP-адресов компании в черный список вредоносной компьютерной программы за денежное вознаграждение в сумме 100000 рублей. С 15 часов 00 минут по 16 часов 57 минут 15 марта 2023 года директор ООО «Интернет-Про» Х.А.Р.., желая предотвратить и исключить в дальнейшем потенциальные угрозы ДДОС атак, действуя под влиянием обмана, будучи введенным в заблуждение относительно источника и лиц производивших ДДОС атаку и относительно средств их нейтрализации, а также истинных намерений ФИО1, на предложение ФИО1 согласился. При этом используя личные денежные средства в сумме 100000 рублей, посредством удаленного Интернет-ресурса, осуществил их конвертирование в цифровую валюту – «Биткоин - ВТС», после чего осуществил перевод электронных денежных средств (цифровой валюты), эквивалентной указанной сумме на «Биткойн кошелек» указанный ФИО1 Своими умышленными преступными действиями ФИО1 причинил Х.А.Р.. значительный материальный ущерб на сумму 100000 рублей, при этом 15.03.2023 года и 16.03.2023 года указанные электронные денежные средства посредством Интернет-ресурса обмена цифровой валюты, путем удаленного доступа, были частично конвертированы ФИО1 в российские рубли и перечислены на личный банковский счет, открытый в ПАО «Сбербанк», которыми ФИО1 распорядился по своему усмотрению. Виновность подсудимого подтверждается следующими доказательствами. В судебном заседании подсудимый ФИО1 вину признал частично в совершении мошенничества и полностью в использовании вредоносных компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации, совершенном из корыстной заинтересованности. Суду пояснил, что с детства увлекался компьютерными играми, затем программированием. Когда начал заниматься программированием, в «Телеграмм», нашёл группу, которая занимается стресс-тестированием хостингов, заявляли, что у них есть ДДОС защита. При этом выявляли хостинги, которые обманывают потребителей в ДДОС защите. Изучил тему, как работает эта система, что такое ДДОС атаки, что такое антиДДОС атаки, заметил слово «стрессер», начал искать информацию в Интернете, наткнулся на сайт стрессер лкикс, где изучил их работу и методы. В интернете нашёл сайт, который предоставляет ДДОС защиту - сайт «www.netangels.ru». Попытался его атаковать, но ничего не вышло, потом попробовал ещё раз, сайт начал немного подвисать, поэтому написал в беседу о том, что у него получилось. Позднее зашёл в беседу Нетенжелс в «Телеграмме», нашёл директора, написал ему, что знает, что у них есть падения, и предложил ему свою ДДОС защиту, но он отказался, так как это неофициально. После этого сказал директору, что знает кто их атакует, и предложил с ними договориться о том, чтобы занести IP-адреса в «черный список», для того, чтобы на них не осуществлялись атаки. Договорились о сумме, при этом понимал, что это незаконно. Предложил перевести ему деньги через обменник, чтобы деньги пришли через крипто-валюту, и он их позднее бы получил. Понимал, что деньги незаконно получил, но снял их и потратил. На тот момент жил с бабушкой, родители развелись. Отец живет с другой женщиной, мать живет с сестрой в другом городе. Был всем обеспечен. Изъятое компьютерное оборудование и телефон использовал при ДДОС атаках в Интернете. Телевизор купил на полученные от Х.А.Р. деньги. Признает, что 10, 11, 12 марта проводил ДДОС атаки путем введения неких реквизитов (IP-адреса) в компьютерной программе, которая находилась удаленно, посылал таким образом запросы в стрессере, в связи с чем вызывались сбои в работе ДНС-сервера Нетенжелс. Для этого в поиске «Яндекса», написал запрос - стрессер, нашел сайт стрессер.лкикс, перешел к нему, зарегистрировался, после этого в настройке атаки, можно было вводить домен или IP-адрес, время и какой метод использовать. После этого он указывал методы и запускал кнопку «старт». Отслеживал последствия атаки, заходил на сайт, перезагружал его. Понял, что атаки достигли результата, когда сайт стал виснуть, только частично работал. После того, как понял, что сайт начал виснуть, решил получить деньги. Сказал Х.А.Р., что может предоставить ему ДДОС защиту, он отказался, после этого предложил внеси IP-адреса в «черный список». На самом деле, таких списков и защиты не существует. Понимал, что вводит Х.А.Р. в заблуждение. Хотел получить деньги рублями, но в разговоре понял, что это незаконно, и лучше будет через крипто-валюту, чтобы потом не возможно было его отследить, и можно было вывести ее в рубли. К выводу о виновности ФИО1 в совершении указанных преступлений суд пришел на основании совокупности следующих доказательств. В судебном заседании потерпевший Х.А.Р.. показал, что ООО «Интернет-Про» является аккредитованным хостинг-провайдером, IT-компанией, разработчиком российского программного обеспечения. Предоставляют облачные ресурсы для размещения сайтов, приложений, баз данных, как хостинг-провайдер. 10 марта 2023 года, в 5-6 часов утра началась атака - распределенный отказ в обслуживании, так называемые ДДОС атаки, когда большое количество сторонних компьютеров, прочих вычислительных устройств, подключенных к сети Интернет, зачастую зараженных вирусами, начинают одновременное обращение к какому-то ресурсу с целью перегрузить мощности каналов связи, мощности какого-то коммуникационного оборудования, либо серверные мощности, которые обеспечивают работу какого-то ресурса. Примерно с 11 часов 30 минут до 2 часов дня ресурсы клиентов были недоступны, включая ресурсы органов государственной власти. Его коллегами проведен ряд работ по уменьшению последствий ДДОС атаки, сокращению времени простоя. Воспользовались услугами компании, которая профессионально занимается фильтрацией подобных атак. К вечеру 12 марта 2023 года работа была восстановлена. К тому времени стал переписываться с ФИО4 в Телеграмме. 12 марта 2023 года коллега сказал, что в Телеграмме ему написал человек, который что-то знает про атаку, может посодействовать в устранении её последствий, предотвращении дальнейших атак. В процессе переписки с ФИО4 выяснил, что он обладает знаниями о подробностях, которые нигде не публиковались, за пределами компании о них никто не знал, что свидетельствовало о том, что этот человек мог быть причастным к осуществлению атаки. После того, как были собраны сведения об этом человеке, обратился в правоохранительные органы, предоставил им всю информацию, которая у него имелась. 15 марта 2023 года снова переписывались в Телеграмме, Чудов предложил за денежное вознаграждение внести адреса организации в «черные списки» для того, чтобы блокировать атаки. Учитывая масштабы последствий, которые наступили для компании: пришлось вернуть денежные средства клиентам, расторгнувших после атак договор или выплатить неустойку, сумма в 100000 рублей показалась небольшой. Обсудили сумму, Чудов предложил перевести деньги в биткоинах. Сделал три транзакции, первую в сумме 15000 рублей, чтобы проверить, дойдут ли деньги, потом вторую часть. С ФИО4 договорились, что 50% суммы перводятся до того, как он окажет свои услуги, и 50 % после. Перевел ФИО4 15000 рублей, потом 35000 рублей, через некоторое время, когда он сказал, что всё готово, отправил вторую половину. Компания предоставляет услуги круглосуточно, соответственно задача компании обеспечить круглосуточную работу всех ресурсов, которые размещают клиенты. Перестали работать не все, но значительная часть сайтов клиентов. В результате атаки было произведено воздействие на одну из ключевых систем – на систему доменных имен. В результате воздействия атаки, которая на некоторое время обрушила внутреннюю инфраструктуру, которая управляет облачными ресурсами, на несколько часов значительная часть доменных имен, которые у них размещаются, и соответственно сайтов, которые за ними стоят, электронная почта и остальные ресурсы, которые привязаны к доменным именам, перестали работать. У клиентов перестала работать коммуникация с партнерами, у государственных органов, например аэропорт Кольцово, ресурсы не были доступны, невозможно было воспользоваться сайтом, посмотреть онлайн табло. Для него сумма в 100000 рублей с учетом личного дохода и дохода члена семьи не значительна. Согласно договору, должны были функционировать непрерывно домен Правительства Свердловской области, через который работает сайт Правительства Свердловской области, сайт Администрации г.Екатеринбурга, из средств массовой информации это сайт 66.ru, места лишения свободы, медсанчасть №, аэропорт Кольцово, дума Челябинской области, Уральская база авиационной охраны лесов и другие. С начала атаки имелась угроза наступления тяжких последствий для ООО «Интернет-Про» вплоть до полного уничтожения всей информации в облачном хранилище, на которую производились атаки, физическое уничтожение информации. В настоящее время ему ущерб возмещен полностью. На стадии предварительного расследования представитель потерпевшего Х.А.Р. показал, что работает в компании ООО «Интернет-Про» в должности директора с 2023 года. 10 марта 2023 года в районе 09 часов по времени г.Екатеринбурга в рабочем чате компании в мессенджере «Телеграмм» увидел сообщения от системных администраторов компании о ведущейся компьютерной атаке на инфраструктуру компании. Атака представляла распределенную компьютерную атаку типа «отказ в обслуживании» (ДДОС), и заключалась в отправке злоумышленниками большого числа специально сформированных пакетов данных с целью вывода из строя сетевого и серверного оборудования и программного обеспечения. По информации системных администраторов, атака началась в 05 часов утра, на тот момент представляла собой атаку «ЮДиПи Флоод» - атаку по протоколу транспортного уровня. Усилиями системных администраторов атака была отражена к 10 часам утра. В 11 часов утра началась вторая волна атаки, направленная на внутреннюю облачную инфраструктуру компании и программное обеспечение управления облачной инфраструктурой. Злоумышленники сконцентрировали вектор атаки на адреса компании, за которыми размещалось программное обеспечение управления облаком. Вторая волна атаки привела к тому, что каналы внутренней сети компании оказались перегружены, это привело к потере связи между серверами ДНС, обслуживающими клиентские доменные имена, и сервером баз данных, где хранилась информация о доменных именах и относящиеся к ним ДНС записи, что привело к массовой недоступности обслуживаемых компанией доменных имен и связанных с ними Интернет-ресурсов. Не смотря на оперативные меры по фильтрации атаки, у клиентов компании наблюдались периодические перерывы в доступе к размещенным на серверах компании ресурсам вплоть до окончания атаки вечером 12 марта. Во время атаки, в 12 часов 10 марта 2023 года, через мессенджер «Телеграмм» с ним связался предположительный организатор или исполнитель атаки с аккаунта Чат Банджи, этот человек начал задавать вопросы технического характера о происходящей атаке, демонстрировать личную заинтересованность сложившейся ситуацией. Поскольку он был занят в тот момент устранением последствий атаки, то не придал этому диалогу значения, заблокировал этот аккаунт. 11 марта 2023 года в 20 часов данный человек вышел на связь с руководителем технической поддержки компании Ф.В.И., о чем тот сообщил и предложил самому пообщаться с этим человеком. В процессе общения данный человек вновь продемонстрировал ему познания относительно параметров и нюансов проводимой атаки и потенциальных уязвимостях инфраструктуры компании, позволивших негативно повлиять на работу сервисов компании посредством проводимой атаки. В процессе разговора он попытался выяснить причину заинтересованности данного лица, источник этой информации, и то, известно ли ему, как можно атаку прекратить. По словам данного лица, он был лично знаком с организаторами атаки, был в курсе причин начала атаки, которые сводились к тому, что одна из информационных статей о настройке стороннего программного обеспечения на сайте компании содержала некорректные инструкции. Со слов, этот факт послужил для его знакомого достаточной причиной, и является формальным поводом для организации атаки. Также в процессе диалога Банджи отметил наличие уязвимостей в системах фильтрации трафика компании, и предложил приобрести у него программное обеспечение, которое могло бы помочь бороться с атаками подобного рода за 50000 рублей. В ответ он пообещал подумать, посоветоваться с коллегами, в связи с чем, отложить разговор на 13 марта 2023 года, а до этого момента прекратить ДДОС атаку, на что Банджи согласился, и атака прекратилась. 13 марта 2023 года он с утра был занят устранением последствий атаки, общением с клиентами компании, пострадавшими из-за недоступности сервисов, вызванной атакой, и временно решил отложить продолжение разговора с Банджи. 15 марта 2023 года Банджи самостоятельно вышел с ним на связь через мессенджер «Телеграмм», вновь предложил свои услуги, предлагая раскрыть информацию об известных ему уязвимостях инфраструктуры компании за 2000 рублей. В диалоге Банджи продемонстрировал еще большее знание нюансов атаки и указал три IP-адреса из числа адресов компании, атака на которые может привести к прекращению работы внутренней сети компании и предоставляемых ею сервисов, за которыми на момент начала атаки находились большинство публично доступных программных точек входа в сеть компании, таких как личный кабинет для клиентов, веб-сайт компании и интерфейс для управления сервисами клиентов программным путем без использования личного кабинета. Кроме того, Банджи сообщил, что атака на инфраструктуру компании может быть продолжена и запросил 100000 рублей в криптовалюте Биткоин, чтобы этого не произошло, и чтобы IP-адреса компании были внесены в «черные списки» в семи крупнейших хакерских сервисах по организации атак подобного рода. Используя криптообменные интернет-ресурсы, он перевел на предоставленный Банджи криптокошелек указанную сумму тремя транзакциями. После подтверждения получения средств, Банджи раскрыл известную ему информацию об упомянутых уязвимостях, которые позволили обнаружить способ атаки на сеть компании, приводящий к остановке работы сервисов компании. В результате атаки компания понесла убытки, связанные с претензионной работой с клиентами, приобретением дополнительного программного обеспечения для фильтрации атак, оплаты переработки сотрудникам компании, заменой серверного и сетевого оборудования и т.д. порядка 10 миллионов рублей. Атака привела к периодической недоступности ряда коммерческих, государственных и муниципальных Интернет-ресурсов, в том числе имеющим отношение к исполнительным органам государственной власти, органам местного самоуправления, медицинским организациям, оборонной промышленности (том №, л.д....). Дополнительно допрошенным на стадии предварительного расследования представитель потерпевшего Х.А.Р.. показал, что атаки были направлены на «отказ обслуживания», т.е. было направлено большое количество запросов на определенный адрес, а именно на их сайт и на ресурсы в сети, это сеть, откуда в дальнейшем идет распределение запросов по всей инфраструктуре их ресурса, где в том числе работает система «ДНС» ООО «Интернет-Про» - это система, которая представляет собой базу данных, указывающую где и на каком сервере расположен тот или иной сайт. Их серверы не справлялись с большим количеством запросов, которые поступали в моменты вышеуказанных атак, т.е. вычислительных мощностей не хватало для обработки такого количества запросов. Из-за данных атак у них перестал работать сайт, так же перестали работать сайты их клиентов по этой же причине, т.к. программное обеспечение не успевало обрабатывать запросы и выдавало ошибки. В процессе отражения атак, они начали смотреть по «логам», какие к ним идут ошибки, начали выявлять закономерности, которые позволяют выявлять легитимного пользователя и паразитную часть. После выделения, паразитный трафик начинал ими блокироваться, таким образом, на уровне сети шла блокировка трафика, не позволяющая идти ему в локальную сеть. Заблокировать в полном объеме все вредоносные запросы они не могли, поэтому их сайт и сайты их клиентов работали с перебоями, то есть сайты просто не находились. Их ресурсы они отправляли через фильтрацию в компанию «ДДОСГВард», которая специализируется на защите от ДДОС атак. Комплекс программного обеспечения «ДДОСГВард» проводил анализ трафика на выявление закономерностей, которые указывали на легитимность трафика, отделяли запрос обычного пользователя от сети зараженных устройств. Из-за сбоя программного обеспечения часть инфраструктуры ООО «Интренет-Про» была нарушена, то есть была нарушена целостность базы доменных имен – базы данных ДНС, состоящей из нескольких типов данных. В связи с этим нарушением им необходимо было проверить записи о том, что базы данных ДНС сформированы полностью, то есть указать на нужный адрес и сформировать из них полную базу ДНС для загрузки на спецсервера. Кроме того, из-за атаки была нарушена связь между базой, которая выгружается на спецсервера, которые отвечают на запросы в сети Интернет и форматом базы, которая собирает связку из адресов ДНС и иных типов записей. Для этого они восстанавливали исходное состояние всей базы и копировали её на специальные сервера ДНС. Защита от атаки состояла в выявлении шаблона атаки для отражения, настройки работы с фильтрующей компанией «ДДОСГВард» и параллельно они обновляли их маршрутизаторы (программное обеспечение и аппаратную часть), через которые проходит весь трафик. Если бы не был выполнен комплекс указанных мероприятий, то пока шла атака, все сайты их организации и сайты их клиентов могли не работать, или работать с очень большими перебоями. Опасность данной атаки заключалась и в том, что если бы в момент атаки шла загрузка данных клиента, то их целостность могла быть нарушена, информация до клиента могла бы не дойти в полном объёме, либо быть искажена (том №, л.д....). Дополнительно допрошенным на стадии предварительного расследования представитель потерпевшего Х.А.Р.. показал, что 10 марта 2023 года в период с 05 часов до 06 часов была совершена ДДОС атака на Интернет-ресурсы ООО «Интернет-Про», а именно на Интернет-ресурс www.netangels.ru, и как следствие была атакована, в том числе, панель управления для клиентов, то есть их сотрудники не могли администрировать и управлять сайтами клиентов. Более мощная атака была 10 марта 2023 года с 09 часов 30 минут до 14 часов 00 минут. От данной компьютерной атаки перестала работать система ДНС - система, которая переводит доменные имена в IP-адреса компьютеров, на которых хранится информация или к которым нужно подключиться. То есть серверы не справлялись с таким количеством поступающих запросов, так как вычислительных мощностей не хватало для их обработки. Компьютерная атака была непосредственно направлена на Интернет-ресурс «www.netangels.ru», а не на Интернет-ресурсы клиентов. Так как в результате атаки у них не работала система ДНС, то по этой причине сайты клиентов работали с перебоями либо вообще переставали работать. Непосредственной атаки на Интернет-ресурсы их клиентов не было, доступ к сторонним обслуживаемым ими сайтам мог быть нарушен, но данная атака не могла нарушить саму информацию, то есть привести сайт клиента в неработоспособное состояние. Функционирование Интернет-ресурсов (выделенных серверов) клиентов зависело от работоспособности ДНС системы ООО «Интернет-Про», которая в последующем была восстановлена. Кроме того, инфраструктура Интернет-ресурса общества использует диапазон определенных IP-адресов. Пользователь «Банджи Чат» в мессенджере «Телеграмм», как позже стало известно ФИО1 ему писал, что если на конкретные IP-адреса, которые используются обществом, провести ДДОС атаку, то ресурс «упадет», то есть перестанет работать. Он с данным пользователем по всей переписке соглашался, чтобы тот признался, что ДДОС атаку проводил именно он. ФИО1 указывал на уязвимость данных адресов, поэтому мог осуществить атаку на них. На данных IP-адресах размещается ресурс программного интерфейса для управления облачной инфраструктурой, личный кабинет клиентов и иные публичные сервисы. 11 марта 2023 года с 12 часов до 15 часов вновь была совершена атака на ресурс, однако какого-либо результата инициатору она не принесла, всё работало в нормальном режиме. К тому времени сотрудникам компании удалось отразить ДДОС атаки путём фильтрации запросов, которая заключалась в том, что сотрудники компании находили запросы, которые были похожи по вектору атаки, и такие запросы алгоритм системы не пропускал уже на конечный сервер. В ходе переписки с ним «Банджи Чат» предлагал свои услуги по фильтрации атаки, он в свою очередь начал уточнять, каким именно образом это будет проходить. В процессе разговора, он понял, что ФИО1 имеет соответствующие познания в области компьютерных технологий, а также по поводу проведенной атаки, так как сообщал сведения, которые могли стать известны только тем, кто организовал данную ДДОС атаку, а именно сведения об атакованных IP-адресах, а также о технологии проведения ДДОС атак. Он понял, что ФИО1 знал, как была организована ДДОС атака на Интернет-ресурс ООО «Интернет-Про». 15.03.2023 года ФИО1 предложил внести IP-адреса в список блокировки вредоносной программы, для того, чтобы ДДОС атаки не проводились, и поинтересовался, сколько он готов ему заплатить за данное действие. ФИО1 вводил его в заблуждение относительно уязвимых IP-адресов, а также о том, что ДДОС атаку проводит его друг, а он выступает третьим лицом, и как специалист в области отражения ДДОС атак, может обезопасить и оказать содействие по внесению ряда уязвимых IP-адресов компании в черный список вредоносной компьютерной программы, тем самым исключить в дальнейшем ДДОС атаки на ресурсы ООО «Интернет-Про». Последующая ДДОС атака на указанные ФИО4 IP-адреса вновь могла повлечь недоступность и перегрузку ДНС системы хостинг провайдера. В результате ранее проведенных ДДОС атак он понимал реальность и серьезность намерений ФИО1, либо иных третьих лиц произвести ДДОС атаки вновь, поэтому согласился перечислить ему денежные средства. В ходе последующего разговора они договорились о сумме в 100000 рублей, которые он перевел тремя различными транзакциями в биткоины, после чего биткоины были переведены на кошелек указанный ФИО1 В ходе переписки они установили определенные условия, что он оплачивает 50% от суммы, ФИО1 делает определенную указанную выше работу по внесению ряда якобы уязвимых IP-адресов в черный список, после чего он оплачивает вторые 50% от суммы. 15.03.2023 года в 13 часов 09 минут на сервис обменника он отправил сначала минимальную сумму – 15 000 рублей. С учетом комиссии у него с банковского счета списалось 15290,82 рублей. 15.03.2023 года в 14 часов 54 минуты с учетом комиссии, он перевел на кошелек обменника еще 35682, 66 рублей. 15.03.2023 года в 18 часов 05 минут он перевел на кошелек обменника 50983,68 рублей. Таким образом, он перечислил ФИО4 цифровую валюту – Биткоин (BTC), после чего, через некоторое время Чудов подтвердил её получение. Фактически ФИО4 создал условия, влекущие временную неработоспособность хостинг провайдера и обслуживаемых Интернет-ресурсов, за что в последующем путем обмана получил от него денежные средства. В процессе перевода денежных средств ФИО4 направил в его адрес посредством переписки графики и списки IP-адресов, при этом пояснял о внесении IP-адресов общества в черный список программы, однако каких-либо сведений о внесении IP-адресов в черный список вредоносной программы, через которую были проведены ДДОС атаки, им не предоставлено. Действия ФИО4 создали угрозу наступления тяжких последствий в виде длительной приостановки работоспособности ООО «Интернет-Про», повлекшее нарушение нормальной работы общества и как следствие обслуживаемых обществом Интернет-ресурсов, используемых органами государственной власти, транспортной инфраструктуры, медицинскими, образовательными и иными учреждениями, чего удалось избежать в результате действий специалистов компании, а также службы по отражению ДДОС атак - ООО «ДДОСГВАРД». Поскольку после начала ДДОС атак на Интернет-ресурс, они сразу обратились за помощью к компании «ДДОСГВАРД», то вся компьютерная атака была на их прокси-сервере (том №, л.д....). Показания Х.А.Р.. подтвердил, уточнив, что подробности по дате и времени, числовым обозначениям и именам в настоящее время не помнит. Свидетель Ф.В.И. в судебном заседании пояснил, что работает руководителем отдела технической поддержки в ООО «Интернет-Про». В марте 2023 года была серия ДДОС атак, которая выводила из строя работу сервисов компании, то есть ее рабочих инструментов и работу клиентских сайтов. Они были направлены на IP-адреса инфраструктуры компании, на сайт, личный кабинет. ДДОС атаки были типа синфлуд, это неупорядоченный трафик, который сложно диагностируется, и от которого сложно зафильтроваться. Этот трафик негативно влиял на сам сервис. Основная атака была 10 марта 2023 года в обеденное время. Силами компании пытались устранить последствия атаки. 11 марта 2023 года атаки возобновились, примерно в 20 часов по местному времени опять перестали функционировать рабочие сервисы, личный кабинет клиента, официальный сайт. В этот же момент ему написал знакомый К.А.С., который сообщил, что с руководством компании желает связаться человек, который, со слов К.А.С., является его студентом в учебном заведении. К.А.С. переслал сообщения от этого человека с информацией, содержащей технические данные по трафику в адрес серверов компании, ее IP-адресов и доменных имен. Из переписки этого человека следовало, что он имеет отношение к происходящим атакам и готов посодействовать на каких-то условиях. Всю эту информацию он передал специалистам, которые занимались данной ситуацией. Спустя 40 минут у специалистов компании получилось стабилизировать ситуацию. В дальнейшем директор компании лично связался с этим человеком. В результате этих атак для ООО «Интернет-Про» наступили негативные последствия: получили негативные жалобы от клиентов с различными требованиями, вплоть до компенсаций и возмещений. Потерю репутации для рынка хостинга, потому что люди передавали друг другу информацию о том, что хостинг работает нестабильно. Работа сайта компании прекратилась на какое-то время, не работали сайты клиентов, например сайт Администрации г.Екатеринбурга, районных администраций, детских садов, сайт аэропорта «Кольцово», различных лечебных учреждений, как частных, так и муниципальных, школ. Со слов Х.А.Р. известно, что он переводил денежные средства в сумме 100000 рублей ФИО4 для того, чтобы прекратилась ДДОС атака. Свидетель Ж.С.В. в судебном заседании пояснил, что 10 марта 2023 года первая атака началась с 5 до 6 часов утра по местному времени, она была небольшой, затронула сайт компании, личный кабинет их клиентов и несколько сайтов клиентов. Атака была не очень мощной, сама прекратилась, каких-либо проблем не создала. Следующая атака произошла после 09 часов 30 минут, она также была направлена на сайт компании, личный кабинет клиентов, на служебные сайты и сайты клиентов. К 12 часам 30 минутам началась третья атака, которая была наиболее мощной из всех. В результате третьей атаки вышла из строя служба ДНС. После чего практически все служебные сайты и сайты клиентов перестали быть доступными, пока к 2 часам они не смогли восстановить работу службы доменных имен. После этого была небольшая атака вечером. Атака была незначительной, проблем не создала. Среди клиентов были муниципальные организации, государственные организации, больницы. Самое важное последствие от атак, это то, что около двух часов не работала система доменных имен, в результате чего практически все сайты компании и сайты клиентов не работали. ДНС это распределенная база данных, где каждый сайт сопоставляется с IP-адресом - уникальным числовым идентификатором сервера, на котором располагается сам сайт. Для отражения ДДОС атак привлекалась иная организация «ДДОСГВАРД», они фильтровали ДДОС атаки в определённых сайтах, в том числе компании. Свидетель Я.В.Р. в судебном заседании пояснил, что 10 марта 2023 года утром от системы мониторинга поступили первые уведомления о начале атак. Повторная атака была между 9 и 10 часами дня, она шла на виртуальный облачный хостинг, размещение большого количества сайтов на сервере. Своими силами вычислили общую составляющую атаки, то есть нашли общий признак запросов, которые шли, начали их блокировать. Около 12 часов атака шла непосредственно на ресурсы компании, то есть личный кабинет сайта Нетэнжелс.ру и сайт компании. Своими силами пытались отсечь атаку, блокировали IP-адреса, анализировали трафик для выявления общих условий, блокировали трафик на входящих серверах, которые это обрабатывают. У компании есть система ДНС-имен, которая формируется примерно каждую минуту, в этой базе данных есть IP-адреса, которые отвечают за доменные имена, чтобы их можно было найти в интернете. Эта база данных проверяется с нескольких сторон, чтобы не было некорректных данных. Она прошла все проверки, и на ДНС-сервис поступила база, которая была частично сформирована. В результате атаки получилось, что часть ресурсов компании и часть ресурсов, которые находятся на серверах, недоступны. Начали разбираться, в течение полутора-двух часов восстановили работоспособность. Далее атаки в тот же день продолжались. В те дни занимались только тем, что блокировали сети, отсекали трафик. Тогда же решили, что нужно спрятать ресурсы компании за стороннюю компанию, которая занимается только фильтрацией трафика. С ними был заключен договор. Ресурсы компании были переданы под защиту «ДДОСГВАРД». В результате атак перестала работать инфраструктура компании, то есть сайт, личный кабинет, куда заходят пользователи, часть серверов виртуального облачного хостинга, большое количество сайтов, которые находились за тем или иным IP-адресом, и была недоступна часть муниципальных ресурсов, Администрация г.Екатеринбурга, и часть рабочих ресурсов у аэропорта «Кольцово». Когда у них были проблемы с ДНС, клиенты, которые размещали у компании ДНС, могли наблюдать недоступность. С 12 до 14 часов, 60-70% сайтов, которые располагаются у компании, могли быть недоступны, и от 5% в дальнейшие атаки. Изначально атаки шли в один из серверов хостинга, затем в одну из подсетей с основными ресурсами. В результате произведенных атак, то есть направления большого количества запросов с различных адресов с использованием сети Интернет, произошел сбой программного обеспечении, ресурсы были недоступны, ресурсам, которые находятся за доменным именем, был принесен ущерб, потому что он не работал. В ходе предварительного расследования свидетель К.А.С. показал, что он работает системным администратором ИКС в ГБПОУ «Шадринский политехнический колледж» («ШПК»), сайт данного учреждения обслуживает хостинг-провайдер «Интернет-Про», предоставляющий услуги по размещению сайта. В начале сентября 2022 года пытались провести ДДОС атаку (отказ в обслуживании) на сайт «ШПК», которая оказалась безрезультатной, поскольку срабатывала система защиты хостинг-провайдера. В последующем с ним на связь в мессенджере «Телеграмм» выходил неизвестный ему молодой человек, в ходе беседы он понял, что именно данный молодой человек проводил данную ДДОС атаку на сайт «ШПК». Кроме того, молодой человек пояснил, что обучается в «ШПК» на машиностроительном отделении, и его зовут П.. Он начал наводить справки, и выяснил информацию, что подходил только один студент ФИО5. В разговоре с ФИО4 он убеждал его, что если тот понимает, как устроены и работают ДДОС атаки, то он знает, как от этого защититься, предлагал противодействовать ДДОС атакам, а не устраивать их. 10.03.2023 года в мессенджере «Телеграмм» в сообществе хостинг-провайдера «NetAngels» было выложен пост о сбоях в работе хостинга в целом, данный пост он скинул ФИО4 и уточнил ни его ли это работа. На что ФИО4 дал косвенное подтверждение, что данная атака была организована им. Он начал говорить ФИО4, чтобы он немедленно прекратил ДДОС атаку на хостинг-провайдера, поскольку данные действия являются уголовно-наказуемыми, но Чудов просто насмехался над происходящей ситуацией. На следующий день, 11.03.2023 года состоялся очередной разговор с ФИО4, в ходе которого он снова уточнил проводит ли он ДДОС атаку на хостинг-провайдер, на что ФИО4 ответил для прекращения ДДОС атаки на хостинг-провайдера, ему необходимо заплатить денежные средства, но в каком размере он не пояснил. Затем он написал в техническую поддержку о том, что у него имеются сведения о личности человека проводившего ДДОС атаки, после чего передал им контакты. Через пару дней, ФИО4 вышел с ним на связь, пояснив, что он прекращает ДДОС атаки, поскольку ему заплатили денежное вознаграждение (том №, л.д....). При производстве предварительного расследования свидетель М.С.Н. показал, что он учится на 3 курсе в ГБПОУ «ШПК», по специальности «электромонтер», с ним в группе обучается ФИО5, с которым у них дружеские отношения. Примерно в конце апреля 2023 года он с П. был вместе на учебной практике, в ходе общения П. ему рассказал, что его сотрудники УФСБ увозили в г.Екатеринбург Свердловской области, где проводили допрос, по поводу, того, что он что-то сделал при помощи компьютерной техники, на его вопрос, что он сделал, П. никак не ответил, более к этой теме они не возвращались. Также П. рассказывал, что у него забрали всю компьютерную технику и телефон. Примерно в тот же временной период, П. ему рассказывал, что он приобрел себе телевизор, но какой именно и за какие денежные средства П. не рассказывал (том №, л.д....). В ходе предварительного расследования свидетель П.Я.Ю. показал, что является студентом 3 курса ГБПОУ «ШПК», по специальности «электромонтер», с ним в группе обучается ФИО5, с которым он поддерживает приятельские отношения. В конце апреля – начале мая 2023 года, ФИО1 ему рассказывал, что к нему приезжали сотрудники правоохранительных органов с целью изъятия компьютерной техники, но в связи с чем, не рассказывал. ФИО1 обладает хорошими познаниями в сфере программирования, поскольку он к нему неоднократно обращался за помощью, связанной с компьютерами и ФИО4 ему помогал. Кроме того, будучи еще на первом курсе, ФИО1 создавал собственные сервера для игры «Майнкрафт» (том №, л.д....). При производстве предварительного расследования свидетель Ф.К.Г. показала, что весной 2022 года через мессенджер «Телеграмм» она познакомилась с молодым человеком по имени П., фамилию он ей свою не называл, сообщил, что проживает в г.Шадринске, конкретный адрес не называл, говорил, что обучается в Шадринском политехнической колледже на электрика. У П. в «Телеграмме» был никнейм «Банджи Чат». До середины весны 2023 года она поддерживала с П. дружеские отношения, они переписывались, созванивались в мессенджере «Телеграмм». 15 марта 2023 в ходе беседы в мессенджере «Телеграмм», П. сообщил ей, что он заработал денежные средства в размере 100000 рублей через Интернет. Денежные средства он снял двумя транзакциями по 50000 рублей, это ей известно со слов П. (том №, л.д...). В ходе предварительного расследования свидетель З.Н.А. показал, что работает производителем работ в ООО «Бауберг». Обменник, это простыми словами, интернет сервис, позволяющий перевести одну валюту в какую-либо иную цифровую валюту. Механизм работы такого обменника состоит в следующем: пользователь выбирает или создает свое объявление; при покупке криптовалюты, пользователь отправляет деньги на банковскую карту контрагента, в это время криптовалюта у контрагента замораживается; контрагент проверяет поступление денежных средств и выполнение условий. При таком поступлении и выполнении, происходит отпуск криптовалюты и поступлении её на кошелек биржи. Как правило, обменник за каждые операции при покупке или продажи криптовалюты берет определенный процент. Перевод денежных средств 15.03.2023 года в 18 часов 41 минут 54 секунды в сумме 48214 рублей на банковский счет ФИО1 может объяснить тем, что, насколько он помнит, указанное лицо продавало криптовалюту и он купил её, оплатив при этом указанную выше сумму (том №, л.д....). Виновность ФИО4 также подтверждается иными доказательствами, исследованными судом. Согласно ответу ООО «Интернет-Про» от 31.07.2023 года, в ходе проводимой ДДОС атаки 10-12 марта 2023 года на сеть компании NetAngels (ООО «Интернет-Про») производилась атака нескольких типов – TCP SYN-флуд, UDP Amplifications, HTTP/HTTPS флуд; мощность атаки в пиковые моменты составляла 5.9 гигабит в секунду входящего трафика и 2.5 млн. пакетов в секунду; вектор атаки был направлен на внутреннюю инфраструктуру компании, что привело к падению связности между сервисами во внутренней сети, в том числе между базой данных и DNS-серверами. Это привело к публикации некорректных записей DNS (пустые зоны без записей). За этим последовал период недоступности сайтов, чьи зоны оказались повреждены, в том числе сайтов муниципальных и правительственных органов. Суммарный простой в работе затронутых проблемами ДНС сайтов составил 1,5 часа, недоступность сервисов компании была периодической до 12 марта 2023 года. В процессе фильтрации атаки и устранения её последствий был выявлен предположительный IP-адрес одного из причастных к атаке злоумышленников: 178.46.214.12, с которого периодически производились проверки доступности атакуемых ресурсов и в частности сайта «www.netangels.ru» (том №, л.д....). Из рапорта следователя СО по г.Шадринск СУ СК РФ по Курганской области от 17.07.2023 года, следует, что 17.07.2023 года в СО по г.Шадринск СУ СК РФ по Курганской области из УФСБ России по Свердловской области поступили материалы проверки по факту использования компьютерных программ ФИО1, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, создавшие угрозу наступления тяжких последствий (том №, л.д....). В заявлении от 25.10.2024 года ФИО3 просит привлечь к уголовной ответственности ФИО1, который путем обмана похитил у него денежные средства в размере 100000 рублей (том №, л.д....). Согласно результатам оперативно-розыскной деятельности УФСБ России по Свердловской области в марте 2023 года ФИО1, зарегистрированный и проживающий по адресу: Курганская область, Шадринский р-н, с...., д.№, кв.№, совершил компьютерную атаку типа «отказ в обслуживании» (DDoS-атаку (ДДОС-атаку), на информационную инфраструктуру хостинг провайдера «NetAngels» (ООО «Интернет-Про» г.Екатеринбург), в результате чего в марте 2023 года была нарушена работа хостинг-провайдера по техническому сопровождению и обслуживанию Интернет-ресурсов ряда государственных и муниципальных учреждений, в том числе имеющим отношение к оборонной промышленности, медицинским организациям, органам местного самоуправления и исполнительным органам государственной власти (365 объектов), которые впоследствии оказались недоступны. При этом ФИО1 использовал личный персональный компьютер (системный блок черного цвета, содержащий ТТН «ADATA(АДАТА) SX8200PNP») и личный мобильный телефон (сотовый телефон «Xiaomi M2102J20SG POCO X3 PRO»). В момент совершения преступления ФИО1 находился в Курганской области, по адресу: с.Погорелка, ул...., д.№, кв.№, использовал предоставленные ему услуги провайдера ПАО «Ростелеком» (логин №, IP-адрес №), аккаунт Интернет-мессенджера «Телеграмм» @Bandji (Банджи), (id–778404220, зарегистрированный на №, фактически используется ФИО1). В ходе проведения ОРМ «Обследование помещений», ФИО1 добровольно выдал компьютерную технику и мобильный телефон, использованные им. Согласно заключению специалиста, на изъятых средствах вычислительной техники обнаружено наличие следов разработки и использования вредоносного программного обеспечения при помощи которого осуществлялась вышеуказанная компьютерная атака. На мобильном телефоне ФИО1 обнаружены скриншоты, на которых отражены факты использования сервиса для организации и проведения компьютерной атаки, а также переписка с Х.А.Р.., скриншоты приложений мобильного банка и биткоин-кошелька, на который были перечислены денежные средства. Указанные вещественные доказательства осмотрены следователем и приобщены к материалам дела (том №, л.д...., том №, л.д...., том №, л.д....). 01 июня 2024 года осмотрен оптический носитель информации – ДВД-Р диск, прилагаемый к исследованию специалиста, содержащий информацию компьютерного исследования предметов, изъятых в ходе проведения ОРМ по адресу: Курганская область, Шадринский МО, с.Погорелка, ул...., д.№, кв.№ согласно информации, ФИО1 были проведены ДДОС атаки на Интернет-ресурс ООО «Интернет-Про», размещенный по доменному имени «www.netangels.ru», указанный диск приобщен к материалам дела в качестве вещественного доказательства (том №, л.д....). 07 июня 2024 года осмотрен оптический носитель информации – ДВД-Р диск, прилагаемый к исследованию специалиста, содержащий информацию компьютерного исследования предметов, изъятых в ходе проведения ОРМ по адресу: <...>, согласно которой не обнаружено переписки между К.А.А. и ФИО1, а также регистрации и управлении К.А.А. вредоносной компьютерной программой «lkxstresser» (лкиксстрессер), указанный диск приобщен к материалам дела в качестве вещественного доказательства (том №, л.д...). Согласно отчету об атаках, представленному компанией «ДДОС ГВАРД», в период с 10.03.2023 года по 12.03.2023 года, «ДДОС ГВАРД» защитил Интернет-ресурс ООО «Интернет-Про» от 8 атак с общим максимальным объемом 12.4 Гб и 3 Мп; за 10.03.2023 года произведено 5 компьютерных атак, за 11.03.2023 года произведено 3 компьютерные атаки; IP-адрес «213.189.223.24» являлся основным адресом, на который были произведены компьютерные атаки; типами вредоносного трафика стали следующие протоколы: UDP Amplificaton, TCP Session Flood, IPv4 Fragmented, QUIC Flood, TCP SYN Flood (том №, л.д....). Исходя из выписки Единого государственного реестра юридических лиц, ООО «Интернет-Про» зарегистрировано в качестве юридического лица, имеет устав. Целями деятельности ООО «Интернет-Про» являются выполнение работ и услуг, производство и (или) реализация продукции в целях удовлетворения общественных потребностей, а также извлечение прибыли. Предметом деятельности ООО «Интернет-Про» является, в том числе, предоставление информационных услуг, внедрение компьютерных систем, средств связи и их обслуживание, анализ существующих и разработка на инициативной основе новых технологий и оборудования по предмету своей деятельности. Копия свидетельства на товарный знак (знак обслуживания) №, содержит сведения о том, что товарный знак «netangels» зарегистрирован в Государственном реестре товарных знаков и знаков обслуживания Российской Федерации 07.02.2018 года, срок действия регистрации истекает 30.03.2027 года, правообладателем является ООО «Интернет-Про». Решением единственного участника ООО «Интернет-Про» от 29 октября 2021 года полномочия директора Х.А.Р.. продлены на три года. Х.А.Р. являясь директором, получает по месту работы заработную плату, значительно превышающую среднюю заработную плату для трудоспособного населения Свердловской области. Согласно копиям договоров, заключенных между ООО «Интернет-Про» и клиентами, копиям актов передачи, счетов и платежных поручений, ООО «Интернет-Про» обслуживает Интернет-ресурсы, используемые органами государственной власти, транспортной инфраструктуры, медицинскими, образовательными и иными учреждениями. 01 апреля 2020 года ООО «Интернет-Про» заключен договор предоставления телекоммуникационных услуг с ООО «ДДОС-ГВАРД». (том №, л.д..., том №, л.д...., том №, л.д... Согласно протоколу выемки от 11 ноября 2023 года, у свидетеля Ф.В.И. изъят мобильный телефон «iPhone 12» («Айфон 12») в корпусе черного цвета, в результате осмотра мессенджере «Телеграмм» в телефоне обнаружена переписка с абонентом «К.А.С.», сообщаемые пользователем «Bandji Cheat» сведения относительно проводимых ДДОС атак на Интернет-ресурс ООО «Интернет-Про», указанный телефон приобщен к материалам дела в качестве вещественного доказательства, впоследствии передан на ответственное хранение свидетелю Ф.В.И. (том №, л.д....). Из заключения эксперта № от 25 сентября 2023 года, следует, что в памяти системного блока «Zalman» (Залман), системного блока «Deepcool» (Дипкул), мобильного телефона «Xiaomi Poco X3Pro» (Ксяоми Поко ИКС3Про) обнаружено вредоносное программное обеспечение. Исходя из классификации антивирусного обеспечения и принимая во внимание факты доступа к сервисам «стрессерам» (позиционируются как сервисы для проверки устойчивости инфраструктуры, однако по факту позволяют злоумышленнику провести ДДОС атаку на любой сайт или устройство, подключенное к интернету) можно сделать вывод, что пользователь мог заблокировать доступ к информации, получить неправомерный доступ к Интернет-ресурсам и в ряде случаев, в зависимости от типов применяемых атак, получить доступ к несанкционированному копированию и модификации компьютерной информации (том №, л.д....). Эксперт М.Е.Ю. в судебном заседании пояснил, что он работает старшим экспертом в УФСБ по Свердловской области, стаж работы экспертом 15 лет, им проводилось исследование предоставленного оборудования и мобильного устройства на предмет нахождения на их носителях вредоносного программного обеспечения или программного обеспечения, при помощи которого возможно совершить вредоносное действие на ПЭВМ других пользователей без их ведома. При исследовании функционала и предназначения обнаруженного программного обеспечения было установлено, что самих инструментов для проведения «DDos-атаки» в данных технических средствах не установлено, но для проведения «DDos-атаки» с их помощью использовались удаленные ресурсы, расположенные в сети «Интернет». Данные ресурсы не установить, т.к. они перемещаются с одной площадки на другую. Исходя из истории посещения сети Интернет пользователь указанных технических средств, заходил на ресурс по типу Стрессор, расположенный в сети Интернет, после чего авторизовывался на нем. Используя данный ресурс, осуществил «DDos-атаки» на ресурс «NetAngels». Использовался сетевой ресурс, который позволяет проверить какой-либо сетевой ресурс на защищенность к каким-либо внешним воздействиям, например, к ДДОС атакам. На компьютере пользователя осталась история браузера, что он посещал подобные ресурсы, на телефоне был найден логин и пароль. В истории пользователя была указана дата, когда он совершал воздействие на этот ресурс Нетенжелс. В истории посещения сети Интернет указано, что в эту дату сначала совершен вход на ресурс, потом был осуществлен вход на стрессор, потом опять производился вход на ресурс Нетенжелс с определённой периодичностью. Это свидетельствует, что пользователь зашел, увидел, что ресурс рабочий, потом зашёл на стрессор, настроил его на воздействие на Интернет-ресурс, и периодически заходил через браузер и проверял доступность этого ресурса. Стрессоры это инструмент - компьютерная программа, предназначенная для нанесения вреда (ущерба) владельцу или пользователю компьютерной информации, хранящейся на средствах связи, которым можно пользоваться, при отсутствии согласия, для нанесения вреда владельцу компьютерной информации. Специалист С.Д.А. в судебном заседании пояснил, что он работает начальником учебно-вычислительного центра, доцентом кафедры программирования и автоматизации бизнес процессов Шадринского государственного педагогического университета. ДОС атака это атака на сайт, ресурс, сетевое оборудование, некую сетевую сущность из одного источника. ДДОС атака это распределенная атака, то есть атака из нескольких источников на один сервис. Сама суть атаки может быть различной, чаще всего это набор бессмысленных данных, которые целевая система не успевает обрабатывать, и в результате перестает функционировать. Результатом может быть механическое повреждение системы из-за перегрева, может быть только отказ в обслуживании, то есть программное обеспечение системы перестает работать, но аппаратное обеспечение остается в рабочем состоянии и после прекращения ДДОС атаки. Всё зависит от уровня и возможностей атаки. Осуществляться может из различных источников любым человеком, можно разработать программу, которая будет бесконечно посылать данные, или может быть реализована с помощью различных программных средств в сети Интернет, существуют Стрессоры и Бутеры. Стрессеры являются абсолютно легитимным программным продуктом, предназначены для того, чтобы оценивать специалистами максимальную нагрузку на свои собственные ресурсы. Бутеры являются нелегальными и предназначены для организации ДДОС атак. Были предоставлены на компьютере данные, журнал запросов с браузера пользователя, где шло обращение к одному из таких Стрессоров. Технические средства пользователя Стрессором могут быть разными, может быть обычный компьютер. В конкретном случае, ДДОС атака проводилась с использованием программных аппаратов сети Интернет, сервиса Стрессор. Таких сервисов много, не нужно специальных технических средств для организации атак такими средствами, достаточно зарегистрироваться, оплатить аккаунт, оттуда уже можно осуществлять стресс-тестирование оборудования, программного обеспечения, веб-сервисов. Если направляются запросы на не принадлежащее пользователю оборудование, сервера, то тогда это действует во вред собственнику атакуемого ресурса. Стрессор это не атакуемая система, а система, проверяемая на надежность. При ДДОС атаках возможна неисправность оборудования, так как посылается большое количество запросов, которые проходят через соответствующее оборудование. ДДОС атака означает, что из многочисленных точек все идут в одну. Они проходят через сетевое оборудование, которое непосредственно находится перед атакуемой системой, в результате нагрузка на эту атакуемую систему получается очень высокой, и если оборудование, которое перед ней стоит устарело или не обладает достаточно хорошей пропускной способностью, то может перегреваться и в результате перегрева просто выходить из строя. Возможен сбой в работе: программное обеспечение, которое принимает все эти запросы, не справляется с обработкой и перестает принимать запросы. ДДОСеры фактически блокируют возможность приема данных от легитимных пользователей, сначала на этом уровне оно перестает работать. Программное обеспечение еще может функционировать, работать, но при этом оно будет обслуживать только тех, кто занимается этой ДДОС атакой, обычный пользователь доступа получать не будет. Если разговор идет о провайдере, то провайдер не сможет обслуживать своих клиентов, пока идет ДДОС атака, ему не будет хватать ресурсов, чтобы их обслуживать. Когда уровень ДДОС атаки становится довольно высоким, перестает справляться само программное обеспечение, то есть оно перестает отзываться на любые запросы, либо завершает свою работу. Провайдерам предоставляется доступ к специализированному программному обеспечению, может перестать работать специализированное программное обеспечение, все клиенты этого провайдера перестают получать доступ в Интернет, то есть перестает работать не только сайт, но и все клиенты перестают пользоваться Интернетом. ДНС-сервер это сервер, который осуществляет перевод доменных имен в IP-адреса. Сеть Интернет на техническом уровне взаимодействует с помощью числовых адресов. Когда пользователь обращается к сайтам, то пишет имя. ДНС-сервер выполняет операцию по переводу наименования в числовой адрес, после этого осуществляется запрос. Таким образом, если ДНС-сервер перестает работать, невозможно выйти в Интернет, поскольку связи между ай-пи-адресами и доменами пользователю неизвестны. У ДНС-сервера есть свой протокол передачи данных. Протокол – это правила взаимодействия, они для каждой системы свои. Стрессор – это сервис, специализированное программное обеспечение, его задача заключается в стресс-тестировании, то есть в нагрузочном тестировании целевых Интернет систем. Это обычное программное обеспечение для осуществления стресс-тестирования, если это легитимный запрос, либо ДДОС атаки. Следователь предоставлял журнал веб-браузера пользователя в котором имелись последовательные запросы, которые шли с веб-браузера. В журнале были запросы на один из сайтов стресс-тестирования. В качестве параметров запроса там был целевой сайт организации. По этим журналам следовало, что с того компьютера, браузера была попытка выполнить стресс-тестирование конкретного целевого сайта. 04 декабря 2023 года осмотрен оптический носитель информации – ДВД Р диск, предоставленный с заключением эксперта от 25.09.2023 года, в ходе осмотра обнаружена информация относительно проведения ДДОС атак на Интернет-ресурс ООО «Интернет-Про», размещающегося по доменному имени «www.netangels.ru» (том №, л.д....). 22 июля 2024 года осмотрен оптический носитель информации – ДВД Р диск, предоставленный с заключением эксперта от 25.09.2023 года, в ходе осмотра установлено, что ФИО4 является пользователем информационно-телекоммуникационной сети «Интернет», регистрирует и в дальнейшем администрирует профили (учетные записи) в «ДДОС-стрессерах». 08.02.2023 года в 04 часа 00 минут пользователь (ФИО1) проверяет веб-сайт на доступность и скорость отклика при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»).10.02.2023 года в 06 часов 22 минут ФИО4 изучает информацию о DОS атаках при помощи удаленно размещенного ресурса – «Википедия». 09.03.2023 года Чудов проверяет ТСР подключение и порт при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»).10.03.2023 года в 04 часа 14 минут Чудов проверяет ТСР подключение и порт при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»). В этот же день в 04 часа 49 минут проверяет ТСР подключение и порт, местонахождение сайта и IP адреса при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»). 10.03.2023 года в 04 часа 54 минут ФИО4 осуществляет вход в стрессер «lkxstresser». В этот же день в 04 часа 55 минут ФИО1 осуществляет действия в панели стресса (стрессера «lkxstresser»).10.03.2023 года в 05 часов 19 минут ФИО4 осуществляет переход на интернет ресурс «NetAngels», после чего в 05 часов 20 минут вновь осуществляет многократные действия в стрессере «lkxstresser». ФИО4 в 05 часов 24 минут проверяет ТСР подключение и порт при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»), а также проверяет веб-сайт на доступность и скорость отклика введя непосредственно доменное имя «www.netangels.ru». 10.03.2023 года ФИО4 в 08 часов 12 минут осуществляет многократные действия по проверке ТСР подключение и порт при помощи удаленно размещенной программы «Checkhost», в панели ввода осуществляет проверки IP адреса: 91.201.52.102 (принадлежит ООО «Интернет-Про»), а также преобразования домена через ДНС сервис из разных стран, вводя в панель ввода указанной выше программы непосредственно доменное имя «www.netangels.ru» (том №, л.д....). 26 июля 2024 года осмотрен оптический носитель информации – ДВД Р диск, предоставленный с заключением эксперта от 25.09.2023 года, в ходе осмотра установлено, что при вводе сетевых имен: «ankor1973», «@adm_lzt», «defwty#9565», «@hefiyt», «proxy10050», «ilyxa50», «bengaladstat», «uam», по перепискам ФИО4 не обнаружены. 11.03.2023 года в 16 час. 17 мин. ФИО1 сообщил пользователю «Телеграмм» с сетевым именем «AntonKhalikov», что ДДОС атаку на провайдер хостинга проводит пользователь «@Ox1336». По результатам осмотра переписки ФИО1 с пользователем «@Ox1336» не обнаружено. ФИО4 выдает себя за 3-е лицо и предлагает помощь в отражении ДДОС атаки в обмен на денежное вознаграждение. 15.03.2023 года в 02 часа 35 мин. Чудов пишет в мессенджере «Телеграмм» пользователю «Телеграмм» с сетевым именем «Anton Khalikov» и предлагает за денежное вознаграждение определенные уязвимости (IP адреса компании). В этот же день в 04 часа 56 минут ФИО1 сообщает пользователю «Anton Khalikov» 3 IP адреса, а именно: 91.201.52.226, 91.201.52.227, 91.201.52.225 провайдера хостинга ООО «Интернет-Про». В 05 час. 04 мин. ФИО1 сообщает пользователю «Anton Khalikov» один из вредоносных трафиков, а именно – udp flood. 15.03.2023 года в 08 час. 25 мин. ФИО4 сообщает пользователю «Anton Khalikov», что «за 100 тысяч мы можем закрыть только в 7 сервисах по DDoS». 15.03.2023 года в период времени с 15 часов 00 минут по 16 часов 57 минут пользователь «Anton Khalikov» сообщает ФИО1 об осуществлении последнему переводов денежных средств в общей сумме 100000 рублей, за предотвращение в дальнейшем угроз проведения ДДОС атак. 15.03.2023 года в 11 час. 02 мин. ФИО1 сообщает пользователям с сетевыми именами «П.Я.Ю.» (ID абонента «1309449158»), «Kristina» (ID абонента «2142954988») ссылку «https://ura.news/news/1052632274», которая представляет собой новостную ленту на канале «ura.news» новости «Хакеры устроили атаку на сайт мэрии Екатеринбурга и правительства региона … Скрин». Также ФИО1 сообщает пользователю «Kristina», что указанная новость относится непосредственно к нему. Указанный оптический носитель информации – ДВД Р диск, предоставленный с заключением эксперта от 25.09.2023 года, содержащий информацию, извлеченную из технических устройств: системного блока черного цвета с маркировкой DC2021022525894, мобильного телефона «Xiaomi POCO» M2102J20SG, изъятых в ходе проведения ОРМ у ФИО1, а также ноутбука марки HP 15-AC000YR s/n CND5215RCX, системного блока «AsRock», мобильного телефона марки «Redmi 9», USB-flash серого и черного цвета, изъятых в ходе проведения ОРМ у К.А.А. приобщен к материалам дела в качестве вещественного доказательства (том №, л.д...., том №, л.д....). 13 июля 2024 года осмотрен изъятый мобильный телефон Xiaomi POCO X3 PRO, модели M2102J20SG, принадлежащий ФИО1, в ходе осмотра обнаружено, что изучая процессы проведения ДДОС атак, при помощи удаленно размещенной программы «Чек Хост» пользователь проверял доступность по различным портам IP-адрес «91.201.52.102» хостинг провайдера ООО «Интернет-Про», размещенного в свободном доступе в сети «Интернет». ФИО4 используя вредоносную компьютерную программу «lkxstresser», удаленно размещенную в сети «Интернет» по доменному адресу: «lkxstresser.xyz», в которой, администрируя профиль «Bandji», в панели управления указанной программы подставлял доменное имя «netangels.ru». Согласно скриншотам, сделанным ФИО1, в программе «lkxstresser» можно выбирать метод компьютерной атаки, а также время ее проведения. Согласно скриншотам, ФИО1 отправлял сообщения пользователю «Ш.К.» о проведении ДДОС атак на хостинг провайдера ООО «Интернет-Про» (сообщения: «Я так», «Немного кинул», «Чтоб не втыкали»). В приложении «Галерея» зафиксированы скриншоты, на которых изображены денежные средства, полученные ФИО1 в результате своих преступных действий. Указанный телефон приобщен к материалам дела в качестве вещественного доказательства (том №, л.д....). Согласно протоколу обыска от 25 октября 2023 года, проведенного по адресу: Курганская область, Шадринский район, с.Погорелка, ул...., д.№, в жилище ФИО1, изъяты телевизор «Топдевайс», монитор «Эйсер», монитор «МиКурвед», системный блок «Армор», мобильный телефон «Хонор». Изъятые в ходе обыска предметы осмотрены 27 октября 2023 года. Из заключения эксперта № от 30 ноября 2023 года следует, что среднерыночная стоимость бывших в эксплуатации телевизора марки «Топдевайс» составляет 38333,33 руб.; монитора марки «МиКурведГеймингМонитор» - 22750 руб.; монитора марки «Эйсер» -5200 руб.; системного блока «Армор» с блоком питания - 11750 руб. Указанные предметы приобщены к материалам уголовного дела в качестве вещественных доказательств (том №, л.д...., том №, л.д....). 22 декабря 2023 года извлечена и 13 июля 2024 года осмотрена на электронном носителе информации – жестком диске информация из сотового телефона «Хонор 7А Про», изъятого в ходе обыска у ФИО1, согласно которой ФИО1 администрирует в том числе профиль в социальной сети «ВКонтакте» - «Pavel Krossavikov», и, администрируя указанный выше профиль в социальной сети «ВКонтакте», обращался к профилю «Хостинг NetAngels», принадлежащему ООО «Интернет-Про», относительно тестирования защиты хостинга, а также изучал информацию об Интернет-ресурсе хостинга. Указанный жесткий диск с информацией приобщен к материалам уголовного дела в качестве вещественного доказательства (том №, л.д....). Исходя из протокола осмотра от 05 октября 2024 года, осмотрен оптический носитель информации – ДВД-Р диск. При просмотре файла «Опера», представляющего собой историю браузера «Опера» (история посещения ФИО1 интернет страниц и регистрации профилей), обнаружено, что 24.01.2023 года ФИО1 регистрирует и в дальнейшем администрирует профили (учетные записи) в «ДДОС-стрессерах». ФИО1 в период времени с 24.01.2023 по 10.03.2023 года зарегистрировал и в дальнейшем администрировал профили на 24-х «ДДОС-стрессерах». 06.02.2023 года в 16 час 14 минут 00 секунды, ФИО5 зарегистрировал профиль «Bandji» в домене «lkxstresser.net», а также 08.02.2023 года в 12 час 49 минут 00 секунды ФИО5 зарегистрировал профиль «Bandji» в домене «lkxstresser.xyz». Параллельно, ФИО1 осуществлял поиск и изучал информацию относительно множественности запросов (100 000 и 100) в секунду (25.01.2023 года в 00 часов 50 минут), а также обнаружения IP-адреса хоста, домена, сайта, сервера (05.02.2023 года в 17 часов 59 минут и 10.02.2023 года в 14 часов 51 минуту). 09.03.2023 года в 19 часов 54 минуты ФИО1 осуществлял запрос информации по уровням осуществления «ДДОС-атаки» (Л4 и Л7). 10.03.2023 года в 09 часов 17 минут ФИО1 осуществляет переход на «check-host.net/». 10.03.2023 года в 09 часов 17 минут осуществлял переход на «www.netangels.ru/». 10.03.2023 года в период времени с 09 часов 18 минут до 15 часов 30 минут осуществлял ввод «www.netangels.ru» в адресной строке сайта «check-host.net/» (более 20-ти раз), осуществлял DNS проверку, для мониторинга состояния домена «NetAngels», в это же время осуществлял проверку IP-адресов указанного домена, а также TCP подключение к порту IP адреса «NetAngels», параллельно осуществляя действия на «NetAngels» и «lkxstresser.xyz» («ДДОС-стресер»). 10.03.2023 года в 15 часов 31 минут, непосредственно после просмотра «NetAngels», в 15 часов 32 минуты осуществлял ввод URL в адресной строке IP адрес «91.201.52.60» (принадлежит «NetAngels»), после чего осуществлял его проверку на «check-host.net/». В 15 часов 32 минуты непосредственно после просмотра «NetAngels», осуществлял ввод URL в адресной строке IP-адрес «91.201.52.42» (принадлежит «NetAngels»), после чего осуществлял его проверку на «check-host.net/». В 15 часов 33 минуты осуществлял ввод URL в адресной строке IP адрес «91.201.52.60:443» (принадлежит «NetAngels»). После чего ФИО1 10.03.2023 года в 15 часов 43 минуты осуществлял действия на «lkxstresser.xyz» («ДДОС-стресер») (отправка формы и переходы по ссылкам, осуществления ввода в «концентратор» - множества запросов на определенный адрес, после чего осуществлял неоднократные действия на «NetAngels». 11.03.2023 года в 12 часов 10 минут, ФИО1 осуществлял ввод «www.netangels.ru» в адресной строке сайта «check-host.net/», после чего в 12 часов 11 минут осуществлял многократные действия на «lkxstresser.xyz» («ДДОС-стресер») (отправка формы и переходы по ссылкам, осуществления ввода в «концентратор» - множества запросов на определенный адрес, после чего осуществлял неоднократные действия на «NetAngels». 11.03.2023 года в 12 часов 29 минут, осуществлял проверку в строке IP- адреса «91.201.52.60:80» (принадлежит «NetAngels») на «check-host.net/» (том №, л.д...., том № л.д....). 08 октября 2024 года осмотрен оптический носитель информации – ДВД-Р диск в части информации, извлеченной из мобильного телефона Xiaomi POCO X3, в ходе чего обнаружено, что в период времени с 15 часов по 16 часов 57 минут 15.03.2023 года директор ООО «Интернет-Про» ФИО3 на предложение ФИО1 согласился. При этом используя личные денежные средства в сумме 100000 рублей, посредством удаленного Интернет-ресурса с доменным адресом 24obmen.org (24обмен.орг), осуществил их конвертирование в цифровую валюту – «Биткоин - ВТС», после чего осуществил перевод электронных денежных средств (цифровой валюты), эквивалентной указанной сумме на «Биткойн кошелек» указанный ФИО1 15.03.2023 года и 16.03.2023 года указанные электронные денежные средства посредством Интернет-ресурса обмена цифровой валюты, путем удаленного доступа, были частично конвертированы ФИО1 в российские рубли и перечислены на личный банковский счет ***885 (банковская карта № ***5639) (том №, л.д....). 17 октября 2024 года оптический носитель информации – ДВД-Р диск, содержащий 2 файла со скриншотами переписки Х.А.Р.. с ФИО1, в ходе осмотра обнаружено, что 11.03.2023 года в 16 часов 17 минут ФИО1 сообщил пользователю «Телеграмм» с сетевым именем «Anton Khalikov», что ДДОС атаку на провайдер хостинга проводит пользователь «@Ox1336». При этом ФИО1 выдает себя за 3-е лицо и предлагает помощь в отражении ДДОС атаки в обмен на денежное вознаграждение. 15.03.2023 года в 02 часа 35 мин. ФИО1 вновь пишет в мессенджере «Телеграмм» пользователю с сетевым именем «Anton Khalikov» и предлагает за денежное вознаграждение определенные уязвимости (IP адреса компании). В этот же день в 04 часа 56 минут ФИО1 сообщает пользователю «Anton Khalikov» 3 IP-адреса, а именно: 91.201.52.226, 91.201.52.227, 91.201.52.225 (принадлежат провайдеру хостинга ООО «Интернет-Про»). В 05 часов 04 минуты ФИО1 сообщает пользователю «Anton Khalikov» один из вредоносных трафиков, а именно – udp flood. 15.03.2023 года в 08 часов 25 минут ФИО1 сообщает пользователю «Anton Khalikov», что «за 100 тысяч мы можем закрыть только в 7 сервисах по DDoS». Указанный оптический носитель приобщен к материалам дела в качестве вещественного доказательства (том №, л.д....). Согласно сведениям, предоставленным ПАО «Ростелеком» 17.10.2024 года, в период с 00 часов 00 минут 10.03.2023 года по 23 часа 59 минут 12.03.2023 года с IP-адреса 178.46.214.12 зафиксированы обращения с абонентского оборудования под учетно-регистрационными данными (логином) ***441, абонент Ч.Н.И., договор от 23.10.2022 года, адрес подключения: Курганская область, Шадринский район, с.Погорелка, ул...., д.№-№ (том №, л.д....). 20 октября 2024 года осмотрен оптический носитель информации – ДВД-Р диск, представленный ПАО «Ростелеком», содержащий интернет-сессии с обращениями к интернет-ресурсам за период с 10.03.2023 года по 12.03.2023 года, из информации следует, что ФИО1 при использовании компьютерной программы «lkstresser» в информационно-телекоммуникационной сети «Интернет» использовал компьютерную программу VPN (ВПН). 10.03.2023 года и 12.03.2024 года интернет-провайдером ПАО «Ростелеком» зафиксировано 19 обращений ФИО4, без использования технологии VPN (ВПН) непосредственно к IP-адресу «213.189.223.24» и 5 обращений к IP-адресу «91.201.52.60», использующиеся провайдером хостинга ООО «Интернет-Про» с электронным адресом «www.netangels.ru». Указанный оптический носитель приобщен к материалам дела в качестве вещественного доказательства (том №, л.д....). 24 октября 2024 года осмотрена общедоступная информация, размещенная в свободном доступе в сети «Интернет», в ходе осмотра обнаружена информация об угрозе наступления тяжких последствий ДДОС атаки (компьютерной атаки) на интернет ресурс провайдера хостинга ООО «Интернет-Про» («NetAngels»), а именно – приостановку, а также нарушение нормальной работы ООО «Интернет-Про», выраженное недоступностью сайтов на хостинге и виртуальных серверов, личных кабинетов и электронных почт (том №, л.д....). 25 октября 2024 года осмотрена общедоступная информация, размещенная в свободном доступе в сети «Интернет» - интернет-ресурса провайдера хостинга ООО «Интернет-Про» с доменным именем «www.netangels.ru», в ходе проведения осмотра обнаружена информация о размещении хостинг провайдером ООО «Интернет-Про» на интернет-ресурсе «www.netangels.ru» публикации об установке сервера Minecraft (Майнкрафт – компьютерная игра), вместе с тем, 11.03.2023 года в 21 час. 20 мин. ФИО1 в мессенджере телеграмм, администрируя профиль «Bandji Cheat», отправил скриншот указанной публикации директору ООО «Интернет-Про» ФИО3, администрировавшего профиль «Anton Khalikov» (том №, л.д....). 25 октября 2024 года осмотрена общедоступная информация, размещенная в свободном доступе в сети «Интернет» - Интернет-ресурс «lkxstresser», в ходе осмотра обнаружено, что использование возможно путем удаленного доступа, доступ к которой осуществляется через технологию VPN (ВПН), размещенную в свободном доступе сети «Интернет» по доменному адресу: «lkxstresser.xyz». Программа «lkxstresser», была размещена по доменному адресу: «lkxstresser.xyz» 07.02.2023 в 23 часа 26 минут 19 секунд (по московскому времени), освободила указанный адрес 01.05.2024 года в 21 часов 59 минут 13 секунд (по московскому времени), изменив название на «lkxstress.su». Программа позволяет проводить ДДОС атаки следующими методами: - UDP Amplification (УДП Амплификатион - использование протокола UDP для осуществления амплифицированных DDoS-атак), то есть получение UDP-пакета атакуемым сервером Интернет-ресурса провайдера хостинга ООО «Интернет-Про» (ИНН <***>), который отвечает на данный запрос большим по размеру ответом, чем UDP-пакет (поступивший запрос); - TCP Session Flood (ТСП Сессион Флуд - атака поддельными TCP сессиями с несколькими SYN-ACK (СИН-АСК)), то есть получение с большой скоростью транспортным протоколом для передачи данных, обеспечивающим доставку всех пакетов и позволяющим собрать их в нужном порядке, поддельных SYN-пакетов (синхронизации номеров последовательности, использующихся во время первоначального установления соединения в транспортном протоколе TCP), затем несколько АСК-пакетов (пакетов-подтверждения в протоколе TCP); - IPv4 Fragmented (ФИО2 Фрагментед - атака фрагментированными IP-пакетами), то есть получение пакета, большего по размеру, чем максимальная единица передачи сетевого канала, разбивающегося на фрагменты. Иными словами, алгоритм вредоносной компьютерной программы, используемой ФИО1, создал большое количество фрагментированных пакетов и отправил их непосредственно на сервер компании «NetAngels» (хостинг провайдера ООО «Интернет-Про») с неправильными параметрами, что затруднило их конечную сборку в единый пакет и повлекло расходование всех доступных ресурсов сервера; - QUIC Flood (КУИК ФЛУД - атака несколькими сессиями через протокол QUIC (КУИК)), то есть получение данных целевым сервером, отправленных через протокол QUIC (интернет протокола, повышающего производительность интернет-страниц и сокращающий время установления соединения); - TCP SYN Flood (ТСП СИН ФЛУД) - то есть получение с большой скоростью транспортным протоколом для передачи данных, обеспечивающим доставку всех пакетов и позволяющим собрать их в нужном порядке, поддельных SYN-запросов (синхронизации номеров последовательности, использующихся во время первоначального установления соединения в транспортном протоколе TCP), содержащих поддельные IP-адреса источника. В осмотренном мобильном телефоне Xiaomi POCO X3 PRO, изъятого и принадлежащего ФИО1, в приложении «Галерея» обнаружены скриншоты аналогичной компьютерной программы, доступ к которой осуществляется через технологию VPN (ВПН) (том №, л.д....). Согласно протоколам осмотра результатов ОРМ, содержащих информацию о движении денежных средств по банковским счетам, открытым в ПАО «Сбербанк» на имя ФИО1 и Х.А.Р.., ФИО1, с учетом комиссии Интернет-ресурса (сервиса) обмена цифровой валюты и комиссии «Сбербанка» получил от Х.А.Р. 10000 рублей. 15.03.2023 и 16.03.2023 года указанные электронные денежные средства посредством Интернет-ресурса обмена цифровой валюты, путем удаленного доступа, были частично конвертированы ФИО1 в российские рубли и перечислены на личный банковский счет №***885 (банковская карта №***639), открытый в дополнительном офисе ПАО «Сбербанк», по адресу: <...>. Указанные результаты ОРМ приобщены к материалам уголовного дела в качестве вещественных доказательств (том №, л.д...). Согласно протоколу осмотра места происшествия от 15 октября 2024 года, с участием свидетеля Ж.С.В. осмотрен кабинет директора ООО «Интернет-Про» ФИО3, расположенный в г.Екатеринбурге. В ходе проведения осмотра свидетель Ж.С.В. пояснил, что проводимая «ДДОС» атака 10.03.2023 года в период времени с 05 часов до 06 часов была непосредственно на «ВДС» сервер, где располагаются сайты организации ООО «Интернет-Про». «ДДОС» атака, проводимая 10.03.2023 года в период времени с 09 часов 30 минут до 14 часов, также была на реальные сервера, на которых находится система доменных имен, и на «ВДС» серверы организации ООО «Интернет-Про». 11.03.2023 года в период времени около 12 часов и 15 часов была «ДДОС» атака на «ВДС» сервер (том №, лд....). 09 ноября 2024 года осмотрен мобильный телефон «Хонор 7А», изъятый и принадлежащий ФИО1, в ходе проведения осмотра обнаружено, что предметы, а именно телевизор, системный блок, мониторы, изъятые у ФИО1, куплены последним после получения денежных средств от ФИО3, имеются сообщения «куплены же на те деньги», «дак это новый», «комп», «после всего этого», «я сказал, что я купил»). Указанный телефон приобщен к материалам дела в качестве вещественного доказательства (том №, л.д....). Согласно протоколу осмотра предметов от 09 ноября 2024 года, проведен осмотр персонального компьютера, изъятого в ходе проведения ОРМ у ФИО1, в ходе проведения осмотра обнаружено, что ФИО1, используя принадлежащую ему персональную электронно-вычислительную машину с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP», удаленно использовав компьютерную программу «lkxstresser», совершал с ее использованием несанкционированные сетевые воздействия на Интернет-ресурс провайдера хостинга ООО «Интернет-Про» с доменным адресом «www.netangels.ru». Указанный системный блок ПК с установленным твердотельным накопителем марки «ADATA» приобщены к материалам уголовного дела в качестве вещественных доказательств (том №, л.д....). 09 ноября 2024 года осмотрена общедоступная информация, находящаяся в свободном доступе в сети «Интернет» - Интернет-ресурс «check-host».10 марта 2023 года в 09 часов 17 минут ФИО1 осуществляет переход на «check-host.net/», при вводе в адресную строку в указанном сайте осуществляется проверка доменов, географического местонахождения любого ресурса или IP-адреса, HTTP или HTTPS с любыми портами, доступность и производительность веб-сайта с серверов из различных стран одновременно, UDP подключение к любому порту любого IP-адреса или веб-сайта из различных стран, доступность ресурса с помощью Ping, TCP подключение к любому порту любого IP-адреса или веб-сайта из различных мест и стран, DNS проверку для мониторинга состояния домена веб-сайта. 10.03.2023 года в период времени с 09 часов 18 минут до 15 часов 30 минут осуществлялся ввод «www.netangels.ru» в адресной строке сайта «check-host.net/» (более 20-ти раз), осуществлялась DNS проверка, для мониторинга состояния домена «NetAngels», в это же время осуществлялась проверка IP-адресов указанного домена, а также TCP подключение к порту IP-адреса «NetAngels», параллельно осуществляя действия на «NetAngels» и «lkxstresser.xyz» («ДДОС-стресер»). 11.03.2023 года в 12 часов 29 минут, осуществлялась проверка строки IP-адреса «91.201.52.60:80» (принадлежит «NetAngels») на «check-host.net/» (том №, л.д....). Согласно протоколу осмотра от 09 ноября 2024 года, осмотрена общедоступная информация, находящаяся в свободном доступе в «Интернет» - Интернет-ресурс «ddos-guard», размещенный по доменному адресу: «ddos-guard.ru» (том №, л.д....). По ходатайству стороны защиты допрошены свидетели, исследованы письменные материалы. В ходе предварительного расследования свидетель Л.Е.А. показал, что работает в должности инженера-программиста ГКУ СОСОН Свердловской области МСП с июля 2022 года в г.Екатеринбурге, в его обязанности входит обслуживание техники организации. ФИО1 ему не знаком, компьютерных атак типа «отказ в обслуживании» (ДДОС атак) на ресурсы организации не было зарегистрировано, в период с 10 по 12 марта 2023 года ему не известны факты выхода из строя оборудования и нарушения функциональности сайтов организации. Нарушений ресурсов компании не отмечалось, жалоб со стороны граждан на работоспособность и нарушение функционала не поступало (том №, л.д....). При производстве предварительного расследования свидетель Д.А.С. показала, что работает в должности начальника отдела информационных технологий и взаимодействия со СМИ ГБУЗ СО «ЦГБ №» с 2018 года в г.Екатеринбурге, в её обязанности входит обеспечение работы отдела, серверного и коммутационного оборудования, компьютеров, сопровождение информационных систем. Разработками сайта больницы занимается указанный отдел, договор на хостинг и домен заключен с ООО «Интернет-Про». Инструментов отслеживания атак у больницы не имеется, с 10 по 12 марта 2023 года перебоев в работе сайта установлено не было, о компьютерной атаке узнала от следователя, от Нетенжелс никакой информации не поступало. После компьютерной атаки тяжкие последствия для учреждения наступить не могли, поскольку на хостинге не хранилась информация, содержащая в себе медицинскую тайну. Если бы сайт перестал работать, то это бы не отразилось на работе больницы, поскольку общую информацию можно получить из других информационных источников (том №, л.д....). В ходе предварительного расследования свидетель Р.А.И. показал, что работает в должности программиста в ГКПТУ «ОТОПС Свердловской области» в г.Екатеринбурге. Про компьютерную атаку типа «отказ в обслуживании» (ДДОС атака) в период с 10 по 12 марта 2023 года ему ничего не известно, жалоб от других сотрудников в указанный период не поступало. После компьютерной атаки тяжкие последствия для учреждения наступить не могли (том №, л.д....). Свидетель Б.С.Н. в ходе следствия показал, что работает в должности начальника отдела информационно-технического обеспечения ГАУЗ СО «КДЦ» в г.Екатеринбурге. Про компьютерную атаку типа «отказ в обслуживании» (ДДОС атака) в период с 10 по 12 марта 2023 года ему ничего не известно, работа систем в эти дни была стабильная. После компьютерной атаки тяжкие последствия для учреждения наступить не могли (том №, л.д....). В ходе предварительного расследования свидетель Л.М.М. пояснил, что работает в должности начальника отдела защиты информации и развития безопасных коммуникаций Департамента информатизации Администрации г.Екатеринбурга. Ему известно, что с 10 по 12 марта 2023 года на провайдера Нетенжелс ООО «Интернет-Про» совершались ДДОС атаки, которые вызывали непродолжительное отсутствие доступа к официальному сайту Администрации г.Екатеринбурга и сайтам ряда органов Администрации г.Екатеринбурга из сети Интернет. В связи с наличием альтернативных каналов связи и возможностью направления обращений на бумажных носителях финансовых потер и нарушений порядка оказания услуг не зафиксировано. Считает, что после проведенной атаки тяжкие последствия наступить не могли (том №, л.д....). Свидетель П.Э.В. при производстве следствия показал, что работает в должности заведующего организационно-правовым отделом ГКУ СО «Уральский институт регионального законодательства». 15 мая 2023 года но почтовый ящик учреждения поступило сообщение от компании Нетенжелс ООО «Интернет-Про», предоставляющей по договору хостинг для сайта Института, с информацией о том, что с 10 по 12 марта 2023 года сеть компании подверглась серии ДДОС атак, в результате чего возник простой в работе клиентских ресурсов. В указанный период факта компьютерной атаки на сетевую инфраструктуру организации не зафиксировано, ущерб и негативные последствия отсутствуют (том №, л.д....). При производстве предварительного следствия свидетель Б.И.В. показал, что работает в должности врача-травматолога ГАУЗ СО «ГБ №», о компьютерной атаке типа «отказ в обслуживании» (ДДОС атаке) в период с 10 по 12 марта 2023 года ему ничего неизвестно (том №, л.д....). В ходе предварительного расследования свидетель Б.Ю.Ю. показала, что работает в должности медицинской сестры ГАУЗ СО «СОКПБ», о компьютерной атаке типа «отказ в обслуживании» (ДДОС атаке) в период с 10 по 12 марта 2023 года ей ничего неизвестно (том №, л.д....). Свидетель Н.В.С. в судебном заседании показал, что работает начальником отдела информационного обеспечения ФБУЗ «Центр гигиены и эпидемиологии в Свердловской области», данная организация является подведомственной Роспотребнадзору. В марте 2023 года у Нетенжелс находились только их резервные службы, хранились ДНС-имена и резервный почтовый сервер их организации, поэтому сбоев они своевременно не заметили, но спустя некоторое время от Нетенжелс пришло уведомление о том, что на них была совершена компьютерная атака и наблюдались сбои в работе. На сервере, который располагается у них по адресу www.fbuz66.ru хранятся основной сайт организации, информация для заказчиков (клиентов), информация об организации. Если сайт организации прекратит работу, то в целом работа не прекратится, организация продолжит работу, но люди будут меньше информированы, кто-то из заказчиков не сможет обратиться именно в тот момент, поскольку на сайте размещены формы заявок на исследование. У Нетенжелс (ООО «Интернет-Про») не хранились персональные конфиденциальные данные. Последствия для организации выразились в том, что в те дни могла не уходить почта, но был резервный почтовый сервер, основной продолжал работать, поэтому для их организации это было практически незаметно. На 10-12 марта 2023 года у ООО «Интернет-Про» сайта www.fbuz66.ru не было. Если бы организации на тот момент понадобилось вдруг перенастроить почту или сайт на другой хостинг, то они не смогли бы этого сделать. ДНС-адреса кэшируются, они записаны на корневых ДНС-серверах, то есть сами ДНС-записи доступны, недоступна их перенастройка. Ущерб выразился в том, что некоторые заказчики получили результат не в тот же день, когда были готовы результаты исследования, а позднее, спустя время, когда закончилась атака. Согласно справкам, представленным 180 государственными и муниципальными учреждениями, муниципальными органами, являющимися клиентами ООО «Интернет-Про», компьютерные атаки в период с 10 по 12 марта 2023 года не привели к причинению им ущерба (том №, л.д...., том №л.д....). Суд приходит к выводу, что все указанные выше доказательства являются допустимыми, нарушений УПК РФ при их получении не установлено. Участниками судебного разбирательства также не указано таких обстоятельств. Суд не нашел оснований к исключению каких-либо доказательств из числа допустимых, поскольку не установил нарушений уголовно-процессуального закона при осуществлении их сбора. В соответствии со ст.89 УПК РФ, результаты оперативно-розыскной деятельности, содержащиеся в представленных следователю документах и исследованные в судебном заседании, отвечают требованиям относимости, допустимости и достоверности. По оформлению всех документов в результате оперативно-розыскной деятельности, соблюдены положения межведомственной Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю, прокурору, в суд. Результаты оперативно-розыскной деятельности рассекречены и представлены следствию на основании мотивированных постановлений, вынесенных уполномоченным на то лицом - руководителем органа, осуществляющего оперативно-розыскную деятельность. Оперативно-розыскные мероприятия проведены сотрудниками УФСБ при наличии предусмотренных Законом «Об оперативно-розыскной деятельности» от 12 августа 1995 года оснований, с соблюдением требований закона. В оперативном мероприятии – обследование помещения ФИО4, в ходе которого производилось изъятие предметов, участвовали представители общественности. Замечаний на протокол, составленный по результатам проведения оперативно-розыскных мероприятий, от участвующих лиц не поступило, все изъятые предметы надлежаще упакованы. Подсудимый до возбуждения уголовного дела сообщал об обстоятельствах использования им вредноносной программы и изъятия им имущества потерпевшего, сообщив, что являясь пользователем информационно-телекоммуникационной сети «Интернет», обладал соответствующими специальными познаниями, решил использовать удаленный доступ специальной вредоносной компьютерной программы «lkxstresser» («лкиксстрессер»), предназначенной для несанкционированного блокирования компьютерной информации в отношении провайдера хостинга ООО «Интернет-Про», что осуществление DDoS-атаки - атака совершаемая более чем с одного устройства (включая виртуальные) с целью перегрузить компьютерную информацию и сделать Интернет-страницу недоступным для легитимных пользователей, а вредоносный трафик – трафик, который генерируется вредоносной компьютерной программой, передающийся по сети «Интернет». Чудов понимал, что биткоин-кошелек – цифровое хранилище, где можно безопасно хранить, отправлять и получать цифровую валюту (электронные денежные средства), в связи с чем, с целью скрыть свою личность, предложил потерпевшему произвести ему перевод в электронных денежных средствах, отправив ему соответствующую ссылку. Объяснения ФИО4 до возбуждения уголовного дела и данные им в судебном заседании, подробны, непротиворечивы и согласуются с иными доказательствами по делу – показаниями потерпевшего, свидетелей, результатами экспертиз и осмотров информации из телефонов подсудимого, его технических устройств, с которых он осуществлял доступ в Интернет с целью выполнения действий при использовании вредоносной программы. В результате совершения действий ФИО4 осуществлено блокирование компьютерной информации потерпевшего. Показания подсудимого, которые были им даны в судебном заседании, об обстоятельствах совершения преступлений суд признает достоверными, поскольку они последовательны, детализированы и полностью согласуются с совокупностью других вышеизложенных доказательств, в том числе с показаниями потерпевшего, свидетелей, данных им в судебном заседании, с объективными данными, полученными в результате осмотров телефонов потерпевшего и подсудимого, согласующейся с информацией выписок по счетам потерпевшего и подсудимого. Показания свидетелей и потерпевшего подробны, непротиворечивы, внутренне согласуются между собой, и подтверждаются другими доказательствами. Оснований для оговора подсудимого свидетелями и потерпевшим в судебном заседании не установлено. Не приведено сторонами доводов, дающих повод усомниться в достоверности показаний этих лиц, свидетельствующих об их заинтересованности в неблагоприятном для подсудимого исходе дела. Размер ущерба в сумме 100000 рублей, причиненный потерпевшему ФИО3, принимается судом, поскольку подтвержден представленными документами, выпиской по счету его карты. При этом суд учитывает, что Федеральный закон от 27.06.2011 года № 161-ФЗ «О национальной платежной системе» дает понятие электронных денежных средств как денежные средства, которые предварительно предоставлены одним лицом (лицом, предоставившим денежные средства) другому лицу, учитывающему информацию о размере предоставленных денежных средств без открытия банковского счета (обязанному лицу), для исполнения денежных обязательств лица, предоставившего денежные средства, перед третьими лицами и в отношении которых лицо, предоставившее денежные средства, имеет право передавать распоряжения исключительно с использованием электронных средств платежа. В информационном письме Центрального банка Российской Федерации № от 26 октября 2021 года разъяснено (раздел 1), что электронные денежные средства (далее - ЭДС) – это денежные средства в рублях или иностранной валюте, учитываемые кредитными организациями без открытия банковского счета, перевод которых осуществляется исключительно с использованием электронных средств платежа (далее - ЭСП) в соответствии с Федеральным законом № 161-ФЗ. Перевод ЭДС является формой безналичных расчетов. ЭСП, предназначенными для осуществления перевода ЭДС, являются, в частности так называемые электронные кошельки, доступ к которым может осуществляться с использованием компьютеров, мобильных устройств, в том числе посредством устанавливаемого на этих устройствах специального программного обеспечения, а также банковские предоплачиваемые карты. 15.03.2023 года в период времени с 07 часов 35 минут по 19 часов 39 минут, ФИО1, выступив от имени третьего лица, не имеющим отношение к организованным ДДОС атакам, под предлогом обеспечения безопасности провайдера хостинга ООО «Интернет-Про», взамен на дальнейшее неинициирование компьютерных атак, в переписке с ФИО3, предложил свои услуги обеспечения безопасности и внесении ряда уязвимых IP-адресов компании в черный список вредоносной компьютерной программы за денежное вознаграждение в сумме 100000 рублей. Потерпевший, действуя под влиянием обмана использовал личные денежные средства в безналичной форме – в сумме 100000 рублей, посредством удаленного Интернет-ресурса с доменным адресом 24obmen.org (24обмен.орг), осуществил их конвертирование по требованию ФИО4 в цифровую валюту – «Биткоин - ВТС», после чего осуществил перевод электронных денежных средств (цифровой валюты), эквивалентной указанной сумме на «Биткойн кошелек» указанный ФИО4. Суд учитывает характер действий ФИО4 и обстоятельства совершения преступлений, согласно которым, осуществив использование методов вредноносной компьютерной программы, повлекшей блокирование компьютерной информации потерпевшего, т.е. добившись негативных последствий для потерпевшего, Чудов предложил устранение негативных последствий для потерпевшего за плату, при этом принял меры к осуществлению операций по распоряжению денежными средствами в выбранной им форме – осуществлении потерпевшим перевода ему электронных денежных средств – цифровой валюты, и, получил указанные денежные средства в электронной форме в свое распоряжение, вопреки воле и согласию потерпевшего. Указанные действия свидетельствует о возникновении умысла на хищение электронных денежных средств. На основании исследованных доказательств, суд пришел к выводу о том, что в действиях ФИО4 имеется квалифицирующий признак хищения, совершенного в отношении электронных денежных средств, поскольку умысел подсудимого был направлен на тайное хищение электронных денежных средств со счета банковской карты потерпевшего, путём осуществления переводов на подконтрольный ему счет. При осуществлении переводов безналичных денежных средств в цифровую валюту, ФИО4 осознавал незаконность изъятия чужого имущества и обмана, так как знал об отсутствии согласия на указанные действия потерпевшего. В судебном заседании государственный обвинитель в соответствии с ч.ч.7, 8 ст.246 УПК РФ изменил квалификацию действий ФИО1, предложив квалифицировать действия подсудимого по ч.1 ст.273 УК РФ, а именно использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации, поскольку в ходе предварительного расследования и в судебном заседании обстоятельства, подтверждающие угрозу наступления тяжких последствий и совершение преступления из корыстной заинтересованности не нашли своего подтверждения. Также государственный обвинитель изменил квалификацию действий ФИО1, предложив квалифицировать действия подсудимого п. «в» ч.3 ст.159.6 УК РФ, а именно мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем блокирования компьютерной информации совершенное с банковского счета, а равно в отношении электронных денежных средств, поскольку в ходе судебного заседания факт причинения значительного ущерба гражданину не подтвердился. В соответствии с положениями ст.252 УПК РФ, суд связан с позицией государственного обвинителя и не может расширить объем обвинения, поддержанный государственным обвинителем. Позицию государственного обвинителя об изменении квалификации действий подсудимого ФИО1, суд находит обоснованной, поскольку материалы дела содержат доказательства подтверждающие совершение подсудимым преступлений, предусмотренных ч.1 ст.273, п. «в» ч.3 ст.159.6 УК РФ. Суд считает, что доводы государственного обвинителя мотивированы и соглашается с ними. При этом, суд принимает во внимание следующее. Согласно примечанию к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. В соответствии с п. 4 ст. 2 Федерального закона от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. На основании ст. 6 указанного Закона информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. В качестве охраняемой законом компьютерной информации рассматривается информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности. Под модификацией компьютерной информации понимается внесение в нее любых изменений, включая изменение ее свойств, например целостности, или достоверности. Под блокированием компьютерной информации - воздействие на саму информацию, средства доступа к ней или источник ее хранения, в результате которого становится невозможным в течении определенного времени или постоянно надлежащее ее использование, осуществление операций над информацией полностью или в требуемом режиме (искусственное затруднение или ограничение доступа законных пользователей к компьютерной информации, не связанное с уничтожением). Согласно Постановлению Пленума Верховного Суда РФ от 30.11.2017 года № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» по смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, — снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него. При этом, преступления, предусмотренные ст. 273 УК РФ признаются оконченными, когда деяние повлекло наступление общественно – опасных последствий (одного или несколько) в виде блокирования, модификации такой информации. Таким образом, совершенное ФИО4 деяние по ст. 273 УК РФ является оконченным в момент блокирования компьютерной информации – воздействие программных средств на серверы, снабженные соответствующим программным обеспечением, которое нарушило установленный процесс обработки, хранения, передачи компьютерной информации без ведома правообладателя компьютерной информации – потерпевшего, что повлекло блокировку компьютерной информации, то есть невозможность в течении определенного времени надлежащего ее использования, осуществления операций над информацией. Последующие действия, Чудова по совершению операций по переводу средств потерпевшим в криптовалюту и получению ее в свое распоряжение на подконтрольный счет ФИО4, выступали способом совершения преступления, предусмотренного ст. 159.6 УК РФ, поскольку использованный способ блокировки компьютерной информации осуществлялся с целью совершения мошенничества – хищения имущества – электронных денежных средств потерпевшего, в связи с чем, указанные действия подлежат квалификации по совокупности. Согласно правовой позиции Верховного Суда РФ, изложенной в п. 20 постановления Пленума от 30.11.2017 года № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате», мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 273 УК РФ. Аналогичное разъяснение содержит и п. 16 постановления Пленума Верховного Суда РФ от 15.12.2022 года № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет». Таким образом, совокупность исследованных доказательств оценивается судом как достаточная для признания подсудимого виновным в совершении инкриминированных ему деяниях. Действия ФИО1 суд квалифицирует по п. «в» ч. 3 ст. 159.6 УК РФ - мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем блокирования компьютерной информации, совершенное в отношении электронных денежных средств и по ч. 1 ст. 273 УК РФ – использование вредоносных компьютерных программ, то есть использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации. При назначении подсудимому наказания суд учитывает характер и степень общественной опасности преступления, личность ФИО1, в том числе обстоятельства, смягчающие наказание, а также влияние назначенного наказания на исправление осужденного и на условия жизни его семьи. Кроме того, суд учитывает условия жизни и воспитания несовершеннолетнего, уровень его психического развития, влияние на него старших по возрасту лиц. ФИО1 совершил преступление средней тяжести в сфере компьютерной информации, и тяжкое преступление против собственности. Оснований для изменения категорий преступлений на менее тяжкую, в соответствии с ч.6 ст.15 УК РФ, не имеется. По месту жительства характеризуется как проживающий с бабушкой и дедушкой, официально нигде не трудоустроенный, занимающийся случайными заработками, отношения с соседями и родственниками поддерживает, к административной ответственности не привлекался (том №, л.д....). Согласно сведениям ГКУ «ШОПНД», ГБУ ШФ «КОНД» ФИО1 на учете у психиатра, нарколога не состоит (том №, л.д....). Исходя из данных ГБУ «Центр социального обслуживания населения 2» следует, что семья ФИО1 на социальном обслуживании не состоит, за материальной помощью не обращалась (том №, л.д....). Данных, свидетельствующих об отставании ФИО1 в психическом развитии, не связанном с психическим расстройством, не получено. Фактов негативного влияния на несовершеннолетнюю со стороны старших по возрасту лиц в судебном заседании не установлено. Обстоятельствами, смягчающими наказание, суд признает несовершеннолетие виновного, явку с повинной, активное способствование раскрытию и расследованию преступлений, что выразилось в даче подробных объяснений относительно обстоятельств дела до его возбуждения (том №, л.д....), добровольное возмещение имущественного ущерба, причиненного в результате преступления. Обстоятельств, отягчающих наказание, судом не установлено. Принимая во внимание изложенное, с учетом обстоятельств совершенного преступления, данных о личности подсудимого, в целях восстановления социальной справедливости, исправления ФИО4 и предупреждения совершения им новых преступлений, суд приходит к выводу о назначении подсудимому наказания в виде штрафа с применением ч.2 ст.88 УК РФ по п. «в» ч.3 ст.159.6 УК РФ. Суд признает исключительными обстоятельствами данные о личности подсудимого. В целях восстановления социальной справедливости, исправления и предупреждения совершения им новых преступлений, суд применяет положения ст. 64 УК РФ при назначении наказания за преступление, предусмотренное ч.1 ст. 273 УК РФ, назначая наказание ниже низшего предела, предусмотренного санкцией статьи, в виде штрафа. Поскольку ФИО4 в настоящее время достиг совершеннолетия, имеет свой доход, на которое может быть обращено взыскание, суд приходит к выводу о взыскании штрафа с подсудимого. Имущество ФИО1 используемое им при совершении преступления и приобретенное на денежные средства, полученные в результате совершения преступления от потерпевшего: телевизор марки «Топдевайс», приобретенный на полученные от потерпевшего средства монитор марки «МиКурведГеймингМонитор», монитор марки «Эйсер», системный блок «Армор» с блоком питания, сотовый телефон «Ксяоми Х3 Про», системный блок ПК с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP», следует конфисковать на основании пунктов «а,б,г» ч.1 ст.104.1 УК РФ. На основании изложенного, руководствуясь ст.ст.307, 308 и 309 УПК РФ, суд приговорил: Признать ФИО5 виновным в совершении преступлений, предусмотренных п.«в» ч.3 ст.159.6, ч.1 ст. 273 УК РФ, и назначить ему наказание: - по п. «в» ч.3 ст.159.6 УК РФ с применением ч.2 ст.88 УК РФ, в виде штрафа в размере 25 000 (двадцать пять тысяч) рублей, - по ч.1 ст.273 УК РФ с применением ст.64 УК РФ в виде штрафа в размере 10000 рублей. На основании ч. 3 ст. 69 УК РФ, по совокупности преступлений путем частичного сложения наказаний окончательно назначить ФИО1 наказание в виде штрафа в размере 30000 рублей. Реквизиты, необходимые для заполнения расчетных документов на перечисление суммы штрафа: УФК по Курганской области (СУ СК России по Курганской области л/с <***>); Казначейский счет 03100643000000014300; Банк получателя: ОТДЕЛЕНИЕ КУРГАН БАНКА РОССИИ//УФК по Курганской области, г. Курган; Единый казначейский счет 40102810345370000037; БИК Банка 013735150; ИНН получателя 4501164254; КПП получателя 450101001; ОКТМО 37701000; КБК 41711603121019000140; УИН 41700000000012047869. Меру пресечения в отношении осужденного ФИО1 до вступления приговора в законную силу оставить без изменения в виде подписки о невыезде и надлежащем поведении. Конфисковать, то есть принудительно безвозмездно изъять и обратить в собственность государства имущество ФИО5: телевизор марки «Топдевайс», монитор марки «МиКурведГеймингМонитор», монитор марки «Эйсер», системный блок «Армор» с блоком питания, сотовый телефон «Ксяоми Х3 Про», системный блок ПК с установленным твердотельным накопителем марки «ADATA», модели «SX8200PNP» находящиеся на хранении в камере хранения вещественных доказательств СО по г.Шадринск СУ СК России по Курганской области. Вещественные доказательства: 5 оптических носителей информации ДВД-Р диска, сведения о наличии банковских счетов в ПАО «Сбербанк» на имя ФИО1 и ФИО3 хранить в материалах уголовного дела; - мобильный телефон марки «iPhone 12» («Айфон 12») считать переданным владельцу Ф.В.И. по принадлежности; - служебный жесткий диск с отчетом об извлечении информации из сотового телефона «Хонор 7А», хранящийся в камере хранения вещественных доказательств СО по г.Шадринск СУ СК России по Курганской области считать возвращенным по принадлежности. Приговор может быть обжалован в судебную коллегию по уголовным делам Курганского областного суда в течение 15 суток со дня провозглашения путём подачи жалобы и представления через Шадринский районный суд. Осуждённый вправе ходатайствовать о своём участии в рассмотрении дела по жалобе судом апелляционной инстанции. Желание осуждённого принять непосредственное участие в рассмотрении дела судом апелляционной инстанции, равно как и отсутствие такового, а также своё отношение к участию защитника либо отказ от защитника при рассмотрении дела судом апелляционной инстанции, должны быть выражены осуждённым в апелляционной жалобе, или в отдельном заявлении, в течение 15 суток со дня получения копии приговора. Председательствующий Е.В. Брагина Суд:Шадринский районный суд (Курганская область) (подробнее)Подсудимые:Информация скрыта (подробнее)Судьи дела:Брагина Е.В. (судья) (подробнее) |