Дело № 1-13/11 ПРИГОВОР Именем Российской Федерации Великий Новгород 22 марта 2011 года Новгородский районный суд Новгородской области в составе председательствующего судьи Очередько И.И., с участием государственного обвинителя старшего помощника прокурора Великого Новгорода Антонова Ю.А., подсудимого Трегуба В.С., защитника - адвоката Шваб Л.М., предоставившей ордер № 002022 от 24 июня 2010 года, защитника Трегуб О.Н., при секретаре Яковлевой Н.В., рассмотрев в открытом судебном заседании материалы уголовного дела в отношении Трегуба В.С., родившегося ..., содержащегося под стражей с 10 ноября 2009 года по 18 февраля 2010 года, обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 3 ст. 159, ч. 3 ст. 30 - ч. 3 ст. 159 УК РФ, установил: вину Трегуба В.С. в двух эпизодах распространения программ для ЭВМ, заведомо приводящих к несанкционированному копированию информации, нарушению работы ЭВМ, системы ЭВМ и их сети; в внесении изменений в существующие программы для ЭВМ, заведомо приводящих к несанкционированным модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ и их сети, использовании и распространении таких программ; в использовании программ для ЭВМ, заведомо приводящих к несанкционированному копированию информации, нарушению работы ЭВМ, системы ЭВМ и их сети; в мошенничестве, то есть хищении чужого имущества путем обмана; в покушении на мошенничество, то есть хищении чужого имущества путем обмана. Преступления совершены Трегубом В.С. при следующих обстоятельствах: Трегуб В.С., имея специальные познания в области компьютерной техники и программного обеспечения, обладая навыками программирования, приобретенными в процессе обучения в профессиональном лицее по специальности «оператор ЭВМ», имея опыт работы в сети Интернет с 2001 года и совершенствуя его в процессе ежедневного использования персонального компьютера, решил применить приобретенные им знания для незаконного обогащения. Имея в личном пользовании персональный компьютер (ЭВМ), установленный по месту его жительства по адресу: ... ..., ..., подключенный к сети Интернет по выделенной линии, предоставленной провайдером телематических услуг ООО «...» с IP-адресом ... он посещал в Интернете различные тематические форумы и сайты «хакерской» направленности, такие как ... Используя размещенную на них информацию, Трегуб В.С. изучил возможное вредоносное программное обеспечение и его назначение, правила и порядок установки вредоносного программного обеспечения, механизм регистрации собственного Web-ресурса и порядок его администрирования, намереваясь использовать полученные навыки в дальнейшей преступной деятельности. 30 апреля 2006 года, Трегуб В.С. с целью совершения преступлений в сфере компьютерной информации и высоких технологий, на сайте сервис-провайдера ... зарегистрировал доменное имя ..., и разместил его на ресурсах хостинговой компании ..., принадлежащей ООО «...». Интернет-ресурсу ..., принадлежащему Трегубу В.С., присвоен IP-адрес .... В период с 30 апреля 2006 года по февраль 2007 года, точная дата и время следствием не установлены, Трегуб В.С., проживая в арендованной им у Р.Е.А. квартире, расположенной по адресу: ... ..., имея в личном пользовании персональный компьютер, подключенный к сети Интернет по выделенной линии, предоставленной провайдером телематических услуг ООО «...» с IP-адресом ..., при посещении тематического форума «хакерской» направленности, размещенного в сети интернет по адресу: ... обнаружил объявление неизвестного ему пользователя с условным именем, значение которого в ходе следствия не установлено, о желании приобрести вредоносную компьютерную программу «...». Заведомо зная о вредоносности, назначении, свойствах и принципах работы указанной программы, будучи осведомленным о том, что за распространение подобных программ предусмотрена уголовная ответственность, но игнорируя данное обстоятельство, Трегуб В.С. решил предоставить неустановленному лицу, разместившему объявление, указанную вредоносную компьютерную программу за материальное вознаграждение. С этой целью, он, используя персональный компьютер и доступ в сеть Интернет, в поисковом сервисе Интернет-ресурса Google.com ввел в строку поиска команду о предоставлении возможности «скачивания» искомой вредоносной программы в виде: «скачать ...». По его запросу поисковая система выдала список Интернет-ресурсов, на которых размещалась программа с таким наименованием с возможностью скачивания. Получив бесплатно с неустановленного сервера вредоносную программу «...», он разместил ее в виде архива на собственном Интернет-ресурсе ... После этого, имея умысел на распространение вредоносных программ для ЭВМ, Трегуб В.С., посредством сервиса обмена мгновенными сообщениями ICQ, установленного в его персональном компьютере, сообщил потенциальному покупателю вредоносной программы о ее наличии и предложил приобрести ее за 100 долларов США, что в рублевом эквиваленте равнялось 2600 рублям, указав для оплаты номер своего электронного кошелька в системе электронных платежей WebMoney, который в ходе следствия не установлен. Получив электронное уведомление о том, что сумма, равная 100 долларам США за вредоносную компьютерную программу поступила на его электронный кошелек, Трегуб В.С. отправил неустановленному следствием покупателю посредством сервиса обмена мгновенными сообщениями ICQ ссылку на Интернет-ресурс ..., предоставив последнему возможность скачать программу «...», относящуюся к вредоносным компьютерным программам типа «Троян», предназначенную для скрытого размещения на жестком диске компьютера жертвы, перехвата номеров банковских транзакций и хищения иной конфиденциальной информации (TAN-граббинг), наблюдения за открываемыми страницами InternetExplorer, осуществления переадресации Интернет-страниц, указанных злоумышленником, выполнения снимков Интернет-страниц с данными об учетных записях пользователя и отсылки собранной (скопированной) информации на http-сервер злоумышленника, что приводит к нарушению работы компьютера жертвы (потерпевшего), компьютеров, объединенных в систему или сеть, чем распространил ее. Кроме того, Трегуб В.С., проживая в арендованной им у Р.Е.А. квартире, расположенной по адресу: ... ... ..., имея в личном пользовании персональный компьютер, подключенный к сети Интернет по выделенной линии, предоставленной провайдером телематических услуг ООО «...» с IP-адресом ..., и собственный Web-сайт ..., размещенный ресурсах хостинговой компании ..., принадлежащей ООО «...», продолжил свою преступную деятельность по распространению вредоносных компьютерных программ. В феврале 2007 года, точное время и дата следствием не установлены, Трегуб В.С., находясь по указанному адресу, посредством сервиса обмена мгновенными сообщениями ICQ, получил сообщение от неизвестного ранее пользователя Интернет с сетевым псевдонимом ... о том, что последний желает приобрести имеющуюся у него вредоносную компьютерную программу «...» и взамен готов предоставить вредоносную компьютерную программу «...» (сплойт), которая, как было известно Трегубу В.С., используя уязвимости компьютерных программ, обеспечивает исполнение вредоносного кода. Трегуб В.С., будучи заинтересованным в приобретении вредоносной программы «...», планируя применять ее в дальнейшей преступной деятельности, согласился произвести обмен. Заведомо зная о вредоносности, назначении, свойствах и принципах работы программы «...», архив которой имелся на принадлежащем ему Интернет-ресурсе ... и, будучи осведомленным о том, что за распространение подобных программ предусмотрена уголовная ответственность, но игнорируя данное обстоятельство, Трегуб В.С., получив ссылку на скачивание программы «...», отправил пользователю с сетевым псевдонимом ... посредством сервиса обмена мгновенными сообщениями ICQ ссылку на Интернет-ресурс ..., предоставив последнему возможность скачать программу «...», относящуюся к вредоносным компьютерным программам типа «Троян», предназначенную для скрытого размещения на жестком диске компьютера жертвы, перехвата номеров банковских транзакций и хищения иной конфиденциальной информации (TAN-граббинг), наблюдения за открываемыми страницами InternetExplorer, осуществления переадресации Интернет-страниц, указанных злоумышленником, выполнения снимков Интернет-страниц с данными об учетных записях пользователя и отсылки собранной (скопированной) информации на http-сервер злоумышленника, что приводит к нарушению работы компьютера жертвы, компьютеров, объединенных в систему или сеть, чем распространил ее. Кроме того, в период с 30 апреля 2006 года по март 2007 года, точная дата следствием не установлена, Трегуб В.С., проживая в арендованной им у Р.Е.А. квартире, расположенной по адресу: ... ..., имея в личном пользовании персональный компьютер, подключенный к городской сети передачи данных по выделенной линии, предоставленной провайдером телематических услуг ООО «...» с IP-адресом ..., и собственный Web-сайт ..., размещенный на ресурсах хостинговой компании ..., принадлежащей ООО «...», продолжил преступную деятельность по распространению и использованию вредоносных компьютерных программ. Имея в своем распоряжении вредоносные компьютерные программы «...» и «...», Трегуб В.С., с целью их распространения и использования, разместил указанные программы на собственном Интернет ресурсе ... и привел в рабочее состояние. После этого, в указанный период времени, Трегуб В.С., посредством сети Интернет, приобрел неустановленным следствием способом ftp-функционал (адрес размещения интернет ресурса, учетное имя и пароль администратора), необходимый для редактирования индексной Интернет-страницы с целью записи в него i-frame (ай-фрейм) кода (html-код, содержащий ссылку на Интернет-ресурс, имеющий вредоносную программу «...») для инфицирования персональных электронных вычислительных машин (ПЭВМ) пользователей, посещающих Интернет-страницы и хищения у них конфиденциальной информации. В процессе совершения преступления, Трегуб В.С., с целью внесения изменений в существующие компьютерные программы, приводящих к нарушению работы ЭВМ и их сети, с помощью файлового менеджера «TotalCommander», используя приобретенный ftp-функционал, входил на ftp-ресурс компьютерной сети, и получал полный доступ к его содержимому. Выбирая из общего числа файлов файл с именем ..., отвечающий за загрузку стартовой станицы Интернет-ресурса, путем нажатия клавиши F4, он включал функцию редактирования и в текстовом режиме получал полный доступ к коду индексной страницы, в который, не имея согласия собственника Интернет-ресурса добавлял, модифицируя, собственный i-frame (ай-фрейм) код в виде ссылки на Интернет-ресурс .... Действуя указанным образом, Трегуб В.С., с целью привлечения пользователей ПЭВМ на Интернет-ресурс ... для распространения посредством сети Интернет указанных вредоносных компьютерных программ модифицировал следующие ресурсы сети Интернет: ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... Каждый из указанных сетевых ресурсов представляет собой совокупность информации, информационных технологий (программного обеспечения), обеспечивающих ее обработку технических средств (ПЭВМ и системы ПЭВМ), а внесение изменений в их индексную строку является распространением вредоносных компьютерных программ. Пользователи ЭВМ, входившие на модифицированные Трегубом В.С. ресурсы, автоматически, без их ведома и согласия, соединялись с ресурсом ..., ссылка на который прописана в индексной странице. В процессе соединения с ресурсом ... на ЭВМ пользователей скрытно, без их ведома загружалась (копировалась) вредоносная программа «...», которая, используя уязвимости компьютерных программ, обеспечивала исполнение вредоносного кода и предоставляла возможность выполнения функций программы «...», относящейся к вредоносным компьютерным программам типа «Троян», предназначенной для перехвата номеров банковских транзакций и хищения иной конфиденциальной информации (TAN-граббинг), наблюдения за открываемыми страницами InternetExplorer, выполнения снимков Интернет-страниц с данными об учетных записях пользователя и отсылки собранной (скопированной) информации на интернет ресурс .... Всего, согласно статистики программы «Учет заражений по трафику (версия 2.0)», установленной на ресурсе ..., Трегубом В.С. заражено вредоносными программами 2059 электронно-вычислительных машин, подключенных к сети Интернет, что повлекло нарушение их работы. Кроме того, в период с февраля по 12 марта 2007 года, точная дата следствием не установлена, Трегуб В.С., имея умысел на использование вредоносных компьютерных программ, находясь в арендуемой им квартире по адресу: ... ..., используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., с помощью вредоносных компьютерных программ «...» и «...», размещенных на принадлежащем ему Интернет-ресурсе ..., отыскал уязвимости защиты и инфицировал ЭВМ - персональные компьютеры следующих индивидуальных предпринимателей и юридического лица, обладающих информацией составляющей коммерческую тайну: - компьютер, принадлежащий индивидуальному предпринимателю Л.А.В., который является субагентом закрытого акционерного общества «...» (далее ЗАО «...»); - компьютер, принадлежащий индивидуальному предпринимателю М.К.А., которая является субагентом ЗАО «...»; - компьютер, принадлежащий индивидуальному предпринимателю В.О.В., которая является агентом ЗАО «...»; - компьютер, принадлежащий индивидуальному предпринимателю Ю.О.В., которая является субагентом ЗАО «...»; - компьютер, принадлежащий индивидуальному предпринимателю М.Р.В., который является агентом ЗАО «...»; - компьютер, принадлежащий индивидуальному предпринимателю Л.К.Н., который является субагентом ЗАО «...»; - компьютер, принадлежащий ... (далее АСПБ) обществу с ограниченной ответственностью «...», который является агентом ЗАО «...». Указанные компьютеры подключены к сети Интернет и использовались их владельцами для проверки совершенных за сутки транзакций и денежных сумм, причитающегося им вознаграждения за оказание услуг, как агентам и субагентам платежной системы. В ходе исполнения вредоносного кода компьютерной программы «...», относящейся к вредоносным компьютерным программам типа «Троян», предназначенной для перехвата номеров банковских транзакций и хищения иной конфиденциальной информации (TAN-граббинг), наблюдения за открываемыми страницами InternetExplorer, выполнения снимков Интернет-страниц с данными об учетных записях пользователя, с электронно-вычислительных машин указанных индивидуальных предпринимателей и юридического лица без согласия обладателей информации, составляющей коммерческую тайну, в нарушение корректной работы ЭВМ, системы ЭВМ и их сети, незаконным способом скопированы аутентификационные данные субагентов и агентов платежной системы ЗАО «...», а именно логины, пароли и номера терминалов, которые определены как аналог собственноручной подписи агентов платежной системы ЗАО «...»: - номер терминала, имеющий значение ... и соответствующие ему логин, имеющий значение «ПОС» и пароль, принадлежащие индивидуальному предпринимателю Л.А.В., совокупность которых определена, как аналог его собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номер терминала, имеющий значение ... и соответствующие ему логин имеющий значение «М.К.А.» и пароль, принадлежащие индивидуальному предпринимателю М.К.А., совокупность которых определена, как аналог её собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номер терминала, имеющий значение ... и соответствующие ему логин, имеющий значение «...» и пароль, принадлежащие индивидуальному предпринимателю В.О.В., совокупность которых определена, как аналог её собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номер терминала, имеющий значение ... и соответствующие ему логин, имеющий значение «...» и пароль, принадлежащие индивидуальному предпринимателю Ю.О.В., совокупность которых определена, как аналог её собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номер терминала, имеющий значение ... и соответствующие ему логин, имеющий значение «...» и пароль, принадлежащие индивидуальному предпринимателю М.Р.В., совокупность которых определена, как аналог его собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номер терминала, имеющий значение ... и соответствующие ему логин, имеющий значение «...» и пароль, принадлежащие индивидуальному предпринимателю Л.К.Н., совокупность которых определена, как аналог его собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа; - номера терминалов, имеющие значение ... и соответствующие им логины, имеющие значение «...», «...» и пароли, принадлежащие ... (далее АСПБ) обществу с ограниченной ответственностью «...», совокупность каждого из которых определена, как аналог его собственноручной подписи и признается в качестве однозначного и бесспорного подтверждения платежа. Скопированные аутентификационные данные указанных агентов и субагентов платежной системы ЗАО «...», предоставляющие полный доступ к управлению их персональными финансовыми счетами в платежной системе ЗАО «...», вредоносная компьютерная программа «...» отправила виде отчета в автоматическом режиме на Интернет-ресурс ..., принадлежащий Трегубу В.С. Сведения об аутентификационных данных агентов и субагентов платежной системы ЗАО «...» - логинах, которые являются именами персон в системе электронных платежей ЗАО «...», и соответствующих им паролях, принадлежащих АСПБ ООО «...» в лице его представителей - генерального директора Б.Э.Н. и соучредителя В.А.П., которые являются обладателями сведений, составляющих коммерческую тайну, индивидуальным предпринимателям В.О.В., Л.А.В., М.К.А., Ю.О.В., М.Р.В., которые используются ими для доступа к лицевым счетам в системе электронных платежей, имеют действительную и потенциальную коммерческую ценность в силу их неизвестности третьим лицам. Кроме того, к данным сведениям нет свободного доступа на законном основании, предусмотренном Федеральным законом от 29 июля 2004 года № 98-ФЗ «О коммерческой тайне», Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", Указом Президента Российской Федерации от 6 марта 1997 года № 188 «Перечень сведений конфиденциального характера». В связи с тем, что индивидуальные предприниматели Л.А.В., В.О.В., М.К.А., Ю.О.В., М.Р.В. и представители АСПБ ООО «...» Б.Э.Н. и В.А.П., как обладатели информации принимают меры к охране ее конфиденциальности, данная информация, в соответствии со ст. 139 ГК РФ является коммерческой тайной. Получив отчет вредоносной компьютерной программы в виде текстового файла, содержимым которого являлась информация об аутентификационных данных агентов и субагентов платежной системы ЗАО «...» - логинах, которые являются именами персон в системе электронных платежей ЗАО «...», и соответствующих им паролях, принадлежащих Л.А.В., В.О.В., М.К.А., Ю.О.В., М.Р.В., Л.К.Н. и представителям АСПБ ООО «...» Б.Э.Н. и В.А.П., используемых ими для доступа к собственным лицевым финансовым счетам в системе электронных платежей, Трегуб В.С. сохранил этот файл на магнитном носителе своего домашнего компьютера в форме, воспринимаемой ЭВМ, с целью последующего неправомерного использования данной компьютерной информации в своих корыстных целях. Сетевые реквизиты доступа к лицевому счету в системе электронных платежей ЗАО «...», а именно пара значений: логин и соответствующий ему пароль, являются данными, позволяющими ЗАО «...» идентифицировать агентов и субагентов Л.А.В., В.О.В., М.К.А., Ю.О.В., М.Р.В., Л.К.Н. и представителей АСПБ ООО «...» Б.Э.Н. и В.А.П., и их ресурсы и служат средством обеспечения конфиденциальности доступа к открытым ими лицевым счетам в системе электронных платежей ЗАО «...». Указанные сведения являются конфиденциальной информацией и подлежат защите в соответствии с законодательством Российской Федерации. В период времени с 14 февраля по 21 февраля 2007 года, Трегуб В.С. находясь по адресу: ... ..., ..., имея в своем распоряжении аутентификационные данные агентов платежной системы ЗАО «...» М.К.А., В.О.В., АСПБ ООО «...», предоставляющие полный доступ к управлению их персональными финансовыми счетами в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-серверами и скрывая свой реальный IP-адрес, входил на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевых счетах индивидуальных предпринимателей М.К.А., В.О.В. и АСПБ ООО «...», в соответствующие поля доступа в личные кабинеты агентов электронной платежной системы ЗАО «...», умышленно внесил значения аутентификационных данных (логин и соответствующий ему пароль), выдавая себя, тем самым за индивидуальных предпринимателей М.К.А., В.О.В. и представителя АСПБ ООО «...», получая доступ к их лицевым счетам, совершал хищения денежных средств. Так, Трегуб В.С. в период с 00 ч. 01 мин. по 00 ч. 06 мин. 16 сек. 14 февраля 2007 года, имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» М.К.А., предоставляющие полный доступ к управлению её персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя М.К.А., в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «... и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя М.К.А., и, получив доступ к её лицевому счету, совершил хищение денежных средств в сумме 2726,35 рублей: - в 00 ч. 01 мин. 20 сек. - 909,09 рублей, - в 00 ч. 04 мин. 58 сек. - 909,09 рублей, - в 00 ч. 06 мин. 16 сек. - 908,18 рублей. Продолжая свой преступный умысел, 15 февраля 2007 года в 2 ч. 00 мин. 17 сек., Трегуб В.С. имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» В.О.В., предоставляющие полный доступ к управлению её персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-сервером и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя В.О.В., в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «...» и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя В.О.В., и, получив доступ к её лицевому счету, совершил хищение денежных средств в размере 10 рублей, принадлежащих потерпевшей. Продолжая свой преступный умысел, Трегуб В.С. в период с 16 ч. 24 мин. 17 февраля 2007 года до 22 ч. 57 мин. 21 февраля 2007 года, имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» АСПБ ООО «...», предоставляющие полный доступ к управлению его персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету АСПБ ООО «...» в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логины «...», «...» и соответствующие им пароли), выдавая себя, тем самым, за представителей АСПБ ООО «...» Б.Э.Н. и В.А.П., и, получив доступ к лицевому счету АСПБ ООО «...», совершил хищение денежных средств в сумме 1520 рублей: - 17.02.2007 г. в 16 ч. 24 мин. 55 сек. - 500 рублей, - 17.02.2007 г. в 16 ч. 36 мин. 03 сек. - 10 рублей, - 17.02.2007 г. в 20 ч. 23 мин. 32 сек. - 1000 рублей, - 21.02.2007 г. в 22 ч. 57 мин. 15 сек. - 10 рублей. Всего, в период с 13 февраля по 21 февраля 2007 года, Трегуб В.С. совершил хищение чужого имущества путем обмана с лицевых счетов агентов и субагентов ЗАО «...» денежных средств на общую сумму 4256 рублей 36 копеек. Кроме того, в период с 14 февраля по 22 февраля 2007 года Трегуб В.С., находясь по адресу: ... ..., ..., имея в своем распоряжении аутентификационные данные агентов и субагентов платежной системы ЗАО «...» В.О.В., М.Р.В., АСПБ ООО «...» Л.А.В., Ю.О.В., предоставляющие полный доступ к управлению их персональными финансовыми счетами в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-серверами и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевых счетах индивидуальных предпринимателей В.О.В., М.Р.В., Л.А.В., Ю.О.В. и АСПБ ООО «...», в соответствующие поля доступа в личные кабинеты вышеуказанных агентов и субагентов электронной платежной системы ЗАО «...», умышленно вносил значения аутентификационных данных (логин и соответствующий ему пароль), выдавая себя, тем самым за индивидуальных предпринимателей В.О.В., М.Р.В., Л.А.В., Ю.О.В. и представителя АСПБ ООО «...», и, получив доступ к их лицевому счету, совершил покушение на хищение денежных средств. Так, 14 февраля 2007 года Трегуб В.С., имея в своем распоряжении аутентификационные данные субагента платежной системы ЗАО «...» Л.А.В., предоставляющие полный доступ к управлению его персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-серверами и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя Л.А.В., в соответствующие поля доступа в личный кабинет субагента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «...» и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя Л.А.В., и, получив доступ к его лицевому счету, совершил покушение на хищение денежных средств в сумме 48,21 рублей: - в 00 ч. 54 мин. 19 сек. - 18,81 рублей, - в 01 ч. 21 мин. 02 сек. - 9,4 рублей, - в 01 ч. 27 мин. 05 сек. - 20 рублей. Однако, сработала система безопасности финансовых переводов ЗАО «ОСМП», в результате чего указанные суммы не были переведены со счета Л.А.В. Продолжая свой преступный умысел, Трегуб В.С. 15 февраля 2007 года в 02 ч. 08 мин. 38 сек., имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» В.О.В., предоставляющие полный доступ к управлению её персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., пользуясь прокси-серверы и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя В.О.В., в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «...» и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя В.О.В., и, получив доступ к её лицевому счету, совершил покушение на хищение денежных средств в размере 10 рублей, однако, сработала система безопасности финансовых переводов ЗАО «...», в результате чего указанная сумма не была переведена со счета В.О.В. Продолжая свой преступный умысел, Трегуб В.С. 22 февраля 2007 года в 13 ч. 50 мин. 02 сек, имея в своем распоряжении аутентификационные данные субагента платежной системы ЗАО «...» Ю.О.В., предоставляющие полный доступ к управлению её персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-сервер и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя Ю.О.В., в соответствующие поля доступа в личный кабинет субагента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «...» и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя Ю.О.В., и, получив доступ к её лицевому счету, совершил покушение на хищение денежных средств в размере 1000 рублей, однако, сработала система безопасности финансовых переводов ЗАО «...», в результате чего указанная сумма не была переведена со счета Ю.О.В. Продолжая свой преступный умысел, Трегуб В.С. в период с 1 ч. 51 мин. 14 февраля 2007 года по 18 ч. 32 мин.19 сек. 17 февраля 2007 года, имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» М.Р.В., предоставляющие полный доступ к управлению его персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., а также пользуясь прокси-серверами и скрывая свой реальный IP-адрес, вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету индивидуального предпринимателя М.Р.В., в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логин «...» и соответствующий ему пароль), выдавая себя, тем самым за индивидуального предпринимателя М.Р.В., и, получив доступ к его лицевому счету, совершил покушение на хищение денежных средств в сумме 6430 рублей: - 14.02.2007 г. в 01 ч. 51 мин. 15 сек. - 20 рублей, - 14.02.2007 г. в 15 ч. 19 мин. 02 сек. - 100 рублей, - 16.02.2007 г. в 17 ч. 36 мин. 35 сек. - 5000 рублей, - 16.02.2007 г. в 17 ч. 37 мин. 31 сек. - 1000 рублей, - 17.02.2007 г. в 01 ч. 42 мин. 47 сек. - 100 рублей, - 17.02.2007 г. в 13 ч. 28 мин. 02 сек. - 200 рублей, - 17.02.2007 г. в 18 ч. 32 мин. 19 сек. - 10 рублей. Однако, сработала система безопасности финансовых переводов ЗАО «...», в результате чего указанная сумма не была переведена со счета М.Р.В. Продолжая свой преступный умысел, Трегуб В.С. в период с 13 ч. 44 мин. 17 февраля 2007 года до 23 ч. 01 мин. ..., имея в своем распоряжении аутентификационные данные агента платежной системы ЗАО «...» АСПБ ООО «...», предоставляющие полный доступ к управлению его персональным финансовым счетом в платежной системе ЗАО «...», собранные с помощью вредоносных компьютерных программ и являющиеся коммерческой тайной, с целью совершения хищения чужого имущества путем обмана, из корыстных побуждений, используя персональный компьютер с выделенным доступом к городской сети передачи данных с IP-адресом ..., вошел на web-сайт ЗАО «...», где с целью осуществления доступа к денежным средствам, находившимся на лицевом счету АСПБ ООО «...» в соответствующие поля доступа в личный кабинет агента электронной платежной системы ЗАО «...», умышленно внес значения аутентификационных данных (логины «...», «...» и соответствующие им пароли), выдавая себя, тем самым, за представителей АСПБ ООО «...» Б.Э.Н. и В.А.П., и, получив доступ к лицевому счету АСПБ ООО «...», совершил покушение на хищение денежных средств в размере 97360 рублей: - 17.02.2007 г. в 13 ч. 44 мин. 51 сек. - 100 рублей, - 17.02.2007 г. в 16 ч. 15 мин. 56 сек. - 100 рублей, - 17.02.2007 г. в 16 ч. 42 мин. 04 сек. - 100 рублей, - 20.02.2007 г. в 10 ч. 25 мин. 50 сек. - 2000 рублей, - 20.02.2007 г. в 10 ч. 26 мин. 54 сек. - 7500 рублей, - 20.02.2007 г. в 10 ч. 27 мин. 29 сек. - 1000 рублей, - 20.02.2007 г. в 10 ч. 27 мин. 57 сек. - 10000 рублей, - 20.02.2007 г. в 10 ч. 30 мин. 02 сек. - 8000 рублей, - 20.02.2007 г. в 10 ч. 30 мин. 28 сек. - 10000 рублей, - 20.02.2007 г. в 13 ч. 24 мин. 14 сек. - 5000 рублей, - 20.02.2007 г. в 13 ч. 24 мин. 49 сек. - 3000 рублей, - 20.02.2007 г. в 13 ч. 27 мин. 43 сек. - 4000 рублей, - 20.02.2007 г. в 13 ч. 28 мин. 14 сек. - 1000 рублей, - 20.02.2007 г. в 13 ч. 29 мин. 59 сек. - 2500 рублей, - 20.02.2007 г. в 13 ч. 32 мин. 55 сек. - 2500 рублей, - 20.02.2007 г. в 13 ч. 38 мин. 00 сек. - 9800 рублей, - 20.02.2007 г. в 13 ч. 39 мин. 14 сек. - 5000 рублей, - 20.02.2007 г. в 13 ч. 42 мин. 54 сек. - 7500 рублей, - 20.02.2007 г. в 13 ч. 44 мин. 09 сек. - 3250 рублей, - 20.02.2007 г. в 13 ч. 45 мин. 13 сек. - 3500 рублей, - 20.02.2007 г. в 18 ч. 19 мин. 10 сек. - 500 рублей, - 20.02.2007 г. в 18 ч. 22 мин. 31 сек. - 9000 рублей, - 21.02.2007 г. в 22 ч. 10 мин. 10 сек. - 1000 рублей, - 21.02.2007 г. в 22 ч. 14 мин. 00 сек. - 1000 рублей, - 21.02.2007 г. в 22 ч. 57 мин. 15 сек. - 10 рублей. Однако, сработала система безопасности финансовых переводов ЗАО «...», в результате чего указанные суммы не переведены со счета АСПБ ООО «...». Всего, в период с 14 по 22 февраля 2007 года, Трегуб В.С. совершил покушение на хищение денежных средств путем обмана с лицевых счетов агентов и субагентов ЗАО «...» на общую сумму 105838 рублей 21 копейку, однако,Трегуб В.С. не смог довести преступление до конца по независящим от него обстоятельствам, так как сработала система безопасности финансовых переводов ЗАО «...», в результате чего указанная сумма не была переведена со счетов потерпевших. Постановлением Новгородского районного суда от 15 марта 2011 года прекращено уголовное дело в части обвинения Трегуба В.С. в совершении преступлений, предусмотренных ч.1 ст.183, ч.1 ст.272 УК РФ (собирание сведений составляющих коммерческую тайну иным незаконным способом; неправомерный доступ к охраняемой законом информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети), на основании ст.78 УК РФ - в связи с истечением сроков давности. В судебном заседании подсудимый Трегуб В.С. признал свою вину в совершении четырех преступлений, предусмотренных ч. 1 ст. 273 УК РФ, не признал вину в совершении преступлений, предусмотренных ч.3 ст.159, ч.3 ст.30-ч.3 ст.159 УК РФ. Подсудимый Трегуб В.С. показал, что он являлся опытным пользователем компьютером и работал с компьютерными вирусами ради разнообразия, так как ему было это интересно. Собирал вирусные программы с целью выявления всех их возможностей и технических данных. Всю полученную информацию в процессе работы с вирусными программами он продавал через Интернет. Кроме того, он выставлял вирусные программы на некоторых сайтах в сети Интернет и пользователь, который входил на данный сайт - без его ведома (без ведома пользователя) автоматически заражался указанной вирусной программой. С 01.01.2006 года по 28.12.2006 года проживал совместно с родителями по адресу: ... ..., .... По данному адресу имелся выделенный доступ к сети Интернет с ip-адресом .... Доступ к сети предоставлял провайдер ООО «...», на основании заключенного с ним договора. В период с 28.12.2006 года по 28.08.2007 года он проживал в арендованной им квартире по адресу: ... ... ..., на основании заключенного им договора аренды с Р.Е. через агентство недвижимости «...». По данному адресу имелся выделенный доступ к сети Интернет, зарегистрированный на К., который ему предоставил на листке бумаги информацию для выхода в сеть Интернет и сетевую карту, ip-адрес был ..., с которого он осуществлял выходы в сеть Интернет. Доступ к сети предоставлял провайдер ООО «...». В период с января по май 2007 года он осуществлял выходы в сеть Интернет с ip-адреса ..., принадлежащего знакомой С.А.А., проживающей по адресу: ... ..., п.... Доступ в сеть Интернет предоставлял провайдер ООО «...». В период 2006-2007 годов им зарегистрированы и использовались следующие электронные почтовые ящики: ... В данный период времени им также использовался номер сервиса мгновенных сообщений icq .... В данный период времени он имел два сетевых псевдонима «...» и «...». В начале 2006 года он зарегистрировал сайт .... В конце 2006 года - начале 2007 года, точную дату не помнит, находясь в сети Интернет, на форуме сайта Web-hack.ru, он увидел объявление о желании одного из пользователей купить троянскую программу «...». Он знал, что данная программа является вредоносной и предназначена для получения доступа к конфиденциальной и иной информации пользователя сети Интернет, без его ведома. Компьютер пользователя заражался данной вредоносной программой, когда он заходил на какой-либо сайт в сети Интернет, где установлена данная программа. Далее, программа в тайне от пользователя данного ПК фиксировала все нажатия клавиш ПК и сохраняла данную информацию в текстовый документ. Затем пользователь, установивший данную программу, мог просмотреть все отчеты данной программы и выделить из нее конфиденциальную информацию, которая содержала, в том числе, и информацию о паролях доступа к счетам электронных платежных систем. С целью дальнейшей продажи он решил найти программу «...». Для этого он вошел в поисковую систему Google.com и ввел название программы «...» в строку поиска. Поисковая система выдала ссылку на сайт для скачивания данной программы. По найденной ссылке он скачал данную программу бесплатно в заархивированном виде и поместил на собственный сайт ... В качестве контактной информации для связи с инициатором объявления было указано его icq. В настоящее время номер icq сообщить не может. Он направил инициатору объявления сообщение о том, что имеет программу «...» и готов ее продать за 100 долларов США, что на тот момент времени составляло сумму 2 600 рублей 00 копеек. Инициатор объявления с предложенной суммой согласился. Получив согласие на приобретение программы, он сообщил номер своего электронного кошелька в системе Вебмани, и после поступления денег на счет, через icq передал инициатору объявления ссылку на свой интернет ресурс ... для скачивание заархивированной программы «...», а также ссылку на сайт, названия которого не помнит, где находилась подробная инструкция по установке данной программы. Продажа вредоносной компьютерной программы состоялась, по его мнению, в феврале 2008 года. Примерно в феврале 2007 года ему в icq «постучался» человек под псевдонимом .... Как тот узнал номер его интернет-пейджера, он не знает. ... предложил совершить обмен программы «сплойт», которую имел в своем распоряжении, на программу «...», находящуюся у него. Лично с пользователем с сетевым псевдонимом ... он не знаком и номер его интернет-пейджера не помнит. Он написал пользователю с псевдонимом ... о том, что согласен обменяться и предоставил ссылку на скачивание данной программы с собственного Интернет-ресурса .... ..., в свою очередь, также посредством icq дал ему ссылку на скачивание программы «сплойт». Ему известно, что программа «сплойт» может использоваться как приложение к программе «...», так как ищет уязвимость в браузере. Названная программа им скачана, так как он планировал использовать ее совместно с вредоносной программой «...» для хищения конфиденциальной информации. Вредоносные программы «...» и «...» он установил на свой сайт ..., предполагая, что пользователи сети Интернет, которые будут «заходить» на его сайт, заражались вредоносной программой «...», которая записывала все нажатия клавиш на компьютере «жертвы». Ему известно, что программа «сплойт» использует уязвимости браузера на компьютере «жертвы» и автоматически запускает программу «...». Далее программа «...» отправляет отчеты с похищенной конфиденциальной информацией на ресурс владельца. Для увеличения посещаемости Интернет-ресурса ... и заражения вошедших пользователей, он вносил изменения в айфрейм-код некоторых интернет-страниц. Всего, по его мнению, им отредактировано более 1500 индексовых страниц сайтов путем добавления собственного айфрейм-кода, содержащего ссылку на принадлежащий ему сайт .... Для редактирования он с помощью программы «Тотал коммандер» входил на ftp ресурс, вводил логин и пароль сайта, затем на файле index.htm нажимал клавишу F4 и в текстовом редакторе, имея доступ к полному коду индексовой страницы, в текстовом режиме вставлял собственный айфрейм-код. Список зараженных таким образом ресурсов находится на жестком диске его компьютера в папке rabota/ftp. С февраля 2007 года он использовал вредоносные программы, размещенные на его Интернет-ресурсе, для похищения конфиденциальной информации, в том числе и информации об учетных данных пользователей ЗАО «...». Ежедневно на свой сайт ... он получал отчет вредоносной программы «...» в виде текстового файла с логинами и паролями пользователей, объемом до 80 Мегабайт. Некоторые из полученных аккаунтов он проверял на наличие на счетах денежных средств, но все проверить не мог ввиду их большого объема. Сам лично похищенные учетные записи пользователей системы ЗАО «...» не использовал и денежные средства, хранящиеся на счетах клиентов, не переводил, а только продавал их различным пользователям сети Интернет. При этом, в зависимости от количества денежных средств на счету пользователя системы ЗАО «...» он устанавливал стоимость продажи данной информации, однако сам он лично деньги потерпевших проходящих по данному уголовному делу не похищал. Принадлежность ему счета ... системы «Яндекс.Деньги» и мобильного кошелька ... Билайн подтверждает. Счет ... в системе «Moneta.ru», Музыкальная карты ..., кошелек ... в системе «RUpay» ему не принадлежат и он ими никогда не пользовался. Почему с этих счетов, а также с личных счетов пользователей системы ЗАО «...» переводились деньги на его счет ... «Яндекс.Деньги» объясняет тем, что с этих счетов с ним расплачивались за купленные у него отчеты об учетных записях клиентов системы ЗАО «...», видимо в том числе и похищенными деньгами. Кроме вышеуказанных ip-адресов, он пользовался также прокси-серверами для скачивания фильмов и музыки в Интернете, теми которые были выявлены при экспертизе на его жестком диске «SAMSUNGSpinPoint», использование им ip-адресов и проски-серверов ..., а также других, не содержащихся на жестком диске, отрицает. Несанкционированные платежи со счетов клиентов ЗАО «...» или попытки таких платежей, проведенные с используемых им ip-адресов ... объясняет тем, что его компьютер использовали как прокси-сервер те же пользователи сети Интернет, которым он продавал похищенные учетные записи клиентов системы ЗАО «...». То, что на его электронный почтовый ящик заходили с других ip-адресов, объясняет тем, что почтовый ящик был взломан в 2007 году и похищен пароль, в это время могли заходить на почтовый ящик и другие лица. Заработанные им официально деньги и деньги от продажи отчетов об учетных записях клиентов системы ЗАО «...» перечислялись ему на счет системы «Яндекс.Деньги» и на кошелек системы «WebMoney», которые были зарегистрированы на его имя, оттуда эти деньги переводились им в ООО «...» либо ОАО УКБ «...» и впоследствии им обналичивались. Вина Трегуба В.С. в предъявленном ему обвинении, помимо его признательных показаний подтверждается собранными по делу и проверенными в судебном заседании доказательствами. По эпизоду распространения программы для ЭВМ "..." неустановленному пользователю сети Интернет, по эпизоду распространения программы для ЭВМ "..." неустановленному лицу с именем ... сети Интернет и по эпизоду распространения вредоностных компьютерных программ посредством изменения i-frame кода Интернет-ресурсов Так, свидетель Р.Е.А. показала, что зарегистрирована по адресу: ... ..., п.... 18 декабря 2006 года ею с Трегубом В.С. был заключен договор аренды указанной квартиры сроком на 6 месяцев. Трегуб В.С. вселился в квартиру с 28.12.2006 года и проживал там до 27.07.2007 года. При заселении в указанную квартиру на вопрос Трегуба В.С. о выходе в Интернет, она сообщила ему, что с данного адреса выход в сеть Интернет возможен, так как её мужем К.А.Н. оформлен договор на подключение. Ею был предоставлен Трегубу пароль для выхода в Интернет и сетевая карта. Время работы в Интернете Трегуб оплачивал самостоятельно. Во время проживания Трегуба В.С. в сдаваемой квартире, она приходила туда 1 раз в месяц и видела у Трегуба В.С. компьютер. В период проживания Трегуба В.С. в квартире ни она, ни ее муж сетью Интернет из своей квартиры не пользовались. Свидетель К.А.Н. показал, что Р.Е.А. - его жена и по декабрь 2006 года они проживали по адресу: ... ..., п.... В декабре 2006 года они переехали в другую квартиру, а прежнюю сдали Трегубу В.С. Всеми вопросами по сдаче в аренду квартиры занималась жена. Трегуба он видел два раза, во время оплаты аренды квартиры. В сдаваемой квартире подключен доступ к сети Интернет через провайдера ООО «...». Договор на предоставление услуг доступа в сеть Интернет он заключал лично. Трегубу В.С. в сдаваемой квартире он оставил сетевую плату, выданную в ООО «...» при подключении, диск с файлом помощи по настройке Интернета, а также передал ему код учетной записи, пароль, имя пользователя, IP-адрес. В период проживания в квартире Трегуба В.С., доступом в сеть Интернет из квартиры, расположенной по адресу: ... ..., п... указанными в договоре реквизитами он не пользовался. Свидетель М.М.В. показал, что он работает в ООО «...». В его должностные обязанности входит руководство отделом по размещению сайтов сети Интернет как физических, так и юридических лиц. Ему известно о том, что сайт с доменным именем .... с ip-адресом .... располагается на ресурсах хостинговой компании ООО «...», но кому он принадлежит ему не известно. Сервер с указанным ip-адресом размещен на технологической площадке компании ОАО «...» в бизнес центре компании ООО «...» по адресу: ... «А». В настоящее время он имеет доступ к серверу с указанным ip-адресом, в связи с чем может произвести копирование информации с него (т.7 л.д.140-142). Согласно протокола явки с повинной Трегуба В.С., он продал неустановленному пользователю сети Интернет за 100 долларов США вредоносную программу «...» типа «Троян», предназначенную для скрытого размещения на жестком диске компьютера жертвы, перехвата номеров банковских транзакций и хищения иной конфиденциальной информации, наблюдения за открываемыми страницами пользователя, выполнения снимков интернет - страниц пользователя, кроме того распространенил программы для ЭВМ "..." неустановленному лицу с именем ... сети Интернет, отредактировал 1500 индексных Интернет-страниц, вставил в них свой ай-фрейм код для инфицирования персональных ПЭВМ пользователей посещающих Интернет-страницы и похищал у них конфеденциальную информацию, подтвердил факт получения отчета вредоносной компьютерной программы в виде текстового файла, содержимым которого являлась информация об аутентификационных данных агентов и субагентов платежной системы ЗАО «...» - логинах, которые являются именами персон в системе электронных платежей ЗАО «...» и соответствующих им паролях (т.7 л.д.1-5). Согласно протокола следственного эксперимента, подозреваемый Трегуб В.С. показал, что в феврале 2007 года он вошел в сеть Интернет и зашел на форум web-hack.ru, где увидел объявление о покупке вредоносной троянской программы. В ходе следственного эксперимента Трегуб В.С. ввел адрес форума «forum.web-hack.ru» в адресную строку и активизировал поиск. В открывшейся главной странице «...» Трегуб В.С. курсором нажал на ссылку «покупка/продажа/работа» и открыл указанный раздел. В данном разделе открылись для обозрения объявления о купле-продаже. Трегуб В.С. пояснил, что в данном разделе в феврале 2007 года обнаружил объявление о покупке вредоносной программы «...». Далее Трегуб В.С. указал, как именно и где он нашел и скачал вредоносную программу «...» бесплатно. Для этого Трегуб В.С. вошел в поисковую систему Google.ru и ввел в строку поиска следующую фразу «скачать ...». Данные действия, по утверждению Трегуба В.С., он производил в феврале 2007 года, когда решил продать вредоносную программу. Поисковая система по запросу Трегуба выдала список сайтов, на которых имеется возможность скачивания указанной программы. Трегуб В.С. пояснил, что он зашел на один из сайтов, указанных в списке, какой точно не помнит, и скачал бесплатно вредоносную программу «...». Затем, Трегуб В.С. пояснил, что, скачав бесплатно вредоносную программу «...» на собственный сайт ..., он связался посредством Интернет-пейджера Icqc потенциальным покупателем вредоносной программы, разместившим объявление и предложил ее приобрести за 100 долларов США, что на тот момент для него составляло 2 600 рублей 00 копеек, указав номер своего кошелька в системе WebMoney. Далее Трегуб В.С. пояснил, что после получения согласия покупателя о приобретении вредоносной программы, он дал ему ссылку на запакованный архив с вредоносной программой, которую разместил на собственном сайте .... Данный сайт в настоящее время не существует. Далее Трегуб В.С. показал, что после отправления покупателю ссылки на скачивание программы «...» сразу зашел в систему WebMoney и проверил поступление денежных средств. Сумма равная 100 долларам США, причитавшаяся за сбыт вредоносной программы, находилась в его кошельке, номер которого не помнит (т.7 л.д. 80-97). Согласнопротокола выемки от 16.07.2007 г. в ООО «...» по адресу: ... «А» изъято: два диска с компьютерной информацией, которая размещена на сервере с IP-адресом ...), размещенном на ресурсах хостинговой компании ООО «...» (т. 1 л.д. 207-210); Согласно протокола обыска от 01.08.2007 г. по адресу: ... ..., ..., где у Трегуб В.С. изъяты системный блок и три CD - R диска (т. 1 л.д. 197-200). Согласно протокола выемки от 01.08.2007 г. в УВД по ..., в каб. ... изъяты: жесткий диск производителя «SAMSUNGSpinPointSP0411Ns/n:S01JJ10WA58191» системного блока персонального компьютера, принадлежащего Трегубу В.С. и сетевая плата персонального компьютера Трегуба В.С. с МАС - адресом ... (т.1 л.д. 202-204). Согласно протокола выемки от 11.09.2007 г. в ООО «...» по адресу: ... «А» изъято: CD-R диск с компьютерной информацией, которая размещена на сервере с IP-адресом ..., размещенном на ресурсах хостинговой компании ООО «...» (т.2 л.д. 106-109). Согласнопротокола осмотра предметов от 19 июля 2007 года, осмотрен CD-R диск (логический диск F) производителя «Verbatim» №121AKF172D807696A1, изъятый в ходе выемки ООО «...», на котором имеются 4 файла: архивный файл с именем ...; текстовый файл, содержащий контрольную сумму файла ... с именем ...; архивный файл с именем ... и текстовый файл с именем ..., содержащий контрольную сумму файла .... Данный диск содержит таблицу «Учет заражений по трафику (версия 2.0). Администратирование статистики по загрузкам с трафика». В таблице имеются пункты: «Зараженные машины всего 2059» и «Расчет пробива по реферрам», который представляет собой список ресурсов, с использованием которых производилось заражение вредоносными программами. CD-R диск (логический диск F) производителя «Verbatim» №121AKF172D807695B2, изъятый в ходе выемки ООО «...», на котором имеются 8 файлов: архивный файл с именем ...; текстовый файл, содержащий контрольную сумму файла ... с именем ...; архивный файл с именем ... и текстовый файл с именем ..., содержащий контрольную сумму файла ....; текстовый файл ...; текстовый файл, содержащий контрольную сумму файла ... с именем ...; текстовый файл ....; текстовый файл, содержащий контрольную сумму файла ... с именем .... Данный диск содержит журнал доступа к серверу mamont.z8.ru по протоколу FTP с использованием учетной записи ... за период с 8 июля 2007 года по 16 июля 2007 года. В файле ... обнаружен журнал доступа к панели администрирования виртуального сервера компании «Peterhost» с использованием учетной записи ... за период с 29.10.2006 г. по 8 июля 2007 года (т.1 л.д.211-265). Согласнопротокола осмотра предметов от 4 февраля 2008 года, в ходе которого осмотрено 2 DVD-R диска «МНИ 87 с МАР626КА14072504 6» и «МНИ 88 с UNO 07V40042246 6A3M120» (т.5 л.д.117-249, т.6 л.д.1-153). Согласнозаключения компьютерно-технической судебной экспертизы №4239-01 от 22.01.2008 года Центра независимой комплексной экспертизы и сертификации систем и технологий, на экспертизу были представлены следующие предметы: системный блок компьютера, изъятый в ходе обыска 01.08.2007 года по месту жительства Трегуб В.С., по адресу ... с помощью которого осуществлялся выход в сеть Интернет; добровольно выданные Трегубом В.С., жёсткий диск SAMSSUNG, SpinPointS/N :SOIJJ 10WA 58191, сетевая карта HA 100W 46C2000119:В результате проведенного поиска на компакт-дисках, представленных на экспертизу, информация, имеющая отношение к делу обнаружена не была.В процессе проведения экспертизы из системного блока извлечен жесткий диск Maxtor модель 5Т030Н3, серийный номер Т3RRW1AC. Установлены характеристики представленных жестких дисков и сетевой карты. Данные устройства полностью работоспособны.Установлено, что для выхода в сеть Интернет использовались следующие обозреватели: «InternetExplorer». Установлен перечень ресурсов, посещенных с использованием данных обозревателей. Определена сохраненная регистрация информация на Интернет - ресурсах.При исследовании жесткого диска установлено, что пользователь использовал электронную платежную систему «WebMoneyTransfer», установлена информация об используемых идентификаторах системы «WebMoneyTransfer» (WMDI).Установлено наличие программного клиента «QIP» версии 8020 (для обращения в системе мгновенного обмена сообщения ICQ), определены идентификационные номера (UIN), их свойства. Также обнаружена история переписки данных пользователей. В результате экспертизы жестких дисков обнаружена информация, возможно имеющая отношение к делу. В директории «D:\Xlam\1» обнаружен файл «cool.txt», содержание которого приведено выше в тексте Заключения эксперта.В свободных кластерах обнаружены сведения для доступа расчетным счетам в системе Альфа-Банк Клик(т.3 л.д.56-240). Согласно заключениясудебно - технической экспертизы от 24 апреля 2009 года ЗАО «Лаборатория Касперского», на компакт-диске CD - R серийный номер 121 akfl 72 d 807698 bl, которая была скопирована на указанный диск с учётной записью пользователя «...»,содержится следующая информация: 1. Носитель содержит вредоносные программы, определяемые антивирусным программным обеспечением. Данные программы представляются в виде приложения. 2. Вредоносные программы, содержащиеся на диске: 1. ... - являются шпионскими программами, характеризуются кражей регистрационных данных и почтовых аккаунтов пользователя 2. ... - является эксплоитом. Характеризуется использованием уязвимости в распространенном программном обеспечении с целью выполнения произвольного кода 3. ... - является эксплоитом. Характеризуется использованием уязвимости в распространенном программном обеспечении с целью выполнения произвольного кода 4. ... - является программой доставки других вредоносных программ. Характеризуется загрузкой из Интернета и установкой на компьютер-жертву новых версий вредоносных программ 5. ... - является эксплоитом. Характеризуется использованием уязвимости в распространенном программном обеспечении с целью выполнения произвольного кода 3. Данные программы написаны на следующих языках программирования: 1. down.exe,exefile.dat установить не удалось 2. mfsa200550 javaScript 3. ms05001.dat javaScript 4. ms06006.dat javaScript 5. ms06013.dat javaScript down.exe,exefile.dat Создает файлы С\WINDOWS\SYSTEM32\bt848rom.dll и С\WINDOWS\SYSTEM32\k531lock.sys. Файлы определяются антивирусом под тем же именем. k531lock.sys закрывает доступ к файлам k531lock.sys и bt848rom.dll, отсекая возможность удаления с зараженного компьютера. Читает регистрационные данные с платежной системы, затем передает на сайт www.air-surf.com. Также передает почтовые аккаунты пользователя. mfsa200550.dat Закачивает и запускает вредоносное программное обеспечение www.air-surf.com ms05001.dat программа-кликер, предназначена для автоматического обращения к определенным в ее коде ресурсам, для увеличения популярности данных ресурсов в поисковых сервисах сети Интернет. Работает скрытно от пользователя. ms06006.dat Скачивает и запускает исполняемый файл с сайта www.air-surf.com ms06013.dat Скачивает и запускает исполняемый файл с сайта www.air-surf.com ie0604.cgi При правильном пароле, файл предназначен для отображения статистики из базы ie0604.dbf, в которой хранятся данные по ip посетителей, страна посетителей, название браузера посетителя, ОС. Иначе пересылает на вредоносные страницы. 7. На кодах данных программ имеются указания на конкретные сетевые адреса, позволяющие идентифицировать источники заражения: сайт .... 8. Отчеты программ down.exe и exefile.dat формируются во время работы программы и сразу передаются на сервер или параметр при обращении к сранице .... 9. На носителе, предоставленном на экспертизу, не обнаружено специальных программ, уничтожающих информацию в случае несанкционированного доступа, отсутствия ключей и паролей или использования на другом компьютере. Также не обнаружены счетчик возможных инсталляций и другие средства защиты. 10. На диске имеются логи работы сервера. Из данных файлов ясно, что к серверу обращались под логином .... Также в них указано, что оплата услуг хостина проведена через Яндекс Деньги. Обращения происходили со следующих ip адресов: ... (т. 9 л.д. 92-126). Согласно заключения компьютерно-технической судебной экспертизы от 23 августа 2008 года ЗАО «Лаборатория Касперского», предоставленные на исследование носители информации содержащаяся на Интернет - ресурсе .... Com ( IP - адрес ... (принадлежащий Трегубу В.С., информация о котором приведена ниже) размещенном на ресурсах хостинговой компании ООО «...» (...), содержат вредоносные программы, а именно: VirTool.Win32.WebTool.a, Troian-Downloader.HTML.Agent.ao, Troian-Downloader.Jawa.Agent.a, Troian-Downloader.VBS.Psyme.fc, Troian-Downloader Win32.Agent.rm, Troian-Downloader Win32.Small.cwd, Troian-Downloader Win32.Small.cyn, Troian-Downloader Win32.Small.dge, Troian-Downloader Win32.Tibs.kh, Email-Worm.Win32.Zhelatin.a, Trojan-PSW.Win32.LdPinch.bic, Trojan-PSW.Win32.LdPinch.bjx, Trojan-PSW.Win32.LdPinch.bmj, Trojan-Spy.JS.ExplCase.a, Trojan-Spy.Win.32.Goldun.jy, Trojan-Spy.Win.32.Goldun.le, Trojan-Spy.Win.32.Small.gm, Backdoor.PHP.Rst.k, Exploit.VBS.Phel.cz, Exploit.JS.MF06-01.a, Exploit.JS.CVE-2006-1359.t, Exploit.JS.ADODB.Stream.b. Большинство вредоносных программ являются троянцами и нацелены на похищение конфиденциальной информации пользователя. Также присутствуют вирусные утилиты, что говорит о намеренной их установке в системе. Все указанные вредоносы никак не связаны между собой, не являются компонентами одного комплекса и не управляются из одного источника (т.3 л.д.6-46). Согласно протокола осмотра, признания и приобщения в качестве вещественных доказательств от ..., осмотрены: системный блок «SVEN» персонального компьютера; жесткий диск системного блока персонального компьютера «SAMSUNG» SpinPointSP 0411N, s/n:S01JJ10WA58191; сетевая плата персонального компьютера ... (т.6 л.д.234-236). Согласно справки Российского НИИ Развития Общественных сетей, домен ... зарегистрирован 30 апреля 2006 года, обновлен 3 мая 2007 года. Регистрантом выступил MikeJPasko, адрес электронной почты которого .... (т.1 л.д.173-179). Согласно справки ООО «...», ресурс ... расположен по ip-адресу ... и на 14.08.2007 года находился в рабочем состоянии. Ресурс ... размещается под учетной записью ... и доступ к управлению и администрированию сайта по ftp-протоколу осуществляется под учетной записью ... (т.1 л.д.151-170). Согласно справки ООО «Яндекс», при регистрации электронного почтового ящика ... пользователь указал в качестве фамилии и имени регистранта ... электронный адрес для связи ... При регистрации пользователь указал данные о себе: Трегуб В., дата рождения: ..., e-mail для связи .... Дата регистрации 2005-05-28 (т.1 л.д.181-193). Из рапорта следует, что в ходе проведения оперативно-технических мероприятий получены сведения с сайта ... о том, что домен air-surf.com имеет ip-адрес ... и зарегистрирован на имя MikeJPasko, имеющим e-mail адрес .... Указанный ip-адрес размещен в диапазоне ip-адресов, принадлежащих хостинг-провайдеру PeterHost.Ru. (т.4 л.д. 248-250) Согласно протокола выемки от 12.12.2007 г. в СУ при УВД ..., в каб. ... по адресу: ..., в ходе которой изъяты: визитка; договор найма жилого помещения Трегубом В.С. квартиры, расположенной по адресу: ... ..., ..., а также расписка. (т.2 л.д.74-79) Согласно протокола осмотра документов от 9 января 2008 г., в ходе которого осмотрены документы, свидетельствующие о том, что Трегуб В.С. производил найм квартиры у Р.Е.А. по адресу: ... ..., .... (т.2 л.д.80-82) По эпизоду использования вредоносных компьютерных программ в отношении агентов и субагентов ЗАО «...» Вина Трегуба В.С. по данному эпизоду, подтверждается вышеизложенными доказательствами, а также показаниями потерпевших, свидетелей, другими письменными материалами дела. Так, из показаний представителя потерпевшего Б.Д.Б. следует, что он представляет интересы ИП «М.Р.В.». С 22.06.2001 года ИП «М.Р.В.» начал заниматься предпринимательской деятельностью. Основным родом деятельности является прием платежей по оплате услуг операторов мобильной связи в системе ОСМП (...). На сегодняшний день ИП «М.Р.В.» реорганизован в ООО «...». 1 марта 2006 года ИП «М.Р.В.» заключил договор ... с ЗАО «ОСМП». Примерно с этого же времени он работает у ИП «М.Р.В.» в должности начальника технического отдела. На сегодняшний день у них имеется 60 терминалов по оплате услуг операторов мобильной связи в системе ОСМП. Утром 14 января 2007 года, точное время он не помнит, ему на мобильный телефон позвонили со службы безопасности ЗАО «ОСМП» и сообщили, что несанкционированный доступ на сайт ИП «М.Р.В.» в системе ОСМП и что с его лицевого счета переведены деньги в общей сложности на сумму 11485 рублей. После этого он сразу же изменил логин и пароль администраторского терминала для доступа на данный сайт и сообщил о случившемся М.Р.В. Сами каких-либо операций на указанную сумму они не проводили. До настоящего времени денежные средства, несанкционированно переведенные с лицевого счета, им не возвращены. Списание денежных средств происходит при помощи электронного перевода, то есть со счета ИП «М.Р.В.» на счет какого-либо мобильного кошелька. Возможность снимать денежные средства со счета имел и имеет только он и М.Р.В. Логин и пароль для входа на счет и управление денежными средствами на счету хранился в тайне и известен только ему и М.Р.В. Логин и пароль никому из посторонних лиц не сообщался, и право на управление денежными средствами на счете никому не передавалось. (т.2 л.д.195-197) Из показаний потерпевшего Л.А.В. следует, что он с 1 октября 1996 года занимается предпринимательской деятельностью. 20 мая 2005 года он заключил договор ... с ИП «В.А.Ю.», который предоставил ему в субаренду терминал ...-«...» для приема платежей по оплате услуг операторов мобильной связи в системе ОСМП (объединенной системы моментальных платежей). Данный терминал он установил на снимаемой им площади в магазине ... «Продукты» по адресу: .... После этого 14 февраля 2007 года примерно в 9 часов ему на мобильный телефон позвонил В.А.Ю., у которого находится администраторский терминал ОСМП, и сообщил, что с его лицевого счета на музыкальную карту снята денежная сумма в размере 59 845 рублей. Он ему ответил, что каких-либо операций на указанную сумму не проводил. Затем В.А.Ю. сразу же позвонил в ЗАО «ОСМП» и сообщил им о случившимся. До настоящего времени денежные средства, несанкционированно переведенные с его лицевого счета, ему не возвращены. Механизм списания денежных средств он не знает, так как никогда этим не занимался, это входило в обязанности В.А.Ю. Возможность снять деньги имели только он и В.А.Ю., но он никогда этого не делал, и как это делается - не знает. Логин и пароль для входа на счет и управление денежными средствами на счету хранился в тайне и был известен только ему и В.А.Ю. Логин и пароль никому из посторонних лиц не сообщался, и право на управление денежными средствами на счете никому не передавалось. Менял ли В.А.Ю. в процессе эксплуатации программного обеспечения терминала по приему платежей пароль доступа к системе с момента выдачи до несанкционированного перевода с его счета денег - он не знает. Он ему ничего про это не говорил. В настоящее время данный терминал не функционирует. (т.2 л.д.166-168) Согласно показаний свидетеля В.А.Ю., он занимался предпринимательской деятельностью с 2005 года и являлся ИП «В.А.Ю.», также он сотрудничал с ЗАО «ОСМП», и основным родом его деятельности являлся поиск и мониторинг клиентов и предоставления им терминалов для приема платежей по оплате услуг операторов мобильной связи в системе ОСМП (объединенной системы моментальных платежей). Также он заключил договор ... от 20 мая 2005 года с ИП «Л.А.В.», которому предоставил в субаренду терминал ...-«...» для приема платежей по оплате услуг операторов мобильной связи в системе ОСМП (объединенной системы моментальных платежей). 14 февраля 2007 года примерно в 9 часов он просмотрел баланс агента ИП «Л.А.В.» и обнаружил, что у него не счету нет денежных средств. После этого он позвонил на мобильный телефон Л.А.В. и сообщил, ему, что с его лицевого счета на музыкальную карту снята денежная сумма в размере 59 845 рублей. Тот ему ответил, что каких-либо операций на указанную сумму он не проводил. Затем он сразу же позвонил в службу безопасности ЗАО «ОСМП», сообщил им о случившемся и попросил их, чтобы они заблокировали персону, в которой хранится логин и пароль ИП «Л.А.В.». Списание денежных средств происходит при помощи электронного перевода, то есть со счета ИП «Л.А.В.» на счет какого-либо мобильного кошелька каким точно образом - он не знает. Также имеется возможность пополнить и списать денежные средства с баланса агента при помощи системы ЗАО «ОСМП», это финансовая деятельность с его агентом ИП «Л.А.В.». Также списание денежных средств с его лицевого счета происходит путем внесения денежных средств в кассу ИП «Л.А.В.» клиентами, для пополнения баланса на своем мобильном телефоне. Возможность снять деньги со счета имел Л.А.В., а также он. Логин и пароль для входа на счет и управление денежными средствами на счете хранился в тайне и известен только Л.А.В. и ему. Логин и пароль никому из посторонних лиц не сообщался, и право на управление денежными средствами на счете никому не передавалось. В настоящее время данный терминал не функционирует.(т.7 л.д. 194-196) Из показаний потерпевшей В.О.В. следует, что она занимается предпринимательской деятельностью с 1995 года. 29 марта 2006 года с целью оказания населению услуг по приему платежей она заключила договор с ЗАО «Объединенная система моментальных платежей». Ею направлены установочные данные для подключения к системе ОСМП и она является дилером данной компании. 12 марта 2007 года приблизительно в 18 часов 10 минут ей позвонила сотрудница Г.Н.В., которая работала за терминалом приема платежей, и сообщила, что с ее лицевого счета снята денежная сумма - 40100 рублей, при этом никаких операций на указанную сумму она не проводила. По месту жительства у нее установлен администраторский терминал ОСМП. Выгрузив статистику операций за день, она обнаружила переведенные платежи на сумму 40100 рублей, при этом на терминале приема платежей денег не было. В службу безопасности ЗАО «ОСМП» она позвонила утром 13 марта 2007 года, так как 12 марта 2007 года служба безопасности не работала. В службе безопасности ей сказали написать заявление о несанкционированном переводе денежных средств. Заявление в ЗАО ОСМП и отчет о проведении транзакций за 12 марта 2007 года она направила по электронной почте на электронный адрес: ... 13 марта 2007 года. Переговоры со службой безопасности ЗАО ОСМП велись в устном порядке, никакого официального ответа не поступило. Заявление в органы внутренних дел она не писала. Лица, которые имеют легальный доступ к учетной записи онлайновой системы платежей, такие как, например, кассир с помощью компьютера, подключенного к сети Интернет, в специально предоставленной ЗАО «ОСМП» программе вводят логин и пароль. После этого на основании наличных платежей граждан кассир списывает с их расчетного счета деньги в пользу клиента. Легально денежные средства имела право снимать она, кассир Г.Н.В., работавшая в 2007 году, и ее заместитель - А.А.В. Логин и пароль для управления денежными средствами был известен ей, кассиру - Г.Н.В. и ее заместителю А.А.В. Логин и пароль, а также право на управление денежными средствами на счете посторонним лицам ею лично не передавались. Передавали ли регистрационные данные посторонним лицам Г.Н.В. и А.А.В. - она точно не знает, но поскольку она им доверяет, считает, что такого не могло быть. Похищенные денежные средства ей возвращены не были.(т. № 2 л.д. 142-144). Из показаний потерпевшей Ю.О.В. следует, что она с 2000 года занимается предпринимательской деятельностью. В 2004 году она заключила договор с фирмой ООО «...», которая находится в ..., и данная фирма предоставила ей в субаренду 3 терминала для приема платежей по оплате услуг операторов мобильной связи в системе ОСМП (объединенной системы моментальных платежей). Данные терминалы она установила на снимаемых ей площадях в различных магазинах по .... В настоящее время какой-либо документации на данные терминалы у нее не сохранилось. Так 14 октября 2008 года она от сотрудников милиции узнала, что гражданин Трегуб В.С. покушался на хищение с ее лицевого счета денежных средств в сумме 1000 рублей, и что служба безопасности ЗАО «Объединенная система моментальных платежей» заблокировала перевод на данную сумму. Механизм списания денежных средств она не знает, так как никогда этим не занималась. Возможность снять деньги со счета имела только она, но никогда этого не делала, и как это делается - не знает. Логин и пароль для входа на счет и управление на нем денежными средствами хранился в тайне и был известен только ей. Логин и пароль никому из посторонних лиц не сообщался, и право на управление денежными средствами на счете никому не передавалось. В настоящее время данные терминалы продолжают функционировать, и в процессе эксплуатации программного обеспечения терминалов по приему платежей пароль доступа к системе с момента выдачи и до покушения на несанкционированный перевод с ее лицевого счета денег, не менялся.(т. 2 л.д.266-268) Из показаний потерпевшей М.К.А. следует, что она на протяжении 2-3 лет осуществляет предпринимательскую деятельность как индивидуальный предприниматель. Она является субагентом ЗАО «ОСМП», в собственности имеет 9 терминалов по приему платежей. Так примерно в феврале-марте 2007 года с ее лицевого счета в системе ОСМП произведен несанкционированный платеж на общую сумму 12778 рублей. Прием платежей осуществляется автоматически терминалами, списание денежных средств с лицевого счета также осуществляется автоматически. Кроме того, для контроля состояния ее лицевого счета ею создан профиль в системе ОСМП. Таким образом, она со своего компьютера могла при введении логина и пароля получить доступ к своему лицевому счету в системе ОСМП, произвести перечисление денежных средств. Логин и пароль известен только ей, никому не передавался и не сообщался в каком-либо виде. О том, что с ее лицевого счета в системе ОСМП без ее согласия произведены денежные переводы, ею написано заявление в ГУВД по .... Также она обратилась в службу технической поддержки и поменяла пароль для доступа к лицевому счету. Денежные средства ей до настоящего времени никто не вернул. (т.2 л.д.240-242) Из показаний представителя потерпевшего В.А.П. следует что с 2005 года он занимается предпринимательской деятельностью и является генеральным директором «...», Также он является соучредителем «...», которая функционирует на территории России. Основным родом деятельности данных компаний является прием платежей мобильной связи, Интернет и телефонии. Так в 2005 году они заключили дилерский договор с ЗАО «Объединенные системы ментальных платежей», копию которого может предоставить, на основании которого они производят прием платежей операторов мобильной связи и поставщиков услуг в области Интернет-телефонии. Также они занимаются производством терминалов моментальной оплаты услуг и их продажей. У них имеется дилерская сеть по России и СН... ..., в обеденное время точное время он не помнит, проверил баланс лицевого счета «...» в Интернет-банке и обнаружил, что на счет произведен несанкционированный доступ, и что снята денежная сумма в размере 67728 рублей, хотя сам он каких-либо операций на данную сумму не проводил, и из персонала компании также никто ничего не делал. После этого он сразу же позвонил в службу безопасности ЗАО «Объединенная система моментальных платежей» и сообщил им о случившемся, а они ему сказали, что они заблокировали еще один перевод на сумму 291460 рублей. Также он попросил их, чтобы они заблокировали персону, в которой хранится логин и пароль лицевого счета компании. Списание денежных средств происходит при помощи электронного перевода, например с его счета на счет какого-либо Интернет-провайдера, оператора сотовой связи или мобильного кошелька, каким точно образом он не знает. Возможность снять деньги со счета имел он, генеральный директор Б.Э.Н., но он никогда этого не делал, и как это делается - не знает. Логин и пароль для входа на счет и управление денежными средствами на счету хранился в тайне и известен только ему и генеральному директору Б.Э.Н. Логин и пароль никому из посторонних лиц не сообщался, и право на управление денежными средствами на счете никому не передавалось. Если бы служба безопасности ЗАО «ОСМП» не заблокировала денежный перевод на сумму 291460 рублей, то ущерб от несанкционированного перевода денежных средств на указанную сумму также являлся бы значительным.(т.2 л.д.256-258) Свидетель С.А.А. показала, что она проживает вместе со своей матерью С.А.А. У нее был молодой человек - Трегуб В.С., с которым она знакома примерно 4 года. Источник дохода В. ей не известен. Ей известно о том, что Трегуб В.С. живет отдельно от родителей. По месту ее проживания находится компьютер, который принадлежит ей, используя который она осуществляет выход в сеть Интернет. Для выхода в сеть Интернет она пользуется услугами оператора связи ООО «...», договор на предоставление связи она заключала лично. Выход в сеть Интернет она использовала для общения с людьми, а также в информационно-познавательных целях. Её познания в области компьютерной техники ограничиваются уровнем пользователя. Выход в сеть Интернет она осуществляла с использованием учетной записи mouse-s, ip-адрес ... (частной сети). Первичный DNS - .... Когда Трегуб В.С. приходил к ней домой, то он использовал для выхода в сеть Интернет ее личный компьютер, а также использовал ее реквизиты доступа провайдера ООО «...». Ей известно, что Трегуб В.С. обучался по специальности «программист». Чем именно Трегуб В.С. занимался в сети Интернет, ей не известно. Она знает, что когда В. проживал в ..., по п... ..., откуда уже съехал, у него имелся компьютер с выходом в сеть Интернет. Свидетель З.В.Л. показал, что с начала июля 2006 года он занимает должность директора департамента безопасности ЗАО «Объединенная система моментальных платежей». Организация занимается обработкой приема наличных платежей через дилеров компаний ОСМП, поступающих через автоматы, установленные на улицах и принадлежащие дилерам. Организация ЗАО «ОСМП» создана в январе 2004 года для обеспечения потребителей спектром технологических решений платежного сервиса по приему платежей за услуги операторов сотовой связи, провайдеров, платежных систем, коммерческого телевидения и т.п. Функциями ЗАО «Объединенная система моментальных платежей» являются: разработка программного обеспечения и техническая поддержка функционирования электронной системы приема платежей. Основным видом деятельности организации ОСМП является интеграция платежных систем в реальный сектор рынка, вендинговыми технологиями, реализацией предоплаченных пластиковых карт. ЗАО «ОСМП» предоставляет абонентам удобный, надежный и оперативных способ оплаты услуг большинства сотовых операторов, Интернет-провайдеров, коммерческого телевидения, IP-телефонии. В системе также реализована возможность пополнения счетов других внешних платежных систем. ЗАО «ОСМП» предлагает комплексные технологические решения по организации пунктов приема платежей: оборудование и программное обеспечение, адаптированные под любые условия работы система обеспечивает высокую скорость обработки транзакций - процессинговый центр ОСМП в режиме реального времени принимает сигналы всех терминалов сети, обрабатывает их, связывает с платежными шлюзами операторов и возвращает на каждый терминал подтверждения о совершении транзакций. После подписания договора на прием платежей, данные об агенте заносятся в систему с присвоением ему уникального идентификатора. Для агента заводятся персона с правами «главный менеджер». Общие принципы работы: агент вносит на счет системы денежную сумму (гарантийный взнос), ограничивающую объем принимаемых им платежей и являющуюся обеспечением принятых платежей. Указанная сумма направляется операторами связи для покрытия будущих платежей. По итогам каждых суток система осуществляет расчет совершенных транзакций и зачет сумм принятых агентом платежей из суммы гарантийного взноса. По итогам каждого месяца система осуществляет расчет совершенных транзакций и суммы вознаграждения агента. Вознаграждение переводится на счет агента по итогам каждого месяца, либо зачитывается на счет гарантийного взноса. Каждая операция по передаче данных о платеже сопровождается подписанием агентов электронного документа, форма которого согласована с соответствующим оператором. Сочетание аутентификационных данных агента: логин, пароль и номер терминала, с которого производится платеж, в системе определены как аналог собственноручной подписи агента и признаются сторонами в качестве однозначного и бесспорного подтверждения платежа. Доступ к дилерской части сайта осуществляется агентом с помощью логина (имя персоны в системе, по нему она идентифицирует агента и его ресурсы) и пароля. Процедура аутентификации агента осуществляется через защищенный протокол SSL, что исключает возможность перехвата логина и пароля, при передаче их в сети. Также в системе реализована возможность доступа к закрытой части сайта посредством электронного ключа etoken, что позволяет использовать двухфакторную аутентификацию в системе и оказаться от непосредственного ввода логина и пароля. Все платежи проводятся также посредством защищенного протокола SSL с обязательным указанием аутентификационных данных агента в системе. Все меры по сохранению конфиденциальности, предотвращению несанкционированного доступа со стороны третьих лиц возложены на агента. В период 2006-2007 годов через сеть Интернет с компьютеров пользователей дилеров похищались авторизационные данные (логины, пароли доступа в личный кабинет дилера, расположенный на WEB сайте ЗАО «ОСМП»). В их адрес неоднократно поступали претензии с изложением фактов не существующих платежей, проведенных от имени агентов - дилеров. По каждому случаю ими проводилась административное расследование, в рамках которого проводилась беседа с клиентом, проводился анализ технических параметров проведенных платежей. По результатам проверки собранная информация предоставлялась руководству ЗАО «ОСМП». В рамках расследования, посредством проведенного анализа технических параметров (ip-адресов) установлено, что неустановленное лицо, использующее псевдоним «yogurt» и «...», осуществляло ряд несанкционированных доступов в личные кабинеты дилеров. Посредством сопоставления данных, полученных ими в сети Интернет с различных форумов (ip-адресов, псевдонимов, серийных номеров жестких дисков компьютера, по итогам анализов, которые может оставить пользователь в сети Интернет) ими установлено, что данным человеком является Трегуб В.С., проживающий в г. Великом Новгороде. За период с 01.02.2007 года по 12.03.2007 года у ряда клиентов компании ЗАО «ОСМП» похищены денежные средства путем несанкционированного проведения платежей с балансом клиентов в адрес различных электронных систем. Данные платежи проведены с компьютера, имеющего серийный номер жесткого диска 459D-6BB7, абонентом, использующим IP адреса: .... Всего за указанный период времени осуществлены несанкционированные платежи на сумму 1020632 рубля 48 копеек. Часть указанных денежных средств заблокированы в процессе вывода на основании претензий клиентов, а именно: 410 488 рублей 31 копеек. Данные денежные средства возвращены на счета клиентов. Денежные средства в размере 610144 рублей 17 копеек несанкционированно перечислены в другие платежные системы. Непосредственно пострадали от несанкционированного перечисления денежных средств следующие клиенты ЗАО «Объединенная система моментальных платежей»: Индивидуальный предприниматель М.Р.В. идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 11485 рублей 44 копейки, заблокированные денежные средства на сумму 113970 рублей 10 копеек. Индивидуальный предприниматель М.К.А. идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 12778 рублей 73 копейки, заблокированные денежные средства на сумму 4000 рублей. ООО SL «...» идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 418067 рублей 00 копейки. ООО "..." идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 59985 рублей 00 копейки, заблокированные денежные средства на сумму 48 рублей 21 копейка. АСПБ ООО «...» идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 67728 рублей 00 копейки, заблокированные денежные средства на сумму 291460 рублей. Индивидуальный предприниматель В.О.В. идентификационный номер ... в ЗАО «ОСМП»: проведенное несанкционированное перечисление на сумму 40100 рублей 73 копейки, заблокированные денежные средства на сумму 10 рублей. Индивидуальный предприниматель Ю.О.В. идентификационный номер ... в ЗАО «ОСМП»: несанкционированное перечисление не проведено, заблокированные денежные средства на сумму 1000 рублей. Согласно справки ЗАО «ОСМП» с приложениями, с ip-адреса ... зафиксирован вход в систему от имени агента ООО «...»; с ip-адреса ... зафиксированы входы в систему от имени агентов ИП «М.К.А.», SLCompany, ПОС, ИП «М.Р.В.», Ю.О.В., ИП «В.О.В.». Платежи осуществлялись с терминала ... или ip-адреса ... (т.1 л.д.86-113). Согласно справки, представленной ООО «.», ip-адрес ... принадлежит С.А.А., точка подключения ...; ip-адрес ... принадлежит Трегубу В.С., точка подключения ..., ...; ip-адрес ... принадлежит К.А.Н., точка подключения ... (т.1 л.д.135-148). Согласно справки Российского НИИ Развития Общественных сетей, домен ... зарегистрирован 30 апреля 2006 года, обновлен 3 мая 2007 года. Регистрантом выступил MikeJPasko, адрес электронной почты которого ... (т.1 л.д.173-179). По эпизоду хищения денежных средств, путем обмана, у агентов и субагентов ЗАО «ОСМП» и по эпизоду покушения на хищение денежных средств, путем обмана, у агентов и субагентов ЗАО «ОСМП». Вина Трегуба В.С. по данным эпизодам, помимо всех вышеизложенных доказательств по первым четырем эпизодам преступлений, подтверждается также другими письменными материалами дела, показаниями свидетелей. Из справки ЗАО «ОСМП» с приложениями следует: 1) в период с 00 ч. 01 мин. 20 сек. по 00 ч. 06 мин. 16 сек. 14 февраля 2007 года у потерпевшей М.К.А. были хищены денежные средства, а именно: - в 00 ч. 01 мин. 20 сек. - 909,09 рублей (операция установлена по ip-адресу ..., использованный Трегубом В.С.); - в 00 ч. 04 мин. 58 сек. - 909,09 рублей (операция установлена по ip-адресу ..., использованный Трегубом В.С.); - в 00 ч. 06 мин. 16 сек. - 908,18 рублей (операция установлена по ip-адресу ..., использованный Трегубом В.С.); 2) в 2 ч. 00 мин. 17 сек. 15 февраля 2007 года у потерпевшей В.О.В. были похищены денежные средства в размере 10 рублей (операция установлена по счету ... «RUpay», использованный Трегубом В.С.); 3) в период с 16 ч. 24 мин. 55 сек. 17 февраля 2007 года до 22 ч. 57 мин. 15 сек. 21 февраля 2007 года у АСПБ ООО «...» (Б.Э.Н. и В.А.П.) были похищены денежные средства: - 17.02.2007 г. в 16 ч. 24 мин. 55 сек. - 500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 17.02.2007 г. в 16 ч. 36 мин. 03 сек. - 10 рублей (операция установлена по ip-адресу ... и счету ... Музыкальная карта, использованными Трегубом В.С.); - 17.02.2007 г. в 20 ч. 23 мин. 32 сек. - 1000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 21.02.2007 г. в 22 ч. 57 мин. 15 сек. - 10 рублей (операция была установлена по ip-адресу ... и счету ... «Мобильный кошелек», использованными Трегубом В.С.); 4) в период с в 00 ч. 54 мин. 19 сек. по 01 ч. 27 мин. 05 сек. 14 февраля 2007 года у потерпевшего Л.А.В. было совершено покушение на хищение денежных средств: - в 00 ч. 54 мин. 19 сек. - 18,81 рубля (операция установлена по ip-адресу ..., использованный Трегубом В.С.); - в 01 ч. 21 мин. 02 сек. - 9,4 рубля (операция установлена по ip-адресу ..., использованный Трегубом В.С.); - в 01 ч. 27 мин. 05 сек. - 20 рублей (операция установлена по счету ... «Яндекс.Деньги» с регистрационными данными Трегуба В.С.); 5) 15 февраля 2007 года в 02 ч. 08 мин. 38 сек. у предпринимателя В.О.В., было совершено покушение на хищение денежных средств в размере 10 рублей (операция установлена по счету ... «Мобильный кошелек», использованный Трегубом В.С.); 6) 22 февраля 2007 года в 13 ч. 50 мин. 02 сек. у предпринимателя Ю.О.В. было совершено покушение на хищение денежных средств в размере 1000 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С.); 7) в период с 1 ч. 51 мин 14 февраля 2007 года по 00 ч. 06 мин. 17 февраля 2007 года у предпринимателя М.Р.В. было совершено покушение на хищение денежных средств, а именно: - 14.02.2007 г. в 01 ч. 51 мин. 15 сек. - 20 рублей (операция установлена по ip-адресу ... использованный Трегубом В.С. и счету ... «Яндекс.Деньги», с регистрационными данными Трегуба В.С.); - 14.02.2007 г. в 15 ч. 19 мин. 02 сек. - 100 рублей (операция установлена по счету ... «RUpay», использованный Трегубом В.С.); - 16.02.2007 г. в 17 ч. 36 мин. 35 сек. - 5000 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С. и ip-адресу ... с Email пользователя ... использованным Трегубом В.С.); - 16.02.2007 г. в 17 ч. 37 мин. 31 сек. - 1000 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С.); - 17.02.2007 г. в 01 ч. 42 мин. 47 сек. - 100 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С.); - 17.02.2007 г. в 13 ч. 28 мин. 02 сек. - 200 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С.); - 17.02.2007 г. в 18 ч. 32 мин. 19 сек. - 10 рублей (операция установлена по счету ... «Музыкальная карта», использованным Трегубом В.С.). 8) В период с 13 ч. 44 мин. 17 февраля 2007 года до 23 ч. 01 мин. 21 февраля 2007 года у АСПБ ООО «...» было совершено покушение на хищение денежных средств: - 17.02.2007 г. в 13 ч. 44 мин. 51 сек. - 100 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 17.02.2007 г. в 16 ч. 15 мин. 56 сек. - 100 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 17.02.2007 г. в 16 ч. 42 мин. 04 сек. - 100 рублей (операция установлена по ip-адресу ... использованным Трегубом В.С.); - 20.02.2007 г. в 10 ч. 25 мин. 50 сек. - 2000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 10 ч. 26 мин. 54 сек. - 7500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 10 ч. 27 мин. 29 сек. - 1000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 10 ч. 27 мин. 57 сек. - 10000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 10 ч. 30 мин. 02 сек. - 8000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 10 ч. 30 мин. 28 сек. - 10000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 24 мин. 14 сек. - 5000 рублей (операция установлена по ip-адресу .... и счету ... «Moneta.ru», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 24 мин. 49 сек. - 3000 рублей (операция установлена по ip-адресу ... и счету ... «Moneta.ru», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 27 мин. 43 сек. - 4000 рублей (операция установлена по ip-адресу ... и счету ... «Moneta.ru», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 28 мин. 14 сек. - 1000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 29 мин. 59 сек. - 2500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 32 мин. 55 сек. - 2500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 38 мин. 00 сек. - 9800 рублей (операция установлена по ip-адресу ... использованному Трегубом В.С. и счету ... «Яндекс.Деньги», с регистрационными данными Трегуба В.С.); - 20.02.2007 г. в 13 ч. 39 мин. 14 сек. - 5000 рублей (операция установлена по ip-адресу ... использованному Трегубом В.С. и счету ... «Яндекс.Деньги», с регистрационными данными Трегуба В.С.); - 20.02.2007 г. в 13 ч. 42 мин. 54 сек. - 7500 рублей (операция установлена по ip-адресу ... использованному Трегубом В.С. и счету ... «Яндекс.Деньги», с регистрационными данными Трегуба В.С.); - 20.02.2007 г. в 13 ч. 44 мин. 09 сек. - 3250 рублей (операция установлена по ip-адресу ... и счету ... «Moneta.ru», использованными Трегубом В.С.); - 20.02.2007 г. в 13 ч. 45 мин. 13 сек. - 3500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 18 ч. 19 мин. 10 сек. - 500 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 20.02.2007 г. в 18 ч. 22 мин. 31 сек. - 9000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 21.02.2007 г. в 22 ч. 10 мин. 10 сек. - 1000 рублей (операция была установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 21.02.2007 г. в 22 ч. 14 мин. 00 сек. - 1000 рублей (операция установлена по ip-адресу ... и счету ... «Музыкальная карта», использованными Трегубом В.С.); - 21.02.2007 г. в 23 ч. 01 мин. 15 сек. - 1000 рублей (операция установлена по ip-адресу ... и по счету ... «Мобильный кошелек», использованными Трегубом В.С.). (т.1 л.д. 86-113) Согласно справки ООО «ПС Яндекс.Деньги» от 7 декабря 2010 года виртуальный счет ... зарегистрирован в системе «Яндекс.Деньги» на Трегуб В. 7 ноября 2005 года, ip-адрес:... остаток на счете 6844,18 руб. Имеется перечисление на счет в 2007 году с ip-адреса ..., плательщик Трегуб В.С. Согласно справки ООО «Мобильный кошелек» от 1 декабря 2010 года, все кошельки в системе регистрируются анонимно. Входящие транзакции по кошельку ...: -15.02.2007 г. в 2:08:41 авторизирована сумма 10 рублей с QIWI кошелек; - 16.02.2007 г. в 22:17:14 проведена сумма 10 рублей с QIWI кошелек. Исходящие транзакции по кошельку ...: - 16.02.2007 г. в 22:32:05 зафиксирована попытка перевода денежных средств в сумме 10 рублей на счет ... «Яндекс.Деньги» (используемый Трегубом В.С.); - 16.02.2007 г. в 22:33:43 зафиксирована попытка перевода денежных средств в сумме 9 рублей на счет ... «Яндекс.Деньги» (используемый Трегубом В.С.). Согласно справки ООО «Moneta.ru» от 24 декабря 2010 года, счет ... зарегестрирован в системе «Moneta.ru» 15 февраля 2007 года 22:23.31 с email адреса ... на пользователя .... Пополнения счета производились с терминала QIWI и с Музыкальной карты .... Средства выводились на кошелек ... системы «Яндекс.Деньги» (используемый Трегубом В.С.). Согласно справки «RUpay» кошелек ... в системе «RUpay» зарегистрирован 14 февраля 2007 года в 12:11:21 ..., логин .... Последняя операция со счетом проводилась с ip-адреса ... (используемый Трегубом В.С.). 15.02.2007 г. в 23:00:41 и с номера кошелька отправителя Платежные терминалы «ОСМП» (QIWI) на кошелек ... получателю ... было зачислено 0,37 руб. Также под логином ... пользователь обращался к счету с ip-адреса ... - 15.02.2007 г. в 18:52:38, кроме того, с ip-адреса ... - 14.02.2007г. в 22:55:33; 14.02.2007 г. в 22:58:41; 14.02.2007г. в 23:16:27. Свидетель Б.С.А. - заместитель начальника отделения БСТМ МВД России показал, что он участвовал в ОРМ в отношении Трегуба В.С. по заявлению ЗАО «ОСМП» на неправомерный доступ к счетам их клиентов. По запросу представителем ЗАО «ОСМП» З.В.Л. была представлена справка с 15 приложениями, в которых были указаны факты несанкционированного перечисления и попыток перечисления денежных средств со счетом их клиенов, - конкретно с ip-адреса и идентификационного номера жесткого диска, принадлежащих компьютеру Трегуба В.С. По предоставленной ЗАО информации, были зафиксированы: доступ с ip-адреса, внешний ip-адрес был выделен Трегубу В.С.; идентификационный номер "железа" (жёсткого диска) компьютера, в том числе зарегистрированный в логах, принадлежащий жесткому диску компьютера Трегуба В.С. Так, в приложении №1 в первой и во второй строке таблицы установлена дата сессии, время, ip - адрес с которого производились действия, а именно ip - адрес - ..., которым пользовался Трегуб В.С., зарегистрированным в сети Интернет, является статическим внешним ip-адресом - не изменяемым. По протоколу "ТИСИПИ ip" не допускается нахождение двух рабочих машин в сети Интернет с одинаковым ip - адресом, то есть одновременно две машины с одинаковыми ip - адресами не существуют. В третьей строке таблицы указано: yandex-деньги - компания, которой принадлежит счет, на которую вкладывались денежные средства, в четвертой - указывается номер конкретного счета, на которые переводились денежные средства, в пятой - сумма денежных средств, которая переводилась, в шестой - статус по переводу денежных средств, однако в данном случае операция по переводу денежных средств не была произведена («Не проведена»; «Отказ от провайдера»), но попытка покушения на хищение денежных средств присутствовала. Означает, что клиент, находившийся за компьютером с вышеуказанным ip - адресом, пытался перевести денежные средства со счета клиента ЗАО «ОСМП» на счет, указанный в третьей и четвертой колонке Приложения №1. Хищение денежных средств не было произведено, поскольку операция могла быть заблокирована, возможно, сработали какие-то ограничения. Однако, в Приложении №1 присутствует статус хищения денежных средств, поскольку указывается статус - "операция проведена", что означает успешное хищение денежных средств.В седьмой строке таблицы указывается серийный номер терминала - номер тома жесткого диска компьютера, в данном случае - идентификационный номер жесткого диска, который по проведенной экспертизе принадлежал Трегубу В.С., указывается, что номер терминала соответствует номеру жесткому диску компьютера принадлежащего ему, который является неизменным. Жесткий диск идентифицирован именно с вышеуказанным ip - адресом, и что эти два параметра - как нумерация жесткого диска, так и ip - адрес свидетельствуют о том, что с компьютера Трегуба В.С. был совершен выход, то есть либо он сам, либо иное лицо с его ведома. В восьмой строке таблицы указывается название агента, которому принадлежал счет, с которого переводились денежные средства. В девятой -указывается номер в системе - идентификационный номер клиента, компании, с которого переводили денежные средства в ЗАО «ОСМП». Обнаружены: музыкальная карта - музыкальный сайт, в котором есть свой счет и Монета.ru - платежная система в сети Интернет. По схеме, указанной в Приложении №3 указаны лог файлы предоставленные компанией ООО "yandex", также указаны дата и ip - адреса выхода на почтовые ящики, в данном случае указаны почтовые ящики: .... Указаны дата и время выхода хозяина данного e-maila того человека, который знает логин и пароль принадлежащий данному почтовому ящику. Что человек, который использует данный e-mail, заходил неоднократно на свой почтовый ящик, используя различные ip - адреса, что все указанные в Приложении №3 ip - адреса использовались одним и тем же лицом, которому принадлежал указанный почтовый ящик, что он выходил в свой почтовый ящик с разных ip - адресов с целью проверить какую-либо информацию, поступившую на его почтовый ящик. Даже находясь за пределами Российской Федерации, он может, введя свой логин и пароль, открыть свой почтовый ящик и просмотреть свою почту - информация является коммерческой тайной и принадлежит конкретно только одному лицу, что она не доступна третьим лицам. Также следует, что человек, использующий данный почтовый ящик, пользовался для выхода в сеть Интернет различными компаниями провайдер. Ввиду того, что в Приложении №3 указано множественное количество ip - адресов, в том числе указаны и лог файлы gprs - протокол по доступу в сеть Интернет используя сотовую связь - сотовый телефон. При использовании протокола gprs используется динамическое распределение ip - адресов, на каждую рабочую сессию выделяется один из свободных ip - адресов, который на данный момент свободен, после окончания рабочей сессии, ip - адрес, который использовался, остается также - как свободен, возможно вторая сессия будет с таким же ip - адресом, что очень маловероятно. При наличии сотового телефона можно выйти в сеть Интернет, но добиться того, чтобы десять либо двадцать раз был один и тот же ip - адрес - не реально. В сети Интернет существуют аналоги - электронные деньги, которые в дальнейшем могут быть перечислены на различные счета иных платежных систем. Платежная система обеспечена настоящими денежными средствами, и одним из показателей является - действие кэш-код компьютера и в том числе ip - адрес, но в целях безопасности система не дает право вывести эти деньги из системы, то есть на какие-либо другие счета, но в дальнейшем можно на основании паспорта организовать доступ на какой-либо другой счет. Прокси-сервер - сервер сети Интернет, который собирает данные о часто используемых запросах, которые хранятся у него в базе данных. Прокси-сервер может создать любой человек, имеющий определенные познания. Самой главной особенностью прокси-сервера является то, что клиент, заходя на прокси-сервер, и если в Кэше у него эта информация отсутствует, соответственно, сам же прокси-сервер запрашивает тот исходящий сервер в сети Интернет на получение информации, при этом запрос идет уже от того ip - адреса, прокси сервера, принадлежащего не клиенту, а прокси серверу. Прокси серверу ip - адрес присваивает провайдер, то есть любой компьютер, подключенный к сети Интернет имеет свой ip - адрес. Любой пользователь сети Интернет, при желании, может установить на своем компьютере программу прокси-сервера - специальная программа. А провайдеру сети Интернет, которым он пользуется, автоматически присваивается ip - адрес. Как правило, прокси-сервер присваивает статический ip - адрес. Именно статический, потому как хозяин этого прокси-сервера, рекламируя свой продукт, дает свой ip - адрес как прокси-сервер, который должен быть постоянным для того чтобы это было известно клиентам. В данном случае регистрация клиента будет именно на этом прокси сервере, и запрос уже будет отправлять сам прокси-сервер, то есть у провайдера будет высвечиваться номер прокси-сервера. При создании прокси-сервера необходимо поставить компьютер с программой обеспечения, подключить ее к сети Интернет через оператора связи и любой пользователь, находясь за пределами Российской Федерации, зная ip - адрес, может зайти к Вам и дальнейшее его путешествие по сети Интернет будет с ip - адресом, который был установлен на Вашем компьютере. Есть своеобразные сайты о прокси-серверах, и там выкладываются бесплатные и платные ip - адреса - рекламируются на определенных сайтах. И уже любой человек, обладающий определенными познаниями может найти ip - адрес любого доступного прокси-сервера. Сам же прокси-сервер создается для ускорения работы в сети Интернет, но зачастую используется людьми для сокрытия своего ip - адреса, что и делалось подсудимым. Свидетель А.В.И. показал, что является заместителем Генерального директора ООО «...», которая является гарантом системы WebMoneyTransfer по WMR-операциям и представляет WebMoneyTransfer на территории России. «Гарант» - организация, осуществляющая эмиссию титульных знаков определенного типа, хранящая и управляющая обеспечением эмиссии, устанавливающая эквивалент обмена на заявленные имущественные права, опубликовавшая на веб-сайте Системы и в ПО WebMoneyKeeper оферту по купле - продаже титульных знаков гарантируемого типа, обеспечивающая юридически значимое введение в хозяйственный оборот титульных знаков гарантируемого типа в соответствии с законами страны регистрации. Учетная система WebMoneyTransfer обеспечивает проведение расчетов в реальном времени посредством учетных единиц - титульных знаков WebMoney (WM). Управление движением титульных знаков осуществляется пользователями с помощью клиентской программы WMKeeper. При переводе средств используются однотипные кошельки, а обмен эквивалента одних титульных знаков на другие можно произвести на сервисах обменных пунктов, зарегистрированных в системе WMTransfer, по курсу, установленному на обменном пункте, через который пользователь совершает обмен. Все платежи в системе являются мгновенными и безотзывными. WM-идентификатор (WM ID) - это уникальный идентификационный номер участника системы, состоящий из 12 цифр. WM-кошелек - электронный счет для проведения операций с титульными знаками WebMoney. Номер кошелька, состоящий из 12 цифр с префиксом, служит платежными реквизитами владельца WM- идентификатора. Титульные знаки WebMoney - это универсальные учетные единицы, используемые для проведения расчетов в системе WebMoneyTransfer. Проведение операций обмена титульных знаков WebMoney на титульные знаки других типов в системе WebMoney, расчетных единиц других электронных систем или наличные и безналичные денежные знаки - это частная деятельность участников системы. Для занятия подобной деятельностью, система WebMoneyTransfer требует наличие персонального аттестата, а также акцепта и выполнения соглашения об «Условиях размещения информации об обменном WM- пункте на сайтах системы «WebMoneyTransfer». Список действующих авторизованных обменных пунктов размещен на сайте системы www.webmoney.ru. Для того чтобы стать участником системы WebMoneyTransfer достаточно установить на компьютере клиентскую простемы ствующих разделах сайта системы. это грамму WMKeeper и зарегистрироваться в системе через интерфейс программы. В процессе регистрации требуется акцептовать соглашения системы и указать персональные данные. После этого пользователю присваивается идентификатор пользователя - WM-идентификатор. По завершении регистрации для пользователя создается несколько WM-кошельков (по одному для каждого из типов WebMoney, эквивалентных RUR. USD, EUR, UAH), прикрепленных к полученному WM-идентификатору. Опубликовав на сайте или сообщив партнерам номера своих WM-кошельков, пользователь получает возможность принимать WebMoney от других участников системы. Регистрация в системе WebMoneyTransfer проходит в режиме online на сайте WebMoney. При регистрации пользователь получает WM-аттестат (свидетельство, выдаваемое в цифровом виде участнику системы, предоставившему в Центр аттестации свои персональные данные). Физически аттестат является одним из атрибутов WM-идентификатора. Получая аттестат, участник WebMoney Тransfer добровольно отказывается от своей псевдонимности в системе, декларируя намерение не нарушать интересы других участников аттестата любого участника системы WebMoneyTransfer производится через сайт центра аттестации. Аттестат псевдонима: выдается бесплатно каждому участнику системы WebMoneyTransfer автоматически при регистрации в системе (после получения WM-идентификатора). Указанные пользователем данные не проверяются. Для всех реквизитов в аттестате будет указано, что информация не проверена и записана со слов владельца аттестата. Изменение персональных данных производится через программу WM-Keeper. Пополнение WM-кошелька в зависимости от имеющегося у пользователя аттестата можно осуществлять следующими способами: получить от других клиентов; банковским переводом; предоплаченной WM-картой; почтовым переводом; наличными WMR-кошельков в автоматах приема наличных и банкоматах; с помощью систем CONTACT и Unistream; пополнение WMR-кошельков с кредитных (дебитных) банковских карт международной платежной системы VISA; через секции сервиса Exchanger; через дилеров WMR; через дилеров WMU. Аттестованные пользователи, в зависимости от статуса аттестата могут выводить титульные знаки из системы одним из следующих способов: перевод WMZ на банковскую платежную карту сервиса «Платежные карты WebMoney»; обмен WM на рубли или валюту с последующим переводом на указанный пользователем банковский счет; обмен WM на наличные в любом из аттестованных системой обменных пунктов; обмен WM на российские рубли с последующим почтовым или телеграфным переводом; обмен WM на электронную валюту других платежных систем; обмен WMZ на USD с последующим переводом по системе WesternUnion; перевод через дилеров WMR, через дилеров WMU. Платежная система WebMoneyTransfer не взаимодействует напрямую ни с платежной системой «МОНЕТА. РУ», ни с другими электронными платежными системами. Обмены титульных знаков WebMoney на учетные единицы других электронных платежных систем совершаются участниками системы WebMoneyTransfer самостоятельно на сервисах обменных пунктов, зарегистрированных в системе WM Transfer. Обменные пункты самостоятельно устанавливают правила и тарифы проведения обменных операций и вывешивают их на своих публичных сайтах. Участники системы, желающие обменять титульные знаки WM на наличные, оформляют на сайте обменного пункта заявку на обмен и отправляют ее администратору обменного пункта. После получения подтверждения о том, что заявка принята, участник, направивший заявку, осуществляет перевод титульных знаков WM, которые он выводит из системы, со своего кошелька на кошелек обменного пункта. Обязательное требование системы WebMoney для таких операций вывода WM указаны серия, номер паспорта и фамилия, инициалы получателя средств. В указанной заявке время получатель прибывает в обменный пункт и, предъявив паспорт, получает наличные. Программно-аппаратный комплекс WebMoneyTransfer обеспечивает проведение мгновенных безопасных расчетов в сети Интернет. Технология идентификации позволяет однозначно определять и учитывать все проводимые операции, а специальный комплекс мер безопасности исключает несанкционированный доступ к средствам и информации участников. Предусмотрена идентификация: при регистрации участнику WebMoneyTransfer присваивается 12-значный WM-идентификатор, необходимый для работы в системе. WM-идентификатор служит уникальным обозначением участника. Владелец WM-идентификатора самостоятельно назначает пароль и определяет место для хранения файлов с секретным ключом и кошельками. Он может вносить в информационные поля программы данные о себе и при необходимости изменять их. Помимо идентификации пользователей при помощи WM-идентификатора, в системе осуществляется аутентификация на основании секретного ключа и пароля к нему. Секретный ключ не должен передаваться третьим лицам, поскольку является собственностью владельца WM-идентификатора. Для удостоверения личности владельца WM-идентификатора в системе действует WM-аттестация. Пользователем системы предоставляется возможность использования автоматизированных средств для идентификации и аутентификации участников при построении собственных приложений. Технология WebMoneyTransfer разработана с учетом современных требований безопасности, предъявляемых к системам управления информацией через Интернет. Для обеспечения высокого уровня защиты данных и средств пользователей в системе поддерживается комплекс мер, эффективность которого подтверждена практикой многолетней бесперебойной работы системы. Для входа в программу WMKeeper необходимо знание уникального 12-значного WM-идентификатора пользователя, его личного пароля (назначается пользователем), а также места расположения в памяти компьютера файлов с секретным ключом и кошельками. Архитектура системы исключает несанкционированный доступ к WM-кошелькам пользователей и не позволяет проводить расчеты с использованием WM-кошельков, на которых нет средств (этой защиты лишены, в частности, системы оплаты с помощью кредитных карт). Все операции в системе: хранения WebMoney на кошельках, выписка счетов, расчеты между участниками, обмен сообщениями - совершаются в закодированном виде, с использованием алгоритма защиты информации, подробного RSA с длиной ключа более 1040 бит. Для каждого сеанса используются уникальные сеансовые ключи, что обеспечивает гарантированную конфиденциальность совершения сделок и обмена информацией. На системном уровне обеспечивается устойчивость по отношению к обрывам связи. Если какая-либо операция не успешно завершена, она не учитывается системой. При совершении транзакций, средства всегда находятся либо на WM-кошельке отправителя, либо на WM-кошельке получателя. Промежуточного состояния в системе не существует. Таким образом, принципиально не может возникнуть ситуации, когда WM-средства будут потеряны. У каждого пользователя системы фиксируется IP-адрес компьютера, с которого осуществляется сеанс работы, который хранится в лог-файлах на сервере ООО «...» в течение двух-трех месяцев. IP-адрес определяется серверами сертификации системы WebMoneyTransfer при подключении клиентской программы (WebMoney Keeper) и записывается в журнал входов системы. В связи с ограничением протокола tcp/ip (основной набор стандартных протоколов для работы персонального компьютера в сети Интернет), в случае, если подключение происходит через несколько компьютеров, определяется адрес последнего компьютера в цепочке. Доступ к своему электронному кошельку пользователь системы WebMoneyTransfer (WMT) может получить только после входа в программу WMKeeper. Помимо встроенных технологических механизмов с целью повышения уровня безопасности в системе поддерживаются дополнительные сервисы, настройка которых выполняется пользователями самостоятельно. К таким сервисам относятся: -ограничение IP-адресов с которыми разрешен вход; -режим активация кипера по e-mail; - возможность хранения ключей на смарт-картах и USB-ключах; -возможность увеличения ключа до 100 Мбайт; После включения ограничения IP-адресов, с которых разрешен вход, кипером можно будет воспользоваться только с тех IP-адресов, которые указаны в списке разрешенных. Когда при включенной блокировке будет произведена попытка подключения к системе с IP-адреса, не включенного в список разрешенных, в доступе к системе будет отказано, и на e-mail указанный при включении блокировки, будет прислано сообщение с кодом разблокировки. Если в сообщении будет указан незнакомый IP-адрес, то это означает, что к идентификатору получили доступ посторонние. Активация WebMoneyKeeper является дополнительным способом защиты от несанкционированного доступа к кошелькам. Если включить эту опцию, то при любом первом запуске WebMoney Keeper с ключами от данной регистрации на данном компьютере потребуется ввести код активации, который будет выслан на адрес электронной почты, указанный участником при регистрации в системе WebMoneyTransfer. Для завершения процедуры активации полученный код вводится в соответствующем диалоге. Пока код не будет введен, вывести средства с кошельков с данного компьютера будет невозможно. Для идентификации компьютера WebMoneyKeeper сканирует оборудование и настройки операционной системы и на базе нее формирует уникальное 512 битное число, представляющее из себя контрольную сумму, состоящую из группы цифровых и буквенных символов (хеш-кодов), сформированную из описания параметров компьютерного оборудования пользователя и параметров операционной системы. Хеш-код хранится в системе WebMoneyTransfer вместе с кодом и датой активации. С его помощью можно однозначно идентифицировать компьютер. В случае возникновения у участника системы претензий, вызванной непризнанием платежа, непризнанием обязательств по платежу (отказом в предоставлении товара или услуги), протестом против проведения платежа (в случае кражи средств с кошелька) и т.д. он может подать иск в Арбитражный сервис системы. Совокупность информации, хранящейся в электронной базе архива системы WebMoneyTransfer, позволяет делать выводы о местонахождении аттестованных участников системы (имеющих аттестаты от начального и выше по существующей в системе классификации). Техническими средствами системы WebMoneyTransfer установить местонахождение участника системы не представляется возможным. В электронной базе данных архива системы WebMoneyTransfer хранится только та информация, которую сообщили участники системы при регистрации. Данные участники имеют аттестаты псевдонимные и формальные и указанные ими сведения не проверяются. Эта информация и выдается по запросам компетентных органов. В ходе подготовки ответа на запрос из Следственного комитета МВД ... .../сч-1556 от 01.02.2008 года WM-идентификатора и регистрационная информация на их владельцев установлены: WMID ... - при поиске по данным: Трегуб ...; WMID 091037607432 - при поиске по названию проекта, имени в сети ...; WMID 653377341169, 211280032017,842322841588 и 129911525433 - при поиске по электронному адресу зарегистрированы на ...; WMID 532298355446, 985535238900, 544378148395 и 737092769648 - при поиске по электронному адресу зарегистрированы на ... В процессе подготовки ответа на запрос из Следственного комитета при МВД ... .../сч-13074 от 19.07.2007 года WM - идентификаторы и регистрационная информация на их владельцев установлены: WMID 759186162551, 759859198480, 2511173907836 и 733449446606 - при поиске по электронному адресу зарегистрированы на .... Свидетель К.С.Н. - директор ООО «...», что ООО «...», является дилером платежной системы «WebMoney». Операции с использованием платежной системы происходят следующим образом: клиент переводит «электронные деньги» на счет ООО «...» в системе «WebMoney». Далее к ним в организацию лично обращается клиент, который или для которого переведены «электронные деньги», предоставляет свой паспорт, а также сообщает пароль (код протекции). После ввода пароля деньги зачисляются на электронный счет ООО «...». «Электронные деньги» в соответствии с Законодательством являются ценными бумагами (векселями), вследствие чего получение наличных денежных средств клиентом оформляется в виде покупки у него ценных бумаг. Далее клиент получает через кассу организации по расходному кассовому ордеру денежные средства, за минусом комиссионных в размере 5 %. При получении денег клиентом оформляются необходимые бухгалтерские документы, а именно: расходный кассовый ордер, договор купли-продажи ценных бумаг. Примерно с начала 2007 года клиентом ООО «...» стал Трегуб В.С., который периодически перечислял электронные деньги на счет ООО «....» в системе «WebMоnеу» и получал их наличными с соблюдением вышеуказанных правил. ООО «...» произведены с Трегубом В.С. следующие операции и деньги им получены в полном объеме по расчетно-кассовым ордерам: 12.02.2007 года заключен договор на выплату Трегубу В.С. 6600 рублей.; 26.02.2007 года заключен договор на выплату Трегубу В.С. 3540 рублей; 28.02.2007 года заключен договор на выплату Трегубу В.С. 4060 рублей; 12.05.2007 года заключен договор на выплату Трегубу В.С. 9146 рублей; 12.02.2007 года заключен договор на выплату Трегубу В.С. 3615 рублей; 25.04.2007 года заключен договор на выплату Трегубу В.С. 23745 рублей; 07.03.2007 года заключен договор на выплату Трегубу В.С. 12680 рублей; 19.02.2007 года заключен договор на выплату Трегубу В.С. 10503 рублей. Происхождение денежных средств клиента не известно. Свидетель А.И.М. показала, что работает в ОАО УКБ «...». При работе с клиентами банком используется система «Контакт», в соответствии с которой клиент переводит свои «электронные деньги» на транзитный счет ОАО УКБ «....», после чего по предъявлению паспорта и контрольного номера перевода, получает деньги наличными в кассе банка. В 2007 году одним из клиентов банка являлся Трегуб .... С использованием системы «Контакт» в июле 2007 он получил сумму в размере 38047,90 рублей. Согласно протокола осмотра документов от 22 января 2008 г., осмотрены документы, изъятые в ходе выемки ОАО УКБ «...», свидетельствующие о получении денежных средств Трегубом В.С., вырученных от незаконной деятельности, а именно: расходный кассовый ордер ... от 10 июля 2007 г., заявление на получение денежного перевода ... от 10 июля 2007 г., мемориальный ордер ... от 9 июля 2007 г., расходный кассовый ордер ... от 12.07.2007 г., заявление на получение денежного перевода 14650734 от 12 июля 2007 г., мемориальный ордер ... от 11 июля 2007 г., расходный кассовый ордер ... от 19 июля 2007 г., заявление на получение денежного перевода 14711307 от 19.07.2007 г., мемориальный ордер ... от 17 июля 2007 г., расходный кассовый ордер ... от 19 июля 2007 г., заявление на получение денежного перевода 14730308 от 19 июля 2007 г., мемориальный ордер ... от 19 июля 2007 г.(т. № 2 л.д. 101-103) Оценивая добытые и исследованные судом доказательства с точки зрения относимости, допустимости и достоверности, а все собранные доказательства в совокупности - достаточности для разрешения уголовного дела, суд считает вину Трегуба В.С. в преступлениях при указанных выше обстоятельствах установленной и доказанной. Вина Трегуба В.С. по четырем эпизодам преступлений, предусмотренных ч.1 ст.273 УК РФ установлена показаниями свидетелей Р.Е.А. и К.А.Н., заключениями компьютерно-технических экспертиз, исследовавших системный блок его копьютера, жесткий диск и сетевую карту, показаниями потерпевших о хищении денежных средств с их лицевых счетов в платежной системе, аналогичными показаниями свидетеля З.В.Л., а также признательными показаниями Трегуба В.С., которые носили последовательный характер, согласуются с протоколом его явки с повинной и протоколом следственного эксперимента, где он подродно рассказал об обстоятельствах совершения им данных преступлений. Доводы защитника, что предъявленное Трегубу В.С. обвинение по факту хищения денежных средств и покушения на хищение денежных средств клиентов ЗАО «ОСМП» не может быть квалифицировано ни как мошенничество, ни как кража, суд находит неубедительными, при этом отмечает, что обман в данном случае - при так называемом компьютерном мошенничестве, выражается в завладении Трегубом В.С. чужим имуществом путем умышленного искажения и сокрытия данных, вводимых в автоматизированную систему с целью введение в заблуждение лица, в манипуляциях с программами, данными и аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, с тем чтобы добиться получения чужого имущества. Совершение хищения или покушения на хищение, путем кражи с использованием средств компьютерной техники невозможно потому, что кража является тайным хищением чужого имущества. В компьютере не хранятся денежные средства или имущество, в компьютере хранится информация об этом имуществе или передвижении данного имущества. Тайно проникая в компьютерную систему с целью похитить денежные средства клиентов ЗАО «ОСМП», Трегуб В.С., как указано выше, проникал в систему путем манипуляций с программами, данными, техническими средствами. И эти действия являются обманом, который специфичен для компьютерного мошенничества. Причем с использованием неправомерного доступа к охраняемой информации, Трегубом В.С. преследовалась цель завладения чужим имуществом, а поэтому содеянное им следует квалифицировать именно как мошенничество - хищение чужого имущества, которое совершено с использованием ЭВМ, путем создания заведомо ложных программ, использования ложных данных, путем неправомочного использования данных и иного неправомочного воздействия на результат обработки данных. Показания Трегуба В.С. о непричастности к хищению и покушению на хищение денежных средств уагентов и субагентов ЗАО «ОСМП», суд считает недостоверными, так как они опровергаются показаниями самого подсудимого, свидетелей, специалистов и потерпевших, письменными материалами дела. Так, подсудимый Трегуб В.С. показал, что в 2006 году он проживал в квартире, где имелся выделенный доступ к сети Интернет с ip-адресом ...., в период с 28.12.2006 по 28.08.2007 год он проживал на съемной квартире, где имелся выделенный доступ к сети Интернет с ip-адресом ..., с обоих он осуществлял выходы в сеть Интернет. Также с января по май 2007 года он осуществлял выходы в сеть Интернет с ip-адреса .... В период 2006-2007 г.г. им зарегистрированы и использовались электронные почтовые ящики: ..., он имел два сетевых псевдонима «...» и «...». С февраля 2007 года он использовал вредоносные программы, размещенные на его Интернет-ресурсе, для похищения конфиденциальной информации об учетных данных пользователей ЗАО «ОСМП». Ежедневно на свой сайт ... он получал отчет вредоносной программы «...» в виде текстового файла с логинами и паролями пользователей. Некоторые из полученных аккаунтов он проверял на наличие на счетах денежных средств. При производстве компьютерно-технической судебной экспертизы был установлен серийный номер жесткого диска компьютера Трегуба В.С.: 459D-6ВВ7, который является одним из параметров, характеризующим пользователя при осуществлении перевода денег в платежной системе. Факт того, что денежные средства списывались со счетов ЗАО «ОСМП» именно Трегубом В.С. был установлен справкой ЗАО «ОСМП» с приложениями, составленной на основании сведений, зафиксированных их оборудованием. В указанной справке имеются сведения о том, что списание денежных средств производилось с ip - адреса ..., что указано в приложении №1, и терминала 459D-6ВВ7. Установлено, что именно с сочетаний данного терминала и с этого ip - адреса производились списания денежных средств со счетов участников провайдеров ОСМП. Поскольку, ip - адрес ..., как было установлено, принадлежал компьютеру, который использовался Трегубом В.С. для выхода в сеть Интернет, а терминал был установлен экспертизой как жесткий диск - диск "С" компьютера Трегуба В.С., то именно Трегубом В.С. совершалось данное преступление, основываясь на данной справке. Данный факт зафиксирован, и он подтверждает момент, как покушения, так и самого списания денежных средств. Кроме того, было установлено, что Трегуб В.С. использовал два ip - адреса: ip - адрес ..., который был выделен компьютеру находящимся в снимаемой Трегубом В.С. квартире (Р.Е.А.) и ip - адрес ..., выделенный компьютеру его знакомой (С.А.А.), который находился в ее квартире. Данные ip - адреса являются статическими и фактически они не изменяются при выходе пользователя в сеть Интернет. Именно этот адрес указан в приложении №1 - в справке ЗАО «ОСМП». Кроме того, в приложении №1 есть иной ip - адрес ..., принадлежность которого не определена, однако данный ip - адрес совпадает с серийным номером терминала, который по заключению эксперта является жестким диском "С" принадлежащего компьютеру Трегуба В.С. Это означает только одно, что и этим ip - адресом также пользовался Трегуб. Исходя из справки компании "yandex", Трегуб В.С. зарегистрировал почтовый ящик - ..., при регистрации им указан дополнительный почтовый ящик - ...., также указан свой ip - адрес, с помощью которого он совершал выход в сеть Интернет. Установлено, что выходы осуществлялись на электронный почтовый ящик, который был зарегистрирован на Трегуба В.С., где была указана также дата, месяц и год рождения Трегуба В.С. Таким образом, следует вывод о том, что Трегуб В.С. заходил в сеть Интернет как с тех ip - адресов, которые были выделены провайдером компьютеру, находящемуся в снимаемой им квартире, и выделенные компьютеру в квартире его знакомой, так и с иных адресов, являющихся динамическими. Списание денежных средств, таким образом, производилось как с компьютера Трегуба В.С., с его ip - адреса, так и с иных ip - адресов, в том числе ..., в этом случае использовались как выход через телефонную сеть, через сеть сотовых операторов, так и через прокси-сервера, для маскировки ip - адресов. Кроме того, именно Трегубом В.С. были похищены логин и пароль для доступа к счетам потерпевших и именно с его терминала осуществлялся вход на эти кошельки, и именно с его терминала совершались - как попытки, так и успешное снятие денежных средств. Дата доступа и списания денежных средств были установлены исходя из справки ЗАО «ОСМП» с приложениями. Для удаленного управления третьим лицом компьютером Трегуба В.С. необходимо наличие на его компьютере (на компьютере Трегуба) и отдельно представленном жестком диске специальных программ семейства «BackDoor», которые при проведении экспертизы №4239-01 от 22.01.2008 г., на компьютере Трегуба В.С. обнаружены не были, что опровергает доводы Трегуба В.С., о том, что хищения могли совершаться иными лицами, которые могли воспользоваться его идентификационными данными и выйти в сеть интернет с его ip - адреса с указанием серийного номера его жёсткого диска. Согласно справки ЗАО «ОСМП» с приложениями №№1-15 установлено, что с ip - адреса ... зафиксирован 1 вход в систему к персоне В.А.П.; с ip - адреса ... зафиксированы следующие входы в систему: 5 раз к персоне «....», 3 раза к Admin; 4 раза к «...»; 3 раза к М.Р.В., 4 раза к администратору (Ю.О.В.),. Из приложения №1 видно, что с использованием терминала с серийным номером 459D6ВВ7 и/или ip -адресом ... (использованными Трегубом В.С.) произведены платежи на 1530 рублей (отмечено как операция «проведена»), деньги переводились на разные счета, а также были попытки снятия денежных средств на сумму - 99160,04 рублей (отмечено как операция «не проведена», «отказ от провайдера»). Однако из материалов уголовного дела следует, что Трегуб В.С. совершал действия, непосредственно направленные на снятие указанной денежной суммы, так как обращение происходило с его ip - адреса и с его жёсткого диска, и это могло быть сделано именно Трегубом В.С., так как вмешательство в его компьютер третьими лицами исключено по приведенным выше доказательствам. Доводы Трегуба В.С. о том, что счета ... «Moneta.ru», Музыкальная карты ..., кошелек ... «RUpay» ему не принадлежат и он ими никогда не пользовался, а с этих счетов с ним могли расплачиваться за купленные у него отчеты об учетных записях клиентов системы ЗАО «ОСМП», несостоятельны и опровергаются исследованными доказательствами и фактическими обстоятельствами дела. Так, использование Трегубом В.С. указанных счетов для своих денежных операций подтверждается: - информацией ООО «ПС Яндекс.Деньги», согласно которой счет ... зарегистрирован на Трегуба В., зафиксировано перечисление на счет в 2007 году с ip-адреса 84.242.201.171, плательщик Трегуб В.С.; - информацией ООО «Мобильный кошелек», согласно которой 15.02.2007 г. дважды переводились суммы по 10 рублей на кошелек ... Билайн с QIWI кошелек (Платежные терминалы «ОСМП»); 16.02.2007 г. зафиксированы две попытки перевода денежных средств на счет ... «Яндекс.Деньги»; - информацией ООО «Moneta.ru» о том, что счет ... зарегестрирован 15 февраля 2007 года с email адреса ... (использованный Трегубом В.С.). Пополнения счета производились с терминала QIWI (Платежные терминалы «ОСМП») и с Музыкальной карты .... Средства выводились на кошелек ... системы «Яндекс.Деньги»; - информацией «RUpay», согласно которой кошелек ... зарегистрирован 14 февраля 2007 года, логин .... Последняя операция проводилась с ip-адреса ... 15.02.2007 г. и с номера кошелька отправителя Платежные терминалы «ОСМП» (QIWI) на кошелек ... получателю ... было зачислено 0,37 руб. Также под логином ... пользователь обращался к счету с ip-адреса ... - 15.02.2007 г., кроме того, с ip-адреса ... - 14.02.2007г. неоднократно. Приложениями №2 и №3 подтверждено покушение на хищение денежных средств у агента ЗАО «ОСМП» М.Р.В. 14,16 и 17 февраля 2007 г., при этом обращение к лицевому счёту клиента происходило как с ip-адреса ... (использованный Трегубом В.С.), так и с других с ip-адресов, в том числе с ip-адреса .... с логином Трегуба В.С. - ..., кроме того, установлены были и номера счётов, на которые пытались перевести деньги - 4100140008818 «Яндекс.Деньги», ... «RUpay», Музыкальная карта ..., ... Билайн «Мобильный кошелек» (использованными Трегубом В.С.). Этот факт свидетельствует о том, что покушение на хищение денежных средств у М.Р.В. было совершено именно Трегубом В.С. При этом, он использовал как статический, так и динамический ip - адрес (быстро изменяющийся, не постоянный). Из приложений №4 и №5 следует, что с ip-адреса ... (использованный Трегубом В.С.) был зарегистрирован вход с использованием конфеденциальных данных потерпевшей М.К.А. 13 февраля 2007 г. в 23 ч. 50 мин. 50 сек, ... в 0 ч.05 мин. 06 сек., в 0 ч. 06 мин. 04 сек. Списание денежных средств со счета потерпевшей проведено 14 февраля 2007 г. с 0 час. 01 мин. 20 сек. по 0 час. 06 мин.16 сек. В данный промежуток времени никто больше в систему и на лицевой счет потерпевшей не входил. Из приложений №8 и №9 следует, что с ip-адреса ... (использованный Трегубом В.С.) был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.А.В. Списание денежных средств со счета потерпевшего не проведено. Кроме того, установлен был и номер счёта, на который пытались перевести деньги - ... «Яндекс.Деньги». Из приложений №10 и №11 следует, что с ip-адреса ... (использованный Трегубом В.С.) и его жёсткого диска 459 D 6ВВ7 были зарегистрированы входы с использованием конфеденциальных данных представителей потерпевшего АСПБ ООО «...» в период с 17 по 21 февраля 2007 г. и проведено списание денежных средств и покушение на списание денежных средств. Кроме того, установлены номера счётов, на которые были переведены или пытались перевести деньги - ... «Яндекс.Деньги», Музыкальная карта ..., ... Билайн «Мобильный кошелек», ... «Moneta.ru». При чем трижды, 17 февраля списание денежных средстсв проводилось с использованием ip-адреса ... непосредственно на Музыкальню карту .... Из приложений №12 и №13 следует, что с жёсткого диска 459 D 6ВВ7 (испольванный Трегубом В.С.) были зарегистрированы входы с использованием конфеденциальных данных потерпевшей В.О.В. 15 февраля 2007 г. и проведено списание денежных средств и покушение на списание денежных средств. Кроме того, установлены номера счётов, на которые были переведены или пытались перевести деньги соответственно ... Билайн «Мобильный кошелек», ... «RUpay». Из приложений №14 и №15 следует, что был зарегистрирован вход с использованием конфеденциальных данных потерпевшей Ю.О.В. 22 февраля 2007 г. и предпринято покушение на списание денежных средств, при этом указывалась для перевода Музыкальная карта ..., на которую ранее Трегуб переводил похищенные денежные средства, в том числе и со счета АСПБ ООО «...», при этом при переводе денежных средств указывался ip-адрес Трегуба 84.242.201.171, и номер жёсткого диска 459D6ВВ7. Таким образом, судом установлено, что перевод похищенных денежных средств со счетов потерпевших на счета ... «Яндекс.Деньги», ... «Музыкальная карта»; ... Билайн «Мобильный кошелек»; ... «Moneta.ru»; ... «RUpay» осуществлялся именно Трегубом В.С., при этом на эти счета переводились денежные средства с использованием, в том числе, и ip - адреса использованным Трегубом В.С., с использованием его жёсткого диска, что свидетельствует о том, что именно Трегуб В.С. осуществлял указанные операции. Кроме того, суммы в 10 и 20 рублей, которые были, в частности, похищены у потерпевших или предпринимались попытки их хищения (у В.О.В., АСПБ ООО «...», Л.А.В., М.Р.В.), в силу своей малозначительности не могут являться оплатой за отчеты об учетных записях клиентов системы ЗАО «ОСМП». Доводы Трегуба В.С. о том, что он не пользовался другими ip-адресами, не содержащихся на жестком диске опровергаются: - приложением №12, из которого видно, что списание и покушение на списание денежных средств с лицевого счета потерпевшей В.О.В. произведено с использованием терминала с серийным номером ... (использованный Трегубом В.С.) и ip -адресом ...; - показаниями подсудимого Трегуба В.С. о том, что он пользовался электронным почтовым ящиком ... и информацией «RUpay», согласно которой кошелек ... открывался неоднократно 14 и 15 февраля 2007 года с email пользователя ... с ip-адресами .... Доводы Трегуба В.С. о том, что его электронный почтовый ящик ... был взломан в 2007 году и похищен пароль, в это время могли заходить на почтовый ящик и другие лица, суд расценивает критически, как желание уйти от ответственности за содеяенное, поскольку данное обстоятельство ничем не подтверждено. Суд считает, что подсудимый Трегуб В.С., не смог достоверно пояснить, почему при списании денежных средств у потерпевших шла фиксация использованных им ip-адресов ..., номера его жесткого диска ... и почему денежные средства, похищенные у разных потерпевших или денежные средства которые пытались похитить, как правило, перечислялись или соответственно, предпринималась попытка их перечисления на одни и те же счета: ... «Яндекс.Деньги», ... «Музыкальная карта», ... «Мобильный кошелек», ... «Moneta.ru», ... «RUpay».На указанные счета перечислялись денежные средства или осуществлялась попытка их перечисления, с указанием ip-адреса подсудимого и серийного номера его терминала (номера жёсткого диска), что свидетельствует о том, что все операции по хищению денежных средств и покушению на хищение денежных средств осуществлялись одним и тем же лицом, а именно - подсудимым Трегубом В.С. Таким образом, суд считает, что именно подсудимый Трегуб В.С. совершал хищение денежных средств у потерпевших, а также осуществлял действия непосредственно направленные на хищение денежных средств. Кроме того, постоянные обращения подсудимым за короткий промежуток времени к номеру счета персоны (потерпевшего) - свидетельствует не о том, что он хотел лишь узнать его финансовое положение, так как для этого было достаточно одноразового вхождения в систему, а свидетельтсвует о том, что он осуществлял операции по переводу (списанию) денежных средств, а именно их хищению. Это однозначно и достоверно свидетельтсвует о том, что он принимал все возможные действия, направленные на хищение денежных средств. Поэтому суд считает, что показания подсудимого в части непричастности к хищению денежных средств и покушению на хищение денежных средств - являются несостоятельными и направлены на уменьшение степени общественной опасности совершенных им действий. Действия Трегуба В.С. суд квалифицирует: - по ч. 1 ст. 273 УК РФ - как распространение программ для ЭВМ, заведомо приводящих к несанкционированному копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (по первому эпизоду распространения программы для ЭВМ "..." неустановленному пользователю сети Интернет и по второму эпизоду распространения программы для ЭВМ "..." неустановленному лицу с именем .. сети Интернет); - по ч. 1 ст. 273 УК РФ - как внесение изменений в существующие программы для ЭВМ, заведомо приводящих к несанкционированным модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ и их сети, использование и распространение таких программ (по третьему эпизоду - распространения вредоностных компьютерных программ посредством изменения i-frame кода Интернет-ресурсов); - по ч. 1 ст. 273 УК РФ - как использование программ для ЭВМ, заведомо приводящих к несанкционированному копированию информации, нарушению работы ЭВМ, системы ЭВМ и их сети (по четвертому эпизоду - распространения вредоностных компьютерных программ в отношении агентов и субагентов ЗАО «ОСМП»; - по ч. 1 ст. 159 УК РФ - как мошенничество, то есть хищение чужого имущества, путем обмана (по эпизоду хищения денежных средств у агентов и субагентов ЗАО «ОСМП»); - по ч. 3 ст. 30 - ч. 1 ст. 159 УК РФ - как покушение на мошенничество, то есть хищение чужого имущества, путем обмана, если при этом преступление не доведено до конца по независящим от лица обстоятельствам (по эпизоду покушения на хищение денежных средств у агентов и субагентов ЗАО «ОСМП»). Суд не усматривает в действиях Трегуба В.С. квалифицирующего признака мошенничества - «причинение значительного ущерба гражданину» и исключает его из обвинения, т.к. хотя сумма ущерба у М.К.А. составила 2726 рублей, а у М.Р.В. совершено покушение на хищение 6430 рублей, однако оба потерпевших являются индивидуальными предпринимателями, М. имеет сеть пунктов приема платежей за услуги от населения с 20 терминалами-самообслуживания, наемных работников - начальника технического отдела, сумма полученных доходов за 2006 год составила свыше 700.000 рублей, за 2007 г. - свыше 2 млн. рублей, М. имеет в собственности 9 терминалов по приему платежей от населения. Таким образом, сумма дохода каждого из них в значительной степени превышает ущерб от хищения. Кроме того, органами предварительного следствия Трегуб В.С. обвинялся в хищении денежных средств, находившихся на лицевых счетах индивидуальных предпринимателей на общую сумму 605887,81 рублей, а именно: - Л.А.В. 14 февраля 2007 г. в 2 ч. 44 мин. 41 сек. - 10000 рублей;в 2 ч. 44 мин. 57 сек. - 9999 рублей;в 2 ч. 45 мин. 12 сек. - 9998 рублей;в 2 ч. 45 мин. 20 сек. - 9997 рублей;в 2 ч. 45 мин. 40 сек. - 9996 рублей;в 2 ч. 45 мин. 50 сек. - 9995 рублей, а всего на сумму 59985 рублей; - В.О.В. 12. марта 2007 г. в 17 ч. 53 мин. 15 сек. - 90 рублей; в 18 ч. 04 мин. 15 сек. - 20000 рублей; в 18 ч. 05 мин. 06 сек. - 20000 рублей, всего на сумму 40 090 рублей; - М.К.А. 13 февраля 2007 г. в 20 ч. 41 мин. 11 сек. - 9,09 рублей; в 23 ч. 00 мин. 18 сек. - 909,09 рублей; в 23 ч. 00 мин. 39 сек. - 4545,45 рублей; в 23 ч. 03 мин. 54 сек. - 3636,36 рублей; 14 февраля 2007 г. в 15 ч. 26 мин. 44 сек. - 952,38 рублей, всего на сумму 10 052,37 рублей. - Л.К.Н. 13 февраля 2007 г. в 23 ч. 43 мин. 26 сек. - 10 000 рублей; в 23 ч. 43 мин. 50 сек. - 9999 рублей; в 23 ч. 44 мин. 03 сек. - 9998 рублей; в 23 ч. 44 мин. 17 сек. - 8000 рублей; в 23 ч. 44 мин. 26 сек. - 8900 рублей; в 23 ч. 44 мин. 36 сек. - 9989 рублей); в 23 ч. 44 мин. 46 сек. - 9700 рублей; в 23 ч. 44 мин. 57 сек. - 7900 рублей); в 23 ч. 45 мин. 12 сек. - 5000 рублей; в 23 ч. 45 мин. 19 сек. - 6500 рублей; в 23 ч. 45 мин. 40 сек. - 9950 рублей; в 23 ч. 46 мин. 13 сек. - 4000 рублей; в 23 ч. 46 мин. 33 сек. - 2000 рублей; 14 февраля 2007 г.: в 00 ч. 10 мин. 49 сек. - 10000 рублей; в 00 ч. 11 мин. 11 сек. - 3000 рублей; в 00 ч. 12 мин. 09 сек. - 2999 рублей; в 00 ч. 12 мин. 11 сек. - 9000 рублей; в 00 ч. 12 мин. 20 сек. - 9500 рублей; в 00 ч. 12 мин. 26 сек. - 9800 рублей; в 00 ч. 12 мин. 34 сек. - 9700 рублей; в 00 ч. 12 мин. 44 сек. - 9400 рублей; в 00 ч. 12 мин. 51 сек. - 9100 рублей; в 00 ч. 13 мин. 34 сек. - 10000 рублей; в 00 ч. 13 мин. 39 сек. - 7800 рублей; в 00 ч. 13 мин. 52 сек. - 1000 рублей; в 00 ч. 15 мин. 27 сек. - 9999 рублей); в 00 ч. 16 мин. 43 сек. - 9998 рублей; в 00 ч. 17 мин. 13 сек. - 9997 рублей; в 00 ч. 18 мин. 14 сек. - 9995 рублей; в 00 ч. 18 мин. 39 сек. - 9994 рублей; в 00 ч. 19 мин. 23 сек. - 9993 рублей; в 00 ч. 20 мин. 10 сек. - 9992 рублей; в 00 ч. 21 мин. 21 сек. - 9991 рублей; в 00 ч. 21 мин. 33 сек. - 9999 рублей; в 00 ч. 22 мин. 09 сек. - 9989 рублей; в 00 ч. 22 мин. 35 сек. - 9988 рублей; в 00 ч. 22 мин. 48 сек. - 9987 рублей; в 00 ч. 23 мин. 22 сек. - 9985 рублей; в 00 ч. 59 мин. 35 сек. - 9790 рублей; в 00 ч. 59 мин. 44 сек. - 5600 рублей; в 00 ч. 59 мин. 57 сек. - 9788 рублей; в 01 ч. 00 мин. 12 сек. - 8999 рублей; в 01 ч. 00 мин. 20 сек. - 7677 рублей; в 01 ч. 02 мин. 50 сек. - 9998 рублей; в 01 ч. 03 мин. 04 сек. - 9777 рублей; в 01 ч. 03 мин. 14 сек. - 6500 рублей; в 01 ч. 03 мин. 21 сек. - 7666 рублей; в 01 ч. 03 мин. 34 сек. - 9980 рублей; в 01 ч. 03 мин. 52 сек. - 9150 рублей, а всего на сумму 418 067 рублей. - М.Р.В. 14 февраля 2007 г. в 01 ч. 54 мин. 54 сек. - 485,44 рубля; в 02 ч. 01 мин. 23 сек. - 10 000 рублей; в 04 ч. 13 мин. 07 сек. - 1000 рублей, а всего на сумму 11485,44 рубля. - АСПБ ООО «..» 13 февраля 2007 г.: в 21 ч. 53 мин. 51 сек. - 100 рублей; в 21 ч. 59 мин. 45 сек. - 100 рублей; в 22 ч. 00 мин. 52 сек. - 1000 рублей;в 22 ч. 00 мин. 52 сек. - 1000 рублей; 14 февраля 2007 г. в 23 ч. 48 мин. 39 сек. - 8500 рублей; 15 февраля 2007 г. в 14 ч. 11 мин. 10 сек. - 600 рублей; 16 февраля 2007 г.: в 17 ч. 23 мин. 20 сек. - 2000 рублей; в 17 ч. 36 мин. 29 сек. - 500 рублей; в 19 ч. 45 мин. 37 сек. - 7900 рублей; в 19 ч. 51 мин. 12 сек. - 8350 рублей; в 19 ч. 56 мин. 49 сек. - 100 рублей; в 20 ч. 45 мин. 47 сек. - 200 рублей; 17 февраля 2007 г.: в 16 ч. 10 мин. 28 сек. - 250 рублей; в 17 ч. 14 мин. 57 сек. - 120 рублей; в 17 ч. 51 мин. 38 сек. - 900 рублей; в 18 ч. 38 мин. 30 сек. - 510 рублей; в 18 ч. 39 мин. 22 сек. - 1510 рублей; в 19 ч. 24 мин. 05 сек. - 170 рублей; в 19 ч. 33 мин. 09 сек. - 600 рублей; в 19 ч. 35 мин. 33 сек. - 750 рублей; в 20 ч. 43 мин. 38 сек. - 18 рублей; 22 февраля 2007 г.: в 00 ч. 03 мин. 22 сек. - 10 рублей; в 00 ч. 30 мин. 01 сек. - 1000 рублей; в 01 ч. 00 мин. 32 сек. - 20 рублей; в 01 ч. 05 мин. 29 сек. - 15000 рублей; в 01 ч. 07 мин. 48 сек. - 15000 рублей, а всего на сумму 66208рублей. Также Трегуб В.С. обвинялся в покушении на хищение денежных средств, находившихся на лицевых счетах индивидуальных предпринимателей на общую сумму 305650,1 рублей, а именно: - М.К.А. 13 февраля 2007 года в 23 ч. 02 мин. 04 сек. - 4000 рублей; - М.Р.В.: 14 февраля 2007 г. в 01 ч. 59 мин. 25 сек. - 10 000 рублей; в 22 ч. 11 мин. 17 сек. - 200 рублей; в 22 ч. 11 мин. 32 сек. - 250 рублей; в 22 ч. 13 мин. 28 сек. - 1000 рублей; в 23 ч. 27 мин. 25 сек. - 1000 рублей; в 23 ч. 32 мин. 28 сек. - 100 рублей; в 23 ч. 33 мин. 29 сек. - 100 рублей; в 23 ч. 34 мин. 18 сек. - 100 рублей; 15 февраля 2007 г. в 00 ч. 09 мин. 04 сек. - 200 рублей; в 00 ч. 10 мин. 27 сек. - 500 рублей; в 09 ч. 21 мин. 24 сек. - 300 рублей; 16 февраля 2007 г. в 12 ч. 31 мин. 01 сек. - 5000 рублей; в 12 ч. 31 мин. 19 сек. - 9000 рублей; в 12 ч. 31 мин. 43 сек. - 9800 рублей; в 13 ч. 44 мин. 10 сек. - 100 рублей;в 18 ч. 13 мин. 26 сек. - 7869 рублей;в 18 ч. 15 мин. 57 сек. - 6557,5 рублей; в 18 ч. 18 мин. 24 сек. - 5246 рублей; в 18 ч. 21 мин. 53 сек. - 1589,4 рублей; в 18 ч. 24 мин. 42 сек. - 2000 рублей;в 18 ч. 25 мин. 57 сек. - 3450 рублей;в 18 ч. 39 мин. 35 сек. - 1049,2 рублей;в 18 ч. 55 мин. 05 сек. - 3200 рублей;в 19 ч. 24 мин. 17 сек. - 1000 рублей;в 19 ч. 36 мин. 08 сек. - 555 рублей;в 19 ч. 47 мин. 05 сек. - 500 рублей;в 19 ч. 54 мин. 58 сек. - 4000 рублей;в 20 ч. 29 мин. 14 сек. - 500 рублей; в 20 ч. 31 мин. 07 сек. - 120 рублей; 20 ч. 57 мин. 50 сек. - 750 рублей;в 21 ч. 01 мин. 00 сек. - 100 рублей;в 21 ч. 14 мин. 35 сек. - 3000 рублей; 17 февраля 2007 г. в 00 ч. 24 мин. 16 сек. - 1589,4 рублей; в 00 ч. 28 мин. 51 сек. - 10492 рубля; в 01 ч. 43 мин. 56 сек. - 100 рублей; в 14 ч. 07 мин. 54 сек. - 12000 рублей; в 18 ч. 26 мин. 50 сек. - 300 рублей; в 18 ч. 27 мин. 22 сек. - 555 рублей; 18 февраля 2007 г. в 21 ч. 32 мин. 51 сек. - 787,2 рубля; в 21 ч. 33 мин. 08 сек. - 262,4 рубля; в 21 ч. 33 мин. 26 сек. - 1968 рублей; 19 февраля 2007 г. в 00 ч. 06 мин. 17 сек. - 50 рублей;в 00 ч. 53 мин. 57 сек. - 300 рублей, а всего на сумму 107540,1 рублей. - АСПБ ООО «...»: 13.02.2007 г. в 21 ч. 32 мин. 52 сек. - 1000 рублей; в 21 ч. 36 мин. 21 сек. - 1000 рублей; в 21 ч. 41 мин. 40 сек. - 100 рублей; 14 февраля 2007 г. в 23 ч. 53 мин. 08 сек. - 9000 рублей; 15 февраля 2007 г. в 14 ч. 38 мин. 00 сек. - 120 рублей;. в 14 ч. 45 мин. 49 сек. - 120 рублей; в 14 ч. 51 мин. 13 сек. - 120 рублей; в 14 ч. 54 мин. 30 сек. - 120 рублей; в 19 ч. 00 мин. 05 сек. - 9000 рублей; 16 февраля 2007 г. в 17 ч. 24 мин. 21 сек. - 500 рублей; в 17 ч. 34 мин. 12 сек. - 500 рублей; в 20 ч. 44 мин. 08 сек. - 200 рублей; 17 февраля 2007 г. в 15 ч. 05 мин. 55 сек. - 70 рублей; в 15 ч. 07 мин. 16 сек. - 8000 рублей; в 15 ч. 20 мин. 34 сек. - 70 рублей; в 15 ч. 22 мин. 04 сек. - 70 рублей; в 15 ч. 42 мин. 58 сек. - 70 рублей; в 16 ч. 08 мин. 49 сек. - 250 рублей; в 17 ч. 39 мин. 28 сек. - 8700 рублей; 21 февраля 2007 г. в 22 ч. 56 мин. 40 сек. - 1000 рублей; в 23 ч. 01 мин. 15 сек. - 1000 рублей; в 23 ч. 13 мин. 50 сек. - 1000 рублей; в 23 ч. 15 мин. 49 сек. - 1000 рублей; в 23 ч. 22 мин. 40 сек. - 1000 рублей; в 23 ч. 41 мин. 20 сек. - 1500 рублей; в 23 ч. 50 мин. 15 сек. - 30000 рублей; 22 февраля 2007 г. в 00 ч. 11 мин. 44 сек. - 100 рублей; в 00 ч. 14 мин. 46 сек. - 10000 рублей; в 00 ч. 22 мин. 58 сек. - 5000 рублей; в 00 ч. 36 мин. 08 сек. - 20000 рублей; в 00 ч. 38 мин. 13 сек. - 20000 рублей; в 00 ч. 40 мин. 14 сек. - 5000 рублей; в 00 ч. 42 мин. 15 сек. - 1000 рублей; в 00 ч. 46 мин. 19 сек. - 5000 рублей; в 00 ч. 49 мин. 22 сек. - 5000 рублей; в 00 ч. 56 мин. 28 сек. - 500 рублей; в 01 ч. 04 мин. 35 сек. - 15000 рублей; в 01 ч. 49 мин. 14 сек. - 30000 рублей; в 01 ч. 57 мин. 21 сек. - 1000 рублей; в 02 ч. 00 мин. 20 сек. - 1000 рублей, а всего на сумму 194110 рублей. Суд считает, что установить лицо, совершившее вышеуказанные операции по имеющимся в материалах дела данным (ip-адресам, в том числе и срытым с помощью прокси-серверов реальным ip-адресам, серийным номерам терминалов, провайдерам, номерам счетов, названиям агентов, номерам персоны в системе) - не представляется возможным. Так, из приложений №8 и №9 следует, что вход в систему непосредственно перед списанием денежных средств с лицевого счета Л.А.В. (время входа 14.02.2007 г. в 2 ч.41 мин. 45 сек.) был осуществлен с ip-адреса .... Из приложений №12 и №13 следует, что списание денежных средств с лицевого счета В.О.В. (12.03.2007 г. в период с 17 ч.53 мин. 15 сек. до 18 ч. 05 мин. 06 сек.) проведено непосредственно с компьютера с ip-адресом ... и серийным номером терминала ... Согласно приложения №5 с ip-адресов ... были зафиксированы входы с использованием конфеденциальных данных потерпевшей М.К.А. 13.02.2007 г. в 20 ч. 36 мин. 43 сек., в 22 ч. 50 мин. 52 сек., в 22 ч. 57 мин. 33 сек. (согласно приложения ... следует, что в 20 ч. 41 мин. 11 сек.; в 23 ч. 00 мин. 18 сек.; в 23 ч. 00 мин. 39 сек.; в 23 ч. 03 мин. 54 сек. проведено списание денежных средств со счета потерпевшей); с ip-адреса ... был зарегистрирован вход с использованием конфиденциальных данных потерпевшей М.К.А. 13.02.2007 г. в 22 ч. 57 мин. 33 сек. (согласно приложения №4 в 23 ч. 03 мин. 54 сек. проведена попытка списания денежных средств со счета потерпевшей. Из приложений №6 и №7 следует, что вход систему непосредственно перед списанием денежных средств с лицевого счета Л.К.Н. (время входа 13.02.2007г. 23 ч. 18 мин. 39 сек.) был осуществлен с компьютера с ip-адресом .... Кроме того: с ip-адреса ... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего Л.К.Н. 13.02.2007 г. в 23 ч. 34 мин. 38 сек., 23 ч. 42 мин. 28 сек, 23 ч. 42 мин. 33 сек., 23 ч. 52 мин. 24 сек. (согласно приложения №6 с 23 ч. 43 мин. 26 сек. по 23 ч. 46 мин. 33 сек. включительно проведено списание денежных средств со счета потерпевшего; с ip-адреса ... (использованный Трегубом В.С.) был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.К.Н. 13.02.2007 г. в 23 ч.57 мин. 59 сек. (перевода денежных средств не было); с ip-адреса ... был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 00 ч.07 мин. 06 сек. (перевода денежных средств не было); с ip-адреса .... был зарегистрирован вход с использованием конфиденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 00 ч. 10 мин. 13 сек. (согласно приложения №6 с 00 ч. 10 мин. 49 сек. по 00 ч. 23 мин. 22 сек. включительно проведено списание денежных средств со счета потерпевшего); с ip-адреса ... был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 00 ч.43 мин. 13 сек. (перевода денежных средств не было); с ip-адреса ... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 00 ч. 58 мин. 05 сек., 01 ч. 09 мин. 54 сек. (согласно приложения ... с 00 ч. 59 мин. 35 сек. по 01 ч. 03 мин. 52 сек. включительно проведено списание денежных средств со счета потерпевшего); с ip-адреса ... был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 02 ч.58 мин. 22 сек. (перевода денежных средств не было); с ip-адреса ... был зарегистрирован вход с использованием конфеденциальных данных потерпевшего Л.К.Н. 14.02.2007 г. в 02 ч.58 мин. 29 сек. (перевода денежных средств не было); Из приложений №2 и №3 следует, что списание денежных средств с лицевого счета потерпевшего М.Р.В. (14.02.2007 г. в 01 ч.54 мин. 54 сек., 2 ч. 01 мин.23 сек., 04 ч. 13 мин. 07 сек.) проведено непосредственно с компьютера с ip-адресов ... и серийным номером терминала ...; с ip-адреса ... (использованный Трегубом В.С.) был зарегистрирован вход с использованием конфеденциальных данных потерпевшего М.Р.В. 14.02.2007 г. в 01 ч.49 мин. 01 сек. (перевода денежных средств не было); с ip-адресов .... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего М.Р.В. 14.02.2007 г. в 22 ч. 10 мин. 26 сек., 22 ч. 23 мин. 30 сек, 23 ч. 13 мин. 47 сек.(согласно приложения №2 с 22 ч. 11 мин. 17 сек. по 23 ч. 34 мин. 18 сек. включительно проведена попытка списания денежных средств со счета потерпевшего); с ip-адреса ... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего М.Р.В. 14.02.2007 г. в 23 ч. 49 мин. 18 сек.,15.02.2007 г. 09 ч. 20 мин. 21 сек. (согласно приложения №2 15.02.2007 г. с 00 ч. 09 мин. 04 сек. по 09 ч. 21 мин. 24 сек. включительно проведена попытка списания денежных средств со счета потерпевшего); с ip-адресов ... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего М.Р.В. 16.02.2007 г. в 12 ч. 28 мин. 44 сек., 13 ч. 35 мин. 59 сек, 18 ч. 08 мин. 49 сек.(согласно приложения №2 с 12 ч. 31 мин. 01 сек. по 13 ч. 44 мин. 10 сек. включительно, а также в 18 ч. 13 мин. 26 сек. проведены попытки списания денежных средств со счета потерпевшего); с ip-адресов ... были зарегистрированы входы с использованием конфиденциальных данных потерпевшего М.Р.В. 17.02.2007 г. в 00 ч. 21 мин. 24 сек., 00 ч. 25 мин. 13 сек., 14 ч. 04 мин. 40 сек., 18 ч. 21 мин. 42 сек.(согласно приложения №2 в 00 ч. 24 мин. 16 сек., 00 ч. 28 мин. 51 сек., 14 ч. 07 мин. 54 сек., 18 ч. 26 мин. 50 сек., 18 ч. 27 мин.22 сек. проведена попытка списания денежных средств со счета потерпевшего); с ip-адреса ... был зарегистрирован вход с использованием конфиденциальных данных потерпевшего М.Р.В. 18.02.2007 г. в 21 ч. 17 мин. 50 сек.(согласно приложения №2 в период с 21 ч. 32 мин. 51 сек. по 21 ч. 33 мин. 26 сек. включительно проведены попытки списания денежных средств со счета потерпевшего); с ip-адреса ...., был зарегистрирован вход с использованием конфиденциальных данных потерпевшего М.Р.В. 19.02.2007 г. в 00 ч. 04 мин. 40 сек.(согласно приложения №2 с 00 ч. 06 мин. 17 сек. по 00 ч. 53 мин. 57 сек. включительно проведены попытки списания денежных средств со счета потерпевшего). Из приложений №10 и №11 видно, что списание денежных средств с лицевого счета АСПБ ООО «...» (13.02.2007 г. в период 21 ч. 53 мин. 51 сек. до 22 ч. 00 мин. 52 сек.; 14.02.2007 г. в 23 ч. 48 мин. 39 сек.; 15.02.2007 г. в 14 ч. 11 мин. 10 сек.; 16.02.2007 г. в период с 17 ч. 23 мин. 20 сек. до 20 ч. 45 мин. 47 сек.; 17.02.2007 г.: в 16 ч. 10 мин. 28 сек.; в 17 ч. 14 мин. 57 сек.; в период с 17 ч. 51 мин. 38 сек. до 19 ч. 35 мин. 33 сек.; в 20 ч. 43 мин. 38 сек) проведено непосредственно с компьютера с ip-адресом 66.90.67.161 и серийным номером терминала 14В53936; (22.02.2007 г.: в 00 ч. 03 мин. 22 сек.; в 00 ч. 30 мин. 01 сек.; в 01 ч. 00 мин. 32 сек.; в период с 01 ч. 05 мин. 29 сек. до 01 ч. 07 мин. 48 сек.) проведено непосредственно с компьютера с ip-адресом ... и серийным номером терминала .... Кроме того, из приложения №10 следует, что попытки списания денежных средств с лицевого счета АСПБ ООО «...»: 13.03.2007 г. в период с 21 ч.32 мин. 52 сек. до 21 ч. 41 мин. 40 сек.; 14.02.2007 г. в 23 ч. 53 мин. 08 сек.; 15.02.2007 г. в период с 14 ч. 38 мин. 00 сек. до 19 ч. 00 мин. 05 сек.; 16.02.2007 г. в 17 ч. 24 мин. 21 сек., 17 ч. 34 мин. 12 сек., 20 ч. 44 мин. 08 сек., 17.02.2007 г. в период с 15 ч. 05 мин. 55 сек. до 16 ч. 08 мин. 49 сек., 17 ч. 39 мин. 28 сек. проведены непосредственно с компьютера с ip-адресом 66.90.67.161 и серийным номером терминала ...; 21.02.2007 г. в 22 ч. 56 мин. 40 сек., в период с 23 ч. 02 мин. 15 сек. до 23 ч. 22 мин. 40 сек. проведены непосредственно с компьютера с ip-адресом 74.65.241.235 и серийным номером терминала ...; 21.02.2007 г. в 23 ч. 41 мин. 20 сек. и в 23 ч. 50 мин.15 сек., 22.02.2007 г. в 00 ч. 11 мин. 44 сек., 00 ч. 14 мин. 46 сек., в 00 ч. 22 мин. 58 сек.; в период с 00 ч. 36 мин. 08 сек. до 00 ч. 56 мин. 28 сек.; в 01 ч. 04 мин. 35 сек.; в период с 01 ч. 49 мин. 14 сек. до 02 ч. 00 мин. 20 сек. проведены непосредственно с компьютера с ip-адресом 66.108.135.172 и серийным номером терминала Е4В99F86. Доказательств, принадлежности Трегубу В.С. счетов №№..., куда переводились денежные средства со счетов дилеров и субдилеров ЗАО «ОСМП» а также тому, что он заходил на их счета с ip-адресов: ... и серийным номером терминала ... и серийным номером терминала ... и серийным номером терминала ... и серийным номером терминала ... и серийным номером терминала ... - добыто не было ни в ходе предварительного следствия, ни в судебном заседании. Доводы Трегуба В.С. о том, что полученные им по официальным платежам денежные средства в ОАО УКБ «...» и ООО «...» не являются денежными средствами, похищенными у потерпевших, стороной обвинения не опровергнуты. Поддержание обвинения от имени государства возложено на государственное обвинение, однако стороной обвинения не представлено суду неопровержимых доказательств вины подсудимого в полном объеме предъявленного обвинения. При назначении наказания Трегубу В.С., в соответствии со ст.60 УК РФ, суд учитывает характер и степень общественной опасности содеянного - преступления, относящиесяся, в соответствии с ч.2,3 ст.15 УК РФ, к категории преступлений небольшой и средней тяжести, данные о личности виновного, в том числе обстоятельства смягчающие наказание, а также влияние назначенного наказания на исправление осужденного и на условия жизни его семьи. В соответствии с п.«и» ч.1, ч.2 ст.61 УК РФ, обстоятельствами, смягчающим наказание подсудимому, суд признаёт: явку с повинной, признание подсудимым вины и раскаяние в содеянном (по четырем преступлениям, предусмотренным ч. 1 ст. 273 УК РФ), ... (по всем эпизодам преступлений). При исследовании характеризующих данных на подсудимого, судом установлено, что Трегуб В.С. к административной ответственности не привлекался, на учете в психоневрологическом диспансере и у врача-нарколога не состоит (т.7 л.д. 49, 51), по прежнему месту работы в ООО "..." и по месту обучения в ... характеризуется положительно (т.7 л.д. 44, 60), ... С учетом обстоятельств совершенных преступлений, их тяжести и количества, наступивших последствий, совершение четырех преступлений влекущих безальтернативное наказание в виде лишения свободы, в целях восстановления социальной справедливости, суд приходит к выводу о том, что исправление подсудимого Трегуба В.С. возможно лишь в условиях изоляции от общества, с отбыванием наказания, в соответствии с п."а" ч.1 ст.58 УК РФ, в исправительной колонии-поселении. Суд считает необходимым применить дополнительное наказание в виде штрафа по ч. 1 ст. 273 УК РФ, поскольку эти его деяния повлекли совершение других преступлений, причинение материального ущерба потерпевшим, который не возмещен. Суд не находит оснований для применения к подсудимому положений ст.ст. 64 и 73 УК РФ. Гражданский иск Л.К.Н. к Трегубу В.С. на сумму 418067 рублей оставить без удовтеворения. Руководствуясь ст. ст. 307-309 УПК РФ, суд приговорил: Признать Трегуба В.С. виновным в совершении преступлений, предусмотренных ч. 1 ст. 273 УК РФ; ч. 1 ст. 273 УК РФ; ч. 1 ст. 273 УК РФ; ч. 1 ст. 273 УК РФ; ч. 1 ст. 159 УК РФ; ч. 3 ст. 30 - ч. 1 ст. 159 УК РФ и назначить ему наказание: - по ч. 1 ст. 273 УК РФ в виде 6 месяцев лишения свободы со штрафом в размере 10.000 рублей (первый эпизод); - по ч. 1 ст. 273 УК РФ в виде 10 месяцев лишения свободы со штрафом в размере 12.000 рублей (второй эпизод); - по ч. 1 ст. 273 УК РФ в виде 1 года лишения свободы со штрафом в размере 14.000 рублей (третий эпизод); - по ч. 1 ст. 273 УК РФ в виде 1 года лишения свободы со штрафом в размере 16.000 рублей (четвертый эпизод); - по ч. 1 ст. 159 УК РФ в виде штрафа в размере 20.000 рублей и на основании ст. 78 УК РФ - освободить осужденного от наказания, в связи с истечением сроков давности; - по ч. 3 ст. 30 - ч. 1 ст. 159 УК РФ в виде штрафа в размере 50.000 рублей и на основании ст. 78 УК РФ - освободить осужденного от наказания, в связи с истечением сроков давности; На основании ч. 2 ст. 69 УК РФ путем частичного сложения назначенных наказаний окончательно назначить Трегубу В.С. наказание в виде лишения свободы сроком на 2 (два) года, с отбыванием наказания в колонии-поселении, со штрафом в размере 50.000 (пятьдесят тысяч) рублей. Меру пресечения Трегубу В.С. оставить в виде подписки о невыезде и надлежащем поведении до вступления приговора в законную силу. Осужденный Трегуб В.С. самостоятельно следует к месту отбывания наказания. Срок наказания в виде лишения свободы исчислять со дня прибытия осужденного Трегуба В.С. в колонию-поселение, зачесть в срок отбытого наказания время содержания его под стражей с 10 ноября 2009 года по 18 февраля 2010 года, включительно. Вещественные доказательства по уголовному делу: - расходно-кассовый ордер ... от 12.02.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 26.02.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 28.02.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 12.05.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 26.06.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 25.04.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 07.03.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах, расходно-кассовый ордер ... от 19.02.2007 г. с приложением (договор купли-продажи ценных бумаг) на 2-х листах; визитка, договор найма жилого помещения Трегубом В.С. квартиры, по адресу: ... ..., ..., расписка; расходный кассовый ордер ... от 10 июля 2007 г., заявление на получение денежного перевода ... от 10 июля 2007 г., мемориальный ордер ... от 9 июля 2007 г., расходный кассовый ордер ... от 12.07.2007 г., заявление на получение денежного перевода ... от 12 июля 2007 г., мемориальный ордер ... от 11 июля 2007 г. расходный кассовый ордер ... от 19 июля 2007 г., заявление на получение денежного перевода ... от 19.07.2007 г., мемориальный ордер ... от 17 июля 2007 г., расходный кассовый ордер ... от 19 июля 2007 г., заявление на получение денежного перевода ... от 19 июля 2007 г., мемориальный ордер ... от 19 июля 2007 г.; два DVD-R диска «МНИ 87 с» «МАР626КА14072504 6» и «МНИ 88С» «UNO7V40042246 6А3М120», на которые снята информация с технического канала связи Трегуба В.С. IP ... и прослушивание телефонных переговоров Трегуба В.С. и Ш.М.Н. на 6 компакт-кассетах «ULTRAFERRJ 60 ECP» Л-4986, компакт-кассета «ULTRAFERRJ 60 ECP» Л-5051, компакт-кассета «ULTRAFERRJ 60 ECP» Л-4989, компакт-кассета «ULTRAFERRJ 60 ECP» Л-5097, компакт-кассета «ULTRAFERRJ 60 ECP» Л-5013, компакт-кассета «ULTRAFERRJ 60 ECP» Л-4958.; два компакт-диска CD-R Verbatim с номером N121AKF172D807696A1 и с номером N121AKF172D8076955B2; компакт-диск CD-RVerbatim № fjA701072400C11, хранящиеся при уголовном деле, - хранить при деле; - системный блок «SVEN» персонального компьютера, жесткий диск системного блока персонального компьютера «SAMSUNG» SpinPointSP 0411N, s/n:S01JJ10WA58191, сетевую плату персонального компьютера ... - уничтожить. В иске Л.К.Н. на сумму 418067 рублей, отказать. Приговор может быть обжалован в Новгородский областной суд в течение 10 суток со дня провозглашения, а осужденным Трегубом В.С., в тот же срок со дня вручения ему копии приговора. Осужденный вправе ходатайствовать об участии в рассмотрении уголовного дела судом кассационной инстанции, поручать осуществление своей защиты избранному им защитнику либо ходатайствовать перед судом о назначении защитника. Председательствующий судья И.И.Очередько