О преступлении в сфере компьютерной информации



Дело № 1-131(32/84)

П Р И Г О В О Р

Именем Российской Федерации

       с.Завьялово                                                                 29 июня 2011 года

        Завьяловский районный суд Удмуртской Республики в составе: председательствующего судьи Перевощикова С.С., при секретаре судебного заседания Алексеевой М.В.,

     с участием государственного обвинителя - помощника прокурора Завьяловского района УР Лебедева Д.М.,

    обвиняемого Ситдикова Ф.М.. и его защитника - адвоката Перевозчикова С.Н. (удостоверение , ордер ),

     рассмотрев в открытом судебном заседании уголовное дело в отношении:

    Ситдикова Ф.М., -данные изъяты- не судимого,

        обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273, ч. 1 ст. 273 УК РФ

                                                   У С Т А Н О В И Л :

       Ситдиков Ф.М. совершил преступление в сфере компьютерной информации при следующих обстоятельствах:

В неустановленный следствием период времени, но не позднее -дата- у Ситдикова Ф.М., проживающего по адресу: -адрес-, в ходе использования сети "И1" и изучения её возможностей, в целях извлечения материальной выгоды, выраженной в получении материальных благ и иных нематериальных преимуществ, в виде безвозмездного пользования компьютерной информацией, на почве пренебрежения норм части 4 Гражданского кодекса Российской Федерации, регулирующих права на результаты интеллектуальной деятельности, возник и сформировался преступный умысел, направленный на незаконное приобретение контрафактных экземпляров программных продуктов и использование объектов авторского права в целях сбыта, а именно на незаконное приобретение и использование нелицензионных программных продуктов для ЭВМ, в целях последующего сбыта, а также использование вредоносных программ, позволяющих снять какие-либо ограничения операционной системы и программных продуктов, расширить их действие, не предусмотренным правообладателем способом.

Реализуя свой преступный умысел, Ситдиков Ф.М., не имея на то, заключенных договорных отношений с действительными правообладателями на программные продукты для ЭВМ, без согласия правообладателей программных продуктов, незаконно в неустановленный следствием период времени, но не позднее -дата-, при неустановленных следствием обстоятельствах у неустановленного следствием лица приобрел (скопировал) в сети "И1" на принадлежащий ему компьютер и носители информации (флеш - карты и компакт диск), находящиеся у него по адресу: -адрес- следующие программные продукты:

      1). На флеш- карту MicroSD марки "К2" объёмом 4 гБ - "Е", "Ц3", "М3".

      2). Нафлеш- карту MicroSD объёмом 512 мБ - А3, "Т3", "Ю2".

      3). Накомпактдиск - "М1"

          В целях дальнейшего незаконного использования, как для личных целей, так и с целью последующего сбыта, Ситдиков Ф.М. в период до -дата-., хранил на вышеуказанных флеш- картах программные продукты для ЭВМ, а также вредоносные программы, позволяющие снять какие-либо ограничения программных продуктов и расширить их действие, не предусмотренным правообладателем способом, по месту своего проживания по адресу: -адрес-. При этом, Ситдиков Ф.М. осознавал, что хранит и намеревается незаконно использовать (сбывать) программные продукты для ЭВМ, также вредоносные программы, позволяющие снять какие-либо ограничения программных продуктов и расширить их действие, не предусмотренным правообладателем способом.

В продолжение своего преступного умысла, направленного на незаконное использование и распространение нелицензионных экземпляров произведений и объектов авторского права в целях сбыта, а именно на незаконное использование нелицензионных программных продуктов для ЭВМ, в целях сбыта, а также использование вредоносных программ, позволяющих снять какие-либо ограничения программных продуктов и расширить их действие, не предусмотренным правообладателем способом, -дата- Ситдиков Ф.М., находящийся по адресу: -адрес-, на сайте в сети "И1"- "Г", разместил частное объявление об оказании услуг по установке программного обеспечения, программных продуктов.

-дата- на сотовый телефон Ситдикова Ф.М. по объявлению об оказании услуг по установке программного обеспечения, программных продуктов, позвонил гр. Т.И.Е., проживающий по адресу: -адрес- и попросил Ситдикова Ф.М. установить программное обеспечение на системные блоки, находящийся по адресу: -адрес-.

-дата-, в дневное время, Ситдиков Ф.М., реализуя свой преступный умысел, находясь по адресу: -адрес-, встретился с Т.И.Е. и, не ставя последнего в известность о том, что имеет на флеш- картах и программное обеспечение: "Е", "Ц3", "М3", А3, "Т3", "Ю2", установил на машинный носитель информации - системный блок с/н , добросовестного приобретателя Т.И.Е. вышеуказанные программы, при копировании которых произошло создание вредоносных программ "В1"; "В", которые происходят только в момент запуска модифицированного файла.

Кроме того, не ставя последнего в известность о том, что имеет на флеш- карте программы "А1"; "Ю" и вредоносные программы "К", "К1", "Ц", "Ю1", установил на машинный носитель информации - системный блок с/н добросовестного приобретателя Т.И.Е. "А1"; "Ю" и вредоносные программы "К"; "К1"; "Ц", "Ю1", а также, не ставя последнего в известность о том, что имеет на флеш- картах и программное обеспечение: "Е", "Ц3", "М3", А3, "Т3", "Ю2", установил на машинный носитель информации - системный блок с/н , добросовестного приобретателя Т.И.Е. вышеуказанные программы, при копировании которых, произошло создание вредоносных программ "В"; "Б3", "Б2", которые происходят только в момент запуска модифицированного файла.

Кроме того, не ставя последнего в известность о том, что имеет на флеш- карте программы "А1"; "Ю" и вредоносные программы "К", "К1", "Ц", "Ю1", установил на машинный носитель информации - системный блок с/н добросовестного приобретателя Т.И.Е. "А1". "Ю" и вредоносные программы "К", "К1", "Ц", "Ю1", а также, не ставя последнего в известность о том, что имеет на флеш- картах и программное обеспечение: "Е", "Ц3", "М3", А3, "Т3", "Ю2", установил на машинный носитель информации - системный блок с/н , добросовестного приобретателя Т.И.Е. вышеуказанные программы, при копировании которых, произошло создание вредоносных программ "В"; "Б3"; "Б2"; "В1"; которые происходят только в момент запуска модифицированного файла.

Кроме того, не ставя последнего в известность о том, что имеет на флеш- картах и программное обеспечение: "Е", "Ц3", "М3", А3, "Т3", "Ю2", установил на машинный носитель информации - системный блок с/н , добросовестного приобретателя Т.И.Е. вышеуказанные программы при копировании которых произошло создание вредоносных программ "А10", "А6", "А4", "А5", "А6", "А7", "А7", "А8"; "Б", "Б10", "Б11", "Б12"; "Б1", "Б13", "Б14", "Б15", "Б2", "Б30"; "Б5", "Б22", "Б20", "Б18", "Б23", "Б21", "Б19", "Б17", "Б24", "Б16"; "Б6", "Б25", "Б26"; "Б9", "Е1", "Т4", "Т2"; "Б7", "Б28", "Б29"; "Д", "Д2"; "Д1", "Ц1", "Ц2", "Д3", "Г1", "Г2"; "Ф"; "И", "И2", "М2"; "Т", "Ж"; "Т1", "Т6", "Т5", "Т7", "Т8", "Т9", "В2"; "С", которыепроисходяттольковмоментзапускамодифицированногофайла.

Таким образом, Ситдиков Ф.М., умышленно, противоправно, осуществил незаконное использование и распространение

- вредоносной программы - "В1" - программа - троян, которая распространяется посредством сети "И1" и USB флеш- накопителей, в машинный носитель информации - системный блок с/н .

- вредоносной программы - "В" - программа - червь, которая распространяется с помощью системы обмена файлами, в машинный носитель информации - системный блок с/н .

- вредоносных программ - "К"; "К1"; "Ц" - данные программы являются генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", в машинный носитель информации - системный блок с/н .

- вредоносной программы "Ю1" данная программа при ее копирование в рабочий каталог программы USBDiskSecurity -дата- с заменой одноимённого файла модифицирует интерфейс программы, в машинный носитель информации - системный блок с/н .

- вредоносной программы "В" программа - червь, которая распространяется с помощью системы обмена файлами, в машинный носитель информации, в машинный носитель информации - системный блок с/н

- вредоносной программы "Б3" которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей), в машинный носитель информации, в машинный носитель информации - системный блок с/н .

-вредоносной программы "Б8", которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе, в машинный носитель информации, в машинный носитель информации - системный блок с/н .

-вредоносных программ - "К" "К1" "Ц" - данные программы являются генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", в машинный носитель информации - системный блок с/н .

- вредоносной программы "Ю1" данная программа при ее копирование в рабочий каталог программы USBDiskSecurity -дата- с заменой одноимённого файла модифицирует интерфейс программы, в машинный носитель информации - системный блок с/н .

- вредоносной программы "В" программа - червь, которая распространяется с помощью системы обмена файлами, в машинный носитель информации, в машинный носитель информации - системный блок с/н .

- вредоносной программы "Б3" которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей), в машинный носитель информации, в машинный носитель информации - системный блок с/н .

- вредоносной программы "Б2" которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе, в машинный носитель информации - системный блок с/н .

- вредоносной программы "В1" программа - троян, которая распространяется посредством сети Интернет и USB флеш- накопителей, в машинный носитель информации - системный блок с/н .

- вредоносных программ "А10", "А6", "А4", "А5", "А6", "А7", "А7", "А8" - программы вирусы, которые осуществляют разрушительные действия на зараженном компьютере, перехватывают определенную информацию, введенную или сохраненную пользователем, в машинный носитель информации - системный блок с/н .

- вредоносных программ "Б", "Б10", "Б11", "Б12" - которые являются троянами, которые после установки любой из программ, злоумышленник (хакер) может получить полный контроль над зараженной машине в машинный носитель информации - системный блок с/н .

- вредоносных программ "Б1", "Б13", "Б14", "Б15", "Б2", "Б30" - которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе, в машинный носитель информации - системный блок с/н

- вредоносных программ "Б5", "Б22", "Б20", "Б18", "Б23", "Б21", "Б19", "Б17", "Б24", "Б16" - программы вирусы, которые являются трудно определяемыми вирусами, в следствии использования авторами вирусов исполняемых “bat” файлов, в машинный носитель информации - системный блок с/н .

- вредоносных программ "Б27", "Е1", "В1", "Т2" - программа вирус. Она, модифицируя файлы операционной системы, подключает компьютер жертвы к сети аналогичных заражённых компьютеров для создания DoS атак, в машинный носитель информации - системный блок с/н .

- вредоносных программ "Б7", "Б28", "Б29" которые являются компьютерными вирусами, которые заражают (модифицируют) COM и EXE-файлы, включая файл COMMAND.COM, в машинный носитель информации - системный блок с/н .

- вредоносных программ "Д", "Д2" компьютерные вирусы, которые используют стелс методы, чтобы избежать обнаружения и которые заражают COM-файлы, имеют возможность стирать сектора дисков, в машинный носитель информации - системный блок с/н .

- вредоносныхпрограмм "Д1", "Ц1", "Ц2", "Д3", "Г1", "Г2"; "Т1", "Т6", "Т5", "Т7", "Т8", "Т9", "В2"; "Б6", "Б25", "Б26" являютсятроянами, которыепослеустановкилюбойизпрограмм, злоумышленник (хакер) можетполучитьполныйконтрольнадзараженноймашине, вмашинныйносительинформации - системныйблокс/н .

- вредоносной программы "Ф" вирус, занимающий первое место в списке на -дата- интернет угроз, в машинный носитель информации - системный блок с/н .

- вредоносных программ "И", "И2", "М2" которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей), в машинный носитель информации - системный блок с/н .

- вредоносных программ "Т", "Ж" программа - вирус, которая осуществляет модификацию системных файлов операционной системы, в машинный носитель информации - системный блок с/н .

- вредоносной программы "С" программа вирус, который при его запуске, он находит FindFirst / FindNext петли, ищет COM-файлы, которые существуют в том же каталоге, и их инфицирует, в машинный носитель информации - системный блок с/н .

Согласно заключению судебной компьютерно - технической экспертизы,

- в системном блоке с/н обнаружена вредоносная программа "В1"- программа - троян, которая распространяется посредством сети "И1" и USB флеш- накопителей; создает файлы метки, которые находятся в корне локальных дисков, имеют нулевой размер (пустые) под названием "khq", запрещает отображение скрытых файлов (модифицирует настройки операционной системы). Создаёт файл «csrcs.exe» в папке system32.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "В1") произошло -дата- на компьютер с флеш- карт или .

-     в системном блоке с/н обнаружена вредоносная программа "В" - программа - червь, которая распространяется с помощью системы обмена файлами. После запуска червь создает скрытый файл "Г3", это обеспечивает активацию червя при каждом запуске ОС "В3". Отправляет «злоумышленнику» конфиденциальную информацию о пользователе.

    По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "В1") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "К" - данная программа является генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", и при дальнейшем копировании полученной информации происходит активация и регистрация продукта, в обход предусмотренных лицензионных соглашений; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "К" - Данная программа является генератором символьных последовательностей - серийных номеров, для регистрации программного продукта "А1", и при дальнейшем копировании полученной информации происходит регистрация продукта. Кроме того, программа имеет функцию модификации программного кода "А1" для его активации, в обход предусмотренных лицензионных соглашений; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "Ц" которая является генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", и при дальнейшем копировании полученной информации происходит активация и регистрация продукта для ОС "М"; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "Ю1" которая, при её копировании, в рабочий каталог программы USBDiskSecurity -дата- с заменой одноимённого файла модифицирует интерфейс программы; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н обнаружена вредоносная программа "В" - программа - червь, которая распространяется с помощью системы обмена файлами. После запуска червь создает скрытый файл "Г3", это обеспечивает активацию червя при каждом запуске ОС "В3". Отправляет «злоумышленнику» конфиденциальную информацию о пользователе.     По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н обнаружена вредоносная программа "Б3" - которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей). Программа позволяет использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

        По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н обнаружена вредоносная программа "Б8"- программа, которая устанавливает «взломщик» на «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. Основное назначение "Б4" - скрытное управление компьютером. Как правило, "Б4" позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "К" - Данная программа является генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", и при дальнейшем копировании полученной информации происходит активация и регистрация продута, в обход предусмотренных лицензионных соглашений; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "К" - Данная программа является генератором символьных последовательностей - серийных номеров, для регистрации программного продукта "А1", и при дальнейшем копировании полученной информации происходит регистрация продукта. Кроме того, программа имеет функцию модификации программного кода "А1" для его активации, в обход предусмотренных лицензионных соглашений; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

    - в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "Ц" которая является генератором символьных последовательностей - серийных номеров, для регистрации программных продуктов компании "А", и при дальнейшем копировании полученной информации происходит активация и регистрация продукта для ОС "М"; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н и на флеш- карте обнаружена вредоносная программа "Ю1" которая при её копирование в рабочий каталог программы USBDiskSecurity -дата- с заменой одноимённого файла модифицирует интерфейс программы; которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети:

- в системном блоке с/н обнаружена вредоносная программа "В" - программа - червь, которая распространяется с помощью системы обмена файлами. После запуска червь создает скрытый файл "Г3", это обеспечивает активацию червя при каждом запуске ОС "В3". Отправляет «злоумышленнику» конфиденциальную информацию о пользователе.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2", "В1") -дата- на компьютер с флеш карт или .

- в системном блоке с/н обнаружена вредоносная программа "Б3" - которую устанавливает «взломщик» на ранее «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей). Программа позволяет использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2", "В1") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н обнаружена вредоносная программа "Б2" - программа, которая устанавливает «взломщик» на «взломанном» им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. Основное назначение "Б4" - скрытное управление компьютером. Как правило, "Б4" позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2", "В1") произошло -дата- на компьютер с флеш- карт или .

- в системном блоке с/н обнаружена вредоносная программа "В1" - программа - троян, распространяется посредством сети Интернет и USB флеш- накопителей. Создает файлы метки в корне локальных дисков, файлы нулевой длинны (пустые) под названием "khq", запрещает отображение скрытых файлов (модифицирует настройки операционной системы). Создаёт файл csrcs.exe в папке system32.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов программами "В", "Б3", "Б2", "В1") произошло -дата- на компьютер с флеш карт или .

     - в системном блоке с/н обнаружена вредоносная программа "А10", "А6", "А4", "А5", "А6", "А7", "А7", "А9" - программы вирусы, которые осуществляют разрушительные действия на зараженном компьютере, перехватывают определенную информацию, введенную или сохраненную пользователем. Заражение вирусами приводит к потере информации, хранящейся на компьютере, либо конкретных файлов или данных в целом. Это влияет на производительность компьютера, сети, к которой он подключен или других удаленных объектов. Данная программа выполняет действия, которые снижают уровень безопасности компьютера.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Б", "Б10", "Б11", "Б12" - которые являются троянами, которые после установки любой из программ, злоумышленник (хакер) может получить полный контроль над зараженной машине. Трояны, как правило, предназначены для кражи конфиденциальной информации и/или уничтожить данные, хранящиеся на компьютере.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Б1", "Б13", "Б14", "Б15", "Б2", "Б30" - которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. Основное назначение "Б4" - скрытное управление компьютером. Как правило, "Б4" позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно "Б4" позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.). "Б4" по сути открывает атакующему «черный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе "Б4"-компоненту, или устанавливают ее после заражения ПК. Второй особенностью многих "Б4" программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

    - в системном блоке с/н обнаружена вредоносные программы "Б5", "Б22", "Б20", "Б18", "Б23", "Б21", "Б19", "Б17", "Б24", "Б16" - программы вирусы, которые являются трудно определяемыми вирусами, в следствии использования авторами вирусов исполняемых “bat” файлов. При заражении компьютера ими, они производят изменения в файлах операционной системы, в том числе модифицируют ключевые файлы операционной системы, такие как, хост-файл. Позволяют получить удалённый доступ злоумышленнику к заражённому компьютеру.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Б6", "Б25", "Б26" которые являются троянами, которые после установки любой из программ, злоумышленник (хакер) может получить полный контроль над зараженной машине. Трояны, как правило, предназначенная для кражи конфиденциальной информации и/или уничтожить данные, хранящиеся на компьютере.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

    - в системном блоке с/н обнаружена вредоносные программы "Б27", "Е1", "В1", "Т2" - программа вирус. Она, модифицируя файлы операционной системы, подключает компьютер жертвы к сети аналогичных заражённых компьютеров для создания DoS атак (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») - атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам(серверами), либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию - например, версию, часть программного кода и т. д.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

     - в системном блоке с/н обнаружена вредоносные программы "Б7", "Б28", "Б29" являются компьютерными вирусами, которые заражают (модифицируют) COM и EXE-файлы, включая файл COMMAND.COM. Вирусы загружается в память, выполнив (исполнив) зараженный файл, а затем влияют на время выполнения операций компьютера и модифицируют другие программы или создают наложение файлов.

          По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Д", "Д2" компьютерные вирусы, которые используют стелс методы, чтобы избежать обнаружения и которые заражают COM-файлы, имеют возможность стирать сектора дисков. Заражают CD, DVD, USB диски.

         По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

    - в системном блоке с/н обнаружена вредоносные программы "Д1", "Ц1", "Ц2", "Д3", "Г1", "Г2" являются троянами, которые после установки любой из программ, злоумышленник (хакер) может получить полный контроль над зараженной машине. Трояны, как правило, предназначенная для кражи конфиденциальной информации и/или уничтожить данные, хранящиеся на компьютере.

         По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

    - в системном блоке с/н обнаружена вредоносная программа "Ф" вирус, занимающий первое место в списке на -дата- интернет угроз, публикуемый ведущим производителем антивирусных продуктов - компанией "П", созданному в -адрес- в -дата-, предположительно - к 40-летию независимости государства. "Вирус", впервые обнаруженный в -адрес-, стирал все программы, действовавшие на "зараженном" компьютере в пятницы, выпадавшие на 13-е число какого-либо месяца.

         По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "И", "И2", "М2" которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе (в данном случае посредством IRC сетей). Программы позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Т", "Ж" программа - вирус, которая осуществляет модификацию системных файлов операционной системы. Прописывает в автозагрузку другие вирусы, трояны для последующего их копирования и установки в системе, но основное назначение - отключение антивирусных программ и брандмауэров.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносные программы "Т1", "Т6", "Т5", "Т7", "Т8", "Т9", "В2" являются троянами, которые после установки любой из программ, злоумышленник (хакер) может получить полный контроль над зараженной машине. Трояны, как правило, предназначенная для кражи конфиденциальной информации и/или уничтожить данные, хранящиеся на компьютере.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

- в системном блоке с/н обнаружена вредоносная программа "С" программа вирус, который при его запуске, он находит FindFirst / FindNext петли, ищет COM-файлы, которые существуют в том же каталоге, и их инфицирует. Затем он заражает всех оставшие COM-файлы, которые он находит заражённом компьютере. Стирает сектора дисков.

По характеру инфицирования файлов вредоносным ПО, заражение программ (модификация файлов указанными программами) произошло -дата- на компьютер с флеш- карт или . По данным журнала системных событий и свойствах файлов все заражённые файлы имеют дату модификации -дата-.

         В судебном заседании представитель государственного обвинения изменил квалификацию действий Ситдикова Ф.М., квалифицировав все действия подсудимого как единое преступление по ч.1 ст.. 273 УК РФ, поскольку согласно обвинительному заключению все действия подсудимым совершены в одном месте, в одно время, в отношении одного потерпевшего и при одних и тех же обстоятельствах, соответственно его действия излишне квалифицированы отдельно в отношении каждой вредоносной программы.      

         Подсудимый Ситдиков Ф.М. и его защитник согласились с изменением квалификации действий и поддержали заявленное Ситдиковым Ф.М. ходатайство о постановлении приговора без проведения судебного разбирательства в связи с согласием с предъявленным обвинением.

В судебном заседании установлено, что подсудимому обвинение понятно, с ним он согласен и поддерживает свое ходатайство о постановлении приговора без проведения судебного разбирательства, а также установлено, что это ходатайство является добровольным и заявлено после консультации с защитником. Подсудимому разъяснены последствия постановления приговора без проведения судебного разбирательства и последний осознает данные последствия.

Государственный обвинитель с ходатайством подсудимого о постановлении приговора без проведения судебного разбирательства согласился.

Принимая во внимание указанные обстоятельства, а также то, что Ситдиков Ф.М. обвиняется в совершении преступления, за совершение которого предусмотрено наказание, не превышающее 10 лет лишения свободы, суд приходит к выводу о том, что обвинение, с которым согласился подсудимый, обоснованно, подтверждается доказательствами, собранными по делу, в связи с чем, постановляет обвинительный приговор и назначает подсудимому наказание по правилам ст.316 УПК РФ, без проведения судебного разбирательства, не анализируя и не оценивая собранные по делу доказательства.

Действия подсудимого Ситдикова Ф.М. суд квалифицирует по ч. 1 ст. 273 УК РФ - «Создание, использование и распространение вредоносных программ для ЭВМ», то есть, использование и распространение программы для ЭВМ, заведомо приводящей к несанкционированной модификации информации.

Обстоятельств, отягчающих наказание подсудимого, не имеется.

Смягчающим наказание обстоятельством, является явка с повинной.

Ситдиков Ф.М. на учете в РКПБ не состоит, каких-либо иных данных, дающих основания сомневаться в его вменяемости, судом не установлено.

В судебном заседании оснований для освобождения подсудимого от уголовной ответственности и наказания, а также для применения ст. 64 УК РФ не имеется.

При назначении наказания суд учитывает характер и степень общественной опасности совершенного преступления, личность подсудимого, а также влияние назначенного наказания на исправление осужденного.

Ситдиков Ф.М. ранее ни к уголовной, ни к административной ответственности не привлекался, впервые совершил преступление, отнесенное к категории средней тяжести, вину признал полностью, раскаялся, по месту жительства характеризуется положительно, имеет постоянное место жительства и работы, учитывая также наличие смягчающего наказание обстоятельства, предусмотренного ч.1 ст. 62 УК РФ.

При этом, суд учитывает, что преступление Ситдиковым Ф.М. совершено до изменений, внесенных Федеральным законом № 97 от 04.05.2011 г. в ст. 46 УК РФ в редакции от 08.12.2003 г.

Гражданский иск по делу не заявлен.

Руководствуясь ст. 308-309, 316 УПК РФ, суд

                                       П Р И Г О В О Р И Л:

Ситдикова Ф.М. признать виновным в совершении преступления, предусмотренного ч.1 ст. 62 УК РФ в виде 1 года лишения свободы со штрафом в размере 3 000 рублей в доход государства.

На основании ст. 73 УК РФ назначенное наказание в виде лишения свободы считать условным с испытательным сроком 1 год.

Возложить на осужденного следующие обязанности:

- в течение 10 дней с момента вступления приговора в законную силу встать на учет в специализированный государственный орган, осуществляющий исправление осужденного;

- являться на регистрацию в указанный орган 1 раз в месяц;

- не менять постоянного места жительства и работы без уведомления данного органа.

Наказание в виде штрафа исполнять самостоятельно.

Меру пресечения до вступления приговора в законную силу оставить подписку о невыезде и надлежащем поведении.

Вещественные доказательства: 4 системных блока с номерами , , , - вернуть свидетелю Т.И.Е.; 5 компакт-дисков, флеш - карту MicroSD марки "К2" объемом 4 гБ, флеш - карту MicroSD объемом 512 мБ, адаптер для карт MicroSD - уничтожить; кейс для компакт-дисков с надписью "А2" - выдать осужденному Ситдикову Ф.М.; денежную купюру достоинством 1000 рублей с номером , флеш-карту марки "К2" объемом 1 гБ - вернуть свидетелю В.А.В.

Приговор может быть обжалован в кассационном порядке в Верховный суд УР в течение 10 суток со дня его провозглашения, через суд его вынесший.

Судья                                                                               С.С.Перевощиков