Уголовное дело № 1-972/2023

УИД № 77RS0012-02-2023-016286-55

ПРИГОВОР

Именем Российской Федерации

адрес 30 августа 2023 года

Кузьминский районный суд адрес в составе председательствующего судьи Фроловой Ю.В., при секретаре Чумаковой К.А., с участием государственного обвинителя – помощника Кузьминского межрайонного прокурора адрес ФИО1, представителя потерпевшего ООО «Лаборатория «Гемотест» ФИО2, подсудимого ФИО3, адвоката Базелюка А.Ю., представившего удостоверение и ордер, рассмотрев в открытом судебном заседании уголовное дело в отношении:

ФИО4, паспортные данные, гражданина РФ, со средним образованием, холостого, детей не имеющего, не работающего, студента 4 курса ФГБОУ ВО «Санкт-Петербургский горный университет», зарегистрированного по адресу: адрес, фактически проживающего по адресу: адрес, находящегося под домашним арестом до вынесения приговора по адресу: адрес, кв.521-522, ранее не судимого,

обвиняемого в совершении преступлений, предусмотренных ч.3 ст.272, ч.2 ст.273 УК РФ,

УСТАНОВИЛ:

ФИО3 совершил неправомерный доступ к охраняемой законом компьютерной информации, группой лиц по предварительному сговору, повлекший копирование компьютерной информации.

Он (ФИО3) в неустановленное следствием время, но не позднее 21 апреля 2022 года, находясь на территории адрес, а также иных неустановленных местах, имея умысел, направленный на осуществление неправомерного доступа к компьютерной информации, принадлежащей Обществу с ограниченной ответственностью «Лаборатория Гемотест» (ИНН <***>, юридический адрес: адрес, вн. тер. адрес, ком./пом. 82/3) (далее по тексту – ООО «Лаборатория Гемотест»), содержащей персональные данные, принадлежащие Обществу с ограниченной ответственностью «Медэксперт Плюс» (ИНН <***>, юридический адрес: адрес, помещение № 1.143) (далее по тексту – ООО «Медэксперт Плюс»), охраняемые в соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ, Федеральным законом «О персональных данных» от 27 июля 2006 г. № 152-ФЗ, размещенные на сервере, принадлежащем ООО «Лаборатория Гемотест», расположенном по адресу: адрес, вступил в предварительный преступный сговор с неустановленными лицами, с целью копирования компьютерной информации, принадлежащей ООО «Лаборатория Гемотест», содержащей персональные данные принадлежащие ООО «Медэксперт Плюс».

Согласно разработанному преступному плану, он (ФИО3) и неустановленные лица, не позднее 21 апреля 2022 года, находясь на территории адрес, а также иных неустановленных местах, должны были приискать PHP-скрипты, а именно: «1650553341626171fd617886.05693802.php», представляющий собой веб-шелл; «db-informations.php», предназначенный для работы с базами данных различных типов; «php-informations.php», представляющий собой многофункциональный веб-шелл «p0wny-shell», предназначенный для получения доступа к файловой системе виртуальной машины, в том числе для просмотра различных файловых конфигураций, хранящихся на ней, в целях совершения неправомерного доступа к охраняемой законом компьютерной информации, размещенной на серверах ООО «Лаборатория Гемотест», содержащей персональные данные принадлежащие ООО «Медэксперт Плюс», и последующего копирования полученной информации.

Затем он (ФИО3) и неустановленные лица осуществили вход и получили доступ к веб-сервису «Корпоративное ТВ» («corptv.gemotest.ru»), расположенному на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, с IP-адресом 185.11.199.144, размещенном на виртуальном сервере «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенной по адресу: адрес, в неустановленное следствием время, но не позднее 21 апреля 2022 года, должны были получить доступ к аутентификационным данным учетной записи «gms-admin@gemotest.ru» и осуществить вход в нее с IP-адреса 34.159.53.130, (принадлежащий Компании с ограниченной ответственностью «Гугл» («Google LLC»), расположенный по адресу: 1600 Эмфитиэтр Паркуэй, адрес), в целях получения несанкционированного доступа к серверу «св-скай-кл» («sw-sky-cl»), принадлежащего ООО «Лаборатория Гемотест», содержащего базы данных.

После чего он (ФИО3) и иные неустановленные лица, не позднее 21 апреля 2022 года, находясь на территории адрес, а также иных неустановленных местах, используя учетную запись «gms-admin@gemotest.ru» ООО «Лаборатория Гемотест», с частного (локального) IP-адреса 10.132.132.132, должны были загрузить через форму загрузки видео на веб-сервис «Корпоративное ТВ» («corptv.gemotest.ru») PHP-скрипты «1650553341626171fd617886.05693802.php», «php-informations.php» и «db-informations.php», для совершения несанкционированного доступа к базам данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), расположенных на сервере «св-скай-кл» («sw-sky-cl») ООО «Лаборатория Гемотест».

Затем он (ФИО3) и иные неустановленные лица, с помощью PHP-скрипта «db-informations.php» должны были осуществить копирование информации, находящейся в таблицах баз данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), размещенных на сервере «св-скай-кл» («sw-sky-cl»), содержащих в том числе персональные данные, принадлежащие ООО «Лаборатория Гемотест» и ООО «Медэксперт Плюс», путем несанкционированной передачи полученной информации на частный (локальный) IP-адрес 10.132.132.132.

Конкретная преступная деятельность его (ФИО3) и неустановленных лиц выразилась в следующем.

Он (ФИО3) и неустановленные лица в неустановленное следствием время, но не позднее 21 апреля 2022 года, находясь в неустановленном следствием месте на территории адрес, а также иных неустановленных местах, имея умысел на совершение неправомерного доступа к охраняемой законом компьютерной информации, содержащей персональные данные, принадлежащие ООО «Медэксперт Плюс», находящиеся на сервере, принадлежащем ООО «Лаборатория Гемотест», расположенном по адресу: адрес, с целью ее копирования, при неустановленных следствием обстоятельствах, приискали PHP-скрипты, а именно:

– «1650553341626171fd617886.05693802.php», представляющий собой веб-шелл;

– «db-informations.php», предназначенный для работы с базами данных различных типов;

– «php-informations.php», представляющий собой многофункциональный веб-шелл «p0wny-shell», предназначенный для получения доступа к файловой системе виртуальной машины, в том числе для просмотра различных файловых конфигураций, хранящихся на ней.

После чего скопировали вышеуказанные PHP-скрипты посредством неустановленной электронно-вычислительной техники. При этом он (ФИО3) и неустановленные лица заведомо знали о том, что названные PHP-скрипты обладают функциональными возможностями, предназначенными для осуществления неправомерного доступа к компьютерной информации, а также ее последующего копирования.

После чего он (ФИО3) и неустановленные лица в неустановленное время, но не позднее 21 апреля 2022 года, в неустановленном следствием месте на территории адрес, а также иных неустановленных местах, имея удаленный доступ к веб-сервису «Корпоративное ТВ» («corptv.gemotest.ru»), с IP-адресом 185.11.199.144, расположенном на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, размещенном на сервере «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенной по адресу: адрес, используя неустановленное программное обеспечение и компьютерную информацию, посредством неустановленной электронно-вычислительной техники, получили аутентификационные данные (логин (имя пользователя) и неустановленный пароль) от учетной записи «gms-admin@gemotest.ru», принадлежащей ООО «Лаборатория Гемотест».

В целях реализации своего преступного умысла он (ФИО3) и неустановленные лица в неустановленное время, но не позднее 21 апреля 2022 года, находясь по адресу: адрес, а также иных неустановленных местах, осознавая общественную опасность своих действий, предвидя наступление последствий в виде получения несанкционированного доступа к компьютерной информации, посредством неустановленной электронно-вычислительной техники, с помощью неустановленного следствием программного обеспечения и компьютерной информации, используя IP-адрес 34.159.53.130, (принадлежащий Компании с ограниченной ответственностью «Гугл» («Google LLC»), расположенный по адресу: 1600 Эмфитиэтр Паркуэй, адрес), осуществили несанкционированный успешный доступ, путем ввода полученного ранее логина (имя пользователя) – «gms-admin@gemotest.ru» и неустановленного пароля, к учетной записи – «gms-admin@gemotest.ru», принадлежащей ООО «Лаборатория Гемотест», предназначенной для работы с сервисом медиа-контента, выполняющим функцию хранения медиа файлов и выдачу их для авторизованных в системе медиа экранов, веб-сервиса «Корпоративное ТВ» («corptv.gemotest.ru»), расположенного на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, с IP-адресом 185.11.199.144.

После чего, продолжая реализацию преступного умысла, он (ФИО3) и неустановленные лица, в неустановленное время, но не позднее 21 апреля 2022 года, находясь по адресу: адрес, а также иных неустановленных местах, используя аутентификационные данные учетной записи «gms-admin@gemotest.ru», принадлежащей ООО «Лаборатория Гемотест», с частного (локального) IP-адреса 10.132.132.132, посредством неустановленной электронно-вычислительной техники, осуществили несанкционированный доступ к серверу «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенного по адресу: адрес, д. 42, к. 9, в результате чего получили права доступа к форме загрузки видео (в файловом формате) на веб-сервис «Корпоративное ТВ» («corptv.gemotest.ru»).

Затем он (ФИО3) и неустановленные лица, находясь по адресу: адрес, а также иных неустановленных местах, 21 апреля 2022 года примерно в 18:02:21, имея доступ к форме загрузки видео (в файловом формате) на веб-сервис «Корпоративное ТВ» («corptv.gemotest.ru»), расположенном на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, с IP-адресом 185.11.199.144, размещенном на сервере «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенного по адресу: адрес, осознавая общественную опасность своих действий, в целях совершения несанкционированного доступа к базам данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), расположенных на сервере «св-скай-кл» («sw-sky-cl») ООО «Лаборатория Гемотест», содержащим в том числе персональные данные, принадлежащие ООО «Медэксперт Плюс», посредством неустановленной электронно-вычислительной техники, осуществили выгрузку на сервер «сл-корптв-01» («sl-corptv-01») ранее приисканных PHP-скриптов, а именно: «1650553341626171fd617886.05693802.php»; «db-informations.php»; «php-informations.php».

Так он (ФИО3) и неустановленные лица 21 апреля 2022 года примерно в 18:02:21, посредством неустановленной электронно-вычислительной техники, используя форму загрузки видео (в файловом формате) на веб-сервисе «Корпоративное ТВ» («corptv.gemotest.ru») осуществили выгрузку PHP-скрипта «1650553341626171fd617886.05693802.php», представляющего собой веб-шелл, в директорию «/upload/video/cscvehpgbq3iv7e4d0shru7ves/» сервера «сл-корптв-01» («sl-corptv-01»), принадлежащего ООО «Лаборатория Гемотест».

Согласно заключению эксперта № 001/23 от 15 мая 2023 года установлено, что загрузка файла «1650553341626171fd617886.05693802.php» осуществлялась с IP-адреса 10.132.132.132. Учитывая, что при загрузке страницы по запросу «GET /GMS/gms-videos HTTP/1.1» сервер передаёт клиенту около 18000 байт информации, проанализировав лог-файлы доступа «access.log-20220417.gz», «access.log-20220425.gz», «access.log-20220501.gz», «access.log», сделан вывод о том, что в период с 21 апреля 2022 года по 03 мая 2022 года с использованием учётной записи «gms-admin@gemotest.ru» были осуществлены запросы, содержащие: название лог-файла, в котором содержится информация о запросе; IP-адрес, с которого осуществлялся запрос; дата и время запроса в формате UTC+3, переданное число байт; «Юзер агент» («User agent»), используемый при запросе, представляющий собой идентификационную строку клиентского приложения, а именно:

– access.log-20220425 10.132.132.132 [21/Apr/2022:17:53:40 17998 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36;

– access.log-20220425 10.132.132.132 [21/Apr/2022:18:01:58 17998 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36;

– access.log-20220501 10.132.132.132 [27/Apr/2022:19:12:24 18065 Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.141 YaBrowser/22.3.5.86.00 SA/3 Safari/537.36.

Вместе с тем, экспертом установлено, что запросы к странице «/GMS/gms-videos», после которых была осуществлена загрузка файла «1650553341626171fd617886.05693802.php», имеют значение «Юзер агент» («User agent») с нехарактерным для большинства других запросов параметром операционной системы «Макинтош; Интел Мак ОС ИКС 10_1_15_7» («Macintosh; Intel Mac OS X 10_15_7»). Кроме того, нехарактерное значение параметра операционной системы в «Юзер агент» («User agent») наблюдается 27 апреля 2022 года, примерно в 19:12:24. Поскольку явного указания имени пользователя в лог-файлах сервера нет, представленный выше список действий пользователя «gms-admin@gemotest.ru» не является исчерпывающим.

Затем он (ФИО3) и неустановленные лица 21 апреля 2022 года примерно в 18:09:17, посредством неустановленной электронно-вычислительной техники, используя форму загрузки видео (в файловом формате) на веб-сервисе «Корпоративное ТВ» («corptv.gemotest.ru») осуществили выгрузку PHP-скрипта «php-informations.php», предназначенный для получения доступа к файловой системе виртуальной машины, в том числе для просмотра различных файловых конфигураций, хранящихся на ней, на сервер «сл-корптв-01» («sl-corptv-01»), принадлежащий ООО «Лаборатория Гемотест».

Согласно заключению эксперта № 001/23 от 15 мая 2023 года установлено, что PHP-скрипт «php-informations.php» атрибутирует себя как многофункциональный веб-шелл «p0wny-shell». Данный скрипт позволяет неавторизированному пользователю при переходе по адресу «адрес_сайт/upload/php-informations.php» получить доступ к файловой системе виртуальной машины, в том числе для просмотра различных файловых конфигураций, хранящихся на виртуальной машине.

После чего, 21 апреля 2022 года примерно в 18:34:35, он (ФИО3) и неустановленные лица, посредством неустановленной электронно-вычислительной техники, используя форму загрузки видео (в файловом формате) на веб-сервисе «Корпоративное ТВ» («corptv.gemotest.ru») осуществили выгрузку PHP-скрипта «db-informations.php», предназначенный для работы с базами данных различных типов, на сервер «сл-корптв-01» («sl-corptv-01»), принадлежащий ООО «Лаборатория Гемотест».

Согласно заключению эксперта № 001/23 от 15 мая 2023 года установлено, что PHP-скрипт «db-informations.php» атрибутирует себя как однофайловый скрипт для работы с базами данных различных типов. При обращении к указанному скрипту на запущенной в среде виртуализации виртуальной машины по адресу «адрес_сайта/upload/db-informations.php» можно получить доступ к интерфейсу управления базами данных без какой-либо авторизации. При вводе учётных данных, содержащихся в файле «/var/www/html/yii/common/config/main.php», можно получить доступ к базам данных с возможностью просмотра и выгрузки информации, содержащейся в них.

В результате чего он (ФИО3) и неустановленные лица, посредством использования вышеуказанных PHP-скриптов, получили несанкционированный доступ к базам данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), расположенных на сервере «св-скай-кл» («sw-sky-cl») ООО «Лаборатория Гемотест», содержащим в том числе персональные данные объемом не менее 7, 79 Гб, принадлежащие ООО «Медэкпсерт Плюс».

В период времени с 21 апреля 2022 года по 03 мая 2022 года, более точное время следствием не установлено, он (ФИО3) и неустановленные лица, находясь по адресу: адрес, а также иных неустановленных местах, имея несанкционированный доступ к сетевой инфраструктуре ООО «Лаборатория Гемотест», посредством неустановленной электронно-вычислительной техники, используя ранее загруженный на сервер «сл-корптв-01» («sl-corptv-01»), принадлежащий ООО «Лаборатория Гемотест», PHP-скрипт «db-informations.php», осознавая общественную опасность своих действий, предвидя наступление последствий в виде копирования информации, путем направления к нему запросов «GET /upload» осуществили выгрузку информации, находящейся в базах данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), расположенных на сервере «св-скай-кл» («sw-sky-cl») ООО «Лаборатория Гемотест».

Согласно заключению эксперта № 001/23 от 15 мая 2023 года установлено, что в период времени с 21 апреля 2022 года по 03 мая 2022 года установлен ряд запросов к PHP-скрипту «db-informations.php», в параметрах которых содержатся в том числе такие данные как имя пользователя, наименование базы данных и таблицы в ней. Выделив все запросы со статусом «200» (успешное исполнение запроса) и извлекая из текстов успешных запросов названия баз данных и таблиц, экспертом установлено, что обращения от имени пользователя «итр-корптв» («itr-corptv») осуществлялась к двум базам данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»). В соответствии с данными, содержащимися в лог-файлах доступа, информация по запросам к базам данных была отправлена на IP-адрес: 10.132.132.132, который может являться адресом сетевого оборудования в локальной сети, обеспечивающего связь веб-сервера, развернутого на виртуальной машине, с глобальной сетью «Интернет».

В результате чего он (ФИО3) и неустановленные лица в период времени с 21 апреля 2022 года по 03 мая 2022 года осуществили выгрузку находящейся в базах данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»), расположенных на сервере «св-скай-кл» («sw-sky-cl»), компьютерной информации ООО «Лаборатория Гемотест», содержащей в том числе персональные данные, объемом не менее 7,79 Гб, принадлежащие ООО «Медэкпсерт Плюс».

Затем он (ФИО5) и иные неустановленные лица в неустановленное следствием время, но не позднее 21 апреля 2022 года, находясь по адресу: адрес, а также иных неустановленных местах, посредством неустановленной электронно-вычислительной техники, используя неустановленные следствием аутентификационные данные (логин и пароль), зарегистрировались на форуме «Бричед» («Breached»), расположенном на доменном адресе в глобальной сети «Интернет»: https://breached.co, а также на сайте «Мега.нз» («Mega.nz»), расположенном на доменном адресе в глобальной сети «Интернет»: https://mega.nz, представляющем собой защищенное онлайн-пространство, предназначенное для безопасного хранения данных.

После чего, через зарегистрированную на форуме «Бричед» («Breached»), расположенном на доменном адресе в глобальной сети «Интернет»: https://breached.co, учетную запись «@300rur», созданную с использованием неустановленных аутентификационных данных, неустановленные лица, в неустановленное следствием время, но не позднее 01 мая 2022 года, разместили в глобальной сети «Интернет» по адресу: https://breached.co/Thread-Sell-Russian-Gemotest-orders-554M-lines-server-db-access?highlight=russian+gemo test объявление о продаже баз данных клиентов ООО «Лаборатория Гемотест» с приложением примеров сведений, содержащихся в указанной базе данных, в которых содержались следующие категории персональных данных клиентов: фамилия, имя и отчество; дата рождения; пол; адрес; СНИЛС; сведения, указанные в документе, удостоверяющем личность; адрес электронной почты; номер телефона; сведения об оказанных медицинских услугах.

Также, неустановленные лица, в неустановленное время, но не позднее 03 мая 2022 года, находясь в неустановленном месте, используя неустановленную электронно-вычислительную технику, разместили в глобальной сети «Интернет» по адресу: https://mega.nz/file/UKh1jYTR#N0gfnUJ4A0ulN5OT9T2X4GamYnlLR0dgx4Z86rhD5l электронный файл формата «.csv» под наименованием «crm_patient_view.csv», содержащий данные клиентов ООО «Лаборатория Гемотест», в том числе персональные данные, объемом не менее 7,79 Гб, принадлежащие ООО «Медэксперт Плюс», к которому на канале мессенджера «Телеграмм» «Кибер Сек`с» («Cyber Sec`s»), расположенного на неустановленном следствием доменном адресе в глобальной сети «Интернет» разместили электронную ссылку, тем самым предоставив возможность доступа к указанному файлу неограниченного круга лиц.

Таким образом он (ФИО3) совместно с неустановленными лицами, действуя в составе группы лиц по предварительному сговору, осуществил неправомерный доступ к охраняемой законом компьютерной информации, находящейся на сервере, принадлежащем ООО «Лаборатория Гемотест», содержащей персональные данные, принадлежащие ООО «Медэксперт Плюс», причинив своими действиями вред деловой репутации ООО «Лаборатория Гемотест» и ООО «Медэксперт Плюс».

Он же (ФИО4) совершил использование компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, а также нейтрализации средств защиты компьютерной информации, группой лиц по предварительному сговору.

Он (ФИО3) в неустановленное следствием время, но не позднее 21 апреля 2022 года, находясь на территории адрес, а также иных неустановленных местах, имея умысел, направленный на использование вредоносных компьютерных программ, в целях осуществления дальнейшего неправомерного доступа к сетевой инфраструктуре ООО «Лаборатория Гемотест», осознавая возможность использования своих навыков и познаний в сфере информационных технологий, вступил в предварительный преступный сговор с неустановленными лицами.

Согласно разработанному преступному плану, он (ФИО3) и неустановленные лица, в неустановленное следствием время, но не позднее 02 мая 2022 года, находясь на территории адрес, а также иных неустановленных местах, должны были приискать вредоносную компьютерную программу, а именно: «a», представляющую собой файл формата «elf64» (исполняемый файл для Операционной системы «Линукс» («OS Linux»), инициирующий подключение к IP-адресу 3.127.181.115 и возвращающий файл «/bin/sh». При этом он (ФИО3) и неустановленные лица, заведомо знали о том, что указанная компьютерная программа обладает функциональными возможностями для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации, а также нейтрализации средств защиты компьютерной информации.

Затем, имея удаленный доступ к веб-сервису «Корпоративное ТВ» («corptv.gemotest.ru»), расположенном на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, с IP-адресом 185.11.199.144, размещенном на сервере «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенной по адресу: адрес, в неустановленное следствием время, но не позднее 02 мая 2022 года, он (ФИО3) и неустановленные лица, посредством ранее полученного в ходе осуществления неправомерного доступа к сетевой инфраструктуре ООО «Лаборатория Гемотест» доступа к форме загрузки видео (в файловом формате) на веб-сервис «Корпоративное ТВ» («corptv.gemotest.ru»), должны были использовать вредоносную компьютерную программу «a», путем выгрузки ее на сервер «сл-корптв-01» («sl-corptv-01»), принадлежащий ООО «Лаборатория Гемотест».

Конкретная преступная деятельность его (ФИО3) и неустановленных лиц выразилась в следующем.

Он (ФИО3) и неустановленные лица, в неустановленное следствием время, но не позднее 02 мая 2022 года, находясь по адресу: адрес, а также иных неустановленных местах, имея умысел на использование вредоносной компьютерной программы, приискали на сайтах глобальной сети «Интернет», расположенных на неустановленных электронных адресах, вредоносную компьютерную программу «a», представляющую собой файл формата «elf64» (исполняемый файл для Операционной системы «Линукс» («OS Linux»), инициирующий подключение к IP-адресу 3.127.181.115 и возвращающий файл «/bin/sh», после чего скопировали ее на неустановленную электронно-вычислительную технику.

02 мая 2022 года примерно в 13:32:54 он (ФИО3) и неустановленные лица, осознавая общественную опасность своих действий, предвидя наступление последствий в виде модификации компьютерной информации, путем внесение в нее любых изменений, включая изменение ее свойств, по адресу: адрес, а также иных неустановленных местах, имея удаленный доступ к веб-сервису «Корпоративное ТВ» («corptv.gemotest.ru»), расположенном на доменном адресе в глобальной сети «Интернет»: https://corptv.gemotest.ru, с IP-адресом 185.11.199.144, размещенном на сервере «сл-корптв-01» («sl-corptv-01») сетевой инфраструктуры ООО «Лаборатория Гемотест», расположенной по адресу: адрес, использовали вредоносную компьютерную программу «a», представляющую собой файл формата «elf64», посредством загрузки ее на сервер «сл-корптв-01» («sl-corptv-01»), принадлежащий ООО «Лаборатория Гемотест», используя ранее полученный в ходе осуществления неправомерного доступа к сетевой инфраструктуре ООО «Лаборатория Гемотест» доступа к форме загрузки видео (в файловом формате) на веб-сервис «Корпоративное ТВ» («corptv.gemotest.ru»).

Согласно заключению эксперта № 001/23 от 15 мая 2023 года установлено, что были проанализированы файловые системы исследуемых разделов на предмет наличия аномальных файлов в директориях был обнаружен файл «a» (путь – /var/www/html/yii/backend/web/upload), загруженный 02 мая 2022 года примерно в 13:32:54, представляющий собой файл формата «elf64», инициирующий подключение к IP-адресу 3.127.181.115 и возвращающий файл «/bin/sh». Указанные данные получены при анализе файла «a» утилитой «strace», запущенной на виртуальной машине. Кроме того, производитель антивирусного программного обеспечения на своём портале анализа киберугроз «Касперский Трит Интележенс Портал» («Kaspersky Threat Intelligence Portal»), размещенный в глобальной сети «Интернет» по адресу: https://opentip.kaspersky.com/ по вычисленной по алгоритму «MD5» хэш-сумме файла «a», атрибутирует данный файл как вредоносный классифицируя его как «ХЕУР:Бэкдор.Линкус.Агент.ар» («HEUR:Backdoor.Linux.Agent.ar») «MD5» хэш файла посчитан на запущенной виртуальной машине при помощи исполнения команды «md5sum», его значение C99368FF1D8ED00D8D637A35BB3F05AD.

Таким образом он (ФИО3) совместно с неустановленными лицами, действуя в составе группы лиц по предварительному сговору, использовали вредоносную компьютерную программу, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации, а также нейтрализации средств защиты компьютерной информации.

ФИО3 согласился с указанным обвинением, которое обоснованно и подтверждается материалами уголовного дела. Поскольку подсудимый свою вину в содеянном признал в полном объеме, ходатайствовал о применении особого порядка судебного разбирательства, с чем согласились адвокат, государственный обвинитель, потерпевшие, суд выяснил, что его (ФИО3) ходатайство заявлено им добровольно, после консультации с защитником, подсудимому разъяснены характер и последствия заявленного ходатайства, которые ему понятны, суд постановляет приговор без проведения судебного разбирательства, квалифицируя действия подсудимого ФИО3 по:

- ч.3 ст.272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, группой лиц по предварительному сговору, повлекший копирование компьютерной информации

- ч.2 ст.273 УК РФ как использование компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, а также нейтрализации средств защиты компьютерной информации, группой лиц по предварительному сговору.

При назначении наказания, в соответствии со ст.60 УК РФ, суд учитывает: характер и степень общественной опасности совершенных преступлений, относящихся к категории преступлений средней тяжести, фактические обстоятельства дела; сведения о личности подсудимого, который вину признал в полном объеме, в содеянном раскаялся, положительно характеризуется по месту жительства, по месту обучения, месту прежней работы, получил образовательный грант, имеет достижения в обучении, подтвержденные соответствующими сертификатами, участвовал в благотворительности, имеет грамоты, оказывает помощь родственникам; молодой возраст подсудимого; материальное положение подсудимого; состояние здоровья подсудимого и его родных; влияние назначаемого наказания на исправление подсудимого, на состояние его здоровья, а также на условия жизни его семьи.

Обстоятельствами, смягчающими наказание подсудимому, суд признает полное признание им своей вины, раскаяние в содеянном, положительные характеристики, наличие благодарностей, достижений, грантов, оказание помощи родственникам, участием в благотворительности, молодой возраст подсудимого.

Обстоятельств, отягчающих наказание подсудимому, в соответствии со ст.63 УК РФ, не имеется.

На основании изложенного, в целях восстановления социальной справедливости, в целях исправления осужденного и предупреждения совершения им новых преступлений, суд считает необходимым назначить ФИО3 наказание за каждое преступление в виде ограничения свободы, без назначения дополнительных видов наказания, полагая данный вид наказания достаточным, соразмерным содеянному. Окончательное наказание следует назначать по правилам ч.2 ст.69 УК РФ.

С учетом фактических обстоятельств дела и степени общественной опасности содеянного, несмотря на наличие смягчающих наказание обстоятельств, суд не находит оснований для применения положений ст.64, 53.1 УК РФ, а также ч.6 ст.15 УК РФ и снижения категории совершенных ФИО3 преступлений на менее тяжкую.

На основании изложенного, руководствуясь ст.316 УПК РФ, суд

ПРИГОВОР И Л :

ФИО4 признать виновным в совершении преступлений, предусмотренных ч.3 ст.272, ч.2 ст.273 УК РФ, и назначить ему наказание:

- по ч.3 ст.272 УК РФ в виде ограничения свободы на срок 01 год,

- по ч.2 ст.273 УК РФ в виде ограничения свободы на срок 01 год.

Окончательно, на основании ч.2 ст.69 УК РФ, путем частичного сложения назначенных наказаний, окончательно назначить ФИО4 наказание в виде ограничения свободы на срок 01 (один) год 06 (шесть) месяцев, с возложением следующих ограничений: не изменять постоянное место жительства в адрес и не покидать территорию адрес и адрес без уведомления специализированного государственного органа, осуществляющего контроль за осужденным к ограничению свободы; не уходить из жилого помещения по месту жительства в период времени с 22 часов 00 минут до 06 часов 00 минут, за исключением случаев, связанных получением образования в высшем учебном заведении.

Возложить на осужденного к ограничению свободы ФИО3 обязанность: являться в специализированный государственный орган, осуществляющий контроль за исполнением наказания (уголовно-исполнительная инспекция по месту жительства) 1 раз в месяц.

Меру пресечения осужденному ФИО3 в виде домашнего ареста до вступления приговора в законную силу изменить на подписку о невыезде и надлежащем поведении.

Зачесть в срок отбытия наказания время содержания ФИО3 под стражей в период с 31.05.2023 по 02.06.2023 г. из расчета один день содержания под стражей за два дня ограничения свободы, и время нахождения под домашним арестом в период с 03.06.2023 г. по 30.08.2023 г. из расчета один день домашнего ареста за один день ограничения свободы.

Гражданские иски не заявлены.

Вещественные доказательства: DVD-R-диски, флэш-накопитель, накопитель на жестких магнитных дисках, хранящиеся в материалах уголовного дела, оставить при уголовном деле до вступления в законную силу решения по выделенному уголовному делу.

Приговор может быть обжалован в апелляционном порядке в Московский городской суд в течение 15 суток со дня его провозглашения, с соблюдением требований ст.317 УПК РФ. В случае подачи апелляционной жалобы, осужденный вправе ходатайствовать о своем участии в рассмотрении уголовного дела судом апелляционной инстанции, о чем он должен указать в своей жалобе.

Судья Ю.В. Фролова