МОТИВИ към
решение по н.а.х.д. № 596/18 г. по описа на СГС, НО, 34 състав
Софийската
градска прокуратура е внесла в съда постановление по чл. 375, ал. 1 от НПК с предложение
обвиняемият В.М.Д. да бъде признат за виновен в извършването на престъпление по
чл. 319г, ал. 2, вр. ал. 1, вр. чл. 26, ал. 1 от НК, след което да бъде
освободен от наказателна отговорност с налагане на административно наказание.
В проведеното
публично съдебно заседание представителят на СГП поддържа обвинението срещу Д.,
като намира същото за доказано по безспорен начин с оглед събраните в хода на
досъдебното производство доказателства и доказателствени средства. Счита, че
административното наказание „Глоба“ следва да бъде индивидуализирано при превес
на отегчаващите отговорността му обстоятелства – извършването на пет отделни
деяния и настъпването на несъставомерни вредни последици. Затова моли за
налагане на глоба в размер над средния, предвиден в закона.
Обвиняемият В.Д.,
редовно уведомен за производството и процесуалните си права и възможности, не
се яви пред съда.
Съдът, като
обсъди доводите на обвинението и събраните в хода на досъдебното производство
доказателства, намери за установено следното:
От фактическа страна:
Обвиняемият В.М.Д.
е роден на *** г. в К., Р.Ф.българин, български гражданин, неженен, неосъждан, със
средно образование, с ЕГН **********.
В периода от 30.
11. 2013 г. до 29. 12. 2014 г. Д. работил на длъжността системен администратор
в „А.Т.– клон С.“, представляващ клон на чуждестранен търговец в Б. (КЧТ).
Юридическото лице било „А.Т.ПЛС“, регистрирано в Обединеното кралство
Великобритания, а предметът му на дейност бил свързан с инвестиционно посредничество.
В качеството си на системен администратор Д. работел на компютърна конфигурация
********, съдържаща и диск с марка „Самсунг SSD 840 Evo” с капацитет от
250 GB и сериен номер ********Тази конфигурация била част от компютърната мрежа на
работодателя на Д. и била разположена фактически в стая на адреса, където се
осъществявала дейността, а именно в гр. С., бул. Б. № ********. Тази мрежа и всички
компютри, част от нея, денонощно работели и не се изключвали от електрическата
мрежа.
Като системен
администратор обвиняемият Д. имал задълбочени познания и интерес в областта на
компютърните технологии. Той познавал в детайли цялостната организация на
работата в клона и в британското дружество, включително имал яснота за цялата
компютърна инфраструктура на КЧТ. В дома си той имал портативни компютри и
компютърни конфигурации, чрез които извършвал различни действия в интернет
пространството. Притежавал конфигурация с диск „Toshiba Q300 SSD” с
капацитет 240 GB, конфигурация с диск “OCZ Vertex 3 SSD” с капацитет от 120 ГБ и друга – с диск „Kingston Hyper X“ с капацитет от 240 GB. В периода до месец септември на 2015 г. вторият
измежду посочените дискове бил използван в компютър с потребителско име „Nurd”, както и чрез него била ползвана електронна пощенска кутия, асоциирана с
адрес ********.com. Третият
диск бил поставян в компютър, чието потребителско име било “BEASTPC“, чрез него също била достъпвана пощенската кутия ********.com, както и многократно се свързвал чрез създадената VPN с програма Log
Meln Hamachi, която представлявала софтуер за узнаване и копиране
на компютърни данни без съгласието на собственика им. Обвиняемият имал профил в
програмата за извършване на онлайн плащания „EPAY“ със същия
имейл адрес. Д. притежавал и диск „San Disk Extreme Pro SSD” с капацитет от 960 GB, както и портативен компютър марка Asus. Дискът е бил поставен в компютърна конфигурация с потребител „Nurd“, което бил избран от обвиняемия прякор в интернет пространството, с
който бил известен сред своите познати, като негови контакти в програмата за
инстантни съобщения „Скайп“ той бил наричан с умалителната форма на този прякор
– Nurdy.
След като на 29.
12. 2014 г. В.Д. бил освободен от работата си в клона на чуждестранен търговец,
той изпратил до всички свои колеги имейл, в който ги уведомявал, че повече няма
да работи в българския клон на посредника и им благодарил за годините на
съвместна работа. В края на текста Д. предоставил на колегите си личен имейл
адрес за кореспонденция с него - ********.com. Неговото работно място, съответно същия диск и компютърна
конфигурация, които ползвал по време на работата, били заети от свидетелката В.С..
Компютърната конфигурация от този момент насетне била с потребителско име V.. Както било прието в офиса й, след приключване на работа свидетелката не
изключвала от електрическата мрежа конфигурацията. Ползвала индивидуална парола
за достъп до нея, която не предоставяла на никого. В офиса се влизало и
излизало с използване на магнитни карти, които съхранявали в паметта си всяка
дата и час, на която съответният и приносител влизал или напускал офиса на „А.Т.–
клон Б.“.
През есента на
2015 г. обвиняемият Д. развил сериозен интерес към виртуалната валута биткойн
(която се търгува в реален паричен еквивалент), като чрез използваните от него
компютърни конфигурации достъпвал многократно до сайтове в интернет, които
касаели темата за придобиване и търговия с биткойни, вкл. и такива, където може
да се направи така нареченият биткойн-портфейл, където закупените единици от
тази валута се съхранявали. Едновременно с това в същия период Д. достъпвал
сайтове, които касаели темата за DDOS атаки. Тези атаки на български език са известни като
„атака за отказ от услуга“ и представляват организиран едновременен достъп до
мрежовата структура на определен субект от множество различни IP адреси, последните в общия случай заразени с вируси от рода на
„троянски кон“, така че да осъществяват достъп без знанието и съгласието на
техните собственици и ползватели. При това едновременно свързване на хиляди IP адреси с мрежата, последната се претоварва, не може да функционира по
предназначението си и така на практика работата на съответната интернет
страница се блокира. Също така обвиняемият Д. проявявал интерес към уредбата на
компютърните престъпления в Б., като четял онлайн (в сайта netlaw.bg) Наказателния кодекс в съответната глава, включително и съдържанието на
сайта на Фондация „Право и интернет“.
На 24. 09. 2015
г. била осъществена атака за отказ от услуга срещу мрежовата структура на „А.Т.ПЛС“
в Л., Великобритания. В резултат на тази атака е била затруднена и частично е
спряла работата на оборудването, обслужващо електронните пощенски кутии на
фирмата, телефонните услуги за работата, за които също се ползвал интернет
мрежова връзка. Възникнали и проблеми във осъществяването на връзка между Л.ския
и софийския офис на дружеството, както и връзките към т.нар. дейта-центрове
(място, където се намират и работят сървърите и мрежовото оборудване, предоставящи
услуги по съхранение на информация, електронни пощи, интернет свързаност и
други) в двата града. Първата атака била насочена към дейта-центъра в Л., а
след това и към този в С.. Такива DDOS атаки били правени всеки
ден от 24. 09. 2015 г. до 22. 10. 2015 г. и продължавали за времето от около
12.00 часа до около 18.00 часа. В резултат на атаките инвестиционният посредник
бил в невъзможност да осигури на клиентите си предоставяните от него услуги.
На 16. 10. 2015
г. управителят на българския клон на дружеството свидетелят Д. получил на
служебната си поща електронно писмо със заглавие DDOS attack, с посочен
подател с имейл адрес*******. В него било посочено, че атаките за отказ от
услуга се извършват от неустановени лица, назоваващи се DD4BC и че те ще бъдат извършвани, докато не им бъдат заплатени 400 биткойна
на посочена биткойн сметка в петдневен срок. Писмо със същото съдържание било
изпратено и на собственика на фирмата свидетеля А.П..
Веднага след
първата атака от 24. 09. 2015 г., британското дружество и българският му клон
взели незабавни мерки за решаване на проблема чрез промяна на IP адреси, вкл. на дейта-центровете, наемане на фирма за защита от DDOS атаки и закупуване и инсталиране на ново мрежово оборудване, за да
бъдат предотвратени нови атаки.
На 17. 10. 2015
г. в 04:59:30 часа обвиняемият Д. от неустановено място достъпил дистанционно
чрез потребителя V. и въвел върху диска марка „Самсунг SSD 840 EVO“ с капацитет 250 GB,
сериен номер ********, прилежащ към компютърна конфигурация „********“,
собственост на „А.Т.- клон С.“ – клон на чуждестранен търговец и находящ се в
офиса на инвестиционния посредник в С., бул. Б. № ********, компютърна програма
за отдалечен достъп „Team Viewer“, предназначена за узнаване и копиране на компютърни
данни.
На същата дата и
място в 05:29:19 ч. чрез дистанционно достъпване през потребителя „V.“
обвиняемият въвел върху същия диск компютърна програма за отдалечен достъп „Anyplace Control 4“, предназначена за узнаване и копиране на компютърни данни.
Отново на 17.
10. 2015 г. в гр. С., бул. Б. № ******** в 05:55:15 ч. чрез дистанционно достъпване през потребителя „V., обвиняемият въвел
върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********,
прилежащ към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“
– клон на чуждестранен търговец, компютърна програма за отдалечен достъп „Remote Manipulator System -
Host“, предназначена за узнаване и копиране на компютърни
данни. В 23:16:10 ч. на 17. 10. 2015 г. чрез дистанционно достъпване през потребителя „V.,
той въвел върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен
номер ********, прилежащ към компютърна конфигурация „********“, собственост на
„А.Т.- клон С.“ – клон на чуждестранен търговец, компютърна програма за
отдалечен достъп „Log
Meln Hamachi“, предназначена за узнаване и копиране на компютърни
данни
В 04:59:30 ч. на
18. 10. 2015 г. чрез дистанционно достъпване през потребителя „V., В.Д. въвел
върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********,
прилежащ към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“
– клон на чуждестранен търговец, компютърна програма за отдалечен достъп „File Zilla Portable“, предназначена за узнаване и копиране на компютърни данни.
Всички тези действия
в посочения период той извършил без знанието и съгласието на представителя на
КЧТ „А.Т.– клон Б.“ свидетеля А.Д.. В посочените часове на двете дати
свидетелката С. се намирала извън офиса на търговеца. Чрез описаните действия Д.
си осигурил достъп до цялата база данни на инвестиционния посредник, в частност
– до данните на всички негови клиенти и извършваните от тях сделки.
На 19-ти, 21-ви,
22-ри, 23-ти и 24-ти октомври на 2015 г. свидетелят П. получил нови писма с
искания, указания и заплахи към дейността на посредника във връзка с
предприетите DDOS атаки. В резултат той се решил и направил едно плащане от 400 биткойна
по посочената в първото електронни писмо биткойн-сметка. Оказало се, че тази
сума е недостатъчна, като извършителите на атаката искали по-голям размер на
условния „откуп“, като разяснили, че, ако не я получат в определен много кратък
срок, те ще разпространят публично данни за всички клиенти на посредника и
техните сделки. В уверение, че действително разполагат с тях на П. били
изпратени като прикачени към писмата файлове фирмена документация на „А.Т.“. В
крайна сметка свидетелят П. наел голяма фирма, специализирана в разследване на
интернет атаки и защита от тях, на която възложил проверка на цялата компютърна
мрежа на централния офис в Л. и на клона в С.. След като били предприети
съответните мерки, атаките били преустановени. В хода на тази проверка обаче,
се установило, че бившият служител на клона на чуждестранния търговец в С. В.Д.
има връзка с изтичането на данни от сървърите на посредника, поради което и в
началото на месец март на 2016 г. бил подаден сигнал до компетентните да
разследват престъпления власти.
Междувременно,
на 25. 02. 2016 г. обвиняемият Д. бил инсталирал на компютъра, с който ползвал
диска San Disk Extreme Pro SSD, биткойн портфейл, като от същия компютър Д. търсил и информация за
анонимни биткойн кредитни карти. Този биткойн портфейл той изтрил на 16. 03.
2016 г. На същия компютър той бил инсталирал предишен биткойн портфейл на 20.
10. 2015 г.
На 16. 03. 2016
г. в 11. 00 часа органите на СО-СГП извършили претърсване и изземване в жилище,
находящо се в гр. С., ул. Б.Д.№ ********, собствено на свидетеля И.Ю., за което
имали данни, че се обитава под наем от обвиняемия Д.. При пристигането на
адреса в присъствието на собственика те узнали, че Д. се е преместил в ново
жилище в гр. С. ж.к. *******, ул. Р.*******. Иззели от старата квартира на Д.
част от вещите, които заварили там – флаш памети и рутер за безжичен интернет,
след което в 13.30 часа посетили адреса на новото му жилище, където в
присъствието на обвиняемия иззели описаните по-горе портативни компютри,
дискове като част от компютърни конфигурации и пр.
По доказателствата:
Описаната
фактическа обстановка съдът прие за установена след анализа на събраните в
досъдебната фаза на делото, преценявани на основание чл. 378, ал. 2 от НПК:
писмени доказателства – разпечатки от компютърни информационни данни, договор
за наем от 12. 11. 2015 г., справка за съдимост на обвиняемия Д., разписка за
капаро от 11. 11. 2015 г., зявление-договор от 20. 11. 2015 г., гаранционна
карта с фискален бон, писмо от „Н.И.“ АД до СО на СГП от 19. 08. 2015 г.,
справка от ДМОС – МВР от 01. 02. 2017 г., справка от „П.И.Б.“ АД относно
разкрити сметки на името на В.Д. с приложени документи за договорните отношения
и движенията по сметките, протокол за доброволно предаване от 17. 11. 2015 г.
от С.Л., разписки за направено онлайн плащане в биткойни, договор между „С.“ и
„А.Т.ПЛС“, удостоверение за актуално състояние на „А.Т.ПЛС“, длъжностна
характеристика за длъжността „системен администратор“ в „А.Т.“, трудови
договори и заповеди за прекратяване на трудови правоотношения, кореспонденция
между СО на СГП и БНБ, ПИБ АД, „Р.Б.“ АД, „Б. ДСК“ АД, „ЦКБ“ АД, „Д.“ АД, „С.“,
„Б. П.Б.“ АД; писмени доказателствени средства – два протокола за претърсване и изземване от
16. 03. 2015 г. с изготвените при съответните действия фотоалбуми, протокол за
задържане и изземване на кореспонденция от 03. 08. 2016 г.; гласните
доказателствени средства – показанията на свидетелите С.Л., А.Д., А.О.Л.П., И.И.Ю.,
Д.У.Ф., В.А.С.; веществени доказателства – флаш памети, дискове от компютърни
конфигирации, компютър, компакт дискове, рутери за безжичен интернет, предадени
доброволно от представители на „А.Т.– клон Бългаия“ КЧТ и иззети от Д.;
заключенията на трите компютърни технически експертизи.
Този
доказателствен материал беше изцяло кредитиран от решаващия съд, тъй като
елементите му са напълно последователни и безпротиворчиви. Те еднопосочно
установяват както трудовите правоотношения, съществуващи между „А.Т.– клон Б.“
КЧТ и обвиняемия Д., така и неговите познания и компетентност, държането и
използването на различни хардуерни и софтуерни продукти със съответна активност
от негова страна, така и конкретните му действия в инкриминираните часове на
17. 10. 2015 г. и 18. 10. 2015 г. Несъмнено от свидетелските показания наЛ., Д.,
П. и Ф., както и от приложените писмени доказателства се установяват конкретни
обстоятелства около предприетата от неустановени лица срещу компютърната мрежа
на инвестиционния посредник DDOS атака и разменената в хода й кореспонденция с
извършителите. Служителите на българския клон на посредника чрез показанията си
безпротиворечиво доказват и обстоятелството, че в инкриминираните часове
свидетелката С., действително оправомощения потребител на диска, чрез който в
компютърната мрежа на „А.Т.– клон Б.“ КЧТ са инсталирани зловредните програми,
не се е намирала на работното си място, поради което друго лице е използвало
профила й.
Обобщено за
показанията на всички свидетели може да бъде посочено, че те се отличават с
логичност, последователност, подробни са и са взаимнодопълващи се, без да се
установява каквато и да било тенденция да се злепоставя обвиняемият Д., а само
обективно се възпроизвеждат факти, които съответните лица са възприели във
връзка с разследвания случай. Няма данни някой от свидетелите да има лични
отношения с обвиняемия, които да могат да го мотивират към депозиране на
неверни показания, като част от тях са имали единствено работни отношения с
него, а друга изобщо не са го познавали. Показанията не са оборени и от нито
едно друго доказателство или доказателствено средство, напротив – хармонират с
тях.
Заключенията на
трите компютърни технически експертизи, които са изключително подробни и
детайлно изясняват не само релевантни обстоятелства за съдържанието на
изследваните дискове, флаш памети и компютри, но и предлагат разяснения относно
понятия и правила при функционирането на компютърните мрежи, възможностите на
отделния потребител, механизмите за провеждането на т.нар. атака за отказ от
услуга. Отделно от това в тези експертизи може ясно да бъде проследена и
активността в минал период на обвиняемия Д. като потребител на иззетите от
обитаваните от него части от компютърни конфигурации и периферни устройства,
така че да бъде дадена възможност на съда, който не разполага със специални
знания, да направи и фактически изводи относно поведението на обвиняемия, което
има пряка или косвен връзка с деянието, в извършването на което е обвинен. Тези
експертизи са изготвени от вещото лице след запознаване и оглед на веществени
доказателства, които са иззети и приобщени към делото по законосъобразния процесуален
ред – съответно чрез претърсване и изземване с предварително съдебно разрешение
и с последващо одобрение, както и чрез доброволното им предаване от техните
владелци. Това, съпоставено със специалните знания на експерта, дава на съда
основание да приеме, че може и следва да основе значителна част от фактическите
си изводи именно на заключенията на експертизите, базирани на веществени
доказателства с обективен характер.
Писмените
доказателствени средства – посочените по-горе протоколи за претърсване и
изземване и за изземване на кореспонденция, също са годни източници на
доказателствена информация, тъй като са изготвени съобразно с правилата на НПК,
както законосъобразно са извършени и действията, обективирани в тях, със
съответната съдебна санкция.
Писмените
доказателства са съставени по надлежния ред, не са оспорени от страните, поради
което няма основание съдът да не ги използва за изграждането на описаната
фактическа обстановка.
От правна страна:
При тези факти
се налага извод, че обвиняемият В.М.Д. е осъществил от обективна и субективна
страна състава на престъплението по чл. 319г, ал. 2, вр. ал. 1, вр. чл. 26, ал.
1 от НК, за което е предаден на съд.
От обективна
страна през периода 17. 10. 2015 г. – 18. 10. 2015 г. в гр. С., бул. Б. № ********,
чрез дистанционно достъпване през потребителя „v., той е въвел
върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********, прилежащ към компютърна конфигурация „********“, собственост
на „А.Т.- клон С.“ – клон на чуждестранен търговец, пет компютърни програми за
отдалечен достъп, предназначени за узнаване и копиране на компютърни данни, без
разрешение, което се е изисквало от „А.Т.- клон С.“, като деянието не
съставлява по-тежко престъпление.
На 17. 10. 2015
г. в 04:59:30 ч. чрез дистанционно достъпване през потребителя „V., въвел върху
диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********,
прилежащ към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“
– клон на чуждестранен търговец, компютърна програма за отдалечен достъп „Team Viewer“, предназначена за узнаване и копиране на компютърни данни. На 17. 10.
2015 г. в 05:29:19 ч. чрез дистанционно достъпване през потребителя „V., въвел
върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********,
прилежащ към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“
– клон на чуждестранен търговец, компютърна програма за отдалечен достъп „Anyplace Control 4“, предназначена за узнаване и копиране на компютърни данни. На 17. 10.
2015 г. в 05:55:15 ч. чрез дистанционно достъпване през потребителя „V., въвел върху диск
марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********, прилежащ
към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“ – клон
на чуждестранен търговец, компютърна програма за отдалечен достъп „Remote Manipulator System -
Host“, предназначена за узнаване и копиране на компютърни
данни, без разрешение. На 17. 10. 2015 г. в 23:16:10 ч. чрез дистанционно достъпване през потребителя „V., въвел върху диск
марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********, прилежащ
към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“ – клон
на чуждестранен търговец, компютърна програма за отдалечен достъп „Log Meln Hamachi“, предназначена за узнаване и копиране на компютърни данни. На 18. 10.
2015 г. в 04:59:30 ч. чрез дистанционно достъпване през потребителя „V., въвел
върху диск марка „Самсунг SSD 840 EVO“ с капацитет 250 GB, сериен номер ********,
прилежащ към компютърна конфигурация „********“, собственост на „А.Т.- клон С.“
– клон на чуждестранен търговец, компютърна програма за отдалечен достъп „File Zilla Portable“, предназначена за узнаване и копиране на компютърни данни.
Изпълнителните
деяния на отделните престъпления, които заради наличието на субективна и
обективна връзка представляват едно продължавано престъпление, са извършени от Д.
чрез действия, които той е имал компетентността да извърши заради образованието
и опитността си като системен администратор, по осигуряване на нерегламентиран
достъп до чуждата компютърна система и инсталирането в нея на зловредните
софтуерни продукти, които са предназначени да осигуряват дистанционен достъп до
цялата база данни на засегнатия субект, така че те да могат да бъдат
непосредствено възприети от Д. и копирани на други носители. Те са извършени
без знанието и съгласието на представляващия „А.Т.– клон Б.“ КЧТ свидетел Д.,
следователно без неговото разрешение. А такова е било нужно, тъй като
единствено собственикът и упълномощени от него лица имат право да достъпват
компютърни конфигурации и да правят промени в тях, като обвиняемият не е имал
такова качество.
Авторството на
деянието, според настоящия съдебен състав, се установява от множество факти,
които представляват косвени за основния предмет на доказване доказателства, но
са толкова на брой и тълкувани в тяхната последователност могат да наложат
един-единствен извод, че точно В.Д. е бил лицето, което е инсталирал без
разрешение програмите за отдалечен достъп до данните в компютърната мрежа на „А.Т.–
клон Б.“ КЧТ.
На първо място
обвиняемият Д. е бил служител на българския клон на британския инвестиционен
посредник „А.Т.ПЛС“ за малко повече от една година до около 10 месеца преди да
бъде извършено първото деяние. Той е работел на длъжността „системен
администратор“, което без съмнение означава, че от една страна е имал
компетентност и познания в сферата на компютърните технологии, каквито
безспорно са необходими, за да може да се извърши това престъпление, а от друга
означава и, че е познавал достатъчно добре цялата компютърна мрежа на
посредника, включително е бил запознат с естеството на данните, които се
съхраняват в дейта сървърите на клона в Б. и в Л., както и с конкретните места
на съхранението им. Това насочва към извод, че той обективно е имал възможност
да извърши това престъпление. Конкретните факти, установяващи това по един
сигурен начин са свързани с това, че, както подробно е разяснено в заключенията
на компютърните експертизи три от програмите за достъп и копиране на данни са
били инсталирани чрез потребителски профил с регистрирани имейл-адреси ******.bg
и ********.com, както и от конфигурация с потребител „Nurd“ (посочените в
третото, четвъртото и петото деяние). Вторият имейл е използван от обвиняемия Д.
за използване на услугите на сайта epay.com, като друга
активност на Д. с тази пощенска кутия е установена от вещото лице и на два от
дисковете, иззети от обитавано от него жилище (на лаптопа Asus и Kingston Hyper X). „Nurd“ е установеното потребителско име на компютърна конфигурация, в която е
бил поставян дискът San
Disk Extreme Pro SSD, също открит и иззет от дома му, а може да се приеме,
че това е бил и прякор, който Д. е използвал в интернет пространството, тъй
като на компютъра Asus е установена кореспонденция по скайп с потребител svetlin.nguen, в която последният се обръща към Д. като „nurdy“. Съгласно
данните, предоставени от доставчика на електронни съобщителни услуги „Н.И.“ АД,
електронната поща ******.bg, закрита към
момента на образуването на досъдебното производство, е била достъпвана от IP адрес 212.5.147.13 от пространството на „БТК“ АД, от които IP адрес е достъпвано на 17. 10. 2015 г. до компютъра на „А.Т.– клон Б.“,
наименован ********, както и е влизано в програмата File Zilla Portable. Същият IP адрес е бил свързан с програмата Log Meln Hamachi,
инсталирана на ******** за времето от 17. 10. 2015 г. до 22. 10. 2015 г. Споменатият по-горе
диск Kingston Hyper X пък е бил поставян в компютърна конфигурация, наименована
BEASTPC, с каквото име е бил компютърът, който многократно се е свързвал чрез
създадената VPN с програмата Log Meln Hamachi, инсталирана на компютъра на търговеца без неговото
разрешение.
Отделно от тези
конкретни данни, които свързват точно личността на В.Д. с извършеното
престъпление, за отбелязване са и установения от вещото лице по компютърната
експертиза недвусмислен интерес на обвиняемия към виртуалната валута биткойн,
проучването на възможностите за нейното закупуване и съхранение в така
наречения биткойн портфейл, какъвто на два пъти той е инсталирал, първият –
точно в инкриминирания период, а вторият пък в началото на 2016 г., но него Д.
е деинсталирал в деня, в който съответният диск е иззет от органите на СО –
СГП. В тази връзка е за отбелязване поразителното съвпадение между началото на DDOS атаката срещу А.Т., последвалото блокиране на тяхната
работа с клиентите им и искането за, условно наречен, откуп срещу
неразпространяване на базата данни за клиентите на посредника и техните сделки.
Исканата сума е била именно в биткойни, като претенцията е била отправена към
собственика на инвестиционния посредник само няколко дни, след като в
компютърна конфигурация на клона в Б. са били инсталирани пет софтуерни
програми, предназначени за достъп и копиране на данни без съгласието на собственика
на конфигурацията. Нещо повече – на собственика на посредника са били изпратени
файлове, съдържащи действителни данни за негови клиенти, които биха могли да
бъдат получени само чрез достъп до базата данни на А.Т.. Според показанията на
ръководните кадри на дружеството, след проверката, възложена на специализирана
фирма, не е било установен нито един неразрешен достъп до съответните бази
данни, освен това, за което понастоящем Д. е предаден на съд.
Освен това,
непосредствено след периода на извършване на престъплението, обвиняемият е
събирал информация за уредбата на компютърните престъпления в Б. и предвидената
за тях наказателна отговорност, като се е запознавал с текстове от Наказателния
кодекс и публикации в специализирани издания, свързващи правната наука с
използването на интернет.
Така описаните
обективно установени факти съдът намери, че макар косвено, но недвусмислено свързват В.Д. с
авторството на престъплението, за което се води настоящото наказателно
производство. При техния анализ не би могло да се направи обоснован извод, че е
възможно друго лице, различно от Д., да е инсталирал описаните по-горе програми
в компютърната мрежа н а А.Т.– клон Б..
От установените
по делото факти не може да се приеме, че действията на обвиняемия осъществяват
състав на по-тежко наказуемо престъпление от предвиденото в чл. 319г, ал. 2,
вр. ал. 1 от НК, с което е налице и този елемент от обективната страна на
престъплението, за което той е обвинен.
От субективна
страна всяко от деянията е извършено от В.Д. при форма на вината пряк умисъл.
Като лице с компетентност в областта на компютърните технологии обвиняемият е
съзнавал естеството на действията си, разбирал е, че предприема същите без да
разполага с разрешение на правоимащо лице и е бил наясно, че последица от
инсталирането на софтуер за достъп и копиране на чужди компютърни данни
накърнява правото на конфиденциалност на кореспонденцията, но в случая и на
тайната на търговската информация, но въпреки това ги е извършил именно, за да
постигне забранения от закона резултат да получи чужди данни без разрешение.
Петте деяния са
били извършени от Д. в рамките на два дни, чрез един и същи механизъм и са били
насочени към постигане на една и съща цел, поради което съдът прие тезата на
СРП, че в случая се касае до пет деяния, които самостоятелно осъществяват
състава на престъплението по чл. 319, ал. 2, вр. ал. 1 от НК, но са свързани от
еднаквата фактическа обстановка на извършването им и от идентична форма на вина
на дееца, така че съществува изискваната от чл. 26, ал. 1 от НК обективна и субективна връзка
между тях, та да се квалифицират като едно продължавано престъпление.
По изложените
съображения съдът намери, че обвиняемият В.Д. е осъществил от обективна и
субективна страна състава на престъплението по чл. 319г, ал. 2, вр. ал. 1, вр.
чл. 26, ал. 1 от НК, поради което го призна за виновен и за него следва да му
бъде наложено съответно наказание.
По наказанието:
За
престъплението по чл. 319г, ал. 2, вр. ал. 1 от НК е предвидено да се налага
наказание „Глоба“ до три хиляди лева. От деянието не са настъпили съставомерни
имуществени вреди, а обвиняемият В.Д. не е осъждан и не е освобождаван от
наказателна отговорност по реда на Глава XXVIII от НПК. Поради
това са налице основанията, след признаването му за виновен, Д. да бъде
освободен от наказателна отговорност с налагане на административно наказание
„Глоба“ в размер от 1 000 до 5 000 лева.
Индивидуализирайки
конкретния размер на наказанието, съдът отчете като отегчаващи отговорността на
Д. обстоятелства извършените пет отделни деяния в рамките на продължаваното
престъпление, факта, че той се е възползвал от предишните съществуващи трудови
и съответно доверителни отношения между него и търговеца, чиито права е
увредил, както и тежките последици, които са настъпили за А.Т.ПЛС и клона на
търговеца в Б., свързани с буквално блокиране за дни на дейността им.
Действията на обвиняемия са били предшествани и съпътствани с извършването на
описаните по-горе многократни атаки за отказ от услуга спрямо компютърните
мрежи на А.Т.ПЛС – Великобритания и клона на посредника в Б.. Сами по себе си
тези атаки са затруднили ефективната възможност за осъществяване на същинската
дейност на инвестиционния посредник при работата му с клиентите. Заради
инсталирания софтуер за достъп и копиране на данни от техните сървъри, от
неправоимащи лица са извлечени данни за всички клиенти, и, комбиниран с тези
атаки, той е дал възможност от посредника да се иска голяма сума в биткойни и
дори да се получат 400 биткойна, за да се избегне опасността от разпространение
сред неограничен брой лица на информация, която представлява търговска тайна.
Последното без съмнение би накърнило непоправимо добрия имидж на посредника и
би го лишило от клиенти.
Тези
обстоятелства налагат извод, че се касае до престъпление, което има значително
по-висока степен на обществена опасност спрямо обикновените случаи на
престъпления по чл. 319г, ал. 2, вр. ал. 1 от НК и индикират и висока степен на
обществена опасност на дееца.
Затова съдът
прецени, че следва да наложи на Д. административно наказание „Глоба“ в размер
на 4 000 лева, което успешно ще постигне целите на поправянето и
превъзпитанието на обвиняемия, като ефективно накърни имуществената му сфера и
така го мотивира да се въздържа за в бъдеще от извършване на нарушения на
закона под страх от наказание.
По веществените доказателства и разноските:
При анализа на
доказателствения материал съдът не намери основание да приеме със сигурност от
кой от иззетите компютърни дискове е извършено съставомерното въвеждане на
програмите за достъп и копиране на данни и дали въобще то е осъществено от
някой от тях, поради което прецени, че няма основания за приложение на чл. 53,
ал. 1, б. „а“ от НК. Затова всички приобщени като веществени доказателства по
делото предмети бяха върнати на техните собственици.
С оглед изхода
на делото обвиняемият В.М.Д. беше осъден да заплати на основание чл. 189, ал. 3
от НПК в полза на бюджета на съдебната система и по сметка на СО на СГП сумата
от 2 618.88 лева, направени
разноски в досъдебното производство, както и по сметка на Софийския градски съд
сумата от 5.00 лева за служебно издаване на изпълнителен лист в полза на СО на
СГП.
Така мотивиран,
съдът постанови решението си.
СЪДИЯ: