Пророссийских хакеров отправили в российскую тюрьму

Санкт-Петербургский гарнизонный военный суд признал Артема Заеца, Алексея Малоземова, Даниила Пузыревского и Руслана Хансвярова виновными в неправомерном обороте средств платежа (ч. 2 ст. 187 УК РФ), а последних двоих также в использовании и распространении вредоносных программ (ч. 2 ст. 273 УК РФ).
Артем Заец и Алексей Малоземов получили четыре с половиной года и пять лет в колонии общего режима соответственно, а Руслан Хансвяров и Даниил Пузыревский — пять с половиной и шесть лет соответственно. Об этом сообщил корреспондент «Ъ-СПб» из зала суда.
Следствие связывает фигурантов с хак-группой REvil. О деятельности группировки стало известно из обращения правоохранительных органов США, сообщивших о лидере преступного сообщества и его причастности к посягательствам на информационные ресурсы зарубежных высокотехнологичных компаний.
Изначально по «делу REvil» были задержаны 14 человек, но перед судом в итоге предстали 8 обвиняемых. Ранее «Ъ-СПб» писал, что в отношении еще четверых — Андрея Бессонова, Михаила Головачука, Романа Муромского и Дмитрия Коротаева — возбуждено новое уголовное дело по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации»). Дело против них было выделено в отдельное производство и направлено в Генеральную прокуратуру для последующего соединения уголовных дел.
Все фигуранты находятся под стражей с начала 2022 года и свою вину так и не признали. Аресты предполагаемых членов REvil, которых в западной прессе называют пророссийскими киберпреступниками, проводились в нескольких регионах РФ. Все это произошло в июле 2021 года — через несколько дней после телефонного разговора президентов России и США, во время которого Джо Байден попросил Владимира Путина пресечь деятельность хакеров-вымогателей.
Другие новости по теме:









