Фигуранты дела о махинациях с камерами наблюдения признались в установке вирусов

Сотрудники компании "Строймонтажсервис", которую подозревают в махинациях с камерами видеонаблюдения, признались в установке вирусных программ на сервер конкурента. Напомним, накануне стало известно, что эта компания обвиняется также в подмене изображений с камер видеонаблюдения, в результате чего из бюджета Москвы были похищены 30 млн. руб.

Как сообщила глава пресс-службы Управления "К" МВД РФ Ирина Зубарева, трое подозреваемых пояснили, что целью установки вирусов было расторжение контракта по обслуживанию системы видеонаблюдения на западе столицы между конкурентом и правительством Москвы. Отметим, ранее сообщалось лишь об одном задержанном — главе компании Дмитрии Кудрявцеве.

По ее словам, до сентября 2009 года обслуживанием системы видеонаблюдения на западе столицы занимался "Строймонтажсервис", но по инициативе правительства Москвы контракт с фирмой был расторгнут, договор на обслуживание был заключен с другой компанией. Тогда, как рассказала Зубарева, "Строймонтажсервис" установил на компьютеры конкурента вредоносную программу, из-за чего каждый день в 23:00 в работе его системы видеонаблюдения происходил серьезный сбой. По данному факту было возбуждено уголовное дело по ч. 1 ст. 273 УК РФ (распространение и использование вредоносных программ для ЭВМ).

Напомним, накануне стало известно о раскрытии крупного мошенничества, в результате которого из бюджета Москвы, по версии следствия, были похищены 30 млн. руб. ГУВД столицы обвинило группу компаний "Строймонтажсервис", обслуживавшую видеокамеры так называемой интегрированной системы обеспечения безопасности города, в том, что вместо реального изображения специалисты компании отправляли московским милиционерам "заранее заготовленную картинку". Дмитрий Кудрявцев, называемый фактическим руководителем группы компаний, арестован, ему предъявлено обвинение. Вчера Кудрявцев виновным себя не признавал.

Сотрудники "Строймонтажсервиса" использовали несколько способов для увеличения числа "работающих" камер. От серверного оборудования отключались все камеры и подключался обычный компьютер с установленной программой, который эмулировал фальшивое изображение. Также на серверном оборудовании использовалась функция программного обеспечения, позволяющая при запросе тестирующей программы давать изображение не с тестируемой камеры, а уже готовое изображение со следующим текстом: "Подключение" и "Нет сигнала"".

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...