Создание поддельного сайта может стать основанием для приговора

По сообщению информационного агентства «УНИАН», ближайшие шесть лет Захар Чистяков, руководитель агентства «PR i Z», зарегистрированного в украинской столице, может провести в местах лишения свободы. Основанием для этого стало воздействие на принадлежащий отделению Партии регионов в Крыму ресурс Интернета, в результате которого этот сайт на какое-то время потерял работоспособность. По данным следствия, Чистяков стал виновником этого происшествия, организовав DDoS-атаку.

Благодаря современным техническим средствам в целом значительно облегчилась розробка сайтів Рівне, где имеется немало IT-компаний, предоставляет услуги по созданию новых ресурсов всем заинтересованным в этом предпринимателям.

В соответствии с другим пунктом обвинения, тот же самый руководитель агентства «PR i Z» приложил особые усилия для дискредитации Анатолия Могилева, руководителя правительства автономной республики Крым. Для этого Чистяков, как полагают обвинители, составил от имени Могилева обращение к гражданам, а затем активно распространял это обращение на различных ресурсах Всемирной паутины. Целью всех этих действий, предпринятых незадолго до прошлогодних выборов в Верховную Раду, было нанесение максимально возможного ущерба репутации правящей в стране Партии регионов.

Чистяков предпринимал эти действия не по собственной инициативе, и не следуя своим политическим убеждениям, он просто выполнял полученный заказ. По данным следствия, за DDoS-атаку ему посулили примерно две тысячи долларов США.

Для размещения поддельных обращений от имени Анатолия Могилева, а также других известных политиков из Партии регионов, подозреваемый создал точную копию уже имеющегося сайта, который принадлежал отделению Партии регионов в республике Крым. Настоящий же сайт был просто подавлен одновременной DDoS-атакой. Доказательства, собранные по делу, включают в себя сведения о переводах, осуществленных в системе электронных платежей WebMoney. Имеется также и копия переписки, которую Чистяков вел с заказчиками и с непосредственными исполнителями DDoS-атаки.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *