Ук рф 272 – 272. /

Адвокат: Статья 272 УК РФ: комментарий, судебная практика.

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина. Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, читателям рекомендуется получить соответствующую юридическую консультацию

Комментарий к статье 272 УК РФ

Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.

Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.

Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.

Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.

Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:

  • отсутствием принципиальной технической возможности поиска и обращения к компьютерной информации со стороны неуполномоченных лиц;
  • наличием технических ограничений для доступа к информации, например, в виде пароля, логина и т.д.;
  • «перехватом» компьютерной информации лицом, не имеющим правового основания для её получения;
  • иным преодолением технических средств защиты компьютерной информации.

Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:

Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.

Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.

Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.

Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.

Поправки к статье 272 УК РФ, внесенные Федеральным законом №420-ФЗ от 07.12.2011 года, установили, что под «компьютерной информацией» в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи

.

Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».

Поскольку правового толкования терминов «сообщения» и «данные» в настоящий момент не существует, правоприменителям необходимо в каждом случае разрешать вопрос об их признании компьютерной информацией. По мнению автора, сведения в виде сообщений и данных, ставшие объектом преступного посягательства, как минимум, должны представлять собой часть определенных знаний. При более расширительном толковании термина «компьютерная информация» неизбежны судебные ошибки. Для примера сказанному, смоделируем ситуацию:

Подросток в текстовом редакторе набирает краткое утверждение о том, что он любит своих родителей (сообщение), фиксируя, таким образом, сведения о его частной жизни, после чего сохраняет его на своем персональном ноутбуке. Сверстник-злоумышленник, подбирая BIOS-пароль, осуществляет доступ к данному файлу и осуществляет его копирование на свой флэш-носитель.

Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.

Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.

На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации»

к охраняемой информации относят сведения ограниченного доступа, которыми являются:

  • сведения, составляющие государственную тайну,
  • информация конфиденциального характера,
  • коммерческая, служебная или иная тайна.

Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.

Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:

  • Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
  • Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.
  • Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
  • Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
  • Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
  • Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.

Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.

По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.

Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации

.

Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:

Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.

Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.

Справедливости ради стоит отметить, что совершенные гражданкой И. действия подлежат уголовному преследованию по статье 138 УК РФ – Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Использование компьютерной техники в целях нарушения тайны переписки будет расцениваться как способ преступления, который, по сути, сравним со вскрытием почтового конверта и его последующим запечатыванием втайне от получателя корреспонденции. Также следует отметить, что на практике известны случаи, когда правоохранительные органы по сходным делам инкриминировали обвиняемым лицам модификацию компьютерной информации в качестве преступного последствия в виду изменения при неправомерном доступе данных о сессиях обращений к учетной записи, журнала статистики доступа к компьютерной информации и т.д.   Подобное толкование закона является ошибочным. Если в силу настроек работы программного обеспечения компьютерная информация изменяется в автоматическом порядке в следствие запрограммированного алгоритма работы, такое действие не влечет уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит. Лицо, совершившее неправомерный доступ к компьютерной информации при указанных обстоятельствах, не подлежит ответственности по статье 272 УК РФ ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Аналогичное толкование закона содержится в методических рекомендациях, подготовленных Генеральной прокуратурой РФ.

На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.

Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.

«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.

«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)

«Копирование» компьютерной информации — это создание копии сведений и сообщений при сохранении неизменности первоначальной компьютерной информации. Копирование может быть различным:

  • техническим – это создание копии информации в электронном (цифровом) виде;
  • альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана ЭВМ, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.

Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.

Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.

Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.

Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.

Адвокат Павел Домкин

www.advodom.ru

УК РФ Статья 272 — Хакерство

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, —

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью На срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, —

наказывается лишением свободы на срок до четырех лет.

www.sites.google.com

Судебная практика по ст. 272 УК РФ

546816 Приговор суда по ч. 2 ст. 272 УК РФ

Органом предварительного следствия Плотников И.С. подозревается в том, что дд.мм.гггг в квартире расположенной по адресу: умышленно, из корыстной заинтересованности, с целью последующей продажи информации о логине и пароле доступа к Интернет-сайту…

Суд: Устиновский
Решение суда: Уголовное дело прекращено

Устиновский Уголовное дело прекращено
467627 Приговор суда по ч. 2 ст. 272 УК РФ

1. Мельниченко Н. П. в период времени с 2013 года по 2016 год, удовлетворяя свой интерес к познаниям в области информационной безопасности, желая получать доход от деятельности в данной сфере, создал … … предназначенные для проверки состояния …

Суд: Октябрьский
Решение суда: Вынесен приговор

Октябрьский Вынесен приговор
457282 Приговор суда по ч. 3 ст. 272 УК РФ

Дусмухамбетова Ю.А. с использованием своего служебного положения совершила неправомерный доступ к охраняемой законом компьютерной информации, что повлекло модификацию компьютерной информации, при следующих обстоятельствах.С дд.мм.гггг Дусмухамбето…

Суд: Ленинский
Решение суда: Вынесен приговор

Ленинский Вынесен приговор
457276 Приговор суда по ч. 3 ст. 272 УК РФ

Подсудимый Романов Д.В. совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию компьютерной информации, совершенный с использованием своего служебного положения, при следующих обстоятельствах.16.12.2015 д…

Суд: Ленинский
Решение суда: Вынесен приговор

Ленинский Вынесен приговор
439670 Приговор суда по ч. 2 ст. 272 УК РФ

Рыжов А.И. использовал компьютерную программу, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенное из к…

Суд: Фрунзенский
Решение суда: Вынесен приговор

Фрунзенский Вынесен приговор
420329 Приговор суда по ч. 2 ст. 272 УК РФ

органом предварительного следствия Житников Д.А. обвиняется в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ, то есть в неправомерном доступе к охраняемой законом компьютерной информации, повлекшем модификацию и копирование компьютер…

Суд: Чкаловский
Решение суда: Уголовное дело прекращено

Чкаловский Уголовное дело прекращено
412143 Приговор суда по ч. 1 ст. 272 УК РФ

Вину Корень Н.В. в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию и копирование компьютерной информации, а именно:В период с 00 часов 22 минут по 00 часов 28 минут…

Суд: Красногвард.
Решение суда: Вынесен приговор

Красногвард. Вынесен приговор
388790 Приговор суда по ч. 1 ст. 272 УК РФ

Печатникова Е.М. органами предварительного расследования обвиняется в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию компьютерной информации ( три эпизода) при сле…

Суд: Ленинский
Решение суда: Уголовное дело прекращено

Ленинский Уголовное дело прекращено
366904 Приговор суда по ч. 3 ст. 272 УК РФ

Александровский А.Г. совершил незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности. Также совершил неправомерный доступ …

Суд: Орджоникид.
Решение суда: Вынесен приговор

Орджоникид. Вынесен приговор
342656 Приговор суда по ч. 3 ст. 272 УК РФ

Левшов В.Е. совершил в г. Кемерово умышленное преступление, предусмотренное ч.3 ст. 272 УК РФ, то есть неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из …

Суд: Рудничный
Решение суда: Вынесен приговор

Рудничный Вынесен приговор
340960 Приговор суда по ч. 1 ст. 272 УК РФ

Киселев Д.Н., должных требований к своему поведению не предъявлял и совершил умышленное преступление при следующих обстоятельствах:Так, в период времени с № часов до № часов Киселев Д.Н. находился по месту своего жительства по адресу совместно со …

Суд: Первомайский
Решение суда: Вынесен приговор

Первомайский Вынесен приговор
340647 Приговор суда по ч. 3 ст. 272 УК РФ

Мугдасимов Э.М. из корыстной заинтересованности, с использованием своего служебного положения совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию компьютерной информации.Преступление совершено при след…

Суд: Ленинский
Решение суда: Вынесен приговор

Ленинский Вынесен приговор
340485 Приговор суда по ч. 1 ст. 272 УК РФ

Чепелев А.Н. органами предварительного следствия обвиняется в совершении неправомерного доступа к охраняемой законом компьютерной информации, повлекшего уничтожение компьютерной информации при следующих обстоятельствах:Чепелев А.Н. с дд.мм.гггг по…

Суд: Советский
Решение суда: Уголовное дело прекращено

Советский Уголовное дело прекращено
339721 Приговор суда по ч. 2 ст. 272 УК РФ

Мочалов И.А. совершил неправомерный доступ к охраняемой законом компьютерной информации, что повлекло модификацию компьютерной информации, из корыстных побуждений в Заельцовском районе г. Новосибирска при изложенных ниже обстоятельствах.В апреле 2…

Суд: Заельцовский
Решение суда: Вынесен приговор

Заельцовский Вынесен приговор
331361 Приговор суда по ч. 1 ст. 272 УК РФ

Султанов Г.В. обвиняется в том, что в период времени с 22 часов 30 минут дата до 07 часов 30 минут дата, находясь по месту своего жительства: в квартире № дома № по , на почве личных неприязненных отношений, из чувства мести, не имея специального …

Суд: Фрунзенский
Решение суда: Уголовное дело прекращено

Фрунзенский Уголовное дело прекращено
320095 Приговор суда по ч. 2 ст. 272 УК РФ

Пресс ФИО33 совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший уничтожение компьютерной информации и причинение крупного ущерба.Преступление совершено при следующих обстоятельствах.Так, у Пресса ФИО34., не поздне…

Суд: Кировский
Решение суда: Вынесен приговор

Кировский Вынесен приговор
309356 Приговор суда по ч. 3 ст. 272 УК РФ

Чуйков С.В., в период с дд.мм.гггг по дд.мм.гггг, находясь на своем рабочем месте в Филиале № Банка ВТБ 24 (ЗАО), расположенном по адресу: , умышленно, из корыстной заинтересованности, с использованием своего служебного положения, совершил неправо…

Суд: Железнодор.
Решение суда: Вынесен приговор

Железнодор. Вынесен приговор
256261 Приговор суда по ч. 3 ст. 272 УК РФ

Ожиганов А.Б. совершил неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию, копирование компьютерной информации, совершенное группой лиц по предварительному сговору.Ожиганов А.Б. в феврале 2015 г…

Суд: Центральный
Решение суда: Вынесен приговор

Центральный Вынесен приговор
254631 Приговор суда по ч. 2 ст. 272 УК РФ

М.Е.А. обвиняется в совершении преступления в сфере компьютерной информации при следующих обстоятельствах.ООО «Я.» является правообладателем Интернет-сервиса, расположенного в сети Интернет по адресу (марка обезличена). «Я.» — российская поисковая…

Суд: Советский
Решение суда: Уголовное дело прекращено

Советский Уголовное дело прекращено
203577 Приговор суда по ч. 3 ст. 272 УК РФ

ФИО1 совершил два неправомерных доступа к охраняемой законом компьютерной информации, которые повлекли модификацию компьютерной информации, из корыстной заинтересованности, с использованием своего служебного положения, при следующих обстоятельства…

Суд: Советский
Решение суда: Вынесен приговор

Советский Вынесен приговор

sud-praktika.ru

2.1 Статья 272 ук рф. Неправомерный доступ к компьютерной информации

В соответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух да пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок да двух лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации.

Предметом преступного посягательства определена компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. В соответствии с этим положением охраняемой уголовно-правовыми предписаниями является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. По смыслу донного уголовного закона самим фактом несанкционированного к ней доступа должны нарушаться права владельца, в первую очередь государство, в лице его органов или другого юридического либо физического лица.

На основании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «О государственной тайне» для исполнения единой государственной политики в области защиты государственной тайны Перечень сведений, отнесенных к государственной тайне, утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Согласно Перечню сведений конфиденциального характера, утвержденному Указом Президента Российской Федерации от 06.03.97 г. №188, к ним относятся:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти и в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, Доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

На практике режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то государственными органами или должностными лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и другие). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала. Программные средство защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензия на этот вид деятельности.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воле автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Кодирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если оно охраняется законом именно от несанкционированного копирования.

5) Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирование автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

– поражения компьютерной информации в собственном смысле этого термина;

– выхода из строя программного обеспечение;

– нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;

– повреждения систем свези.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.1

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектам преступление может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использование ЭВМ при отсутствии права на работу с защищенной информацией.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает её работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.)

Лица, имеющие доступ в помещение, где расположена электронно-вычислительная техника, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией.

Особенности квалификации преступления, предусмотренного ст. 272 УК РФ, совершенного группой лиц по предварительному сговору или организованной группой, не отличаются от изложенных в ст. 35 УК РФ.

studfiles.net

Приговор по статье 272 УК РФ (Неправомерный доступ к компьютерной информации)

Приговор Замоскворецкого районного суда г. Москвы от 21 августа 2017 года по части 3 статьи 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб или совершенное из корыстной заинтересованности».

ПРИГОВОР

ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ

город Москва                                                                       21 августа 2017 года

Замоскворецкий районный суд г. Москвы в составе председательствующего судьи С.Л.В. с участием государственного обвинителя старшего помощника Замоскворецкого межрайонного прокурора А.Е.О.

подсудимого В.С.А.

защитника – адвоката Т.С.М., представившего удостоверение адвоката и ордер адвоката от 29.06.2017 года,

при секретаре Кузнецовой О.Л.

рассмотрев в открытом судебном заседании материалы уголовного дела в отношении

В.С.А., *********  года рождения, уроженца г. Сходня, Химкинского района, Московской области, гражданина Российской Федерации, имеющего незаконченное высшее образование, холостого, имеющего 1 несовершеннолетнего ребенка, работающего сантехником ОАО «*********  », военнообязанного, зарегистрированного по адресу: *********  ,  судимого *********  Останкинским районный судом г. Москвы по  п. «а» ч.2 ст.161 УК РФ   к 2 годам 6 месяцам лишения свободы с отбыванием наказания в колонии общего режима, освободился *********  года на основании Постановления Сафоновского горсуда Смоленской области от 27.03.2007  года  в силу  ст.79 УК РФ  условно-досрочно на 10 месяцев 5 дней

обвиняемого в совершении преступления, предусмотренного ч.  2 ст. 272 УК РФ

УСТАНОВИЛ:

Ворбьев Сергей Александрович виновен в том, что совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, в организованной группе (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

Преступление совершено при следующих обстоятельствах.

В не установленное предварительным следствием время, но не позднее *********  г., у Сидорова Л.В., имевшего в своём распоряжении комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, приобретенный (комплекс) им в соучастии с не установленными предварительным следствием лицами, в не установленном предварительным следствием месте, в не установленное предварительным следствием время, но не позднее *********  г., у не установленного предварительным следствием лица, возник умысел, направленный на совершение систематического хищения путём обмана денежных средств у операторов сотовой связи путём модификации компьютерной информации.

Для реализации своего преступного умысла, Сидоров Л.В., находясь в не установленном предварительным следствием месте, в не установленное предварительным следствием время, но не позднее *********  г., создал организованную группу, в состав которой в не установленное предварительным следствием время, но не позднее *********  г., вошли не установленные предварительным следствием лица и его знакомые он (Воробьев С.А.) и Кобец А.А. в качестве исполнителей, которым Сидоров Л.В. не в полном объёме сообщил о своём преступном замысле. Кроме того, в состав созданной Сидоровым Л.В. организованной группы в не установленное предварительным следствием время, но не позднее *********  , вошли Лымарев А.В. и другие не установленные предварительным следствием лица в качестве исполнителей, которые были осведомлены полностью о преступном замысле Сидорова Л.В., и в не установленное предварительным следствием время, но не позднее *********  г., Кобяков А.С., которому как ему (Воробьеву С.А.) и Кобецу А.А., не было известно в полном объёме об истинном замысле Сидорова Л.В., в качестве исполнителя.

С целью достижения своей преступный цели Сидоров Л.В. разработал план совершения хищения денежных средств у операторов сотовой связи путём модификации компьютерной информации и распределил в этом плане роли между собою, Лымаревым А.В. и другими не установленными предварительным следствием членами организованной группы, полностью осведомленными об истинном замысле Сидорова Л.В., а также им (Воробьевым С.А.), Кобецом А.А., Кобяковым А.С. и другими не установленными предварительным следствием членами организованной группы, частично осведомленными об истинном замысле Сидорова Л.В.

Роли в организованной группе были распределены следующим образом:

А) Сидоров Л.В.:

— руководил организованной группой, разработал план систематического совершения хищения денежных средств у операторов сотовой связи путём модификации информации, распределив в нём роли между собою, Лымаревым А.В. и другими не установленными предварительным следствием членами организованной группы, полностью осведомленными об истинном замысле Сидорова Л.В., им (Воробьевым С.А.), Кобецом А.А., Кобяковым А.С. и другими не установленными предварительным следствием членами организованной группы, частично осведомленными об истинном замысле Сидорова Л.В., а также совместно с другими членами организованной группы вносил в него (план) изменения;

— предоставил в пользование членов организованной группы комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM между мобильными устройствами;

— поддерживал среди членов организованной группы максимальную конспирацию, как о количественном составе группы, так и о ролях, и об осведомленности каждого из них, в частности, Лымарев А.В. не знал до *********  г. об участии в составе организованной группы его (Воробьева С.А.), Кобеца А.А., Кобякова А.С. и других не установленных предварительным следствием лиц, частично осведомленных об истинном замысле Сидорова Л.В., а именно, только о систематическом совершении неправомерного доступа к охраняемой компьютерной информации с целью её копирования, блокирования и модификации;

— передавал информацию от одних членов организованной группы другим, лишая их общения между собою, с целью поддержания максимальной конспирации, как о количественном составе группы, так и о ролях, и об осведомленности каждого из них;

— подбирал новых членов организованной группы, распределял между ними функции, принимал оперативные решения в ходе реализации плана совершения преступления;

— финансировал деятельность организованной группы в виде ежемесячных денежных выплат её членам и приобретении автотранспортных средств и иных товарно-материальных ценностей, используемых для реализации разработанного им преступного плана;

— находясь в не установленном предварительном следствием месте за пределами Российской Федерации, использовал для общения с членами организованной группы сотовую связь и компьютерную программу «Скайп»; при этом в ходе общения с целью конспирации использовал псевдоним и вымышленные имена;

— дистанционно управлял комплексом технических средств с целью систематического совершения хищения денежных средств у операторов сотовой связи путём модификации компьютерной информации.

Б) Лымарев А.В. и другие не установленные предварительным следствием члены организованной группы, полностью осведомленные об истинном замысле Сидорова Л.В.:

— приобретали документы фиктивного юридического лица, управляли счетами этой организации в банках, представляли интересы фиктивного юридического лица и совершали иные действия от имени фиктивного юридического лица в интересах организованной группы;

— оказывали практическую помощь в пуско-наладочных и ремонтных работах в отношении автотранспортных средств, находящихся в распоряжении организованной группы;

— создавали интернет-сайты с целью использования их для создания видимости перед владельцами платных сервисных номеров об использовании этих сайтов, как развлекательных интернет-ресурсов, чтобы получить в пользование организованной группы платные сервисные номера, на которые впоследствии будет генерироваться трафик исходящих телефонных вызовов и смс-сообщений с помощью комплекса технических средств;

— создавали или приобретали в интересах организованной группы электронные кошельки для оплаты подконтрольных организованной группе интернет-сайтов и получения похищенных денежных средств;

— скрывали от него (Воробьева С.А.), Кобеца А.А., Кобякова А.С. и других не установленных предварительным следствием членов организованной группы, не осведомленных в полном объёме об истинном замысле Сидорова Л.В., о том, что в действительности организованная группа совершает систематическое хищение денежных средств у операторов сотовой связи путём модификации информации;

— с целью конспирации в ходе общения с другими членами организованной группы при помощи сотовой связи использовали СИМ-карты, зарегистрированные на лиц, которые в действительности не пользовались данными СИМ-картами, или на вымышленных лиц, а в ходе общения по компьютерной программе «Скайп» использовали псевдонимы;

— Лымарев А.В. отдавал отдельные поручения члену организованной группы Кобякову А.С. о совершении определенных действий в интересах организованной группы и согласовывал с Кобецом А.А. и другими членами организованной группы, когда и на какие платные сервисные номера следует инициировать смс-сообщения с помощью комплекса технических средств;

В) он (Воробьев С.А.), Кобец А.А., Кобяков А.С. и другие не установленные предварительных следствием члены организованной группы, не осведомленные в полном объёме об истинном замысле Сидорова Л.В.:

— подыскивали лиц, не осведомленных об их преступных намерениях, которые соглашались зарегистрировать на своё имя автотранспортные средства, используемые членами организованной группы;

—  производили пуско-наладочные и ремонтные работы в отношении автотранспортных средств, находящихся в распоряжении организованной группы;

— управляли автотранспортными средствами, на которых был смонтирован комплекс технических средств;

— усовершенствовал (только Кобец А.А.) компьютерную программу для комплекса технических средств с целью появления у него возможности в автоматическом режиме и на удаленном доступе копировать информацию об уникальных идентификаторах СИМ-карт, с помощи которых системы электронно-вычислительных машин (далее по тексту – ЭВМ) операторов сотовой связи идентифицировали абонентов и их номера, и об абонентских устройствах, в которых находились данные СИМ-карты, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системах ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера, и поддерживал работу данного комплекса технических средств;

— дистанционно и непосредственно управляли комплексом технических средств для систематического неправомерного доступа к охраняемой законом компьютерной информации, хранящейся в ЭВМ абонентских устройств и системах ЭВМ операторов сотовой связи с целью её (информации) копирования, блокирования и модификации;

— с целью конспирации в ходе общения с другими членами организованной группы при помощи сотовой связи использовали СИМ-карты, зарегистрированные на лиц, которые в действительности не пользовались данными СИМ-картами, или на вымышленных лиц, а в ходе общения по компьютерной программе «Скайп» использовали псевдонимы;

— исполняли поручения Сидорова Л.В. (и Лымарева А.В. только Кобякову А.С.) с целью достижения известной им преступной цели по неправомерному доступу к охраняемой законом компьютерной информации, хранящейся в ЭВМ абонентских устройств и системах ЭВМ операторов сотовой связи, с целью её (информации) копирования, блокирования и модификации.

Конкретная преступная роль Воробьева С.А. выразилась в следующем.

Реализуя предварительно разработанный преступный план, Сидоров Л.В. в не установленное предварительным следствием время, но не позднее *********  г., поручил ему (Воробьеву С.А.) передать Кобецу А.А. комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, а Кобецу А.А., не знавшему об истинных намерениях Сидорова Л.В. в полном объёме, поручил усовершенствовать программное обеспечение для данного комплекса технических средств, при помощи которого этот комплекс смог в автоматическом режиме и на удаленном доступе без ведома абонентов сетей сотовой связи, находящихся в зоне действия этого комплекса технических средств, копировать информацию с их абонентских устройств и с СИМ-карт, которые находились в абонентских устройствах, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системах ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера.

В не установленное предварительным следствием время, но не позднее *********  г., он (Воробьев С.А.) и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. приобрели за денежные средства Сидорова Л.В. автотранспортное средство «Хэндай Портер» (г.р.з. *********  ), зарегистрировав его на подысканного им (Воробьевым С.А.) Нуриева Г.А.о., не осведомленного о намерениях Сидорова Л.В., его (Воробьева С.А.), и других членов организованной группы. После чего он (Воробьев С.А.), Кобец А.А., и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. в не установленное предварительным следствием время, но не позднее *********  г., в различных не установленных предварительным следствием местах г. Москвы и Московской области провели пуско-наладочные работы с автотранспортным средством «Хэндай Портер» (г.р.з. *********  ) и комплексом технических средств, способным контролировать и снимать информацию с технических каналов связи, а именно осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, в результате чего данный комплекс смог функционировать на базе этого автотранспортного средства без подсоединения к внешней электрической сети напряжением 220 вольт.

В не установленное предварительным следствием время, но не позднее *********  г., Кобец А.А. по месту своего фактического проживания по адресу: *********  , усовершенствовал компьютерную программу, с помощью которой у ранее переданного ему комплекса технических средств появилась возможность в автоматическом режиме и на удаленном доступе копировать информацию с абонентских устройств абонентов сетей сотовой связи, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системе ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера (далее по тексту – КТС).

В не установленное предварительным следствием время, но не позднее *********  г., не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, по поручению Сидорова Л.В. создали интернет-сайт «*********  » с целью использования данного интернет-сайта для придания видимости перед владельцем платных сервисных номеров о его использовании как развлекательного интернет-ресурса, чтобы получить в пользование организованной группы платные сервисные номера.

В не установленное предварительным следствием время, но не позднее *********  г., Сидоров Л.В. поручил Лымареву А.В. приобрести документы фиктивного юридического лица с расчётным счётом, заключить от имени этого фиктивного юридического лица с ЗАО «АудиоТеле» договор, согласно которому последнее предоставит в пользование подконтрольному организованной группе юридическому лицу два платных сервисных номера, на которые с помощью КТС будут генерироваться исходящие вызовы с абонентских устройств абонентов сотовых сетей без их ведома, что безусловно повлечёт модификацию информации в системе ЭВМ операторов сотовой связи, сообщив ему данные об интернет-сайте «*********  », который Лымарев А.В. должен будет использовать в ходе переговоров с представителями ЗАО «АудиоТеле» как, якобы, развлекательный интернет-сайт, убеждающий пользователей сети интернет производить исходящие вызовы на платные сервисные номера. С целью конспирации внутри организованной группы Сидоров Л.В. не сообщил Лымареву А.В. о том, что усовершенствованием компьютерной программы для КТС до ********* занимался знакомый Лымарева А.В. – Кобец А.А., а также, что в состав созданной им организованной группы вошёл другой знакомый Лымарева А.В. – Кобяков А.С.

Лымарев А.В., исполняя отведённую ему Сидоровым Л.В. роль в предварительно разработанном преступном плане, совместно с другими не установленными предварительным следствием членами организованной группы, в не установленное предварительным следствием время, но не позднее *********  г., у не установленного предварительным следствием лица, приобрёл пакет учредительных документов ООО «Аверс» (г.Санкт-Петербург), единственным участником и генеральным директором которого являлась Шамсиева Л.В., в действительности не руководящая деятельностью данного общества.

Продолжая реализовывать преступный план по систематическому хищению денежных средств у операторов сотовой связи путём модификации компьютерной информации, Лымарев А.В. в не установленное предварительным следствием время, но не позднее *********  г., обратился в ЗАО «АудиоТеле», расположенное по адресу: *********  , под вымышленным именем «Сватиков Дмитрий Владимирович» как представитель ООО «Аверс», с целью получения в пользование организованной группы двух платных сервисных номеров, получил сведения о тарифных планах ЗАО «АудиоТеле», перечне документов, которые необходимо предоставить в ЗАО «АудиоТеле» для заключения договора, и другие сведения, после чего с участием не установленных предварительным следствием членов организованной группы в не установленное предварительным следствием время, но не позднее *********  г., предоставил запрошенные ЗАО «АудиоТеле» документы ООО «Аверс» и осуществил подписание между фиктивным ООО «Аверс» и ЗАО «АудиоТеле» договор оказания услуг по коду «809» (агрегация) № *********  , датированный *********  г., согласно которому ЗАО «АудиоТеле» обязалось выделить ООО «Аверс» сервисные номера *********  и *********  для оказания услуг «За дополнительную плату», приём и обработку телефонных звонков абонентов сетей сотовой связи и работу по претензиям этих абонентов, а также проведение расчётов с ООО «Аверс», дополнительное соглашение и приложения к этому договору.

В не установленное предварительным следствием время, но не позднее *********  г., Лымарев А.В., действуя согласно отведённой ему роли в предварительно разработанном преступном плане, сообщил Сидорову Л.В. о том, что он осуществил подписание между фиктивным ООО «Аверс» и ЗАО «АудиоТеле» договора оказания услуг по коду «809» (агрегация) № *********  , датированного *********  г., и организованная группа в своё пользование получила платные сервисные номера *********  и *********  .

Сидоров Л.В. в не установленное предварительным следствием время, но не позднее *********  г., втайне от Лымарева А.В. поручил Кобецу А.А. внести в программу управления КТС данные о платных сервисных номерах *********  и *********  , на которые КТС должен генерировать исходящие вызовы с абонентских устройств сетей сотовой связи без ведома их абонентов, что Кобец А.А. выполнил в не установленное предварительным следствием время, но не позднее *********  г., не зная истинных намерений Сидорова Л.В. по хищению денежных средств у операторов связи путём модификации компьютерной информации.

В период с *********  г. по *********  г. он (Воробьев С.А.), Кобец А.А., Кобяков А.А. и другие не установленные предварительным следствием члены организованной группы, которыми руководил Сидоров Л.В., используя КТС на базе автотранспортного средства «Хэндай Портер» (г.р.з. *********  ) в различных местах г. Москвы, Брянской, Московской, Орловской и Смоленской областях, осуществляли в зонах действия КТС систематический неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в системах ЭВМ Кавказского, Центрального, Северо-Западного и Столичного филиалов ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и в 15939 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и в 26420 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), в результате чего копировались уникальные идентификаторы 15939 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и 26420 СИМ-карт ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и абонентских устройств, в которых эти СИМ-карты находились, блокировалась деятельность не установленного предварительным следствием количества ЭВМ абонентских устройств в зоне действия КТС, и модифицировалась компьютерная информация в системах ЭВМ Кавказского, Центрального, Северо-Западного и Столичного филиалов ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») путём генерации на платные сервисные номера *********  и *********  16140 исходящих телефонных вызовов с 15939 абонентских устройств, в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), и 27827 исходящих телефонных вызовов с 26420 абонентских устройств, в которых находились СИМ-карты ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), без ведома их абонентов.

В не установленное предварительным следствием время, но не позднее *********  г., Лымарев А.В. и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. взамен автотранспортного средства «Хэндай Портер» (г.р.з. *********  ), с целью маскировки преступной деятельности членов организованной группы, приобрели за денежные средства Сидорова Л.В. автотранспортное средство «ГАЗ-2217» (г.р.з. *********  ), на котором имелись рекламные надписи о ремонтных работах, зарегистрировав его на подысканного Кобяковым А.С. Поповца В.Н., не осведомленного о намерениях Сидорова Л.В., Кобякова А.С. и других членов организованной группы. После чего он (Воробьев С.А.), Кобец А.А. и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. в не установленное предварительным следствием время, но не позднее 31 мая 2011 г., в различных не установленных предварительным следствием местах г.Москвы и Московской области, провели пуско-наладочные работы с автотранспортным средством «ГАЗ-2217» (г.р.з. *********  ) и КТС, в результате чего данный комплекс смог функционировать на базе этого автотранспортного средства без подсоединения к внешней электрической сети напряжением 220 вольт.

В не установленное предварительным следствием время, но не позднее *********  г., не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, действуя по поручению Сидорова Л.В. создали интернет-сайты «*********  », «*********  », «*********  », «*********  », «*********  », «*********  » и «*********  » с целью использования данных интернет-сайтов для придания видимости перед владельцами платных сервисных номеров об их использовании как развлекательных интернет-ресурсов, чтобы получить в пользование организованной группы платные сервисные номера.

В не установленное предварительным следствием время, но не позднее *********  г., не установленные предварительным следствием члены организованной группы передали сведения о вышеуказанных интернет-сайтах Сидорову Л.В., который в не установленное предварительным следствием время, но не позднее *********  г., сообщил их Лымареву А.В., поручив совместно с не установленными предварительными следствием членами организованной группы принять меры с использованием при переговорах с владельцами платных сервисных номеров интернет-сайты «*********  », «*********  », «*********  », «*********  », «*********  », «*********  » и «*********  » по получению в пользование организованной группы платных сервисных номеров, на которые с помощью КТС будут генерироваться исходящие смс-сообщения с абонентских устройств абонентов сотовых сетей без их ведома, что безусловно повлечёт модификацию информации в системах ЭВМ операторов сотовой связи.

В не установленное предварительным следствием время, но не позднее *********  г., Лымарев А.В. и не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, действуя по поручению Сидорова Л.В., получили в пользование организованной группы следующие платные сервисные номера: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом  «+stvgolos», о чём Лымарев А.В. и не установленные предварительным следствием члены организованной группы сообщили Сидорову Л.В.

Сидоров Л.В. в не установленное предварительным следствием время, но не позднее *********  г., поручил Кобецу А.А. внести в программу управления КТС данные о следующих платных сервисных номерах: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом  «+stvgolos», на которые КТС должен генерировать исходящие смс-сообщения с абонентских устройств сетей сотовой связи без ведома их абонентов, что Кобец А.А. выполнил в не установленное предварительным следствием время, но не позднее *********  г., не зная истинных намерений Сидорова Л.В. по осуществлению систематического хищения денежных средств у операторов связи путём модификации компьютерной информации.

В период с *********  г. по *********  г. он (Воробьев С.А.), Кобец А.А., Кобяков А.А. и другие не установленные предварительным следствием члены организованной группы, которыми руководил Сидоров Л.В., используя КТС на базе «ГАЗ-2217» (г.р.з. *********  ) в различных местах г. Москвы и Московской области, согласовывая с Лымаревым А.В., когда и на какие платные сервисные номера следует инициировать смс-сообщения, осуществляли в зонах действия КТС систематический неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в системе ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и в 1.400 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), в результате чего копировались уникальные идентификаторы 1.400 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и абонентских устройств, в которых находились эти СИМ-карты, блокировалась деятельность не установленного предварительным следствием количества абонентских устройств в зоне действия КТС, и модифицировалась компьютерная информация в системе ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») путём генерации на следующие платные сервисные номера: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом  «+stvgolos», 1.549 исходящих смс-сообщений с 1.400 абонентских устройств, в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля      2015 г. – ПАО «МегаФон»), без ведома их абонентов.

********* г. деятельность руководимой Сидоровым Л.В. организованной группы была пресечена в результате проведения следственных действий сотрудниками органов внутренних дел, а КТС на базе «ГАЗ-2217» (г.р.з. *********  ) был изъят, что не позволило членам организованной группы продолжать генерировать исходящие телефонные вызовы и смс-сообщения с абонентских устройств, в которых находились СИМ-карты операторов сотовой связи.

Всего в период с *********  г. по *********  г. он (Воробьев С.А.), Кобец А.А., Лымарев А.В., Кобяков А.С., Сидоров Л.В. и другие не установленные предварительным следствием лица, действуя в составе организованной группы, совершили с помощью КТС копирование уникальных идентификаторов 15939 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и 26420 СИМ-карт ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и абонентских устройств, в которых находились эти СИМ-карты, блокирование деятельности не установленного предварительным следствием количества абонентских устройств в зоне действия КТС, и модификацию компьютерной информации в системе ЭВМ ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), расположенном по адресу: г. Москва, ул. Воронцовская, д.5, стр.2 в виде дополнения ложной информацией об осуществлении 27827 исходящих вызовов с 26420 абонентских устройств на платные сервисные номера *********  и *********  , и в системах ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), расположенном по адресу: г. Москва, Кадашевская наб., д. 30, в виде дополнения ложной информацией об осуществлении 16140 исходящих вызовов с 15939 абонентских устройств на платные сервисные номера *********  и *********  и об отправке 1549 исходящих смс-сообщений с 1.400 абонентских устройств на платные сервисные номера 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом «+stvgolos», чем причинили вред деловой репутации ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»).

Таким образом, он (Воробьев С.А.), действуя совместно с Сидоровым Л.В., Лымаревым А.В., Кобецом А.А., Кобяковым А.С. и неустановленными предварительным следствием лицами в составе организованной группы, совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, то есть совершил преступление, предусмотренное ч.2 ст.272 УК РФ (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

Подсудимый Воробьев С.А. заявил ходатайство об особом порядке судебного разбирательства, пояснив, что с формулировкой предъявленного обвинения и квалификацией его действий согласен, вину признает полностью, раскаивается в содеянном, ходатайство заявил добровольно и после консультации с защитником, настаивает на его удовлетворении, осознает характер и последствия постановления приговора без проведения судебного следствия.

Защитник – адвокат по уголовным делам в Москве поддержал позицию своего доверителя и просил удовлетворить заявленное ходатайство о применении особого порядка судебного разбирательства.

Представитель потерпевшего ПАО «Мегафон» Чубов А.В. в судебном заседание не явился, предоставил заявление с просьбой рассмотреть уголовное дело в его отсутствии, согласен на рассмотрение уголовного дела в особом порядке.

Представитель потерпевшего ПАО «Мобильные ТелеСистемы» Яруллина М.А. в судебном заседание не явилась, предоставила заявление с просьбой рассмотреть уголовное дело в её отсутствии, согласна на рассмотрение уголовного дела в особом порядке.

Государственный обвинитель А.Е.О. не возражала против рассмотрения уголовного дела в особом порядке.

Условия, предусмотренные статьями 314-316 УПК РФ соблюдены и с учетом отсутствия возражений государственного обвинителя, суд приходит к выводу о возможности удовлетворения заявленного ходатайства. При этом следует признать, что обвинение, с которым согласился Воробьев С.А. обоснованно и подтверждается собранными по уголовному делу доказательствами.

Давая правовую оценку действиям Воробьева С.А. суд находит его вину полностью установленной и квалифицирует действия подсудимого по ч.  2 ст. 272 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, в организованной группе (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

В соответствии со ст. 15 УК РФ, преступление, совершенное Воробьевым, относится к категории средней тяжести.

Обсуждая вопрос о назначении подсудимому Воробьеву С.А. вида и размера наказания, суд учитывает, в соответствии с положениями ст. 60 УК РФ характер и степень общественной опасности совершенного подсудимым преступления, данные о личности, его возраст, состояние здоровья, смягчающие и отягчающие вину наказание обстоятельства, а также влияние назначенного наказания на исправление виновного.

Воробьев С.А. работает сантехником в ОАО «*********» (т.23 л.д.157), ранее судим (т.23 л.д.159-167,174-183), на учете у врачей нарколога и психиатра не состоит (т.23 л.д.170-171), по месту регистрации и жительства характеризуется положительно (т.23 л.д.173), военнообязанный.

К обстоятельствам, смягчающим наказание, суд относит признание подсудимым своей вины, чистосердечное раскаяние в содеянном, наличие на иждивении несовершеннолетнего ребенка, состояние здоровья подсудимого и близких родственников.

Обстоятельств, отягчающих наказание   является рецидив преступлений, поскольку на момент совершения преступления, предусмотренного ч.2 ст.272 УК РФ   судимость от 02.08.2005 года Останкинского районного суда г. Москвы по п. «а» ч.2 ст.161 УК РФ с назначением наказания в виде 2 двух лет 6 месяцев лишения свободы с отбыванием наказания в колонии общего режима погашена не была.

Суд полагает, что цели наказания, указанные в ст. 43 УК РФ, с учетом оценки в совокупности и отдельно всего приведенного выше, поведение подсудимого, конкретных обстоятельств совершенного Воробьевым С.А. деяния, могут быть достигнуты без изоляции их от общества, при назначении наказания  в виде лишения свободы, с применением ст. 73 УК РФ об условном осуждении, считая, что такой вид наказания наиболее полно будет отвечать принципу справедливости и сможет способствовать достижению целей наказания, а при установлении  Воробьеву С.А. продолжительного испытательного срока позволит предупредить совершение с его стороны иных противоправных деяний с возложением определенных обязанностей согласно  ч.5 ст.ст.73 УК РФ: не менять места жительства на период испытательного срока без уведомления уголовно-исполнительной инспекции, являться на регистрацию в уголовно-исполнительную инспекцию по месту регистрации 2 раза в месяц, что  будет являться не только соразмерным содеянному, но и окажет наиболее эффективное воздействие на виновных с целью предупреждения совершения им новых преступлений.

При таких обстоятельствах суд считает, что такое наказание будет соответствовать целям восстановления социальной справедливости, исправлению осужденного и предупреждению совершения им новых преступлений.

В связи с отсутствием исключительных обстоятельств, связанных с целями и мотивами совершенных подсудимым преступления, а также других обстоятельств, существенно уменьшающих степень общественной опасности содеянного им, суд не находит оснований для применения к Воробьеву С.А. положений   ст.  64 УК РФ.

В соответствии с требованиями ч. 6 ст. 15 УК РФ, с учетом фактических обстоятельств преступлений и степени их общественной опасности, суд не находит оснований для изменения категории преступления на менее тяжкую.

Вопрос о судьбе вещественных доказательств по уголовному делу суд разрешает в соответствии со ст.  81 УПК РФ.

На основании изложенного, руководствуясь ст. ст. 307, 308, 309 УПК РФ, суд

П Р И Г О В О Р И Л:

Признать Воробьева Сергея Александровича виновным в совершении преступления, предусмотренного ч. 2 ст. 272   УК РФ (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 года), и назначить ему наказание в виде лишения свободы сроком 2 (два) года.

На основании ст. 73 УК РФ назначенное Воробьеву Сергею Александровичу наказание считать условным с установлением испытательного срока в течение 2 (два) года.

Контроль за поведением Воробьева Сергея Александровича возложить на уголовно-исполнительную инспекцию по месту его регистрации, обязав его не менять места жительства на период испытательного срока без уведомления уголовно-исполнительной инспекции, являться на регистрацию в уголовно-исполнительную инспекцию по месту регистрации 2 раза в месяц.

Меру пресечения   Воробьеву Сергею Александровичу до вступления приговора в законную силу оставить без изменения в виде домашнего ареста.

Вещественные доказательства хранящееся на охраняемой стоянке Главного управления МВД России по г. Москве оставить после вступления приговора в законную силу до рассмотрения уголовных в отношении неустановленных лиц.

Приговор Замоскворецкого районного суда г. Москвы от 21 августа 2017 года по части 3 статьи 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб или совершенное из корыстной заинтересованности».

Приговор по статье 272 УК РФ (Неправомерный доступ к компьютерной информации) опубликован на официальном сайте Московского городского суда.

advokat15ak.ru

статья 272 ч.1 УК РФ

Здраствуйте. На меня заведено уголовное дело по ст.272 ч.1УК РФ . Скоро будет суд, но не пойму ,почему не закрывают дело по срокам давности, с момента преступления прошло 2 года (октябрь 2007 г.) Что вообще мне светит, если будет суд? Ущерб оплатил 96р 40 к, расписку даже взял, что она претензий не имеет… или идти адвокату и тыкать на срок давности?или ждать суда?

Дополнен 9 лет назад

Нет не скрывался. Ко мне приехали с постановлением суда спустя 13 месяцев, со момента преступления, а обвинение предъявили спустя 2 года (15 котября 2009г.)

Дополнен 9 лет назад

НЕт срок давности 2 года тк преступления с наказанием до 2 лет являются небольшой тяжести

Дополнен 9 лет назад

Еще проблема то что потерпевшая сторона не приедет на суд, в разных уголках республики Башкортостан проживаем(стерлитамак-нефтекамск), дали токо распику и ходотайство что не имеют претензий.

Дополнен 9 лет назад

На вызовы дознователя являлся постоянно, при этом 2 раза сменился дознователь поэтому дело затянулось… 1 раз дознователь была из нефтекамска уехала на учебу, дело перевели в стерлитамак, весной опросили, ждал вызова в июне не вызвали, только в сентябре позвонили мол у тебя новый следователь. Хотя первый следователь сказал что все у тебя норм срок давности. а второй говрит совсем другое суд шраф и т.д.

Дополнен 9 лет назад

А как писать ходайство кому это можно обратиться? к адвокату?

Дополнен 9 лет назад

спасибо за советы

Дополнен 9 лет назад

кроме меня за счет потерпевшего сидел еще 1 человек,он насидел около 3000, но ему дело закрыли без суда, (следователь другой)по срокам давности таже статья+ 273, просто не понимаю почему так долго тянется все и почему мне не закрыли

Дополнен 9 лет назад

которая уехала женщина молодая лет 25 наверно=) он из нефтика это конечно вообще тупость идет дело до нее дозваниваются, в ее отделение ее нету она на учебе =) клева …я так то на спокойнике просто в армию хочу уйти =) никак не могу =) хочется чтобы не было метки что судим т.д.

otvet.mail.ru

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *