Статьи 272 ук рф — Доброе дело

Статьи 272 ук рф

Статьи 272, 273, 274 УК РФ о преступлениях в сфере компьютерной информации

Глава 28. Преступления в сфере компьтерной информации.

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —
наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет.

Постановление Правительства РФ №470 от 23 июля 2007 г. Об утверждении положения о регистрации и применении контрольно-кассовой техники, использкемой организациями и индивидуальными предпринимателями.

Комментарии к Постановлению Правительства РФ от 23.07.2007 №470

Приказ от 5 сентября 2007 г. №351 об утверждении образца марки-пломбы контрольно-кассовой техники.

Приказ от 18 декабря 2007 г. №135н об утверждении образца знака «сервисное обслуживание».

Уголовный кодекс РФ

Глава 28. Преступления в сфере компьютерной информации.

Статья 272. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, — наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.
Примечания.
1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ.
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, — наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, — наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

Комментарий к статье 272 Уголовного Кодекса РФ

1. Компьютерная информация — это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски, карты памяти и др. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Кража дискеты влечет административную ответственность за мелкое хищение, что не исключает уголовной ответственности за неправомерный доступ к информации, на ней записанной. Компьютерная информация в системе или сети ЭВМ не может существовать иначе, как на конкретных ЭВМ, в эту систему или сеть объединенных.

2. В практике получило распространение широкое понимание ЭВМ и, соответственно, компьютерной информации. В частности, имеет место понимание в этом качестве кассовых аппаратов и сотовых телефонов. Учитывая широкое распространение компьютерных технологий, внедрение их в производство бытовой техники, нужно с осторожностью относиться к широкому использованию этого термина. В противном случае самовольное использование чужого телевизора, хлебопечки и даже чайника можно рассматривать в качестве преступления, хотя это ни в коей мере не создает угрозу общественной безопасности. Нужно отметить и тот факт, что использование большинства компьютеров (например, компьютеров, предназначенных для игр подростков) не создает угрозы общественной безопасности. Поэтому при применении норм о преступлениях в сфере компьютерной информации следует особое внимание уделять положениям ч. 2 ст. 14 УК.

3. Охраняемая законом компьютерная информация — это любая информация, охраняемая законом в связи с охраной имущественных прав на ЭВМ, и компьютерное оборудование. По существу, это любая информация в чужом компьютере. Она может быть документированная или недокументированная (см. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»), может относиться к информационным ресурсам ограниченного доступа и не относиться к ним, может охраняться как объект авторских прав, а может и не охраняться в этом качестве. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайну.

4. Доступ к информации — это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением имущественных прав владельца или иного пользователя ЭВМ. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации.

5. В практике имеют место случаи признания неправомерным доступа к собственному компьютеру (бортовому компьютеру автомобиля, кассовому аппарату), что отвлекает правоохранительные органы от полезной работы и влечет необоснованное уголовное преследование граждан. Тем самым правоохранительные органы пытаются добиться высоких статистических показателей своей работы за счет квалификации по нормам о преступлениях в сфере компьютерной безопасности посягательств, не представляющих реальной угрозы для информационной безопасности и не требующих серьезных усилий в их выявлении и расследовании. Нужно отметить, что в законе нет оснований для столь широкого его толкования. К примеру, удаление информации в запоминающем устройстве собственного кассового аппарата является финансовым нарушением и влечет налоговую, уголовную или административную ответственность именно в качестве финансового нарушения, никак при этом не посягая на информационную безопасность.

6. Уничтожение информации — это удаление ее с носителя, в том числе и при наличии возможности восстановить информацию (даже кратковременное удаление информации может повлечь весьма серьезные последствия, например в виде дезорганизации работы оборонных, банковских или транспортных систем). Модификация информации — это любое ее изменение (понятие модификации, данное в ст. 1270 ГК РФ, тут неприменимо по тем же самым причинам). Блокирование информации заключается в создании препятствий правомерному к ней доступу. Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место, в случае если ЭВМ, их система или сеть не выполняет своих функций, выполняет их недолжным образом или в случае заметного снижения производительности системы.

7. Субъективная сторона характеризуется умышленной формой вины.

8. Использование служебного положения может быть как со стороны должностного лица, государственного или муниципального служащего, так и со стороны служащих коммерческой или иной организации.

9. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к ЭВМ.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Ст. 272 УК РФ

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» ).
———————————
СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54 ).
———————————
БВС РФ. 2007. N 4. С. 28.

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

Приговор по статье 272 УК РФ (Неправомерный доступ к компьютерной информации)

ПРИГОВОР

ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ

город Москва 21 августа 2017 года

Замоскворецкий районный суд г. Москвы в составе председательствующего судьи С.Л.В. с участием государственного обвинителя старшего помощника Замоскворецкого межрайонного прокурора А.Е.О.

защитника – адвоката Т.С.М., представившего удостоверение адвоката и ордер адвоката от 29.06.2017 года,

при секретаре Кузнецовой О.Л.

рассмотрев в открытом судебном заседании материалы уголовного дела в отношении

В.С.А., ********* года рождения, уроженца г. Сходня, Химкинского района, Московской области, гражданина Российской Федерации, имеющего незаконченное высшее образование, холостого, имеющего 1 несовершеннолетнего ребенка, работающего сантехником ОАО «********* », военнообязанного, зарегистрированного по адресу: ********* , судимого ********* Останкинским районный судом г. Москвы по п. «а» ч.2 ст.161 УК РФ к 2 годам 6 месяцам лишения свободы с отбыванием наказания в колонии общего режима, освободился ********* года на основании Постановления Сафоновского горсуда Смоленской области от 27.03.2007 года в силу ст.79 УК РФ условно-досрочно на 10 месяцев 5 дней

обвиняемого в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ

Ворбьев Сергей Александрович виновен в том, что совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, в организованной группе (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

Преступление совершено при следующих обстоятельствах.

В не установленное предварительным следствием время, но не позднее ********* г., у Сидорова Л.В., имевшего в своём распоряжении комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, приобретенный (комплекс) им в соучастии с не установленными предварительным следствием лицами, в не установленном предварительным следствием месте, в не установленное предварительным следствием время, но не позднее ********* г., у не установленного предварительным следствием лица, возник умысел, направленный на совершение систематического хищения путём обмана денежных средств у операторов сотовой связи путём модификации компьютерной информации.

Для реализации своего преступного умысла, Сидоров Л.В., находясь в не установленном предварительным следствием месте, в не установленное предварительным следствием время, но не позднее ********* г., создал организованную группу, в состав которой в не установленное предварительным следствием время, но не позднее ********* г., вошли не установленные предварительным следствием лица и его знакомые он (Воробьев С.А.) и Кобец А.А. в качестве исполнителей, которым Сидоров Л.В. не в полном объёме сообщил о своём преступном замысле. Кроме того, в состав созданной Сидоровым Л.В. организованной группы в не установленное предварительным следствием время, но не позднее ********* , вошли Лымарев А.В. и другие не установленные предварительным следствием лица в качестве исполнителей, которые были осведомлены полностью о преступном замысле Сидорова Л.В., и в не установленное предварительным следствием время, но не позднее ********* г., Кобяков А.С., которому как ему (Воробьеву С.А.) и Кобецу А.А., не было известно в полном объёме об истинном замысле Сидорова Л.В., в качестве исполнителя.

С целью достижения своей преступный цели Сидоров Л.В. разработал план совершения хищения денежных средств у операторов сотовой связи путём модификации компьютерной информации и распределил в этом плане роли между собою, Лымаревым А.В. и другими не установленными предварительным следствием членами организованной группы, полностью осведомленными об истинном замысле Сидорова Л.В., а также им (Воробьевым С.А.), Кобецом А.А., Кобяковым А.С. и другими не установленными предварительным следствием членами организованной группы, частично осведомленными об истинном замысле Сидорова Л.В.

Роли в организованной группе были распределены следующим образом:

— руководил организованной группой, разработал план систематического совершения хищения денежных средств у операторов сотовой связи путём модификации информации, распределив в нём роли между собою, Лымаревым А.В. и другими не установленными предварительным следствием членами организованной группы, полностью осведомленными об истинном замысле Сидорова Л.В., им (Воробьевым С.А.), Кобецом А.А., Кобяковым А.С. и другими не установленными предварительным следствием членами организованной группы, частично осведомленными об истинном замысле Сидорова Л.В., а также совместно с другими членами организованной группы вносил в него (план) изменения;

— предоставил в пользование членов организованной группы комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM между мобильными устройствами;

— поддерживал среди членов организованной группы максимальную конспирацию, как о количественном составе группы, так и о ролях, и об осведомленности каждого из них, в частности, Лымарев А.В. не знал до ********* г. об участии в составе организованной группы его (Воробьева С.А.), Кобеца А.А., Кобякова А.С. и других не установленных предварительным следствием лиц, частично осведомленных об истинном замысле Сидорова Л.В., а именно, только о систематическом совершении неправомерного доступа к охраняемой компьютерной информации с целью её копирования, блокирования и модификации;

— передавал информацию от одних членов организованной группы другим, лишая их общения между собою, с целью поддержания максимальной конспирации, как о количественном составе группы, так и о ролях, и об осведомленности каждого из них;

— подбирал новых членов организованной группы, распределял между ними функции, принимал оперативные решения в ходе реализации плана совершения преступления;

— финансировал деятельность организованной группы в виде ежемесячных денежных выплат её членам и приобретении автотранспортных средств и иных товарно-материальных ценностей, используемых для реализации разработанного им преступного плана;

— находясь в не установленном предварительном следствием месте за пределами Российской Федерации, использовал для общения с членами организованной группы сотовую связь и компьютерную программу «Скайп»; при этом в ходе общения с целью конспирации использовал псевдоним и вымышленные имена;

— дистанционно управлял комплексом технических средств с целью систематического совершения хищения денежных средств у операторов сотовой связи путём модификации компьютерной информации.

Б) Лымарев А.В. и другие не установленные предварительным следствием члены организованной группы, полностью осведомленные об истинном замысле Сидорова Л.В.:

— приобретали документы фиктивного юридического лица, управляли счетами этой организации в банках, представляли интересы фиктивного юридического лица и совершали иные действия от имени фиктивного юридического лица в интересах организованной группы;

— оказывали практическую помощь в пуско-наладочных и ремонтных работах в отношении автотранспортных средств, находящихся в распоряжении организованной группы;

— создавали интернет-сайты с целью использования их для создания видимости перед владельцами платных сервисных номеров об использовании этих сайтов, как развлекательных интернет-ресурсов, чтобы получить в пользование организованной группы платные сервисные номера, на которые впоследствии будет генерироваться трафик исходящих телефонных вызовов и смс-сообщений с помощью комплекса технических средств;

— создавали или приобретали в интересах организованной группы электронные кошельки для оплаты подконтрольных организованной группе интернет-сайтов и получения похищенных денежных средств;

— скрывали от него (Воробьева С.А.), Кобеца А.А., Кобякова А.С. и других не установленных предварительным следствием членов организованной группы, не осведомленных в полном объёме об истинном замысле Сидорова Л.В., о том, что в действительности организованная группа совершает систематическое хищение денежных средств у операторов сотовой связи путём модификации информации;

— с целью конспирации в ходе общения с другими членами организованной группы при помощи сотовой связи использовали СИМ-карты, зарегистрированные на лиц, которые в действительности не пользовались данными СИМ-картами, или на вымышленных лиц, а в ходе общения по компьютерной программе «Скайп» использовали псевдонимы;

— Лымарев А.В. отдавал отдельные поручения члену организованной группы Кобякову А.С. о совершении определенных действий в интересах организованной группы и согласовывал с Кобецом А.А. и другими членами организованной группы, когда и на какие платные сервисные номера следует инициировать смс-сообщения с помощью комплекса технических средств;

В) он (Воробьев С.А.), Кобец А.А., Кобяков А.С. и другие не установленные предварительных следствием члены организованной группы, не осведомленные в полном объёме об истинном замысле Сидорова Л.В.:

— подыскивали лиц, не осведомленных об их преступных намерениях, которые соглашались зарегистрировать на своё имя автотранспортные средства, используемые членами организованной группы;

— производили пуско-наладочные и ремонтные работы в отношении автотранспортных средств, находящихся в распоряжении организованной группы;

— управляли автотранспортными средствами, на которых был смонтирован комплекс технических средств;

— усовершенствовал (только Кобец А.А.) компьютерную программу для комплекса технических средств с целью появления у него возможности в автоматическом режиме и на удаленном доступе копировать информацию об уникальных идентификаторах СИМ-карт, с помощи которых системы электронно-вычислительных машин (далее по тексту – ЭВМ) операторов сотовой связи идентифицировали абонентов и их номера, и об абонентских устройствах, в которых находились данные СИМ-карты, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системах ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера, и поддерживал работу данного комплекса технических средств;

— дистанционно и непосредственно управляли комплексом технических средств для систематического неправомерного доступа к охраняемой законом компьютерной информации, хранящейся в ЭВМ абонентских устройств и системах ЭВМ операторов сотовой связи с целью её (информации) копирования, блокирования и модификации;

— исполняли поручения Сидорова Л.В. (и Лымарева А.В. только Кобякову А.С.) с целью достижения известной им преступной цели по неправомерному доступу к охраняемой законом компьютерной информации, хранящейся в ЭВМ абонентских устройств и системах ЭВМ операторов сотовой связи, с целью её (информации) копирования, блокирования и модификации.

Конкретная преступная роль Воробьева С.А. выразилась в следующем.

Реализуя предварительно разработанный преступный план, Сидоров Л.В. в не установленное предварительным следствием время, но не позднее ********* г., поручил ему (Воробьеву С.А.) передать Кобецу А.А. комплекс технических средств, способный контролировать и снимать информацию с технических каналов связи, а именно, осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, а Кобецу А.А., не знавшему об истинных намерениях Сидорова Л.В. в полном объёме, поручил усовершенствовать программное обеспечение для данного комплекса технических средств, при помощи которого этот комплекс смог в автоматическом режиме и на удаленном доступе без ведома абонентов сетей сотовой связи, находящихся в зоне действия этого комплекса технических средств, копировать информацию с их абонентских устройств и с СИМ-карт, которые находились в абонентских устройствах, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системах ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера.

В не установленное предварительным следствием время, но не позднее ********* г., он (Воробьев С.А.) и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. приобрели за денежные средства Сидорова Л.В. автотранспортное средство «Хэндай Портер» (г.р.з. ********* ), зарегистрировав его на подысканного им (Воробьевым С.А.) Нуриева Г.А.о., не осведомленного о намерениях Сидорова Л.В., его (Воробьева С.А.), и других членов организованной группы. После чего он (Воробьев С.А.), Кобец А.А., и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. в не установленное предварительным следствием время, но не позднее ********* г., в различных не установленных предварительным следствием местах г. Москвы и Московской области провели пуско-наладочные работы с автотранспортным средством «Хэндай Портер» (г.р.з. ********* ) и комплексом технических средств, способным контролировать и снимать информацию с технических каналов связи, а именно осуществлять регистрацию телефонных разговоров, передающихся по каналам сотовой связи стандарта GSM, между мобильными устройствами, в результате чего данный комплекс смог функционировать на базе этого автотранспортного средства без подсоединения к внешней электрической сети напряжением 220 вольт.

В не установленное предварительным следствием время, но не позднее ********* г., Кобец А.А. по месту своего фактического проживания по адресу: ********* , усовершенствовал компьютерную программу, с помощью которой у ранее переданного ему комплекса технических средств появилась возможность в автоматическом режиме и на удаленном доступе копировать информацию с абонентских устройств абонентов сетей сотовой связи, блокировать деятельность ЭВМ абонентских устройств в зоне действия комплекса и модифицировать информацию в системе ЭВМ операторов сотовой связи путём генерации исходящих телефонных вызовов и смс-сообщений с абонентских устройств (находящихся в зоне действия комплекса) без ведома их абонентов на определенные номера (далее по тексту – КТС).

В не установленное предварительным следствием время, но не позднее ********* г., не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, по поручению Сидорова Л.В. создали интернет-сайт «********* » с целью использования данного интернет-сайта для придания видимости перед владельцем платных сервисных номеров о его использовании как развлекательного интернет-ресурса, чтобы получить в пользование организованной группы платные сервисные номера.

В не установленное предварительным следствием время, но не позднее ********* г., Сидоров Л.В. поручил Лымареву А.В. приобрести документы фиктивного юридического лица с расчётным счётом, заключить от имени этого фиктивного юридического лица с ЗАО «АудиоТеле» договор, согласно которому последнее предоставит в пользование подконтрольному организованной группе юридическому лицу два платных сервисных номера, на которые с помощью КТС будут генерироваться исходящие вызовы с абонентских устройств абонентов сотовых сетей без их ведома, что безусловно повлечёт модификацию информации в системе ЭВМ операторов сотовой связи, сообщив ему данные об интернет-сайте «********* », который Лымарев А.В. должен будет использовать в ходе переговоров с представителями ЗАО «АудиоТеле» как, якобы, развлекательный интернет-сайт, убеждающий пользователей сети интернет производить исходящие вызовы на платные сервисные номера. С целью конспирации внутри организованной группы Сидоров Л.В. не сообщил Лымареву А.В. о том, что усовершенствованием компьютерной программы для КТС до ********* занимался знакомый Лымарева А.В. – Кобец А.А., а также, что в состав созданной им организованной группы вошёл другой знакомый Лымарева А.В. – Кобяков А.С.

Лымарев А.В., исполняя отведённую ему Сидоровым Л.В. роль в предварительно разработанном преступном плане, совместно с другими не установленными предварительным следствием членами организованной группы, в не установленное предварительным следствием время, но не позднее ********* г., у не установленного предварительным следствием лица, приобрёл пакет учредительных документов ООО «Аверс» (г.Санкт-Петербург), единственным участником и генеральным директором которого являлась Шамсиева Л.В., в действительности не руководящая деятельностью данного общества.

Продолжая реализовывать преступный план по систематическому хищению денежных средств у операторов сотовой связи путём модификации компьютерной информации, Лымарев А.В. в не установленное предварительным следствием время, но не позднее ********* г., обратился в ЗАО «АудиоТеле», расположенное по адресу: ********* , под вымышленным именем «Сватиков Дмитрий Владимирович» как представитель ООО «Аверс», с целью получения в пользование организованной группы двух платных сервисных номеров, получил сведения о тарифных планах ЗАО «АудиоТеле», перечне документов, которые необходимо предоставить в ЗАО «АудиоТеле» для заключения договора, и другие сведения, после чего с участием не установленных предварительным следствием членов организованной группы в не установленное предварительным следствием время, но не позднее ********* г., предоставил запрошенные ЗАО «АудиоТеле» документы ООО «Аверс» и осуществил подписание между фиктивным ООО «Аверс» и ЗАО «АудиоТеле» договор оказания услуг по коду «809» (агрегация) № ********* , датированный ********* г., согласно которому ЗАО «АудиоТеле» обязалось выделить ООО «Аверс» сервисные номера ********* и ********* для оказания услуг «За дополнительную плату», приём и обработку телефонных звонков абонентов сетей сотовой связи и работу по претензиям этих абонентов, а также проведение расчётов с ООО «Аверс», дополнительное соглашение и приложения к этому договору.

В не установленное предварительным следствием время, но не позднее ********* г., Лымарев А.В., действуя согласно отведённой ему роли в предварительно разработанном преступном плане, сообщил Сидорову Л.В. о том, что он осуществил подписание между фиктивным ООО «Аверс» и ЗАО «АудиоТеле» договора оказания услуг по коду «809» (агрегация) № ********* , датированного ********* г., и организованная группа в своё пользование получила платные сервисные номера ********* и ********* .

Сидоров Л.В. в не установленное предварительным следствием время, но не позднее ********* г., втайне от Лымарева А.В. поручил Кобецу А.А. внести в программу управления КТС данные о платных сервисных номерах ********* и ********* , на которые КТС должен генерировать исходящие вызовы с абонентских устройств сетей сотовой связи без ведома их абонентов, что Кобец А.А. выполнил в не установленное предварительным следствием время, но не позднее ********* г., не зная истинных намерений Сидорова Л.В. по хищению денежных средств у операторов связи путём модификации компьютерной информации.

В период с ********* г. по ********* г. он (Воробьев С.А.), Кобец А.А., Кобяков А.А. и другие не установленные предварительным следствием члены организованной группы, которыми руководил Сидоров Л.В., используя КТС на базе автотранспортного средства «Хэндай Портер» (г.р.з. ********* ) в различных местах г. Москвы, Брянской, Московской, Орловской и Смоленской областях, осуществляли в зонах действия КТС систематический неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в системах ЭВМ Кавказского, Центрального, Северо-Западного и Столичного филиалов ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и в 15939 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и в 26420 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), в результате чего копировались уникальные идентификаторы 15939 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и 26420 СИМ-карт ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и абонентских устройств, в которых эти СИМ-карты находились, блокировалась деятельность не установленного предварительным следствием количества ЭВМ абонентских устройств в зоне действия КТС, и модифицировалась компьютерная информация в системах ЭВМ Кавказского, Центрального, Северо-Западного и Столичного филиалов ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») путём генерации на платные сервисные номера ********* и ********* 16140 исходящих телефонных вызовов с 15939 абонентских устройств, в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), и 27827 исходящих телефонных вызовов с 26420 абонентских устройств, в которых находились СИМ-карты ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), без ведома их абонентов.

В не установленное предварительным следствием время, но не позднее ********* г., Лымарев А.В. и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. взамен автотранспортного средства «Хэндай Портер» (г.р.з. ********* ), с целью маскировки преступной деятельности членов организованной группы, приобрели за денежные средства Сидорова Л.В. автотранспортное средство «ГАЗ-2217» (г.р.з. ********* ), на котором имелись рекламные надписи о ремонтных работах, зарегистрировав его на подысканного Кобяковым А.С. Поповца В.Н., не осведомленного о намерениях Сидорова Л.В., Кобякова А.С. и других членов организованной группы. После чего он (Воробьев С.А.), Кобец А.А. и другие не установленные предварительным следствием члены организованной группы по поручению Сидорова Л.В. в не установленное предварительным следствием время, но не позднее 31 мая 2011 г., в различных не установленных предварительным следствием местах г.Москвы и Московской области, провели пуско-наладочные работы с автотранспортным средством «ГАЗ-2217» (г.р.з. ********* ) и КТС, в результате чего данный комплекс смог функционировать на базе этого автотранспортного средства без подсоединения к внешней электрической сети напряжением 220 вольт.

В не установленное предварительным следствием время, но не позднее ********* г., не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, действуя по поручению Сидорова Л.В. создали интернет-сайты «********* », «********* », «********* », «********* », «********* », «********* » и «********* » с целью использования данных интернет-сайтов для придания видимости перед владельцами платных сервисных номеров об их использовании как развлекательных интернет-ресурсов, чтобы получить в пользование организованной группы платные сервисные номера.

В не установленное предварительным следствием время, но не позднее ********* г., не установленные предварительным следствием члены организованной группы передали сведения о вышеуказанных интернет-сайтах Сидорову Л.В., который в не установленное предварительным следствием время, но не позднее ********* г., сообщил их Лымареву А.В., поручив совместно с не установленными предварительными следствием членами организованной группы принять меры с использованием при переговорах с владельцами платных сервисных номеров интернет-сайты «********* », «********* », «********* », «********* », «********* », «********* » и «********* » по получению в пользование организованной группы платных сервисных номеров, на которые с помощью КТС будут генерироваться исходящие смс-сообщения с абонентских устройств абонентов сотовых сетей без их ведома, что безусловно повлечёт модификацию информации в системах ЭВМ операторов сотовой связи.

В не установленное предварительным следствием время, но не позднее ********* г., Лымарев А.В. и не установленные предварительным следствием члены организованной группы, находясь в не установленном предварительным следствием месте, действуя по поручению Сидорова Л.В., получили в пользование организованной группы следующие платные сервисные номера: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом «+stvgolos», о чём Лымарев А.В. и не установленные предварительным следствием члены организованной группы сообщили Сидорову Л.В.

Сидоров Л.В. в не установленное предварительным следствием время, но не позднее ********* г., поручил Кобецу А.А. внести в программу управления КТС данные о следующих платных сервисных номерах: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом «+stvgolos», на которые КТС должен генерировать исходящие смс-сообщения с абонентских устройств сетей сотовой связи без ведома их абонентов, что Кобец А.А. выполнил в не установленное предварительным следствием время, но не позднее ********* г., не зная истинных намерений Сидорова Л.В. по осуществлению систематического хищения денежных средств у операторов связи путём модификации компьютерной информации.

В период с ********* г. по ********* г. он (Воробьев С.А.), Кобец А.А., Кобяков А.А. и другие не установленные предварительным следствием члены организованной группы, которыми руководил Сидоров Л.В., используя КТС на базе «ГАЗ-2217» (г.р.з. ********* ) в различных местах г. Москвы и Московской области, согласовывая с Лымаревым А.В., когда и на какие платные сервисные номера следует инициировать смс-сообщения, осуществляли в зонах действия КТС систематический неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в системе ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и в 1.400 ЭВМ абонентских устройств (сотовых телефонах), в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), в результате чего копировались уникальные идентификаторы 1.400 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и абонентских устройств, в которых находились эти СИМ-карты, блокировалась деятельность не установленного предварительным следствием количества абонентских устройств в зоне действия КТС, и модифицировалась компьютерная информация в системе ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») путём генерации на следующие платные сервисные номера: 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом «+stvgolos», 1.549 исходящих смс-сообщений с 1.400 абонентских устройств, в которых находились СИМ-карты ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), без ведома их абонентов.

********* г. деятельность руководимой Сидоровым Л.В. организованной группы была пресечена в результате проведения следственных действий сотрудниками органов внутренних дел, а КТС на базе «ГАЗ-2217» (г.р.з. ********* ) был изъят, что не позволило членам организованной группы продолжать генерировать исходящие телефонные вызовы и смс-сообщения с абонентских устройств, в которых находились СИМ-карты операторов сотовой связи.

Всего в период с ********* г. по ********* г. он (Воробьев С.А.), Кобец А.А., Лымарев А.В., Кобяков А.С., Сидоров Л.В. и другие не установленные предварительным следствием лица, действуя в составе организованной группы, совершили с помощью КТС копирование уникальных идентификаторов 15939 СИМ-карт ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и 26420 СИМ-карт ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы») и абонентских устройств, в которых находились эти СИМ-карты, блокирование деятельности не установленного предварительным следствием количества абонентских устройств в зоне действия КТС, и модификацию компьютерной информации в системе ЭВМ ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»), расположенном по адресу: г. Москва, ул. Воронцовская, д.5, стр.2 в виде дополнения ложной информацией об осуществлении 27827 исходящих вызовов с 26420 абонентских устройств на платные сервисные номера ********* и ********* , и в системах ЭВМ ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон»), расположенном по адресу: г. Москва, Кадашевская наб., д. 30, в виде дополнения ложной информацией об осуществлении 16140 исходящих вызовов с 15939 абонентских устройств на платные сервисные номера ********* и ********* и об отправке 1549 исходящих смс-сообщений с 1.400 абонентских устройств на платные сервисные номера 4447 с префиксом «7753 best», 8155 с префиксами «496good» и «496lvl», 7201 с префиксами «79mig» и «emo69», 7515 с префиксом «496style», 7202 с префиксом «truepik», 3006 с префиксами «DAM4555» и «ANT444», 3150 с префиксом «KEY8872», 7019 с префиксами «wowtelks», «+stvfn» и «+wow38xx», 7250 с префиксом «wowroot» и 7015 с префиксом «+stvgolos», чем причинили вред деловой репутации ОАО «МегаФон» (с 29 апреля 2015 г. – ПАО «МегаФон») и ОАО «Мобильные ТелеСистемы» (с 01 июля 2015 г. – ПАО «Мобильные ТелеСистемы»).

Таким образом, он (Воробьев С.А.), действуя совместно с Сидоровым Л.В., Лымаревым А.В., Кобецом А.А., Кобяковым А.С. и неустановленными предварительным следствием лицами в составе организованной группы, совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, то есть совершил преступление, предусмотренное ч.2 ст.272 УК РФ (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

Подсудимый Воробьев С.А. заявил ходатайство об особом порядке судебного разбирательства, пояснив, что с формулировкой предъявленного обвинения и квалификацией его действий согласен, вину признает полностью, раскаивается в содеянном, ходатайство заявил добровольно и после консультации с защитником, настаивает на его удовлетворении, осознает характер и последствия постановления приговора без проведения судебного следствия.

Защитник – адвокат по уголовным делам в Москве поддержал позицию своего доверителя и просил удовлетворить заявленное ходатайство о применении особого порядка судебного разбирательства.

Представитель потерпевшего ПАО «Мегафон» Чубов А.В. в судебном заседание не явился, предоставил заявление с просьбой рассмотреть уголовное дело в его отсутствии, согласен на рассмотрение уголовного дела в особом порядке.

Представитель потерпевшего ПАО «Мобильные ТелеСистемы» Яруллина М.А. в судебном заседание не явилась, предоставила заявление с просьбой рассмотреть уголовное дело в её отсутствии, согласна на рассмотрение уголовного дела в особом порядке.

Государственный обвинитель А.Е.О. не возражала против рассмотрения уголовного дела в особом порядке.

Условия, предусмотренные статьями 314-316 УПК РФ соблюдены и с учетом отсутствия возражений государственного обвинителя, суд приходит к выводу о возможности удовлетворения заявленного ходатайства. При этом следует признать, что обвинение, с которым согласился Воробьев С.А. обоснованно и подтверждается собранными по уголовному делу доказательствами.

Давая правовую оценку действиям Воробьева С.А. суд находит его вину полностью установленной и квалифицирует действия подсудимого по ч. 2 ст. 272 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, что повлекло копирование, блокирование и модификацию информации, в организованной группе (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 г.).

В соответствии со ст. 15 УК РФ, преступление, совершенное Воробьевым, относится к категории средней тяжести.

Обсуждая вопрос о назначении подсудимому Воробьеву С.А. вида и размера наказания, суд учитывает, в соответствии с положениями ст. 60 УК РФ характер и степень общественной опасности совершенного подсудимым преступления, данные о личности, его возраст, состояние здоровья, смягчающие и отягчающие вину наказание обстоятельства, а также влияние назначенного наказания на исправление виновного.

Воробьев С.А. работает сантехником в ОАО «*********» (т.23 л.д.157), ранее судим (т.23 л.д.159-167,174-183), на учете у врачей нарколога и психиатра не состоит (т.23 л.д.170-171), по месту регистрации и жительства характеризуется положительно (т.23 л.д.173), военнообязанный.

К обстоятельствам, смягчающим наказание, суд относит признание подсудимым своей вины, чистосердечное раскаяние в содеянном, наличие на иждивении несовершеннолетнего ребенка, состояние здоровья подсудимого и близких родственников.

Обстоятельств, отягчающих наказание является рецидив преступлений, поскольку на момент совершения преступления, предусмотренного ч.2 ст.272 УК РФ судимость от 02.08.2005 года Останкинского районного суда г. Москвы по п. «а» ч.2 ст.161 УК РФ с назначением наказания в виде 2 двух лет 6 месяцев лишения свободы с отбыванием наказания в колонии общего режима погашена не была.

Суд полагает, что цели наказания, указанные в ст. 43 УК РФ, с учетом оценки в совокупности и отдельно всего приведенного выше, поведение подсудимого, конкретных обстоятельств совершенного Воробьевым С.А. деяния, могут быть достигнуты без изоляции их от общества, при назначении наказания в виде лишения свободы, с применением ст. 73 УК РФ об условном осуждении, считая, что такой вид наказания наиболее полно будет отвечать принципу справедливости и сможет способствовать достижению целей наказания, а при установлении Воробьеву С.А. продолжительного испытательного срока позволит предупредить совершение с его стороны иных противоправных деяний с возложением определенных обязанностей согласно ч.5 ст.ст.73 УК РФ: не менять места жительства на период испытательного срока без уведомления уголовно-исполнительной инспекции, являться на регистрацию в уголовно-исполнительную инспекцию по месту регистрации 2 раза в месяц, что будет являться не только соразмерным содеянному, но и окажет наиболее эффективное воздействие на виновных с целью предупреждения совершения им новых преступлений.

При таких обстоятельствах суд считает, что такое наказание будет соответствовать целям восстановления социальной справедливости, исправлению осужденного и предупреждению совершения им новых преступлений.

В связи с отсутствием исключительных обстоятельств, связанных с целями и мотивами совершенных подсудимым преступления, а также других обстоятельств, существенно уменьшающих степень общественной опасности содеянного им, суд не находит оснований для применения к Воробьеву С.А. положений ст. 64 УК РФ.

В соответствии с требованиями ч. 6 ст. 15 УК РФ, с учетом фактических обстоятельств преступлений и степени их общественной опасности, суд не находит оснований для изменения категории преступления на менее тяжкую.

Вопрос о судьбе вещественных доказательств по уголовному делу суд разрешает в соответствии со ст. 81 УПК РФ.

На основании изложенного, руководствуясь ст. ст. 307, 308, 309 УПК РФ, суд

П Р И Г О В О Р И Л:

Признать Воробьева Сергея Александровича виновным в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ (в редакции Федерального закона Российской Федерации № 26-ФЗ от 07 марта 2011 года), и назначить ему наказание в виде лишения свободы сроком 2 (два) года.

На основании ст. 73 УК РФ назначенное Воробьеву Сергею Александровичу наказание считать условным с установлением испытательного срока в течение 2 (два) года.

Контроль за поведением Воробьева Сергея Александровича возложить на уголовно-исполнительную инспекцию по месту его регистрации, обязав его не менять места жительства на период испытательного срока без уведомления уголовно-исполнительной инспекции, являться на регистрацию в уголовно-исполнительную инспекцию по месту регистрации 2 раза в месяц.

Меру пресечения Воробьеву Сергею Александровичу до вступления приговора в законную силу оставить без изменения в виде домашнего ареста.

Вещественные доказательства хранящееся на охраняемой стоянке Главного управления МВД России по г. Москве оставить после вступления приговора в законную силу до рассмотрения уголовных в отношении неустановленных лиц.

Приговор Замоскворецкого районного суда г. Москвы от 21 августа 2017 года по части 3 статьи 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб или совершенное из корыстной заинтересованности».

Приговор по статье 272 УК РФ (Неправомерный доступ к компьютерной информации) опубликован на официальном сайте Московского городского суда.

Смотрите еще:

  • Имеет ли банк право без суда требовать с должника всю сумму долга Может ли банк начислять проценты после решения суда Для многих должников суд представляется некой спасательной финишной, которая наконец-то подведет все итоги. Принято считать, что все проценты будут подытожены и можно будет растянуть […]
  • Как передать часть собственности Оформление дарения доли в квартире в 2018 году Статья обновлена: 31 мая 2018 г. Здравствуйте. Я помогала 17 клиентам оформить дарение их долей в квартире, поэтому мне доверили писать статьи про эту тему. На этой странице я опубликовала […]
  • Возмещение ущерба после суда Возмещение ущерба по решению суда Хочу выяснить следующее. Было вынесено решение суда о возмещение с ущерба. Теперь я должен заплатить истцу 10 тысяч рублей. Я предоставил приставу объяснительный лист, в котором указал, что сейчас у меня […]
  • Как написать жалобу в минтруда Жалоба на соцзащиту: образец, правила и особенности К сожалению, сотрудники соцзащиты не всегда с должной ответственностью относятся к своей работе, в результате чего страдают наиболее социально уязвимые слои населения: малоимущие семьи, […]
  • Геноцид преступление против человечности Преступления против безопасности человечества (человечности) Общие положения о преступлениях против человечности Основным непосредственным объектом этой группы преступлений является безопасность человечества, представляющая собой […]
  • С судимостью пустили в сша С судимостью в США? Зарегистрирован: 03.09.2004Сообщения: 4 Подскажите, пожалуйста, возможно ли получить визу (жены или невесты) в США при наличии уголовной судимости по 158 статье "Кража" ?( без отягчающих,без рецидивов в самой […]
  • Экспертиза по окнам пвх Экспертиза пластиковых окон ПВХ НАШИ СПЕЦИАЛИСТЫ ПРОВОДЯТ БОЛЕЕ 30 ВИДОВ НЕЗАВИСИМЫХ ИССЛЕДОВАНИЙ И СУДЕБНЫХ ЭКСПЕРТИЗ, В ТОМ ЧИСЛЕ В СТРОИТЕЛЬСТВЕ, АВТОТЕХНИКЕ, КРИМИНАЛИСТИКЕ, ЛИНГВИСТИКЕ, ЭКОЛОГИИ И ПСИХОЛОГИИ Возникли сомнения в […]
  • Приказ минтруда рсфср от 221190 2 Приказ минтруда рсфср от 221190 2 Карта россии 5 02 garmin Информация о файле:Добавлен: 07.02.2015 Скачали: 403 Рейтинг: 353 из 1163 Скорость загрузки: 34 Mbit/s Файлов в категории: 214 как загрузить garmin карта дорог россии РФ 5.14 на […]