по обвинению Дорофеева А.А., в совершении преступления, предусмотренного ч.1 ст. 272 УК РФ, ч.1 ст. 272 УК РФ, ч.1 ст. 272 УК РФ, ч.1 ст. 272 УК РФ



П Р И Г О В О Р

Именем Российской Федерации

г. Рязань ........... года.

Московский районный суд г. Рязани в составе:

председательствующего судьи Дурымановой А.П.,

с участием государственного обвинителя – старшего помощника прокурора Московского

района г. Рязани Шереметьевой М.С.,

потерпевших ФИО1., ФИО2., ФИО3., представителя потерпевшего ООО « ..........» ФИО4.,

обвиняемого Дорофеева А.А.,

защитника- адвоката КА г. .......... Саньковой Е.Ю., представившей удостоверение , выданное ........... года и ордер от ........... года,

при секретаре Русановой О.М.,

рассмотрев в открытом судебном заседании в зале суда в порядке особого производства уголовное дело в отношении:

Дорофеева А.А., ........... года рождения, уроженца .........., гражданина .........., .........., зарегистрированного и проживающего по адресу: <адрес>, ранее не судимого, ..........

обвиняемого в совершении преступлений, предусмотренных ч.1 ст. 272, ч.1 ст. 272, ч.1 ст. 272, ч.1 ст. 272 УК РФ

установил:

Дорофеев А.А. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации.

Преступление совершено при следующих обстоятельствах.

Открытое акционерное общество «..........» (далее по тексту - ОАО «..........»), являющееся юридическим лицом, в соответствии с Лицензией выданной ........... года федеральной службой по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия, предоставляет своим пользователям доступ в Глобальную информационную сеть «Интернет» (далее по тексту ГИС «Интернет») по технологии ADSL (асимметричная цифровая абонентская линия) — модемная технология, превращающая аналоговые сигналы, передаваемые посредством стандартной телефонной линии в цифровые сигналы (пакеты данных), используемые для высокоскоростного доступа в ГИС Интернет.

Для осуществления доступа в ГИС «Интернет» пользователь заключает с ОАО «..........» договор, в соответствии с которым с ОАО «..........» (провайдер) предоставляет пользователю услугу в виде доступа к ГИС «Интернет». Затем пользователю присваивается индивидуальные учетные данные – учетная запись и пароль.

Непосредственно, работа сети ОАО «..........» организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании. При обращении к подобной информации третьих лиц, происходит нарушение работы сети ЭВМ, вследствие чего в учетно-статистические данные сети поступает искаженная информация о пользователе, времени начала и продолжительности его работы и как результат происходит списание денежных средств со счета клиента за услуги, которые он фактически не получал. Законный пользователь «дозванивается» со своего компьютера, подключенного к телефонной линии при помощи модема до модема (модемного пула) ОАО «..........» в автоматическом режиме, сообщает маршрутизатору свои идентификационные данные (идентификация – присвоение имени субъекту или объекту), маршрутизатор перенаправляет их на сервер авторизации на котором находится файл «..........» со списком идентификаторов пользователей и после процесса аутентификации (аутентификация – проверка подлинности субъекта или объекта) разрешает выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы пользователя данный момент также фиксируется в «..........» и на его основании формируется файл «..........», то есть счет за предоставляемые услуги. При вводе ложных идентификационных данных происходит нарушение работы всей этой системы в целом, поскольку даже правильная обработка искаженной входящей информации приводит к выдаче искаженной исходящей информации, то есть происходит модификация. Помимо этого, в каждый момент времени под одними учетными данными, прописывая их в сервере, система ОАО «..........» может допустить только одно соединение. При попытке параллельного соединения под одной и той же учетной записью, доступ в ГИС «Интернет» системой, второму по времени пытающемуся соединиться доступ будет заблокирован. Сторонний доступ, то есть доступ лицом, не являющимся законным пользователем, к ресурсам ОАО «..........», запрещен, так как информационные ресурсы физических и юридических лиц охраняются статьей 16 Федерального закона № 149-ФЗ от 27.07.2006 года «об информации, информационных технологиях и защите информации».

........... ОАО «..........» и ФИО1 заключили договор об оказании услуг сети Интернет , от ........... года, согласно которому ОАО «..........» предоставило ФИО1 услуги в виде доступа к ГИС «Интернет».

Для осуществления в автоматизированном режиме расчетов с клиентами, за предоставляемые услуги по доступу в ГИС «Интернет», в зависимости от времени их использования, в сети ОАО «..........» имеется информация, в виде данных в электронном файле, о присвоенном имени пользователя и пароле. Так ФИО1 было присвоено имя - «..........» и пароль, доступ к которым имеет только сама ФИО1 или ее доверенные лица. Указанные учетная запись и пароль были предоставлены ФИО1 для осуществления работы по доступу в ГИС «Интернет» в ее личных целях и только для этого. После чего по просьбе ФИО1 работниками технического центра ОАО «..........», предоставленная ей учетная запись «..........» и пароль были введены в файл настройки ее модема и там же сохранены, что позволяло законному пользователю ФИО1 осуществлять выход в ГИС «Интернет», без повторного занесения предоставленной ей учетной записи «..........» и пароля в настройки ее модема.

........... года ОАО «..........» заключило договор об оказании услуг сети Интернет от ........... года с Дорофеевым А.А., в соответствии с которым последнему была предоставлена возможность осуществления доступа в ГИС «Интернет» при использовании, принадлежащего Дорофееву А.А. и установленного в квартире по адресу: <адрес>, компьютера и модема, подключенного к телефонной линии .

Не позднее ........... года, точные дата и время следствием не установлены, у Дорофеева А.А., находившегося по месту своего проживания в квартире по адресу: <адрес>, из личной заинтересованности, для осуществления доступа в ГИС «Интернет», с целью просмотра «..........» страниц и загрузки различной информации на высокой скорости, используя технические средства: ЭВМ и «..........» – модем, для проникновения в ГИС «Интернет», посредством ресурсов, предоставляемых ОАО «..........», под видом законного пользователя, осознавая, что законный пользователь ФИО1 не разрешала ему пользоваться ее учетными данными для доступа в ГИС «Интернет», возник преступный умысел, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, что повлечет за собой последствия в виде:

- копирование информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО1., посредством использования неустановленной в ходе следствия компьютерной программы, установленной, на принадлежащий ему компьютер;

- блокирование, получаемой законным пользователем ФИО1 информации, то есть создания различного рода временных и постоянных препятствий по правомерному доступу к ней указанного законного пользователя, при использовании самим Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО1., для доступа в ГИС «Интернет»;

- модификацию, то есть изменения информации не являющейся адаптацией, при использовании Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО1., для доступа в ГИС «Интернет».

Реализуя свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ФИО1., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, с неустановленного следствием ресурса (сайта) ГИС «Интернет» произвел загрузку и сохранение на жесткий диск своего компьютера, неустановленного следствием установочного экземпляра компьютерной программы, позволяющей незаконно получить, то есть копировать, учетные данные и пароли абонентов ОАО «..........» в целях их дальнейшего использования по своему усмотрению. После чего, не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, произвел установку данной программы на жесткий диск своего компьютера, тем самым привел ее в работоспособное состояние.

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи и пароля, принадлежащих законному пользователю ФИО1., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, привел в исполнение неустановленную следствием компьютерную программу, полученную с неустановленного следствием ресурса (сайта) ГИС «Интернет». В результате работы данной программы, не позднее ........... года, точные дата и время следствием не установлены, Дорофеев А.А., осознающий то, что законный пользователь ФИО1 не давала ему разрешение на использование, принадлежащей ей учетной записи «..........» и пароля для доступа в ГИС «Интернет», произвел копирование, на жесткий диск, принадлежащего ему компьютера, находящегося по месту его проживания в квартире по адресу: <адрес>, информации, которая содержала учетную запись «..........» и пароль, для доступа в ГИС «Интернет», принадлежащие законному пользователю ФИО1

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет блокирование информации, а именно блокирование доступа в ГИС «Интернет» законному пользователю ФИО1., Дорофеев А.А., не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания, осуществил запись скопированных учетной записи «..........» и пароля для доступа в ГИС «Интернет», принадлежащих законному пользователю ФИО1., в настройки своего модема, для осуществления последующего выхода со своего компьютера и модема в ГИС «Интернет», посредством телефонной линии .

В последующем, продолжая реализовывать задуманное, Дорофеев А.А., имея опыт работы с компьютерной техникой, реализуя свои преступные намерения из иной личной корыстной заинтересованности и осознавая, что действует в тайне и без разрешения законного пользователя учетной записи «..........» - ФИО1., достоверно зная о неизбежном блокировании компьютерной информации, так как под одними учетными данными система ОАО «..........» может допустить только одно соединение в каждый момент времени, желая, и сознательно допуская возможность его наступления, используя принадлежащий ему компьютер с модемом, подключенным к телефонной линии , установленных по адресу его проживания в квартире , по адресу: <адрес>, в период времени с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд .......... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минуты .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часа .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часа .......... минут .......... секунды ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часа .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по .......... часа .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года, по .......... часа .......... минуту .......... секунду ........... года точное время следствием не установлено, с .......... часов .......... минут, .......... секунд ........... года по .......... часов .......... минут .......... секунды ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, осуществил умышленный неправомерный доступ к компьютерной информации, содержащейся в сети ЭВМ - ГИС «Интернет», при этом незаконно, не имея разрешения от ФИО1 использовал, необходимые для доступа в ГИС «Интернет», учетную запись «..........» и пароль к ней, принадлежащие на законных основаниях ФИО1. В результате преступных действий Дорофеева А.А., ФИО1 в указанные периоды времени лишилась возможности доступа в ГИС «Интернет», при использовании принадлежащих ей учетной записи «..........» и пароля к ней, то есть в результате преступных действий Дорофеева А.А., осуществившего неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», произошло блокирование охраняемой законом информации, а именно блокирование доступа к ГИС «Интернет» законному владельцу ФИО1.

В те же самые, указанные выше, периоды времени, при неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, то есть в ГИС «Интернет», осуществленном Дорофеевым А.А. при помощи, принадлежащих ему компьютера с модемом, подключенных к телефонной линии , установленных по месту его проживания в квартире , по адресу: <адрес>, произошло изменение состояния лицевого счета ФИО1 на сервере ОАО «..........», в связи с тем, что при обращении к подобной информации Дорофеевым А.А. в учетно-статистические данные сети ОАО «..........» поступила искаженная информация о мнимых действиях законного владельца учетной записи «..........», то есть якобы самой ФИО1, а именно искаженная информация о времени начала и продолжительности работы в ГИС «Интернет», то есть произошла модификация информации, так как Дорофеев А.А. «дозвонился» - соединился со своего компьютера с модемом, подключенным к телефонной линии , установленной по адресу его проживания в квартире , по адресу: <адрес>, до модема (модемного пула) ОАО «..........», соответственно сообщил маршрутизатору свои идентификационные данные, а не идентификационные данные законного пользователя ФИО1., маршрутизатор переправил их на сервер авторизации ОАО «..........» на котором находится файл со списком идентификаторов пользователей и после процесса аутентификации разрешил Дорофееву А.А. выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящемся на том же сервере. После завершения работы Дорофеева А.А., данный момент также зафиксировался в «..........» и на его основании сформировался файл «..........», то есть счёт ФИО1 за услуги по доступу в ГИС «Интернет», которые она фактически не получала, а которые незаконно получал Дорофеев А.А. Так же при вводе Дорофеевым А.А. идентификационных данных ФИО1 при подключении к ГИС «Интернет» по месту своего проживания при помощи компьютера с модемом, подключенным к телефонной линии произошло нарушение работы всей системы в целом, поскольку правильная обработка искаженной входящей информации, привела к выдаче искаженной исходящей информации. Указанными действиями Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», что повлекло модификацию информации.

В результате своих преступных действий Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», представленной в виде информации об учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ГИС «Интернет» ФИО1., что повлекло за собой блокирование, модификацию и копирование данной информации.

Он же, Дорофеев А.А., совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации.

Преступление совершено при следующих обстоятельствах.

Открытое акционерное общество «..........» (далее по тексту - ОАО «..........»), являющееся юридическим лицом, в соответствии с Лицензией выданной ........... года федеральной службой по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия, предоставляет своим пользователям доступ в Глобальную информационную сеть «Интернет» (далее по тексту ГИС «Интернет») по технологии ADSL (асимметричная цифровая абонентская линия) — модемная технология, превращающая аналоговые сигналы, передаваемые посредством стандартной телефонной линии в цифровые сигналы (пакеты данных), используемые для высокоскоростного доступа в ГИС Интернет.

Для осуществления доступа в ГИС «Интернет» пользователь заключает с ОАО «..........» договор, в соответствии с которым с ОАО «..........» (провайдер) предоставляет пользователю услугу в виде доступа к ГИС «Интернет». Затем пользователю присваивается индивидуальные учетные данные – учетная запись и пароль.

Непосредственно, работа сети ОАО «..........» организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании. При обращении к подобной информации третьих лиц, происходит нарушение работы сети ЭВМ, вследствие чего в учетно-статистические данные сети поступает искаженная информация о пользователе, времени начала и продолжительности его работы и как результат происходит списание денежных средств со счета клиента за услуги, которые он фактически не получал. Законный пользователь «дозванивается» со своего компьютера, подключенного к телефонной линии при помощи модема до модема (модемного пула) ОАО «..........» в автоматическом режиме, сообщает маршрутизатору свои идентификационные данные (идентификация – присвоение имени субъекту или объекту), маршрутизатор перенаправляет их на сервер авторизации на котором находится файл «..........» со списком идентификаторов пользователей и после процесса аутентификации (аутентификация – проверка подлинности субъекта или объекта) разрешает выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы пользователя данный момент также фиксируется в «..........» и на его основании формируется файл «..........», то есть счет за предоставляемые услуги. При вводе ложных идентификационных данных происходит нарушение работы всей этой системы в целом, поскольку даже правильная обработка искаженной входящей информации приводит к выдаче искаженной исходящей информации, то есть происходит модификация. Помимо этого, в каждый момент времени под одними учетными данными, прописывая их в сервере, система ОАО «..........» может допустить только одно соединение. При попытке параллельного соединения под одной и той же учетной записью доступ в ГИС «Интернет» системой, второму по времени пытающемуся соединиться доступ будет заблокирован. Сторонний доступ, то есть доступ лицом, не являющимся законным пользователем, к ресурсам ОАО «..........», запрещен, так как информационные ресурсы физических и юридических лиц охраняются статьей 16 Федерального закона № 149-ФЗ от 27.07.2006 года «об информации, информационных технологиях и защите информации».

........... года ОАО «..........» и ОАО «..........», заключили договор об оказании услуг сети Интернет , от ........... года, согласно которому ОАО «..........» предоставляет ОАО «..........», услугу в виде доступа к ГИС «Интернет».

Для осуществления в автоматизированном режиме расчетов с клиентами, за предоставляемые услуги по доступу в ГИС «Интернет», в зависимости от времени их использования, в сети ОАО «..........» имеется информация, в виде данных в электронном файле, о присвоенном имени пользователя и пароле. Так ООО «..........», было присвоено имя - «..........» и пароль, доступ к которым имеет только ООО «..........» или его доверенные лица. Указанные учетная запись и пароль были предоставлены ООО «..........» для осуществления работы по доступу в ГИС «Интернет» в рабочих целях и только для этого. После чего по просьбе ООО «..........», работниками технического центра ОАО «..........», предоставленная ООО «..........» учетная запись «..........» и пароль были введены в файл настройки его модема и там же сохранены, что позволяло законному пользователю ООО «..........» осуществлять выход в ГИС «Интернет», без повторного занесения предоставленной ему учетной записи «..........» и пароля в настройки его модема.

........... года ОАО «..........» заключило договор об оказании услуг сети Интернет от ........... года с Дорофеевым А.А., в соответствии с которым, последнему была предоставлена возможность осуществления доступа в ГИС «Интернет» при использовании, принадлежащего Дорофееву А.А. и установленного в квартире по адресу: <адрес>, компьютера и модема, подключенного к телефонной линии .

Не позднее ........... года, точные дата и время следствием не установлены, у Дорофеева А.А., находившегося по месту своего проживания в квартире по адресу: <адрес>, из личной заинтересованности, для осуществления доступа в ГИС «Интернет», с целью просмотра «WEB» страниц и загрузки различной информации на высокой скорости, используя технические средства: ЭВМ и «..........» – модем, для проникновения в ГИС «Интернет», посредствам ресурсов, предоставляемых ОАО «..........», под видом законного пользователя, осознавая, что законный пользователь ООО «..........» не разрешал ему пользоваться его учетными данными для доступа в ГИС «Интернет», возник преступный умысел, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, что повлечет за собой последствия в виде:

- копирование информации – учетной записи «..........» и пароля к ней, принадлежащих ООО «..........», посредством использования неустановленной в ходе следствия компьютерной программы, установленной, на принадлежащим ему компьютер;

- блокирование, получаемой законным пользователем ООО «..........» информации, то есть создания различного рода временных и постоянных препятствий по правомерному доступа к ней указанного законного пользователя, при использовании самим Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ООО «..........», для доступа в ГИС «Интернет»;

- модификацию, то есть изменения информации не являющейся адаптацией, при использовании Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ООО «..........», для доступа в ГИС «Интернет».

Реализуя свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ООО «..........», Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, с неустановленного следствием ресурса (сайта) ГИС «Интернет» произвел загрузку и сохранение на жесткий диск своего компьютера, неустановленного следствием установочного экземпляра компьютерной программы, позволяющей незаконно получить, то есть копировать, учетные данные и пароли абонентов ОАО «..........» в целях их дальнейшего использования по своему усмотрению. После чего, не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, произвел установку данной программы на жесткий диск своего компьютера, тем самым привел ее в работоспособное состояние.

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи и пароля, принадлежащих законному пользователю ООО «..........», Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, привел в исполнение неустановленную следствием компьютерную программу, полученную с неустановленного следствием ресурса (сайта) ГИС «Интернет». В результате работы данной программы, не позднее ........... года, точные дата и время следствием не установлены, Дорофеев А.А., осознающий то, что законный пользователь ООО «..........» не давал ему разрешение на использование, принадлежащей ему учетной записи «..........» и пароля для доступа в ГИС «Интернет», произвел копирование, на жесткий диск, принадлежащего ему компьютера, находящегося по месту его проживания в квартире по адресу: <адрес>, информации, которая содержала учетную запись «..........» и пароль, для доступа в ГИС «Интернет», принадлежащие законному пользователю ООО «..........».

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет блокирование информации, а именно блокирование доступа в ГИС «Интернет» законному пользователю ООО «..........», Дорофеев А.А., не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания, осуществил запись скопированных учетной записи «..........» и пароля для доступа в ГИС «Интернет», принадлежащих законному пользователю ООО «..........», в настройки своего модема, для осуществления последующего выхода со своего компьютера и модема в ГИС «Интернет», посредством телефонной линии .

В последующем, продолжая реализовывать задуманное, Дорофеев А.А., имея опыт работы с компьютерной техникой, реализуя свои преступные намерения из иной личной корыстной заинтересованности и осознавая, что действует в тайне и без разрешения законного пользователя учетной записи «..........» - ООО «..........», достоверно зная о неизбежном блокировании компьютерной информации, так как под одними учетными данными система ОАО «..........» может допустить только одно соединение в каждый момент времени, желая, и сознательно допуская возможность его наступления, используя принадлежащий ему компьютер с модемом, подключенным к телефонной линии , установленных по адресу его проживания в квартире , по адресу: <адрес>, в период времени с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минуты .......... секунд ........... года по .......... часов .......... минуты .......... секунд ........... года точное время следствием не установлено, осуществил умышленный неправомерный доступ к компьютерной информации, содержащейся в сети ЭВМ - ГИС «Интернет», при этом незаконно, не имея разрешения от ООО «..........» использовал, необходимые для доступа в ГИС «Интернет», учетную запись «..........» и пароль к ней, принадлежащие на законных основаниях ООО «..........». В результате преступных действий Дорофеева А.А., ООО «..........» в указанные периоды времени лишилась возможности доступа в ГИС «Интернет», при использовании принадлежащих ему учетной записи «..........» и пароля к ней, то есть в результате преступных действий Дорофеева А.А., осуществившего неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», произошло блокирование охраняемой законом информации, а именно блокирование доступа к ГИС «Интернет» законному владельцу ООО «..........».

В те же самые, указанные выше, периоды времени, при неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, то есть в ГИС «Интернет», осуществленном Дорофеевым А.А., при помощи принадлежащих ему компьютера с модемом, подключенных к телефонной линии , установленных по месту его проживания в квартире , по адресу: <адрес>, произошло изменение состояния лицевого счета ООО «..........» на сервере ОАО «..........», в связи с тем, что при обращении к подобной информации Дорофеевым А.А. в учетно-статистические данные сети ОАО «..........» поступила искаженная информация о мнимых действиях законного владельца учетной записи «..........», то есть якобы самому ООО «..........», а именно искаженная информация о времени начала и продолжительности работы в ГИС «Интернет», то есть произошла модификация информации, так как Дорофеев А.А. «дозвонился» - соединился со своего компьютера с модемом, подключенным к телефонной линии , установленной по адресу его проживания в квартире , по адресу: <адрес>, до модема (модемного пула) ОАО «..........», соответственно сообщил маршрутизатору свои идентификационные данные, а не идентификационные данные законного пользователя ООО «..........», маршрутизатор переправил их на сервер авторизации ОАО «..........» на котором находится файл со списком идентификаторов пользователей и после процесса аутентификации разрешил Дорофееву А.А. выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы Дорофеева А.А., данный момент также зафиксировался в «..........» и на его основании сформировался файл «..........», то есть счёт ООО «..........» за услуги по доступу в ГИС «Интернет», которые ООО «..........» фактически не получал, а которые незаконно получал Дорофеев А.А. Так же при вводе Дорофеевым А.А. идентификационных данных ООО «..........» при подключении к ГИС «Интернет» по месту своего проживания при помощи компьютера с модемом, подключенным к телефонной линии произошло нарушение работы всей системы в целом, поскольку правильная обработка искаженной входящей информации, привела к выдаче искаженной исходящей информации. Указанными действиями Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», что повлекло модификацию информации.

В результате своих преступных действий Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», представленная в виде информации об учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ГИС «Интернет» ООО «..........», что повлекло за собой блокирование, модификацию и копирование данной информации.

Он же, Дорофеев А.А. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации.

Преступление совершено при следующих обстоятельствах.

Открытое акционерное общество «..........» (далее по тексту - ОАО «..........»), являющееся юридическим лицом, в соответствии с Лицензией выданной ........... года федеральной службой по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия, предоставляет своим пользователям доступ в Глобальную информационную сеть «Интернет» (далее по тексту ГИС «Интернет») по технологии ADSL (асимметричная цифровая абонентская линия) — модемная технология, превращающая аналоговые сигналы, передаваемые посредством стандартной телефонной линии в цифровые сигналы (пакеты данных), используемые для высокоскоростного доступа в ГИС Интернет.

Для осуществления доступа в ГИС «Интернет» пользователь заключает с ОАО «..........» договор, в соответствии с которым с ОАО «..........» (провайдер) предоставляет пользователю услугу в виде доступа к ГИС «Интернет». Затем пользователю присваивается индивидуальные учетные данные – учетная запись и пароль.

Непосредственно, работа сети ОАО «..........» организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании. При обращении к подобной информации третьих лиц, происходит нарушение работы сети ЭВМ, вследствие чего в учетно-статистические данные сети поступает искаженная информация о пользователе, времени начала и продолжительности его работы и как результат происходит списание денежных средств со счета клиента за услуги, которые он фактически не получал. Законный пользователь «дозванивается» со своего компьютера, подключенного к телефонной линии при помощи модема до модема (модемного пула) ОАО «..........» в автоматическом режиме, сообщает маршрутизатору свои идентификационные данные (идентификация – присвоение имени субъекту или объекту), маршрутизатор перенаправляет их на сервер авторизации на котором находится файл «..........» со списком идентификаторов пользователей и после процесса аутентификации (аутентификация – проверка подлинности субъекта или объекта) разрешает выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы пользователя данный момент также фиксируется в «..........» и на его основании формируется файл «..........», то есть счет за предоставляемые услуги. При вводе ложных идентификационных данных происходит нарушение работы всей этой системы в целом, поскольку даже правильная обработка искаженной входящей информации приводит к выдаче искаженной исходящей информации, то есть происходит модификация. Помимо этого, в каждый момент времени под одними учетными данными, прописывая их в сервере, система ОАО «..........» может допустить только одно соединение. При попытке параллельного соединения под одной и той же учетной записью доступ в ГИС «Интернет» системой, второму по времени пытающемуся соединиться доступ будет заблокирован. Сторонний доступ, то есть доступ лицом, не являющимся законным пользователем, к ресурсам ОАО «..........», запрещен, так как информационные ресурсы физических и юридических лиц охраняются статьей 16 Федерального закона № 149-ФЗ от 27.07.2006 года «об информации, информационных технологиях и защите информации».

........... года ОАО «..........» и ФИО3., заключили договор об оказании услуг сети Интернет от ........... года, согласно которому ОАО «..........» предоставляет ФИО3 услугу в виде доступа к ГИС «Интернет».

Для осуществления в автоматизированном режиме расчетов с клиентами, за предоставляемые услуги по доступу в ГИС «Интернет», в зависимости от времени их использования, в сети ОАО «ЦентрТелеком» имеется информация, в виде данных в электронном файле, о присвоенном имени пользователя и пароле. Так ФИО3 было присвоено имя - «..........» и пароль, доступ к которым имеет только сама ФИО3 или ее доверенные лица. Указанные учетная запись и пароль были предоставлены ФИО3 для осуществления работы по доступу в ГИС «Интернет» в ее личных целях и только для этого. После чего по просьбе ФИО3 работниками технического центра ОАО «..........», предоставленная ей учетная запись «..........» и пароль были введены в файл настройки ее модема и там же сохранены, что позволяло законному пользователю ФИО3 осуществлять выход в ГИС «Интернет», без повторного занесения предоставленной ей учетной записи «..........» и пароля в настройки ее модема.

........... года ОАО «..........» заключило договор об оказании услуг сети Интернет от ........... года с Дорофеевым А.А., в соответствии с которым последнему была предоставлена возможность осуществления доступа в ГИС «Интернет» при использовании, принадлежащего Дорофееву А.А. и установленного в квартире по адресу: <адрес>, компьютера и модема, подключенного к телефонной линии .

Не позднее ........... года, точные дата и время следствием не установлены, у Дорофеева А.А., находившегося по месту своего проживания в квартире по адресу: <адрес>, из личной заинтересованности, для осуществления доступа в ГИС «Интернет», с целью просмотра «WEB» страниц и загрузки различной информации на высокой скорости, используя технические средства: ЭВМ и «..........» – модем, для проникновения в ГИС «Интернет», посредствам ресурсов, предоставляемых ОАО «..........», под видом законного пользователя, осознавая, что законный пользователь ФИО3 не разрешала ему пользоваться ее учетными данными для доступа в ГИС «Интернет», возник преступный умысел, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, что повлечет за собой последствия в виде:

- копирование информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО3., посредством использования неустановленной в ходе следствия компьютерной программы, установленной, на принадлежащий ему компьютер;

- блокирование, получаемой законным пользователем ФИО3 информации, то есть создания различного рода временных и постоянных препятствий по правомерному доступа к ней указанного законного пользователя, при использовании самим Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО3., для доступа в ГИС «Интернет»;

- модификацию, то есть изменения информации не являющейся адаптацией, при использовании Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО3., для доступа в ГИС «Интернет».

Реализуя свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ФИО3., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, с неустановленного следствием ресурса (сайта) ГИС «Интернет» произвел загрузку и сохранение на жесткий диск своего компьютера, неустановленного следствием установочного экземпляра компьютерной программы, позволяющей незаконно получить, то есть копировать, учетные данные и пароли абонентов ОАО «..........» в целях их дальнейшего использования по своему усмотрению. После чего, не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: .........., произвел установку данной программы на жесткий диск своего компьютера, тем самым привел ее в работоспособное состояние.

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи и пароля, принадлежащих законному пользователю ФИО3., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес> привел в исполнение неустановленную следствием компьютерную программу, полученную с неустановленного следствием ресурса (сайта) ГИС «Интернет». В результате работы данной программы, не позднее .......... года, точные дата и время следствием не установлены, Дорофеев А.А., осознающий то, что законный пользователь ФИО3 не давала ему разрешение на использование, принадлежащий ей учетной записи «..........» и пароля для доступа в ГИС «Интернет», произвел копирование, на жесткий диск, принадлежащего ему компьютера, находящегося по месту его проживания в квартире по адресу: <адрес>, информации, которая содержала учетную запись «..........» и пароль, для доступа в ГИС «Интернет», принадлежащие законному пользователю ФИО3

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет блокирование информации, а именно блокирование доступа в ГИС «Интернет» законному пользователю ФИО3., Дорофеев А.А., не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания, осуществил запись скопированных учетной записи «еmeli» и пароля для доступа в ГИС «Интернет», принадлежащих законному пользователю ФИО3., в настройки своего модема, для осуществления последующего выхода со своего компьютера и модема в ГИС «Интернет», посредством телефонной линии .

В последующем, продолжая реализовывать задуманное, Дорофеев А.А., имея опыт работы с компьютерной техникой, реализуя свои преступные намерения из иной личной корыстной заинтересованности и осознавая, что действует в тайне и без разрешения законного пользователя учетной записи «..........» - ФИО3., достоверно зная о неизбежном блокировании компьютерной информации, так как под одними учетными данными система ОАО «..........» может допустить только одно соединение в каждый момент времени, желая, и сознательно допуская возможность его наступления, используя принадлежащий ему компьютер с модемом, подключенным к телефонной линии , установленных по адресу его проживания в квартире , по адресу: <адрес>, в период с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут 08 секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунды ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунды ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунды ........... года по .......... часов .......... минут .......... секунда ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часа .......... минуту .......... секунды ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, осуществил умышленный неправомерный доступ к компьютерной информации, содержащейся сети ЭВМ - ГИС «Интернет», при этом незаконно, не имея разрешения от ФИО3 использовал, необходимые для доступа в ГИС «Интернет», учетную запись «..........» и пароль к ней, принадлежащие на законных основаниях ФИО3.. В результате преступных действий Дорофеева А.А., ФИО3 в указанные периоды времени лишилась возможности доступа в ГИС «Интернет», при использовании принадлежащих ей учетной записи «..........» и пароля к ней, то есть в результате преступных действий Дорофеева А.А., осуществившего неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», произошло блокирование охраняемой законом информации, а именно блокирование доступа к ГИС «Интернет» законному владельцу ФИО3.

В те же самые, указанные выше, периоды времени, при неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, то есть в ГИС «Интернет», осуществленном Дорофеевым А.А. при помощи, принадлежащих ему компьютера с модемом, подключенных к телефонной линии , установленных по месту его проживания в квартире , по адресу: <адрес>, произошло изменение состояния лицевого счета ФИО3 на сервере ОАО «..........», в связи с тем, что при обращении к подобной информации Дорофеевым А.А. в учетно-статистические данные сети ОАО «..........» поступила искаженная информация о действиях законного владельца учетной записи «..........», то есть якобы самой ФИО3., а именно искаженная информация о времени начала и продолжительности работы в ГИС «Интернет», то есть произошла модификация информации, так как Дорофеев А.А. «дозвонился» - соединился со своего компьютера с модемом, подключенным к телефонной линии , установленной по адресу его проживания в квартире , по адресу: <адрес>, до модема (модемного пула) ОАО «..........», соответственно сообщил маршрутизатору свои идентификационные данные, а не идентификационные данные законного пользователя ФИО3., маршрутизатор переправил их на сервер авторизации ОАО «..........» на котором находится файл со списком идентификаторов пользователей и после процесса аутентификации разрешил Дорофееву А.А. выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы Дорофеева А.А., данный момент также зафиксировался в «..........» и на его основании сформировался файл «..........», то есть счёт ФИО3 за услуги по доступу в ГИС «Интернет», которые она фактически не получала, а которые незаконно получал Дорофеев А.А. Так же при вводе Дорофеевым А.А. идентификационных данных ФИО3., при подключении к ГИС «Интернет» по месту своего проживания при помощи компьютера с модемом, подключенным к телефонной линии произошло нарушение работы всей системы в целом, поскольку правильная обработка искаженной входящей информации, привела к выдаче искаженной исходящей информации. Указанными действиями Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», что повлекло модификацию информации.

В результате своих преступных действий Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», представленная в виде информации об учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ГИС «Интернет» ФИО3 что повлекло за собой блокирование, модификацию и копирование данной информации.

Он же, Дорофеев А.А. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации.

Преступление совершено при следующих обстоятельствах.

Открытое акционерное общество «..........» (далее по тексту - ОАО «..........»), являющееся юридическим лицом, в соответствии с Лицензией выданной ........... года федеральной службой по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия, предоставляет своим пользователям доступ в Глобальную информационную сеть «Интернет» (далее по тексту ГИС «Интернет») по технологии ADSL (асимметричная цифровая абонентская линия) — модемная технология, превращающая аналоговые сигналы, передаваемые посредством стандартной телефонной линии в цифровые сигналы (пакеты данных), используемые для высокоскоростного доступа в ГИС Интернет.

Для осуществления доступа в ГИС «Интернет» пользователь заключает с ОАО «..........» договор, в соответствии с которым с ОАО «ЦентрТелеком» (провайдер) предоставляет пользователю услугу в виде доступа к ГИС «Интернет». Затем пользователю присваивается индивидуальные учетные данные – учетная запись и пароль.

Непосредственно, работа сети ОАО «..........» организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании. При обращении к подобной информации третьих лиц, происходит нарушение работы сети ЭВМ, вследствие чего в учетно-статистические данные сети поступает искаженная информация о пользователе, времени начала и продолжительности его работы и как результат происходит списание денежных средств со счета клиента за услуги, которые он фактически не получал. Законный пользователь «дозванивается» со своего компьютера, подключенного к телефонной линии при помощи модема до модема (модемного пула) ОАО «..........» в автоматическом режиме, сообщает маршрутизатору свои идентификационные данные (идентификация – присвоение имени субъекту или объекту), маршрутизатор перенаправляет их на сервер авторизации на котором находится файл «..........» со списком идентификаторов пользователей и после процесса аутентификации (аутентификация – проверка подлинности субъекта или объекта) разрешает выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящийся на том же сервере. После завершения работы пользователя данный момент также фиксируется в «..........» и на его основании формируется файл «..........», то есть счет за предоставляемые услуги. При вводе ложных идентификационных данных происходит нарушение работы всей этой системы в целом, поскольку даже правильная обработка искаженной входящей информации приводит к выдаче искаженной исходящей информации, то есть происходит модификация. Помимо этого, в каждый момент времени под одними учетными данными, прописывая их в сервере, система ОАО «..........» может допустить только одно соединение. При попытке параллельного соединения под одной и той же учетной записью доступ в ГИС «Интернет» системой, второму по времени пытающемуся соединиться доступ будет заблокирован. Сторонний доступ, то есть доступ лицом, не являющимся законным пользователем, к ресурсам ОАО «..........», запрещен, так как информационные ресурсы физических и юридических лиц охраняются статьей 16 Федерального закона № 149-ФЗ от 27.07.2006 года «об информации, информационных технологиях и защите информации».

........... года ОАО «..........» и ФИО2 заключили договор об оказании услуг сети Интернет от ........... года, согласно которому ОАО «..........» предоставляет ФИО2., услугу в виде доступа к ГИС «Интернет».

Для осуществления в автоматизированном режиме расчетов с клиентами, за предоставляемые услуги по доступу в ГИС «Интернет», в зависимости от времени их использования, в сети ОАО «..........» имеется информация, в виде данных в электронном файле, о присвоенном имени пользователя и пароле. Так ФИО2., было присвоено имя - «..........» и пароль, доступ к которым имеет только ФИО2 или его доверенные лица. Указанные учетная запись и пароль были предоставлены ФИО2 для осуществления работы по доступу в ГИС «Интернет» в личных целях и только для этого. После чего по просьбе ФИО2., работниками технического центра ОАО «..........», предоставленная ФИО2 учетная запись «..........» и пароль были введены в файл настройки его модема и там же сохранены, что позволяло законному пользователю ФИО2 осуществлять выход в ГИС «Интернет», без повторного занесения предоставленной ему учетной записи «..........» и пароля в настройки его модема.

........... года ОАО «..........» заключило договор об оказании услуг сети Интернет от ........... года с Дорофеевым А.А., в соответствии с которым последнему была предоставлена возможность осуществления доступа в ГИС «Интернет» при использовании, принадлежащего Дорофееву А.А. и установленного в квартире по адресу: <адрес>, компьютера и модема, подключенного к телефонной линии .

Не позднее ........... года, точные дата и время следствием не установлены, у Дорофеева А.А., находившегося по месту своего проживания в квартире по адресу: <адрес>, из личной заинтересованности, для осуществления доступа в ГИС «Интернет», с целью просмотра «WEB» страниц и загрузки различной информации на высокой скорости, используя технические средства: ЭВМ и «..........» – модем, для проникновения в ГИС «Интернет», посредством ресурсов, предоставляемых ОАО «..........», под видом законного пользователя, осознавая, что законный пользователь ФИО2 не разрешал ему пользоваться его учетными данными для доступа в ГИС «Интернет», возник преступный умысел, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, что повлечет за собой последствия в виде:

- копирование информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО2., посредством использования неустановленной в ходе следствия компьютерной программы, установленной, на принадлежащий ему компьютер;

- блокирование, получаемой законным пользователем ФИО2 информации, то есть создания различного рода временных и постоянных препятствий по правомерному доступу к ней указанного законного пользователя, при использовании самим Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО2 для доступа в ГИС «Интернет»;

- модификацию, то есть изменения информации не являющейся адаптацией, при использовании Дорофеевым А.А. скопированной информации – учетной записи «..........» и пароля к ней, принадлежащих ФИО2., для доступа в ГИС «Интернет».

Реализуя свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ФИО2., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, с неустановленного следствием ресурса (сайта) ГИС «Интернет» произвел загрузку и сохранение на жесткий диск своего компьютера, неустановленного следствием установочного экземпляра компьютерной программы, позволяющей незаконно получить, то есть копировать, учетные данные и пароли абонентов ОАО «..........» в целях их дальнейшего использования по своему усмотрению. После чего, не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес>, произвел установку данной программы на жесткий диск своего компьютера, тем самым привел ее в работоспособное состояние.

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет копирование информации, а именно учетной записи и пароля, принадлежащих законному пользователю ФИО2., Дорофеев А.А. не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания в квартире по адресу: <адрес> привел в исполнение неустановленную следствием компьютерную программу, полученную с неустановленного следствием ресурса (сайта) ГИС «Интернет». В результате работы данной программы, не позднее ........... года, точные дата и время следствием не установлены, Дорофеев А.А., осознающий то, что законный пользователь ФИО2 не давал ему разрешение на использование, принадлежащей ему учетной записи «..........» и пароля для доступа в ГИС «Интернет», произвел копирование, на жесткий диск, принадлежащего ему компьютера, находящегося по месту его проживания в квартире по адресу: <адрес>, информации, которая содержала учетную запись «..........» и пароль, для доступа в ГИС «Интернет», принадлежащие законному пользователю ФИО2..

Продолжая реализовывать свои преступные намерения, направленные на неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, который повлечет блокирование информации, а именно блокирование доступа в ГИС «Интернет» законному пользователю ФИО2., Дорофеев А.А., не позднее ........... года, точные дата и время следствием не установлены, находясь по месту своего проживания, осуществил запись скопированных учетной записи «..........» и пароля для доступа в ГИС «Интернет», принадлежащих законному пользователю ФИО2., в настройки своего модема, для осуществления последующего выхода со своего компьютера и модема в ГИС «Интернет», посредством телефонной линии .

В последующем, продолжая реализовывать задуманное, Дорофеев А.А., имея опыт работы с компьютерной техникой, реализуя свои преступные намерения из иной личной корыстной заинтересованности и осознавая, что действует в тайне и без разрешения законного пользователя учетной записи «..........» - ФИО2., достоверно зная о неизбежном блокировании компьютерной информации, так как под одними учетными данными система ОАО «..........» может допустить только одно соединение в каждый момент времени, желая, и сознательно допуская возможность его наступления, используя принадлежащий ему компьютер с модемом, подключенным к телефонной линии , установленных по адресу его проживания в квартире , по адресу: <адрес>, в период времени с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, с .......... часов .......... минут .......... секунд ........... года по неустановленное следствием время, с .......... часов .......... минут .......... секунд ........... года по .......... часов .......... минут .......... секунды ........... года точное время следствием не установлено, с .......... часов .......... минуты .......... секунд ........... года по .......... часов .......... минут .......... секунд ........... года точное время следствием не установлено, осуществил умышленный неправомерный доступ к компьютерной информации, содержащейся в сети ЭВМ - ГИС «Интернет», при этом незаконно, не имея разрешения от ФИО2 использовал, необходимые для доступа в ГИС «Интернет», учетную запись «..........» и пароль к ней, принадлежащие на законных основаниях ФИО2.. В результате преступных действий Дорофеева А.А., ФИО2 в указанные периоды времени лишился возможности доступа в ГИС «Интернет», при использовании принадлежащих ему учетной записи «..........» и пароля к ней, то есть в результате преступных действий Дорофеева А.А., осуществившего неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», произошло блокирование охраняемой законом информации, а именно блокирование доступа к ГИС «Интернет» законному владельцу ФИО2.

В те же самые, указанные выше, периоды времени, при неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети, то есть в ГИС «Интернет», осуществленном Дорофеевым А.А. при помощи, принадлежащих ему компьютера с модемом, подключенным к телефонной линии , установленных по месту его проживания в квартире , по адресу: <адрес>, произошло изменение состояния лицевого счета ФИО2 на сервере ОАО «..........», в связи с тем, что при обращении к подобной информации Дорофеевым А.А. в учетно-статистические данные сети ОАО «..........» поступила искаженная информация о мнимых действиях законного владельца учетной записи «..........», то есть якобы самому ФИО2., а именно искаженная информация о времени начала и продолжительности работы в ГИС «Интернет», то есть произошла модификация информации, так как Дорофеев А.А. «дозвонился» - соединился со своего компьютера с модемом, подключенным к телефонной линии , установленной по адресу его проживания в квартире по адресу: <адрес>, до модема (модемного пула) ОАО «..........», соответственно сообщил маршрутизатору свои идентификационные данные, а не идентификационные данные законного пользователя ФИО2., маршрутизатор переправил их на сервер авторизации ОАО «..........» на котором находится файл со списком идентификаторов пользователей и после процесса аутентификации разрешил Дорофееву А.А. выход в ГИС «Интернет», переправляя информацию о начале работы пользователя в сети в «..........», находящемся на том же сервере. После завершения работы Дорофеева А.А., данный момент также зафиксировался в «..........» и на его основании сформировался файл «..........», то есть счёт ФИО2 за услуги по доступу в ГИС «Интернет», которые ФИО2 фактически не получал, а которые незаконно получал Дорофеев А.А. Так же при вводе Дорофеевым А.А. идентификационных данных Колбешкина М.А. при подключении к ГИС «Интернет» по месту своего проживания при помощи компьютера с модемом, подключенным к телефонной линии произошло нарушение работы всей системы в целом, поскольку правильная обработка искаженной входящей информации, привела к выдаче искаженной исходящей информации. Указанными действиями Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», что повлекло модификацию информации.

В результате своих преступных действий Дорофеев А.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) и их сети – ГИС «Интернет», представленной в виде информации об учетной записи «..........» и пароля к ней, принадлежащих законному пользователю ГИС «Интернет» ФИО2, что повлекло за собой блокирование, модификацию и копирование данной информации.

Подсудимый Дорофеев А.А. вину в совершении преступлений признал полностью, и на предварительном следствии обратился с ходатайством о рассмотрении дела в особом порядке, так как осознает характер и последствия ходатайства, заявленного им добровольно и после проведенных консультаций с защитником.

В судебном заседании подсудимый вину в инкриминируемых ему преступлениях признал полностью и подтвердил свое ходатайство о постановлении приговора без проведения судебного разбирательства, то есть в особом порядке.

Согласно ч. 1 ст. 314 УПК РФ, обвиняемый вправе при наличии согласия государственного или частного обвинителя и потерпевшего заявить о согласии с предъявленным ему обвинением и ходатайствовать о постановлении приговора без проведения судебного разбирательства по уголовным делам о преступлениях, наказание за которые, предусмотренное Уголовным кодексом РФ, не превышает 10 лет лишения свободы.

Все участники судебного разбирательства возражений против особого порядка судебного разбирательства не имеют, в связи, с чем суд постановляет приговор без проведения судебного разбирательства, в особом порядке, так как вина Дорофеева А.А. в совершении преступлений подтверждена доказательствами, находящимися в материалах дела, достоверность и допустимость которых подсудимым Дорофеевым А.А. и его защитником Саньковой Е.Ю. не оспариваются.

Действия подсудимого Дорофеева А.А.:

(по эпизоду в отношении ФИО1) суд квалифицирует по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации;

(по эпизоду в отношении ООО «..........») суд квалифицирует по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации;

(по эпизоду в отношении ФИО3.) суд квалифицирует по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации;

(по эпизоду в отношении ФИО2) суд квалифицирует по ч.1 ст.272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), их сети, если это деяние повлекло блокирование, модификацию и копирование информации.

При решении вопроса о назначении наказания подсудимому, суд, в соответствии со ст.ст. 60-63 УК РФ, принимает во внимание характер и степень общественной опасности совершенных преступлений, личность виновного, обстоятельства дела смягчающие и отягчающие наказание, а также влияние назначенного наказания на исправление осужденного и на условия жизни его семьи.

Дорофеев А.А. совершил четыре умышленных преступления, посягающих на защиту компьютерной информации, относящихся в силу ст. 15 УК РФ к категории небольшой тяжести, по месту жительства характеризуется .........., по месту прежней учебы характеризуется ...........

Вместе с тем, Дорофеев А.А. .........., ранее не судим, впервые привлекается к уголовной ответственности, полностью признал вину в совершенных преступлениях, в содеянном раскаялся, на учетах в психоневрологическом и наркологическом диспансерах не состоит.

Обстоятельств, отягчающих подсудимому наказание, судом не установлено.

Обстоятельством, смягчающим наказание Дорофееву А.А., суд признает активное способствование раскрытию и расследованию преступления (п. "и" ч.1 ст. 61 УК РФ), а также в силу ч.2 ст. 61 УК РФ полное признание вины и чистосердечное раскаяние в содеянном, в связи с чем полагает необходимым применить при назначении наказания положения ч.1 ст. 62 УК РФ.

Принимая во внимание характер совершенных преступлений, суд считает возможным не назначать Дорофееву А.А. наиболее строгий вид наказания, предусмотренный санкцией ч.1 ст. 272 УК РФ.

Учитывая, что Дорофеев А.А. .........., суд считает возможным назначить ему наказание в виде штрафа.

Исключительных обстоятельств существенно уменьшающих степень общественной опасности совершенного преступления суд не усматривает, в связи с чем не находит оснований применить к Дорофееву А.А. положения ст. 64 УК РФ.

На основании изложенного и руководствуясь ст.ст. 303-304, 307-309, 316 УПК РФ, суд

приговорил:

Дорофеева А.А., признать виновным в совершении преступлений, предусмотренных .......... ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ), и назначить ему наказание:

по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ) (по эпизоду в отношении ФИО1.), с применением ч.1 ст. 62 УК РФ - штраф в размере 10000 рублей;

по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ) (по эпизоду в отношении ООО «..........») с применением ч.1 ст. 62 УК РФ - штраф в размере 10000 рублей;

по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ) (по эпизоду в отношении ФИО3.) с применением ч.1 ст. 62 УК РФ - штраф в размере 10000 рублей;

по ч.1 ст. 272 УК РФ (в редакции от 07.03.2011 N 26-ФЗ) (по эпизоду в отношении ФИО2.) с применением ч.1 ст. 62 УК РФ - штраф в размере 10000 рублей.

На основании ч.2 ст. 69 УК РФ, по совокупности преступлений, путем частичного сложения назначенных наказаний, окончательно назначить Дорофееву А.А. наказание в виде штрафа в размере 30000 (тридцати) тысяч рублей.

Меру процессуального принуждения Дорофееву А.А. - ..........- до вступления приговора в законную силу оставить прежней, после чего отменить.

Вещественные доказательства по уголовному делу:

коммуникационный кабель в полимерной оплетке синего цвета, модем в пластиковом корпусе черного цвета, на котором имеются надписи «..........», внешний источник питания с шнуром подключения, на корпусе которого имеется надпись «..........» на наклейке в нижней части корпуса имеется следующее обозначение «..........», сплиттер на котором имеются следующие надписи: «..........», «..........», «..........», три составных части ноутбука в виде микросхемы, двух частей корпуса на одной из которых имеется надпись «..........», ноутбук «..........», накопитель на жестких магнитных дисках, на корпусе которого имеются наклейка на которой имеются надписи: «..........», «..........», «..........» (том 1, л.д. 73-74), возвратить осужденному;

CD-R диски в количестве трех штук, с записью сессий доступа под учетными записями: «..........», «..........», «..........», а также записью блокирования доступа в ГИС Интернет законных пользователей (том 1, л.д. 73-74, 223, том 2, л.д. 195), хранить при уголовном деле.

Приговор не может быть обжалован в кассационном порядке по основанию, предусмотренному п.1 ч.1 ст.379 УПК РФ.

По остальным основаниям, предусмотренным ст.379 УПК РФ, приговор может быть обжалован и на него может быть принесено кассационное представление в судебную коллегию по уголовным делам Рязанского областного суда через Московский районный суд г. Рязани в течении 10 суток со дня его провозглашения.

В случае подачи кассационной жалобы, осужденный вправе ходатайствовать о своем участии в рассмотрении дела судом кассационной инстанции.

Судья Дурыманова А.П.