Покушение на незаконное использование объектов авторского права или смежных прав,в крупном размере



Дело №1-53/2011

ПРИГОВОР

ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ

г.Сыктывкар 09 февраля 2011 года

Сыктывкарский городской суд Республики Коми в составе председательствующего судьи Трофимовой В.С.,

при секретаре Сердитовой А.И.,

с участием государственного обвинителя старшего помощника прокурора г.Сыктывкара Горбунова В.П.,

подсудимой Иевлевой И.Ф.,

защитника-адвоката Жевнеровой О.А., представившей удостоверение и ордер , представителя потерпевшего С.,

рассмотрев в открытом судебном заседании материалы дела в отношении

ИЕВЛЕВОЙ И.Ф., ранее не судимой, осужденной,

обвиняемой в совершении преступления, предусмотренного ст.146 ч.3 п.п. «в,г» УК РФ,

УСТАНОВИЛ:

Иевлева И.Ф. совершила покушение на незаконное использование объектов авторского права или смежных прав, в крупном размере, при следующих обстоятельствах:

20 и 23 ноября 2009 года, точное время не установлено, Иевлева И.Ф., находясь по адресу: Республика Коми, г. Сыктывкар, ул. ..., д.№..., каб.№..., проводя аудиторскую проверку в ООО «...», получила доступ к ЭВМ, подключенной к внутренней локальной сети ООО «...», в которой находились информационные банки программ «...», после чего, умышленно, незаконно, в ходе проведения аудиторской проверки, используя компьютер главного бухгалтера ООО «...», получив, таким образом, доступ для беспрепятственного копирования и последующего использования по своему усмотрению охраняемых законом программ ООО «...», хранящихся в сети ЭВМ ООО «...», с указанного компьютера, в нарушение положений глав 70, 71 части 4 Гражданского Кодекса РФ, то есть без оформленного в установленном законом порядке разрешения со стороны компании правообладателя авторских и смежных прав – компании «...», имея целью незаконное использование объектов авторского права в личных целях, нарушая условия лицензионного соглашения на программу «...», не желая приобретать лицензионную копию программы «...» за счет личных средств, осознавая, что своими преступными действиями нарушает права правообладателя ЗАО «...», осознавая, что не имеет законных прав на доступ к программам «...», так как осуществляет незаконный доступ к охраняемой законом компьютерной информации, то есть информации в сети ЭВМ компании «...», незаконно скопировала программу «...» и информационные банки справочно-правовой системы «...» на личный внешний жесткий диск. Иевлева И.Ф. незаконно скопировала следующие программы «...» , не поступившие для распространения среди потребителей и имеющиеся только у регионального представительства «...» в Республике Коми:

- СПС ... стоимостью 9713,67 рублей;

- СПС ... стоимостью 14986 рублей;

- СПС ... стоимостью 5925,96 рублей;

- СПС ... стоимостью 3493,36 рублей;

- СПС ... стоимостью 5140,08 рублей;

- СС «... стоимостью 15901,68 рублей;

- СПС ... выпуск стоимостью 8283,60 рублей;

- СС ... стоимостью 4155,96 рублей;

- СС «...»: Решения высших судов стоимостью 7533,12 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6959,64 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 6619,80 рублей;

- СС ... стоимостью 8354,40 рублей;

- СС ... стоимостью 7908,36 рублей;

- СС ... стоимостью 9798,72 рубля;

- СС ... стоимостью 7611 рублей;

- СПС ... стоимостью 6379,08 рублей;

- СС ... стоимостью 3440,88 рублей;

23 ноября 2009 года в период времени с 23 часов 40 минут до 23 часов 50 минут Иевлева И.Ф., в неустановленном месте предприняла попытку запустить незаконно скопированные копии программ «...» при помощи вредоносных программ-взломщиков с переносного жесткого диска на личном переносном компьютере ноутбуке, чем могла бы причинить компании-правообладателю ЗАО «...» ущерб в размере 213 тысяч 515 рублей, однако преступление до конца не довела по независящим от неё обстоятельствам.

Подсудимая Иевлева И.Ф. факт совершения инкриминируемых действий признала, не считая при этом себя виновной, суду показала, что в ООО «...» ей было предоставлено рабочее место и компьютер в кабинете бухгалтерии, как ассистенту аудитора, проводившему в данной компании аудиторскую проверку. Проверяя финансовую деятельность компании, одновременно с этим она стала смотреть документы, касающиеся судебной практики по жилищным делам, так как в тот период времени у неё были личные проблемы, для решения которых ей необходима была судебная практика. Таким образом, 20 ноября 2009 года в офисе ООО «...» она скопировала на переносной жесткий диск перечисленные в обвинении программы «...». Что именно копируется, она не смотрела, поскольку в это время продолжала свою работу. Бухгалтерская программа, с которой она работала, проводя аудиторскую проверку, стала «зависать», поэтому она стала останавливать копирование программ, однако, у неё не получилось остановить, и пришлось выключить компьютер, при этом жесткий диск она оставила в компьютере. 23 ноября 2009 года она вновь продолжив копирование, поняла, что совершает неправомерные действия, и остановила копирование, вытащив из компьютера жесткий диск, который вечером у себя дома подключила через ноутбук. Скопированные программы не открывались, поэтому она их удалила, о своих действиях призналась руководству ООО «...», показала жесткий диск и ноутбук, с которого производила удаление копированных баз.

Виновность подсудимой подтверждается показаниями свидетелей и письменными материалами дела.

Свидетель Д. показал, что работает в ООО «...» с октября 2006 года, а с ноября 2009 года занимает должность начальника юридического отдела. В его обязанности входит обеспечение правовой безопасности компании, руководство отделом. 24 ноября 2009 года к нему подошла главный бухгалтер Ю. и сообщила, о том, что кем-то было произведено несанкционированное копирование информации с компьютера заместителя главного бухгалтера. Также Ю. сказала, что ей об этом стало известно от сотрудников, отвечающих за информационную безопасность компании. 26 ноября у генерального директора было организовано совещание по выяснению причин инцидента, связанного с копированием информации. На совещание была приглашена Иевлева И.Ф. - работник ООО «...», которая проводила аудиторскую проверку. Генеральный директор ООО «...» Е. спросил Иевлеву И.Ф. о том, с какой целью она скопировала информационные банки справочно-правовой системы «...» на компьютере бухгалтерии. На это Иевлева пояснила, что у нее проблемы с жильем, и ей необходимо было изучить практику федеральных и арбитражных судов по данной тематике, таким образом, она признала факт произведенного копирования в присутствии всех участников совещания. Иевлевой задавались вопросы, запускала ли она те информационные банки, которые скопировала, она ответила, что она пыталась запустить их на своем личном компьютере, но запуск у нее не получился. Ей ответили, что система защищена от нелицензионного копирования, и Иевлева пояснила, что специальными техническими познаниями не обладает, и что после того, как она не смогла запустить программу, она ее удалила. После совещания ему было дано поручение подготовить заявление в милицию о проведении проверки по данному факту, так как справочно-правовая система «...» является самостоятельным объектом авторского права, права на которые принадлежат ЗАО «...» (г. Москва), общество «...» в лице генерального директора Е. вправе представлять интересы ЗАО по защите авторских прав на основании доверенности. В результате копирования были нарушены авторские права ЗАО «...». Разрешения Иевлевой И.Ф. на копирование информационных банков справочно-правовой системы ...» никто не давал.

Свидетель Р. показал, что 26 ноября 2009 года состоялось совещание по факту обнаружения копирования информационных банков «...». Иевлева И.Ф. подтвердила факт копирования информационных банков, пояснив, что хотела посмотреть судебную практику.

В соответствии со ст. 281 ч.3 УПК РФ в судебном заседании были оглашены показания свидетеля Р., данные им в ходе предварительного следствия по делу, л.д. 178-180 т.2, о том, что в ООО «...» он занимает должность начальника отдела программно-технического обеспечения. В его обязанности входит руководство отделом, администрирование серверов компании. Доступ к ресурсам локальной сети осуществляется на основании учетных записей и паролей к ним, эти учетные записи добавляются им на основании заявок руководителей подразделений, управление учетными записями пользователей локальной сети также проводит он. Для того, чтобы аудиторы, проверяющие бухгалтерию их компании работали не под учетными записями сотрудников компании, а с ограниченными правами доступа к ресурсам локальной сети и для их идентификации было решение создать специальную учетную запись для них с именем «...». Он добавил этого нового пользователя в домен «...». Под этой учетной записью можно войти с любого компьютера, подключенного по локальной сети к домену «...», поскольку заранее не известно, какой компьютер будет свободен на момент проверки. Имя и пароль для работы на компьютере передается непосредственно аудитору либо главному бухгалтеру ООО «...», который в последующем передает эти реквизиты аудиторам.

27 ноября 2009 года ему был представлен снимок экрана программы ..., ознакомившись с которым он сообщил, что под учетной доменной записью «...» осуществлялось копирование файлов программы ... на съемный жесткий диск, подключенный компьютеру с сетевым именем «...». Компьютер с таким именем располагается в кабинете №... (кабинет бухгалтерии) в здании дома №... по ул. .... У учетной записи «...» был доступ к ресурсу с информационными банками ..., которые располагаются на сервере с сетевым именем «...». Информационные банки на нем хранятся в папке, к которой открыт общий доступ по сети, имя сетевого ресурса «...». Такой доступ был открыт для учетной записи по просьбе главного бухгалтера для работы аудитора.

О произошедшем инциденте его проинформировал руководитель службы информационной безопасности В., который сообщил, что в ходе анализа журналов программы ... он обнаружил факт копирования информационных банков ... под учетной записью «...» на компьютере «...».

26 ноября 2009 года он, Р. присутствовал на совещании по данному факту, куда была приглашена аудитор Иевлева, она говорила, что скопировала информационные банки программы справочно-правовой системы ... для того, чтобы дома посмотреть интересующие ее документы по судебным делам, поскольку она с кем-то судится, а на работе у нее этих систем нет. Иевлева И.Ф. говорила, что эти информационные банки она копировала на переносной жесткий диск, черного цвета, марку и модель он назвать затрудняется.

Когда В. поставил его в известность об этом инциденте, они с ним вместе смотрели файлы журналов программы ..., и он, Р. запомнил, что на том съемной устройстве находился файл, имя которого позволяло предположить, что это программа предназначена для обхода защиты и запуска нелицензионной версии .... Имя этого файла по памяти вспомнить не может.

В соответствии со ст.281 ч.1 УПК РФ в судебном заседании были оглашены показания свидетеля В., л.д. 187-192 т.2, который в ходе предварительного следствия по делу показал, что всего в здании офиса компании «...» расположенной по адресу: г. Сыктывкар, ул. ..., д. №..., располагается 120 компьютеров. Компьютеры соединены в локальную сеть, которая подключена к глобальной сети Интернет. Компания является сертифицированным партнером компании ..., партнером компании «...» и ООО «...» и все программное обеспечение, установленное на компьютерах, является лицензионным. ООО «...» является региональным информационным центром ЗАО «...» и осуществляет продажу и обслуживание систем «...» на территории Республики Коми.

Для обеспечения безопасности информации, обрабатываемой на компьютерах компании, была приобретена и установлена программа ..., разработанная компанией ЗАО «...». Эта программа позволяет обеспечить контроль над данными, покидающими корпоративную сеть через порты рабочих станций, беспроводные сети и внешние накопители. ... позволяет собирать и анализировать информацию, покинувшую корпоративную сеть через локальные порты рабочих станций и защищает компанию от утечки цифровых активов и предоставляет информацию для анализа информации, которую пользователи скопировали с компьютеров на внешние носители и забрали с собой. Программа ... осуществляет детальный аудит действий пользователей с устройствами и данными. Данная программа установлена на всех компьютерах, на которых разрешено пользоваться USB флеш-накопителями или внешними жесткими дисками USB. Программа состоит из двух частей: серверной, которая устанавливается на сервер для сбора и аудита информации о файлах, которые были скопированы пользователями на внешние носители, и клиентской части программы, которая устанавливается на рабочие компьютеры сотрудников, чтобы отправлять информацию о произведенных операциях с файлами на внешних носителях серверу. Серверная часть программы состоит из двух частей: первая, отвечает непосредственно за сбор информации, вторая осуществляет теневое копирование информации, с которой производил операции пользователь, т.е. если пользователь с компьютера скопировал какой-то файл или папку на подключенный внешний диск или флеш накопитель, то эти файлы будут также скопированы и на сервер хранения программы ....

24 ноября 2009 года он, В., проводил анализ сведений программы ... и обнаружил, что с 19 по 23 ноября 2009 года пользователем локальной сети с именем ... домена ..., с компьютера с сетевым именем «...» были произведены операции копирования на сменное устройство «...», где VID это означает код производителя оборудования, PID – код продукта этого производителя. По ним можно идентифицировать устройство, которое подключалось к компьютеру. За указанный период этим пользователем ... с использованием компьютера «...» из локальной сети компании были скопированы программная оболочка информационного центра программы «...» и информационные банки программы «...». Данные файлы сохранены на сервере хранения программы .... 26 ноября 2009 года, около 10 часов 00 минут, состоялось заседание рабочей группы по данному инциденту, им, В., был сделан устный доклад по инциденту и во время заседания группы подошел заместитель директора ООО «...» Г. и Иевлева И.Ф., которая на этом совещании пояснила, что работая за компьютером в бухгалтерии, в связи с проводимой аудиторской проверкой компании, скопировала программу ... на свой переносной жесткий диск, также сказала, что она по требованию своего заместителя директора Г. скопированные файлы удалила, но где это сделала, на рабочем месте или на своем личном ноутбуке, не помнит. В свое оправдание Иевлева сказала, что ей срочно нужны были базы судебной практики программы .... Г. предложил проверить рабочий компьютер Иевлевой в ООО «...» и ее переносной жесткий диск, Иевлева не возражала против этого. Переносной винчестер Иевлевой был проверен прямо в малом конференц -зале, он, В., определил, что этот внешний жесткий диск имеет именно те значения VID и PID, что были зафиксированы программой ... при копировании на него информационных банков и программы .... Стандартными средствами поиска операционной системы ... файлов программы оболочки и информационных баз ... обнаружено не было. Затем, он, В., выезжал в офис компании ООО «...» на ул. ..., д. №.... Им было осмотрено рабочее место Иевлевой И.Ф., также произведя поиск стандартными средствами операционной системы ..., был обнаружен дистрибутив программы ..., с информационным банком на 2005г., на рабочем столе ее компьютера присутствовал ярлык запуска ..., который ссылался на сетевой ресурс с именем «...», где был установлена программа .... Других версий обнаружено не было. Иевлева И.Ф. сказала, что скопированные файлы она удалила, но произвела это с рабочего места фирмы или на своем персональном ноутбуке она не помнит, в связи с этим Н. предложил осмотреть ее личный ноутбук. Приехав в микрорайон ... на ул. ..., Иевлева спустила компьютер из квартиры в машину, где он также просмотрел его стандартными средствами ..., файлов программы и информационных банков ... обнаружено не было, но был обнаружен архивный файл «...» в папке с названием «Новая папка», в архиве содержался технологический модуль системы ... и исполняемый файл взломщика программы ..., в каталоге ... было обнаружено 2 лог-файла, в которых содержалась информация о попытках запуска системы ”...” 23.11.2009г. в 23:44. В последующем Иевлева И.Ф. сказала, что запустить программу ... ей не удалось.

11 января 2010 года ему были представлены снимки с экрана ЭВМ, сделанные в ходе осмотра места происшествия. Изучение данных снимков показало следующее: было обнаружено 2 файла с названиями «...», «...». В содержании файла «...» видно, что было 2 попытки неудачного запуска программы «...», при том, что информационные банки арбитражной практики подключаются к информационному банку «...» или «...» или «...». Также в этом файле об ошибке запуска программы «...» видно, что версия технологического модуля программы «...» - ... цифры ... далее означают версию сборки программы, цифра ... как раз и означает версию, при этом, данная версия поступила для внутреннего тестирования только в Региональные информационные центры 17.11.2009г., и эта версия должна была поступить пользователям только с 30.11.2009г. согласно требованиям информационного письма фирмы «...» (Москва), но 27.11.2009г. поступило новое информационное письмо, о том, что в версии ... были обнаружены ошибки, которые исправлены в версии ... и поэтому именно эту версию, а не ... нужно с 30.11.2009г. распространять пользователям справочных систем «...». Таким образом, версия программы ... была доступна только Региональным информационным центрам и не могла быть установлена конечным пользователям, она оказалась версией программы для тестирования (обкатки) внутри компании, в которой обнаружились ошибки, поэтому распространения среди пользователей не произошло. В файле «...» видно точное время попыток запуска программы «...» 23.11.2009 в 23:44 и 23:45, при этом время запуска программы зафиксировано до тысячных долей секунды.

В судебном заседании свидетель В. уточнил, что Иевлевой И.Ф. не удалось запустить программу «...», поскольку при запуске программы нужно набирать определенный набор цифр, который ей известен не был. Программа (13-я версия), которую скопировала Иевлева И.Ф., содержала ошибку в дате ввода, однако по истечении двух недель, когда происходит тестирование, данная программа могла быть доступной для пользователей.

В соответствии со ст. 281 ч.1 УПК РФ в судебном заседании были оглашены показания не явившихся свидетелей О., л.д.184-186 т.2; Ю., л.д.193-195 т.2; Л., л.д.196-198 т.2, Н., л.д.199-202 т.2, М., л.д.203-205. Указанные свидетели, являющиеся сотрудниками ООО «...», об обстоятельствах произошедшего дали аналогичные показания.

Из протокола осмотра места происшествия от 26.11.2009 года установлено, что были осмотрены жесткий диск ..., а также ноутбук .... На ноутбуке в удаленных программах на диске D обнаружены 3 папки «...». Также на жестком диске обнаружены программы-взломщики программы «...» (т.1, л.д.59-70).

Из протокола осмотра места происшествия от 11.01.2010 года установлено, что на момент осмотра предметы, а именно, ..., а также ноутбук «...» помещены в черную сумку с эмблемой «...», собачки молнии, открывающей доступ в отсек хранения перевязаны черной ниткой, на которую наклеен отрезок бумаги с оттисками печати «Для пакетов №78. Отдел «К» МВД Республики Коми, на которых имеются четыре различных подписи. Целостность упаковки и опечатывания не нарушены. Произведено вскрытие ленты опечатывания и извлечение предметов из сумки. Всего извлечено: 1 компьютер ноутбук ..., на задней стороне имеются наклейки подлинности операционной системы и другие. Крышка и поверхность ноутбука имеет легкие царапины и потертости. Далее из сумки извлечено зарядное устройство ... черного цвета. Далее из сумки извлечен внешний жесткий диск ..., на задней стороне жесткого диска имеется наклейка с серийным номером. Произведено подключение зарядного устройства, принтера и внешнего жесткого диска к ноутбуку, после чего он приведен в рабочее состояние. После загрузки операционной системы отображен рабочий стол, установка драйвера принтера произведена автоматически, понятым разъяснено, что указанная процедура не вносит изменения в существующие файлы. Внешний вид рабочего стола при помощи стандартной команды ... выведен на принтер. Далее стандартными средствами операционной системы осмотрен корневой каталог диска С, внешний вид экрана при помощи стандартной программы ... выведен на принтер. Стандартными средствами операционной системы осмотрен каталог «...», внешний вид экрана при помощи команды ... выведен на принтер. Стандартными средствами операционной системы осмотрен корневой каталог диска D: внешний вид экрана при помощи стандартной команды ... выведен на принтер. Далее осмотрен корневой каталог диска внешний вид экрана при помощи стандартной команды ... выведен на принтер. При помощи стандартных средств операционной системы произведен поиск в памяти сочетания «...», что означает провести поиск текстовых файлов, начинающихся на сочетание букв «...». Результаты поиска отображаются на экране, внешний вид экрана при помощи стандартной команды ... выведен на принтер. Со страницы результатов поиска произведено открытие файла «...», внешний вид экрана при помощи стандартной команды ... выведена на принтер. При помощи стандартных средств операционной системы произведен поиск в памяти сочетания «...», что означает провести поиск всех типов файлов, начинающихся на сочетание букв «...». Результаты поиска отображаются на экране, внешний вид экрана при помощи стандартной команды ... выведен на принтер. Далее была подключена флеш карта ..., после чего содержимое удаленных файлов было выведено через принтер (т.1, л.д.192-209).

Заключением криминалистической судебной экспертизы от 17.02.2010 года установлено, что в памяти ЭВМ не обнаружено программ .... На ноутбуке обнаружены удаленные ярлыки, запускающие программу .... При поиске удаленных файлов на диске D ноутбука были обнаружены 8 копий программы ..., установленные в восьми разных папках. На ноутбуке обнаружены программы-взломщики лицензионных программ «...», в том числе с инструкциями для обхода защиты программы «...». В памяти ЭВМ обнаружены сведения о запуске программы «...». Согласно обнаруженным файлам программа «...» запускалась два раза 23.11.2009 года в 23 часа 44 минуты и в 23 часа 45 минут. Версия запущенной программы «...» - .... Среди удаленных с жесткого диска программ обнаружены программы – «...» с DIN кодом «...». В памяти переносного жесткого диска обнаружены программы, предназначенные для обхода защиты программы «...» (т.2, л.д.12-167).

Органами предварительного следствия действия Иевлевой И.Ф. квалифицированы по ст. 146 ч.3 п. «в,г» УК РФ, как незаконное использование объектов авторского и смежного права, в особо крупном размере, лицом с использованием своего служебного положения.

В судебных прениях государственным обвинителем было поддержано обвинение по ст. 30 ч.3, 146 ч.2 УК РФ, как покушение на незаконное использование объектов авторского и смежного права, в крупном размере, если при этом преступление не было доведено до конца по независящим от этого лица обстоятельствам.

В судебном заседании установлено, что Иевлева И.Ф. не являлась должностным лицом, ввиду отсутствия признаков, необходимых для отнесения её к лицам, использующим для совершения преступления свое служебное положение.

Вместе с тем, проводя аудиторскую проверку в ООО «...», Иевлева И.Ф. 20 и 23 ноября 2009 года, используя компьютер в кабинете главного бухгалтера компании, без разрешения компании на копирование информации, незаконно скопировала программы «...» на внешний жесткий диск, и пыталась запустить незаконно скопированные копии программ «...» при помощи вредоносных программ-взломщиков с жесткого диска на домашний ноутбук, а затем их удалила.

Сама подсудимая Иевлева И.Ф. признала факт копирования программ «...» в личных целях на переносной жесткий диск для того, чтобы дома посмотреть интересующую её судебную практику по жилищным делам. В процессе копирования стала «зависать» бухгалтерская программа, с которой она непосредственно работала при проведении аудиторской проверки, поэтому она прекратила копирование. Далее, она пыталась запустить незаконно скопированные копии программ «...» при помощи вредоносных программ-взломщиков с диска на домашний компьютер, затем их удалила.

Таким образом, объективная сторона преступления была выполнена подсудимой не полностью, и преступление до конца не было доведено.

В последующем Иевлева И.Ф. сама предоставила жесткий диск и ноутбук для проверки сотрудникам ООО «...», факт копирования программ не скрывала, обо всем пояснила руководству указанной компании.

Жесткий диск и ноутбук в ходе предварительного следствия были осмотрены, на ноутбуке на диске D обнаружены папки «...» в удаленных программах, на жестком диске обнаружены программы-взломщики лицензионных программ «...».

Заключением эксперта установлено, что на ноутбуке обнаружены удаленные ярлыки, запускающие программу «...», при поиске удаленных файлов на диске D ноутбука обнаружены 8 копий программы «...», установленные в 8-ми разных папках. Также на ноутбуке обнаружены программы-взломщики лицензионных программ «...», предназначенные для обхода защиты программы «...». В памяти ЭВМ обнаружены сведения о запуске программы «...» - 23.11.2009 г. два раза – в 23.44 час. и в 23.45 час. Среди удаленных с жесткого диска программ обнаружены программы «...» с номером дистрибутива компании «...». В памяти переносного жесткого диска обнаружены программы, предназначенные для обхода защиты программы «...».

Система «...» и программа для ЭВМ являются объектами авторского права и на основании ст.1225 ГК РФ охраняются как литературные произведения. Система «...» защищена от нелицензионного копирования. Введение в гражданский оборот произведения, то есть программы для ЭВМ возможно только лишь путем выпуска в обращение её экземпляров. Под экземпляром программы для ЭВМ понимается копия произведения, изготовленная в любой материальной форме, в том числе и в виде информации, зафиксированной на машиночитаемом носителе.

Ущерб в размере 213 515 рублей превышает признаки крупного размера, согласно примечанию к ст. 146 УК РФ, когда деяния признаются совершенными в крупном размере, если стоимость экземпляров произведений превышает 50000 рублей.

Позиция защиты о том, что Иевлева И.Ф. скопировала программу «...» 13-й версии, которая не поступила в продажу и поэтому не может являться предметом преступного посягательства, не основана на законе, поскольку авторское право распространяется как на обнародованные, так и на необнародованные произведения (включая программы для ЭВМ), являющиеся результатом творческой деятельности и существующие в какой-либо объективной форме. Материалами дела установлено, что 13-я версия системы ..., несмотря на содержащиеся незначительные ошибки, полноценно использовалась в соответствии с функциональным назначением, и неудачный запуск системы ... на личном ноутбуке Иевлевой И.Ф. вызван не ошибками программы, а более высокой степенью защиты от вредоносных программ-взломщиков, которой была оснащена 13-я версия Системы «...».

На основании изложенного, учитывая позицию государственного обвинителя в судебных прениях, суд квалифицирует действия Иевлевой И.Ф. по ст. 30 ч.3, 146 ч.2 УК РФ, как покушение на незаконное использование объектов авторского и смежного права, в крупном размере, если при этом преступление не было доведено до конца по независящим от этого лица обстоятельствам.

При назначении наказания суд учитывает характер и степень общественной опасности совершенного преступления, которое относится к категории небольшой тяжести, данные о личности подсудимой, обстоятельства, смягчающие наказание.

Иевлева И.Ф. на учете у нарколога и психиатра не состоит, ранее не судима, к административной ответственности не привлекалась, по месту жительства и работы характеризуется только с положительной стороны.

Смягчающими наказание обстоятельствами суд признает раскаяние подсудимой в содеянном, способствование в раскрытии и расследовании преступления.

Отягчающих наказание обстоятельств судом не установлено.

Обстоятельства дела, данные о личности подсудимой, и её отношение к содеянному позволяют суду назначить Иевлевой И.Ф. наказание в виде штрафа в соответствии с требованиями ст.46 УК РФ.

Руководствуясь ст.ст.307,308,309 УПК РФ, суд

ПРИГОВОРИЛ:

Иевлеву И.Ф. признать виновной в совершении преступления, предусмотренного ст.30 ч.3, 146 ч.2 УК РФ и назначить ей наказание в виде штрафа в размере 3000 рублей.

Меру пресечения Иевлевой И.Ф. на кассационный период избрать в виде подписки о невыезде и надлежащем поведении.

Вещественные доказательства: ноутбук и переносной жесткий диск, хранящиеся при деле, возвратить по принадлежности Иевлевой И.Ф.

Приговор Сыктывкарского городского суда, назначенному ранее, в отношении Иевлевой И.Ф. исполнять самостоятельно.

Приговор может быть обжалован в Верховный суд Республики Коми в течение 10 суток с момента его провозглашения с подачей жалобы через Сыктывкарский городской суд Республики Коми. В случае подачи кассационной жалобы, осужденная вправе ходатайствовать в этот же срок о своем участии, а также участии защитника в рассмотрении дела судом кассационной инстанции.

Судья В.С.Трофимова

Приговор вступил в законную силу 22 февраля 2011 года.