Дело № 1-221/2014
П О С Т А Н О В Л Е Н И Е
о прекращении уголовного дела
г.Владимир 11 июня 2014 года
Октябрьский районный суд г.Владимира в составе:
председательствующего судьи Егорова И.А.,
при секретаре Орловой И.О.,
с участием государственного обвинителя – помощника прокурора города Владимира Парчевского В.В.,
представителя потерпевшего <данные изъяты> ФИО4,
обвиняемого ФИО1,
защитника – адвоката ВФ ВОКА ### АК ### Попова А.Е., представившего удостоверение ### от ДД.ММ.ГГГГ и ордер ### от ДД.ММ.ГГГГ,
рассмотрев в расположении суда на стадии предварительного слушания материалы уголовного дела в отношении:
ФИО1, <данные изъяты>
обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 146, ч. 1 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273 УК РФ,
У С Т А Н О В И Л :
ФИО1 обвиняется в незаконном использовании объектов авторского права, в приобретении и хранении контрафактных экземпляров произведений в целях сбыта, совершенном в крупном размере, а также в использовании компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности, при следующих обстоятельствах.
1. В период ДД.ММ.ГГГГ ФИО1 осуществлял деятельность, связанную с оказанием гражданам услуг по установке и настройке программного обеспечения.
Не позднее конца ДД.ММ.ГГГГ года у ФИО1 возник преступный умысел, направленный на незаконное использование и хранение объектов авторского права в целях сбыта в крупном размере.
ДД.ММ.ГГГГ при неустановленных обстоятельствах ФИО1 в целях сбыта (распространения) приобрел и записал на свой накопитель информации <данные изъяты> нелицензионную (контрафактную) версию программного продукта <данные изъяты> стоимостью ###, правообладателем которого является <данные изъяты>
ДД.ММ.ГГГГ при неустановленных обстоятельствах ФИО1 в целях сбыта (распространения) приобрел и записал на свой накопитель информации <данные изъяты> нелицензионную (контрафактную) версию программного продукта <данные изъяты>
В период с ДД.ММ.ГГГГ года по ДД.ММ.ГГГГ ФИО1 в целях сбыта (распространения) приобрел при неустановленных обстоятельствах нелицензионные (контрафактные) версии следующих программных продуктов:
<данные изъяты>
<данные изъяты>
<данные изъяты>
<данные изъяты>
В дальнейшем в период до ДД.ММ.ГГГГ ФИО1 хранил по месту своего жительства по адресу: <...>, указанные нелицензионные (контрафактные) версии программных продуктов в целях сбыта (распространения) при осуществлении своей предпринимательской деятельности по установке и настройке программного обеспечения.
ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###» в ходе телефонного разговора со ФИО5, действовавшей в рамках оперативно-розыскного мероприятия «негласная проверочная закупка», предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск ее системного блока компьютера контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее - сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, правообладателем которых является <данные изъяты> путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера, предоставленного ФИО5
В качестве вознаграждения за свои незаконные действия ФИО1, получил от ФИО5 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование): программы <данные изъяты> составляет ### 97 копеек, программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 41 копейку.
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора с ФИО6 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск ее ноутбука контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее - сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище ФИО6 расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты> и <данные изъяты>, правообладателем которых является «<данные изъяты>» путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) ноутбука, предоставленного ФИО6
В качестве вознаграждения за свои незаконные действия ФИО1 получил от ФИО6 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### 97 копеек, стоимость программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 50 копеек.
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора со ФИО7 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск его системного блока контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее - сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты> и <данные изъяты>, правообладателем которых является «<данные изъяты> путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера, предоставленного ФИО7
В качестве вознаграждения за свои незаконные действия ФИО1 получил от ФИО7 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### 97 копеек, программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) ### 39 копеек.
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора с ФИО8 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск его компьютера контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее – сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище ФИО8, расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, авторские права на которые принадлежат «<данные изъяты>» путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера, предоставленного ФИО8
В качестве вознаграждения за свои незаконные действия ФИО1 получил от ФИО8 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### 97 копеек, программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) ### 14 копеек.
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора с ФИО9 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск его компьютера контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее – сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище ФИО9, расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионную (контрафактную) версию программного продукта <данные изъяты> правообладателем которого является <данные изъяты> путем его распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера, предоставленного ФИО9
В качестве вознаграждения за свои незаконные действия ФИО1 получил от ФИО9 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### (согласно курса ЦБ РФ курс Евро на ДД.ММ.ГГГГ составлял ###) - ### 50 копеек.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее – сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в офисе <данные изъяты>, расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, правообладателем которых является «<данные изъяты>», <данные изъяты> правообладателем которого является <данные изъяты>
ДД.ММ.ГГГГ в дневное время ФИО1, находясь в офисе <данные изъяты>, расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, правообладателем которых является «<данные изъяты>», путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера
ДД.ММ.ГГГГ в дневное время ФИО1, находясь в офисе <данные изъяты> расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионную (контрафактную) версию программного продукта <данные изъяты>, правообладателем которого является - <данные изъяты>, путем его распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера
ДД.ММ.ГГГГ в дневное время ФИО1, находясь в офисе <данные изъяты> расположенном по адресу: <...> из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионную (контрафактную) версию программного продукта <данные изъяты>, правообладателем которого является - <данные изъяты>, нелицензионные (контрафактные) версии программного продукта: <данные изъяты> экземпляра, правообладателем которого является <данные изъяты> путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера и ноутбука.
ДД.ММ.ГГГГ в дневное время ФИО1, находясь в офисе <данные изъяты> расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионную (контрафактную) версию программного продукта <данные изъяты>, правообладателем которого является <данные изъяты> путем его распространения и установки на накопитель на жестких магнитных дисках (НЖМД) системного блока компьютера
В качестве вознаграждения за свои незаконные действия ФИО1 получил от директора <данные изъяты> ФИО12 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 49 копеек, <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 66 копеек, стоимость программ <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 04 копейки, <данные изъяты> составляет ### США за 1 экземпляр (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) – ### 33 копейки - ### 66 копеек за 2 экземпляра, стоимость программы <данные изъяты> составляет ###, стоимость программы <данные изъяты> составляет на ДД.ММ.ГГГГ ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 87 копеек, стоимость 1 экземпляра программы <данные изъяты> составляет ### 97 копеек - ### 94 копейки за 2 экземпляра, стоимость программы <данные изъяты> составляет на ДД.ММ.ГГГГ ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) ### 62 копейки.
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора с ФИО11 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск его ноутбука контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее – сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в рабочем кабинете ФИО11 расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, <данные изъяты>, правообладателем которого является <данные изъяты> <данные изъяты>, правообладателем которых является «<данные изъяты>», путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) ноутбука, предоставленного ФИО11
В качестве вознаграждения за свои незаконные действия ФИО1 получил от ФИО11 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ###, программы <данные изъяты> составляет ###, программы <данные изъяты> составляет ###, стоимость программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) - ### 07 копеек
Продолжая свою преступную деятельность, ДД.ММ.ГГГГ в дневное время ФИО1, используя абонентский номер «###», в ходе телефонного разговора с ФИО10 предварительно договорился об оказании за вознаграждение услуг по установке на жесткий диск его ноутбука контрафактных (нелицензионных) программных продуктов.
ДД.ММ.ГГГГ в дневное время ФИО1, обладая познаниями в области компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью Интернет (далее – сеть Интернет) и различными Интернет-ресурсами, действуя умышленно, незаконно и вопреки воле правообладателей, без вступления с ним в договорные отношения, в нарушение ч. 4 ст. 29, ч. 1 ст. 44 Конституции РФ, ч.3 ст. 1228, ч.1 ст. 1229, ч.ч. 1 и 2 ст. 1268, ч.ч. 1 и 2 ст. 1270, ч.1 ст. 1233, ст.ст. 1285 и 1286 ГК РФ, п. 1 ч. 1 ст. 3, ч.1 ст. 5, ч. 3 ст. 6, ч.ч. 4 и 6 ст. 10, ч. ч. 1 и 5 ст. 15 Федерального закона РФ «Об информации, информационных технологиях и защите информации», находясь в жилище ФИО10 расположенном по адресу: <...>, из корыстной заинтересованности в целях сбыта незаконно использовал нелицензионные (контрафактные) версии программных продуктов: <данные изъяты>, авторские права на которые принадлежат «<данные изъяты>» путем их распространения и установки на накопитель на жестких магнитных дисках (НЖМД) ноутбука, предоставленного ФИО10
В качестве вознаграждения за свои незаконные действия ФИО1, получил от ФИО10 денежные средства в сумме ### за программное обеспечение, его установку и настройку.
Стоимость одного лицензионного экземпляра (стоимость прав на использование) программы <данные изъяты> составляет ### 97 копеек, стоимость программы <данные изъяты> составляет ### США (курс доллара США в соответствии с ЦБ РФ на ДД.ММ.ГГГГ составлял ###) ### 68 копеек.
В соответствии с примечанием к ст. 146 УК РФ действия ФИО1 надлежит квалифицировать как совершенные в крупном размере, так как стоимость лицензионных версий (стоимость права на использование лицензионной версии) программ для ЭВМ, превышает ### и составляет ### 82 копейки.
2. Не позднее ДД.ММ.ГГГГ, точная дата предварительным следствием не установлена, ФИО1, действуя умышленно и осознавая, что без заключения лицензионного соглашения, не обладая правом использовать и распространять программный продукт <данные изъяты>, правообладателем которого является <данные изъяты>, имея специальные познания и опыт работы с ЭВМ, решил незаконно использовать компьютерные программы, заведомо предназначенные для нейтрализации средств защиты программного продукта <данные изъяты>
ДД.ММ.ГГГГ ФИО1, находясь в своем жилище по адресу: <...>, используя как средство доступа в глобальную всемирную сеть Интернет, из неустановленного источника скопировал на накопитель информации <данные изъяты> установочный пакет программного продукта, атрибутирующего себя как <данные изъяты> а так же файл <данные изъяты>, основным предназначением которого является нейтрализация средств защиты программного продукта <данные изъяты>.
ДД.ММ.ГГГГ в дневное время ФИО1, реализуя свой преступный умысел, направленный на использование компьютерных программ заведомо предназначенных для нейтрализации средств защиты компьютерной информации, находясь в своем жилище, расположенном по адресу <...>, установил на накопитель на жестких магнитных дисках своего ноутбука программный продукт <данные изъяты>, после чего для нейтрализации средств его защиты ФИО1, использовал вредоносную программу - файл <данные изъяты>, основным предназначением которого является нейтрализация средств защиты программного продукта <данные изъяты>.
3. Не позднее ДД.ММ.ГГГГ, точная дата предварительным следствием не установлена, ФИО1, руководствуясь корыстным мотивом, преследуя цель личного обогащения, действуя умышленно и осознавая, что без заключения лицензионного соглашения, не обладает правом использовать и распространять программное обеспечение <данные изъяты>, авторские права на который принадлежат «<данные изъяты>.», имея специальные познания и опыт работы с ЭВМ, решил незаконно использовать компьютерные программы, заведомо предназначенные для нейтрализации средств защиты компьютерной информации <данные изъяты>
ДД.ММ.ГГГГ ФИО1, находясь в своем жилище по адресу: <...>, используя как средство доступа в глобальную всемирную сеть Интернет, из неустановленного источника скопировал на накопитель информации <данные изъяты> установочный пакет программного продукта, атрибутирующего себя как <данные изъяты>, а так же файлы «<данные изъяты>», «<данные изъяты>», «<данные изъяты>», основным предназначением которых является нейтрализация средств защиты программного продукта <данные изъяты>
ДД.ММ.ГГГГ в дневное время ФИО1, реализуя свой преступный умысел, направленный на использование компьютерных программ заведомо предназначенных для нейтрализации средств защиты компьютерной информации, находясь в жилище ФИО9, расположенном по адресу <...>, установил на накопитель на жестких магнитных дисках системного блока компьютера ФИО9 программный продукт <данные изъяты>, после чего для нейтрализации средства защиты использовал вредоносные программы - файлы «<данные изъяты>», «<данные изъяты>», «<данные изъяты>». В процессе работы с программным продуктом, после применения данных файлов, системных и предупреждающих сообщений не выводится.
За установку и настройку программного обеспечения ФИО9 передал ФИО1 денежные средства в сумме ###.
4. Не позднее ДД.ММ.ГГГГ, точная дата предварительным следствием не установлена, ФИО1, руководствуясь корыстным мотивом, преследуя цель личного обогащения, действуя умышленно и осознавая, что без заключения лицензионного соглашения, не обладает правом использовать и распространять программное обеспечение, правообладателем которого является <данные изъяты>, имея специальные познания и опыт работы с ЭВМ, решил незаконно использовать компьютерные программы, заведомо предназначенные для нейтрализации средств защиты компьютерной информации программного продукта <данные изъяты>
ДД.ММ.ГГГГ ФИО1, находясь в своем жилище по адресу: <...>, используя как средство доступа в глобальную всемирную сеть Интернет, из неустановленного источника скопировал на накопитель информации <данные изъяты> установочный пакет программного продукта, атрибутирующего себя как «<данные изъяты>», а так же файл «<данные изъяты>», основным предназначением которого является нейтрализация средств защиты программного продукта <данные изъяты>
ДД.ММ.ГГГГ в дневное время ФИО1, реализуя свой преступный умысел на использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, находясь в жилище ФИО11, расположенном по адресу <...>, установил на накопитель на жестких магнитных дисках ноутбука ФИО11 программный продукт «<данные изъяты>», после чего для нейтрализации средств защиты продукта, ФИО1 использовал вредоносную программу - файл «<данные изъяты>».
В результате противоправных действий ФИО1, стало возможным использовать данный продукт работает без аппаратного ключа защиты <данные изъяты>.
За установку и настройку программного обеспечения ФИО11 передала ФИО1 денежные средства в сумме ###.
5. Не позднее ДД.ММ.ГГГГ, точная дата предварительным следствием не установлена, ФИО1, действуя умышленно и осознавая, что без заключения лицензионного соглашения, не обладает правом использования и распространения программного обеспечения <данные изъяты>, авторские права на которые принадлежат «<данные изъяты>», имея специальные познания и опыт работы с ЭВМ, решил незаконно использовать компьютерные программы, заведомо предназначенные для нейтрализации средств защиты компьютерной информации <данные изъяты>
ДД.ММ.ГГГГ ФИО1, используя как средство доступа в глобальную всемирную сеть Интернет, из неустановленного источника скопировал на накопитель информации <данные изъяты> установочный пакет программного продукта, атрибутирующего себя как «<данные изъяты>», а так же файл «<данные изъяты>», после использования которого, указанный программный продукт становится активированным без прохождения процедуры регистрации и активации.
ДД.ММ.ГГГГ ФИО1 в дневное время, реализуя свой преступный умысел на использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, находясь в жилище ФИО11, расположенном по адресу <...>, установил на накопитель на жестких магнитных дисках ноутбука ФИО11 программный продукт «<данные изъяты>», после чего для нейтрализации средств его защиты, ФИО1, использовал вредоносную программу - файл «<данные изъяты>», после использования которого, указанный программный продукт становится активированным без прохождения процедуры регистрации и активации.
За установку и настройку программного обеспечения ФИО11 передала ФИО1 денежные средства в сумме ###.
6. Не позднее ДД.ММ.ГГГГ, точная дата предварительным следствием не установлена, ФИО1, руководствуясь корыстным мотивом, преследуя цель личного обогащения, действуя умышленно и осознавая, что без заключения лицензионного соглашения, не обладает правом использовать и распространять программное обеспечение <данные изъяты>, правообладателем которого является <данные изъяты>, имея специальные познания и опыт работы с ЭВМ, решил незаконно использовать компьютерные программы, заведомо предназначенные для нейтрализации средств защиты компьютерной информации <данные изъяты>.
ДД.ММ.ГГГГ ФИО1, находясь в помещении <данные изъяты> по адресу <...>, из неустановленного источника скопировал на накопитель на жестких магнитных дисках системного блока компьютера <данные изъяты> установочный пакет программного продукта, атрибутирующего себя как <данные изъяты>, а также файлы «<данные изъяты>», «<данные изъяты>», «<данные изъяты>», основным предназначением которых является нейтрализация средств защиты программного продукта <данные изъяты>.
ДД.ММ.ГГГГ в дневное время ФИО1, реализуя свой преступный умысел на использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, находясь в помещении <данные изъяты>, расположенном по адресу <...>, установил на накопитель на жестких магнитных дисках системного блока компьютера <данные изъяты> программный продукт <данные изъяты>, а также распространил путем записи на указанный компьютер вредоносные программы - файлы <данные изъяты> основным предназначением которых является нейтрализация средств защиты программного продукта <данные изъяты>
В результате использования ФИО1, вредоносных программ - файлов <данные изъяты> осуществлена нейтрализация средств защиты программного продукта <данные изъяты>
За установку и настройку программного обеспечения директор <данные изъяты> ФИО12 передала ФИО1 денежные средства в сумме ###.
В ходе предварительного слушания по уголовному делу от представителя потерпевшего <данные изъяты> ФИО4 поступило ходатайство о прекращении уголовного дела в отношении ФИО1 по предъявленному обвинению в совершении преступлений, предусмотренных ч. 2 ст. 146, ч. 1 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273 УК РФ, за примирением сторон, поскольку обвиняемый загладил указанным юридическим лицам причиненный преступлением вред, принес свои извинения, в связи с чем претензий к нему они не имеют.
Аналогичные ходатайства в адрес суда поступили от представителя потерпевшего <данные изъяты> ФИО18 и представитель потерпевшего <данные изъяты> ФИО17, которые также просили судебное заседание провести в их отсутствие по объективным причинам. Кроме этого, представителем потерпевшего <данные изъяты> ФИО18 было заявлено об отказе от гражданского иска к обвиняемому ФИО1, заявленного на стадии предварительного следствия,
ФИО1 выразил согласие на прекращение уголовного дела по указанному основанию.
Защитник Попов А.Е. поддержал позицию обвиняемого.
Государственный обвинитель Парчевский В.В. также не возражал против удовлетворения ходатайств представителей потерпевших, сославшись на наличие достаточных оснований для прекращения уголовного дела по предъявленному ФИО1 обвинению за примирением потерпевших с обвиняемым.
Выслушав мнение участников процесса, ознакомившись с обстоятельствами дела и оценивая данные о личности подсудимого, суд приходит к следующему.
В соответствии со ст.25 УПК РФ суд вправе на основании заявления потерпевшего прекратить уголовное дело в отношении лица, обвиняемого в совершении преступления небольшой или средней тяжести, в случаях, предусмотренных статьей 76 Уголовного кодекса Российской Федерации, если это лицо примирилось с потерпевшим и загладило причиненный ему вред.
Из содержания ст. 76 УК РФ следует, что лицо, впервые совершившее преступление небольшой или средней тяжести, может быть освобождено от уголовной ответственности, если оно примирилось с потерпевшим и загладило причиненный потерпевшему вред.
В соответствии со ст. 15 УК РФ преступления, предусмотренные ч. 2 ст. 146, ч. 1 ст. 273, ч. 2 ст. 273 УК РФ, относятся соответственно к категории небольшой и средней тяжести.
ФИО1 ранее не судим, на учетах у нарколога и психиатра не состоит, характеризуются положительно, к уголовной и административной ответственности не привлекался. Свою причастность к совершению преступления признал в полном объеме.
Между представителями потерпевших и обвиняемым достигнуто примирение в связи с полным заглаживанием причиненного вреда.
Представителями потерпевших <данные изъяты> признаны соответственно ФИО4, ФИО18 и ФИО17, которые на основании добровольного волеизъявления заявили о примирении с обвиняемым в связи с тем, что причиненный потерпевшим вред заглажен в полном объеме.
Способ заглаживания вреда носит законный характер и не ущемляет права третьих лиц.
Указанные обстоятельства позволяют суду удовлетворить ходатайство представителей потерпевших и прекратить уголовное дело в отношении ФИО1 по предъявленному обвинению в совершении преступлений небольшой и средней тяжести, предусмотренных ч. 2 ст. 146, ч. 1 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273 УК РФ, за примирением сторон на основании ст.25 УПК РФ.
Вещественные доказательства:
- системный блок компьютера в корпусе черного цвета, использовавшийся при проведение негласной проверочной закупки ДД.ММ.ГГГГ, подлежит передаче в полное распоряжение <данные изъяты>,
- ноутбук <данные изъяты> подлежат передаче в полное распоряжение владельцу ФИО1,
- два системных блока компьютера «<данные изъяты>», ноутбук «<данные изъяты>» подлежат передаче в полное распоряжение владельцу <данные изъяты>
- ноутбук <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО11,
- ноутбук <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО6,
- ноутбук <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО10,
- жесткий диск <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО8,
- жесткий диск <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО15,
- жесткий диск <данные изъяты> подлежит передаче в полное распоряжение владельцу ФИО9,
- оптические диски <данные изъяты> рег ### от ДД.ММ.ГГГГ и <данные изъяты> рег ### от ДД.ММ.ГГГГ подлежит хранить при уголовном деле.
На основании изложенного и руководствуясь ст.ст. 25, 239, 256, УПК РФ, суд
П О С Т А Н О В И Л:
Ходатайство представителей потерпевших <данные изъяты> ФИО4, ФИО18 и ФИО17 о прекращении уголовного дела в отношении ФИО1 удовлетворить.
Прекратить уголовное дело в отношении ФИО1, ДД.ММ.ГГГГ года рождения, обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 146, ч. 1 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273, ч. 2 ст. 273 УК РФ, в связи с примирением сторон, то есть по основанию, предусмотренному ст. 25 УПК РФ.
Вещественные доказательства:
- системный блок компьютера в корпусе черного цвета, использовавшийся при проведение негласной проверочной закупки ДД.ММ.ГГГГ, передать в полное распоряжение <данные изъяты>,
- ноутбук <данные изъяты> передать в полное распоряжение владельцу ФИО1,
- два системных блока компьютера <данные изъяты> ноутбук <данные изъяты> передать владельцу <данные изъяты>
- ноутбук <данные изъяты> передать в полное распоряжение владельцу ФИО11,
- ноутбук <данные изъяты> передать в полное распоряжение владельцу ФИО6,
- ноутбук <данные изъяты> передать в полное распоряжение владельцу ФИО10,
- жесткий диск <данные изъяты> передать в полное распоряжение владельцу ФИО8,
- жесткий диск <данные изъяты> передать в полное распоряжение владельцу ФИО15,
- жесткий диск <данные изъяты> передать в полное распоряжение владельцу ФИО9,
- оптические диски <данные изъяты> рег ### от ДД.ММ.ГГГГ и <данные изъяты> рег ### от ДД.ММ.ГГГГ хранить при уголовном деле.
Постановление может быть обжаловано в апелляционном порядке во Владимирский областной суд через Октябрьский районный суд города Владимира в течение 10 суток со дня провозглашения.
Если лицо, в отношении которого вынесено постановление о прекращении уголовного дела, заявляет ходатайство об участии в рассмотрении жалобы судом апелляционной инстанции, об этом указывается в его апелляционной жалобе или в возражениях на жалобы, принесенные другими участниками уголовного процесса.
Судья И.А. Егоров