«Скинь косарь, я его пробью» - фраза, которая в 2026 стала билетом к следователю. Пока одни по привычке следят за любовницами в Telegram‑ботах за 300 руб., другие судорожно пытаются удалить из сети свои старые грехи: сообщения в чатах, комменты в ВК десятилетней давности и слитые паспортные данные. Знаете, какой вопрос нам задают все чаще? «Я тут восстановила старую симку, теперь я смогу нажать кнопку и стереть всё о себе из интернета?». Спойлер: нет, такой кнопки не существует. Но это не значит, что надо опускать руки и ждать, пока ваш «цифровой скелет» вывалится из шкафа в самый неподходящий момент. Давайте разберем как работает современный «пробив», за что сейчас реально сажают (даже рядовых сотрудников), почему прекратил работу телеграм-бот «Глаз Бога» и что делать, если ваша личная жизнь за 300 руб. доступна любому школьнику.
1. Коротко: что такое «пробив» и почему это не «просто поиск в интернете»
Пока вы читаете этот текст, тысячи людей вбивают в Яндекс заветное "пробить человека". Статистика Wordstat просто зашкаливает: только по этому запросу — почти 90 тысяч поисков в месяц. Еще 70 тысяч ищут "пробив тг", а почти 30 тысяч — одержимы желанием "пробить бывшую". Мы живем в эпоху тотального цифрового любопытства, но мало кто осознает, что за каждым таким кликом стоит реальная уголовная статья. Для системы ваше "просто интересно" выглядит как подготовка к преступлению.
Основными пользователями ботов для пробива людей являются:
- · ревнивые супруги (мотив ревность)
- · мошенники, обзванивающие жертв (мотив корысть)
- · автолюбители, которые хотят, например, найти владельца подрезавшей их на дороге машины (мотив месть)
- · коллекторы (мотив – выполнение плана)
- · владельцы недвижимости, которые хотят узнать больше о потенциальном арендаторе (мотив – страховка от недобросовестности)
- · просто любопытные, которые пытаются выяснить номер телефонов, электронную почту или найти аккаунты человека в социальных сетях (мотив любопытство)
- · частные детективы и сотрудники правоохранительных органов (часто имеют бесплатный доступ, для расследований и поиска лиц)
- · банки, страховые компании и скоринговые сервисы, которые применяли пробив для верификации клиентов
- · конкуренты
«Пробив»
— это получение сведений о человеке или компании, в том числе из закрытых баз: операторов связи, банков, госорганов, служб доставки, медорганизаций и т.д. (всё то, что защищено законом о персональных данных, банковской/коммерческой тайной и режимами доступа).
Да, часть сведений можно добыть законно через открытые источники: базы судов, ФССП, ЕГРЮЛ/ЕГРИП и т.п. Но в «пробиве» обычно интересны как раз вещи, которых в открытом доступе быть не должно: паспортные данные, адреса, детализация звонков, геолокация, банковские остатки, сведения из ведомственных систем. Именно это и продаётся через посредников и ботов.
Такие данные попадают к мошенникам в основном двумя путями:
- · утечки/кибератаки на компании и ведомства;
- · инсайдеры — сотрудники, у которых есть доступ, и которые «подрабатывают» (иногда за смешные суммы).
2. Пробив через Телеграм бота: почему за это взялись всерьёз?
Telegram‑боты «поиск по номеру/почте/ФИО» долго жили в серой зоне: пользователю кажется, что он «просто получает справку». Но государство сейчас бьёт не по единичным хакерам, а по инфраструктуре торговли данными — боты, админки, базы, продавцы, посредники.
Есть реальные кейсы:
- задержание владельца Userbox по ст. 272.1 УК РФ (незаконный оборот компьютерной информации с персональными данными) — осень 2025; источник: RTVI
- прекращение работы «Глаз Бога», обыски у «поставщиков информации» и резкое ужесточение поведения рынка после вступления новой нормы; источник: Коммерсантъ
А в январе 2026, по данным СМИ, правоприменение по новой статье стало шире: под удар попадают не только владельцы сервисов, но и рядовые сотрудники при «мелких» эпизодах.
3. Можно удалить свои данные из телеграмм ботов по пробиву в виде сообщений в публичных чатах?
Опишем наш кейс. К нам обратился клиент с такой просьбой:
"здравствуйте, мне нужно удалить свои данные из телеграмм ботов по пробиву, в которых видны сообщения которые я писала в публичных чатах, с браузеров по типу яндекса, гугла и прочих, информацию о моем аккаунте вконтакте, в том числе и по оставленным когда либо комментариям, моим записям на чужих страницах и всего вообще полностью, я не знаю каким образом добиться этого, тот аккаунт давно удален, там нет тех чатов, доступа к старому номеру у меня нету, но есть возможность восстановить сим-карту с ним, скажите, если я восстановлю симку, я смогу удалить всю информацию о себе со всех раннее перечисленных мною ресурсов?"
Увы клиент НЕ сможет «одной кнопкой» восстановить симку и стереть всю информацию о себе «со всех ресурсов». Полного контроля над чужими базами (боты‑пробивы, сливы, зеркала, кеши) добиться практически невозможно. Восстановление старого номера (сим‑карты) само по себе никак не удаляет данные из ботов, поисковиков и ВК. Это только инструмент для восстановления доступа к аккаунтам, к которым привязан номер. За ботов пробива сейчас идет жесткое уголовное давление, но это наказание для операторов ботов, а не механизм «очистки» всех утечек.
Что реально можно сделать по шагам:
- · ВКонтакте. ВК официально позволяет восстановить удаленный аккаунт только в течение 210 дней (7 месяцев) после удаления. После этого аккаунт считается безвозвратно удаленным. Старые комментарии и записи от такого аккаунта могут остаться у других пользователей (как текст), даже если самого профиля уже нет. Технически гарантированно удалить их изо всех чужих групп/страниц уже нельзя. Если с момента удаления прошло меньше 7 месяцев, задача минимум: восстановить аккаунт через VK ID (логин/пароль, восстановление по телефону/почте), зайти и руками удалить максимум собственных постов, комментариев, фото и т.п.
- · Публичные чаты / Телеграм. Сообщения в публичных чатах, как правило, принадлежат не только отправителю, но и администратору/владельцу чата (он контролирует содержимое). Даже при восстановлении аккаунта автор не всегда может удалять свои старые сообщения во всех чатах. Можно: восстановить аккаунт (если удастся вернуть номер), написать админам конкретных чатов с просьбой удалить сообщения или никнейм; поменять отображаемое имя/юзернейм, скрыть фото и данные в текущем профиле.
- · Боты‑пробива и базы утечек. Боты для пробива работают на основе незаконно собранных/утекших баз данных; по новой статье УК РФ их владельцев начали активно преследовать, РКН и правоохранители добиваются блокировки таких сервисов. На практике: в конкретных ботах иногда есть форма/бот поддержки — можно требовать удаления своих данных, ссылаясь на незаконную обработку персональных данных и угрозу привлечения по ст. 272.1 УК РФ и нормам о ПДн, ст. 152.2 ГК РФ (защита частной жизни, изображения и т.п.); можно подавать жалобы в Роскомнадзор на конкретные боты/сайты, где видны ваши данные (желательно с приложением скринов, ссылок). РКН сейчас системно требует от Telegram удалять такие боты. Но гарантии, что данные не всплывут в других базах/ботах, нет, так как утечки часто многократно копируются.
- · Поисковые системы (Яндекс, Google и др.). Поисковики не хранят у себя «первичные» данные, они только индексируют сайты. Чтобы информация исчезла из выдачи, нужно: обращаться к владельцам сайтов/форумов/агрегаторов с требованием удалить конкретные страницы/записи с персональными данными. После удаления контента на сайте подать запрос в Яндекс и Google на удаление страниц из выдачи, приложив ссылки и обосновав, что там персональные данные, устаревшая или вредящая информация. У Яндекса и Google есть специальные формы для удаления персональных данных/доксов/контента, создающего риск мошенничества.
Итог: Восстановление сим‑карты само по себе не удаляет информацию из ботов, поисковиков и соцсетей; симка лишь помогает восстановить доступ к аккаунтам, если это еще возможно. Полностью стереть все следы из интернета практически нереально, но можно существенно уменьшить объем публичной информации: восстанавливать и чистить управляемые аккаунты (если срок позволяет), массово писать владельцам сайтов/чатов с требованием удаления, подавать заявки в Яндекс/Google на удаление ссылок из выдачи, жаловаться на ботов/базы данных в Роскомнадзор и, при необходимости, в правоохранительные органы. В случае возбуждения уголовного дела по факту, требовать от админов бота удаления данных (с таким козырем шансы на успех повышаются).
Читайте также:
- ПРАВО НА ЗАБВЕНИЕ: забудет ли интернет сведения о вас? Как удалить себя из результатов поисковой выдачи Яндекс и Гугл? https://krd.iusov.ru/zakon-ob-informaczii-pravo-na-zabvenie-zabudet-li-internet-svedeniya-o-vas/
- Защита ПЕРСОНАЛЬНЫХ ДАННЫХ: как удалить сведения о себе из Сети https://krd.iusov.ru/zashhita-personalnyh-dannyh-kak-udalit-svedeniya-o-sebe-iz-seti/
4. Какая ответственность за «пробив»: статьи УК РФ, которые чаще всего всплывают
- · Статья 272. УК РФ Неправомерный доступ к компьютерной информации – лишение свободы до 7 лет.
- · Статья 272.1 УК РФ Незаконные использование, передача, сбор и хранение компьютерной информации, содержащей персональные данные — новая «антиботовая» норма про персональные данные. Это ключевой сдвиг последних лет. Уголовные риски появляются уже из-за самого факта неправомерного доступа/оборота, а не потому, что «кому-то реально навредили». И это сильно меняет расклад: раньше многие истории уходили в дисциплинарку или административку (ст. 13.11. КоАП РФ «Нарушение законодательства РФ в области персональных данных»), а теперь могут стать уголовкой.
Что важно: под ударом администраторы ботов и сервисов, но и инсайдеры/сотрудники, которые «скинули пару записей» или «сфоткали экран», тоже становятся фигурантами. Примеры из СМИ: задержания сотрудников салонов связи за передачу десятков записей; кейс с копированием данных из базы приставов на смартфон и видеозаписью экрана.
- · Статья 137 УК РФ — нарушение неприкосновенности частной жизни. Если человек незаконно собирает/распространяет сведения о частной жизни, это может квалифицироваться по ст. 137 УК РФ: до 4 лет лишения свободы, а при данных о несовершеннолетнем — до 5 лет.
- · Статья 138 УК РФ — тайна переписки и переговоров. Детализация звонков, сообщения, перехват/доступ к коммуникациям — всё это зона риска по ст. 138 УК РФ. По данным источника: до 4 лет лишения свободы.
- · Статья 183 УК РФ — коммерческая, налоговая, банковская тайна. Если «пробив» касается сведений, составляющих коммерческую/налоговую/банковскую тайну, то появляется ст. 183 УК РФ – до 7 лет.
- · Статья 274.1 УК РФ — если речь про КИИ (критическая информационная инфраструктура). Отдельный блок — ст. 274.1 УК РФ («Неправомерное воздействие на КИИ»). По описанию экспертов, порой в дело «упаковывают» то, что раньше выглядело как нарушение регламентов: флешка в рабочем ПК, передача пароля, обход процедур доступа. Тут дадут до 10 лет.
5. В чем разница между ст. 272 и 272.1 Уголовного кодекса РФ (на пальцах)
Статья 272.1 — это «свежая» норма (введена в конце 2024 года), которая была создана специально для того, чтобы закрыть дыры в законе, которыми пользовались владельцы ботов-пробивщиков.
Если говорить совсем просто:
· 272-я — это про «взлом и процесс» или «влез и скопировал» или «доступ не по правилам»
· а 272.1 — это про «торговлю и оборот данных», «хранишь и распространяешь чужие данные»
Вот основные отличия, которые нужно понимать:
Объект защиты (Что именно защищаем?)
- Статья 272: защищает любую компьютерную информацию (файлы, коды, настройки системы). Неважно, что там — чертежи болта или пароли.
- Статья 272.1: защищает конкретно персональные данные (ФИО, телефоны, адреса, биометрию). Это специальная статья для защиты частной жизни в цифровом виде.
Обязательные последствия (Когда наступает уголовка?)
- · Статья 272: чтобы дело возбудили по ч.1, обязательно должно что-то случиться: информация должна быть уничтожена, заблокирована, изменена или скопирована. На практике «просто посмотрел» тоже может вызывать вопросы, но без доказанного копирования/последствий квалификация усложняется.
- Статья 272.1: здесь состав более «коварный». Наказание наступает за сам факт использования, передачи, сбора или хранения. Вам не нужно ничего удалять или менять — достаточно того, что у вас на диске или в боте лежит база с данными, полученная незаконно.
Боты и сайты (инфраструктура)
- Статья 272: не содержит отдельного пункта про создание ресурсов.
- Статья 272.1 (часть 6): прямо бьет по владельцам «Глаза Бога» и прочих сервисов. Она наказывает за создание и обеспечение функционирования сайтов, ботов и программ, предназначенных для хранения и раздачи слитых данных. Это «статья для админов».
Несовершеннолетние и биометрия
- Статья 272: Не выделяет данные детей в отдельную категорию.
- Статья 272.1 (Часть 2): Если в базе есть данные детей, биометрия (лицо, пальцы) или специальные данные (здоровье, судимости) — наказание сразу становится в разы жестче (до 5 лет лишения свободы).
Трансграничность (заграница нам не поможет)
- Статья 272.1 (Часть 4): содержит уникальный пункт про трансграничную передачу. Если вы пересылаете базу данных за рубеж (или админите бота, сервер которого в другой стране) — срок возрастает до 8 лет. Это сделано, чтобы достать тех, кто прячется на иностранных хостингах.
Главное исключение (личные нужды)
- Статья 272: такого примечания нет.
- Статья 272.1 (Примечание 1): четко говорит — если вы используете чьи-то данные чисто для личных и семейных нужд (например, записали номер соседа, чтобы вызвать ему такси), эта статья на вас не распространяется. Но граница между «личными нуждами» и «незаконным сбором» в суде очень тонкая.
Разберем на примерах:
Ситуация 1. Сотрудник банка «пробил» клиента
Менеджер зашел в базу, посмотрел данные клиента и скинул их знакомому. Что здесь произошло: он имел доступ, но использовал его не по правилам; он скопировал данные. Это классическая ст. 272 УК РФ (неправомерный доступ + копирование).
Ситуация 2. Человек купил базу и хранит ее на ноутбуке
Вы ничего не взламывали. Просто: купили базу в Telegram, скачали на ноутбук, иногда смотрите или пересылаете знакомым. Раньше была проблема: «он же ничего не взламывал — как его судить?». Теперь это ст. 272.1 УК РФ (незаконное хранение и использование персональных данных).
Ситуация 3. Админ Telegram-бота «пробива»
Человек сделал бота, загрузил туда базы, продает доступ. Это уже прямая 272.1 УК РФ, ч. 6 (создание ресурса для распространения данных). И здесь вообще не важно: сам он добывал базы или нет, кто их слил.
Ситуация 4. Перекуп данных
Есть типичная схема: один сотрудник «сливает» базу, другой её продает через ботов. Как делят ответственность: сотрудник → 272 УК РФ (доступ и копирование), перекуп/бот → 272.1 УК РФ (оборот данных).
Ситуация 5. «Я просто переслал файл»
Частая ошибка: «Мне скинули базу, я просто отправил дальше — я же ничего не ломал». Нет. Это: копирование/передача, незаконные персональные данные. И это уже 272.1 УК РФ.
Простыми словами: если вы сотрудник, который залез в базу и скачал данные — вас будут судить по 272-й (за взлом/неправомерный доступ). Если вы перекуп или админ бота, который хранит и перепродает уже украденные данные — вас будут судить по 272.1 (за незаконный оборот персональных данных). Причем по ней сесть гораздо проще, так как факт «хранения» доказать легче, чем факт первичного «взлома». Раньше «пробивщики» оправдывались: «Мы ничего не ломали, база просто лежала в сети, мы её скачали». Теперь ст. 272.1 лишает их этого оправдания. Скачал? Хранишь? Передаешь? — Добро пожаловать на скамью подсудимых.
6. «Я же НЕ админ бота, я просто попросил/купил/заказал». Правда ли, что ЗАКАЗЧИК ничем не рискует?
Это болезненный момент. Практика показывает: пока исполнитель рискует больше, а заказчика привлечь сложнее — нужно доказать оплату и роль, тогда возможны квалификации вплоть до коммерческого подкупа (в зависимости от ситуации). Нередко заказчик остаётся свидетелем.
Но делать из этого вывод «значит можно заказывать смело» — плохая идея. Сейчас следствие всё чаще копает:
- платежи,
- переписки,
- криптокошельки,
- логины ботов,
- историю запросов,
- устройства и облака.
И когда начинают «раскручивать цепочку», приятного там мало для всех участников.
7. Как суды на самом деле смотрят на «пробив»: разъяснения Верховного суда (с разбором по пунктам)
Разбираться в теории — это одно, а смотреть, за что реально «закрывают» — совсем другое. Верховный суд в Постановлении Пленума от 15.12.2022 N 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"» дал четкие указания всем судьям страны. И эти разъяснения — плохая новость для любителей «пробить номерок».
Разбор по фактам и пунктам:
- · «Компьютерная информация» — это вообще всё. Суд прямо говорит: любые данные в цифровом виде — это уже компьютерная информация. Телефон, ноутбук, сервер, даже ваш смартфон — всё под защитой. Основание: пункт 2 Постановления Пленума ВС РФ № 37.
- · Фото экрана = кража данных. Критичный момент: для суда «копирование» — это не только скачивание файла. Если вы сфотографировали монитор на телефон или переписали данные из базы в блокнот — вы совершили копирование. Цитата: «Под копированием... следует понимать перенос имеющейся информации на другой носитель... в том числе отправка по почте, распечатывание на принтере, фотографирование, переписывание от руки и т.п.» Основание: пункт 4 Постановления Пленума ВС РФ № 37.
- · «Я сотрудник, мне можно» — больше не работает. Если вы зашли в базу с рабочим паролем, но сделали это «не по инструкции» (для друга, из любопытства или за деньги) — это неправомерный доступ. Даже если вы ничего не взламывали. Основание: пункт 5 Постановления Пленума ВС РФ № 37.
- · Неважно, сколько данных вы «слили». Преступление считается оконченным уже в тот момент, когда информация была скопирована или изменена. Неважно, скачали вы всю базу Сбера или сфоткали баланс по одной карте одного клиента. Основание: пункт 7 Постановления Пленума ВС РФ № 37.
- · Если «не залогинилось» — это все равно уголовка. Если вы пытались зайти в чужой аккаунт или базу, но сработала защита — это не «ну не вышло и ладно». Это квалифицируется как покушение на совершение преступления. Основание: пункт 7 Постановления Пленума ВС РФ № 37.
- · Пробив через Telegram — это всегда использование сети. Использование любого мессенджера, ботов «Глаз Бога» и подобных систем судами однозначно трактуется как использование информационно-телекоммуникационных сетей. Это облегчает следствию сбор доказательств и утяжеляет квалификацию. Основание: пункт 17 Постановления Пленума ВС РФ № 37.
- · «Пробив» + «Мошенничество» = двойной срок. Если доступ к данным был нужен для совершения другого преступления (например, мошенничества), то судам приказано судить по совокупности преступлений. То есть статьи и сроки будут складываться. Основание: пункт 16 Постановления Пленума ВС РФ № 37.
- · Удаленный доступ — тоже ответственность. Не имеет значения, держали вы в руках устройство клиента или зашли в его аккаунт из другого города через свой ноутбук. Форма доступа на квалификацию не влияет. Основание: пункт 5 Постановления Пленума ВС РФ № 37.
Подведем итог:
Верховный суд максимально упростил работу следствию. Теперь не нужно доказывать «хакерский взлом». Достаточно доказать, что вы: имели доступ к информации; использовали её не по регламенту (сделали фото, переслали в чат); сделали это сознательно. Для суда этого достаточно, чтобы вынести обвинительный приговор.
8. Типовые житейские ситуации, из-за которых люди попадают под уголовные риски
Ситуация 1. «Друг попросил распечатку детализации, ну чо такого»
Классика: сотрудник оператора связи/салона «помог» — и внезапно это уже история про доступ к охраняемой информации и передачу третьему лицу. По таким эпизодам, судя по источникам, как раз и пошли задержания.
Ситуация 2. «Я только сфоткал экран, я же ничего не “сливал базами”»
На практике «сфоткал экран/снял видео» — это тоже способ копирования и передачи. В материалах есть пример с видеозаписью экрана из ведомственной базы.
Ситуация 3. «Купил доступ к боту за 300 рублей и пробил номер»
Рынок живёт на мелких платежах и массе запросов. В медиа описывается, что цена «за запрос» может быть очень небольшой, а дальше всё упирается в то, откуда взялись данные и как сервис их обрабатывает.
9. «Пробили» тачку по госномеру: как адвокат и майор ГИБДД торговали персональными данными и залетели по ст. 272 УК РФ
Эта история о том, как профессиональное любопытство и жажда легкой наживы могут превратить солидного адвоката в фигуранта уголовного дела, а «зеленый стикер» — в главную улику. В центре сюжета — столичный лоск Майкопа, база ГИБДД и классическое кумовство, которое разбилось о суровую реальность ФСБ.
Клиент со странностями и 500 рублей за «привет»
История началась в феврале 2023 года. К адвокату С. (назовем его «Мастер Юриспруденции») заглянул некий гражданин А. Клиент был на взводе: мерещилось ему, что за ним по пятам следует серый ВАЗ-2112. Паранойя или реальная угроза? Неважно. Главное, что у клиента был госномер «врага» — А992ТС — и желание узнать, кто сидит за рулем.
Наш адвокат, вместо того чтобы написать скучный официальный запрос и ждать ответа месяц, решил вопрос «по-братски». Для начала он взял с А. 500 рублей за консультацию. Видимо, за то, что просто выслушал историю про серую «десятку». Затем начался настоящий театр одного актера: адвокат при клиенте звонит знакомому гаишнику Диме.
«Дима, выручай, чья тачка?» — летело в трубку. Дима поначалу ломался, мол, доступа к базе нет. Но корыстный интерес — штука заразительная.
Майор на чужом логине: спецоперация «Сендвич»
Знакомым «Димой» оказался старший инспектор ГИБДД майор К. Его роль в этой драме заслуживает отдельного упоминания. Когда доступ к базе ФИС ГИБДД-М наконец появился, Дима решил не светить свой пароль. Он дождался, пока коллега уйдет в отпуск, и зашел в систему под его данными. Цитата суда: «К. осуществил вход в ФИС ГИБДД-М, где установил сведения о собственнике... которые затем устно сообщил С.»
20 февраля в 12:58 система зафиксировала запрос. В этот момент майор К. фактически «слил» персональные данные гражданина В., который вообще был ни при чем — он просто когда-то продал ту самую машину, а новые хозяева поленились ее переоформить.
Пикантный ценник за бумажку
Получив заветную фамилию по телефону, наш адвокат не стал заморачиваться с цифровыми носителями. Он взял обычный белый стикер и разборчиво написал: ФИО, дата рождения, адрес. Красиво, от руки. Через пару дней состоялась финальная встреча. Адвокат озвучил прайс-лист: 4 000 рублей. Схема распределения «добычи», озвученная клиенту, была трогательной: «Тысяча мне, остальное — человеку в погонах».
Клиент А., который к тому моменту уже вовсю записывал разговоры на диктофон (как он позже скажет: «по привычке»), отдал деньги, забрал бумажку и... пошел прямиком в ФСБ. Оказалось, что «тайный след» за клиентом превратился в реальный капкан для адвоката.
Ключевые доводы суда: почему не удалось «отмазаться»
Адвокат С. в суде держался до последнего. Его защита строила из себя бастион: мол, это адвокатская тайна, данные взяты из интернета, а клиент — вообще провокатор из спецслужб. Но суд эти кружева аргументации быстро распустил:
- Никакой тайны: Между С. и А. не было договора, соглашения или ордера. Нет бумаги — нет адвокатской тайны. Это была обычная сделка «на лавочке».
- Опосредованный взлом: То, что С. сам не тыкал кнопки в базе ГИБДД, его не спасло. Суд решил: обращение к гаишнику в обход закона — это и есть неправомерный доступ.
- Стикер — это копия: Защита смеялась: «Разве рукопись — это копирование компьютерной информации?». Суд ответил: «Да». Перенос данных из базы на бумагу — это воспроизведение в материальной форме.
- Корысть налицо: 4 000 рублей были переданы и зафиксированы. Это не гонорар за правовую помощь, а оплата за «слив».
Финал: штраф вместо гонорара
Итог этой детективной саги оказался прозаичным. Несмотря на апелляции и попытки доказать, что записи диктофона получены незаконно, приговор устоял.
Цифры дела:
- 4 000 рублей — цена, погубившая репутацию адвоката.
- 100 000 рублей — финальный штраф, назначенный судом.
- 3 000 рублей — сумма, которую адвокат под конец судорожно отправил потерпевшему, пытаясь «загладить вред».
Майор Дима тоже не ушел от ответственности — он получил свой приговор чуть раньше. А серый ВАЗ-2112, из-за которого вся каша заварилась, так и остался ездить где-то по дорогам Адыгеи, даже не подозревая, какую бурю вызвал его госномер.
Правовой ликбез:
Юридическим фундаментом обвинения послужили ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), ст. 7 ФЗ «О персональных данных», ст. 17 ФЗ «О полиции» и пункты 4-5 Постановления Пленума ВС РФ № 37. Помните: любая попытка «пробить» человечка через знакомых в органах — это не услуга, а уголовка.
Основание: Определение 4-го КСОЮ от 20.03.2025 № 77-672/2025 (по мотивам Приговора Майкопского горсуда от 27.03.2024 N 1-63/2024) (текст судебного акта читайте в нашем ТГ-канале https://t.me/advokat_usov)
Почему адвоката судили не по ст. 272.1 УК РФ, а по ст. 272 УК РФ?
Статья 272.1 УК РФ («Незаконные получение, использование, передача компьютерной информации...») — это относительно новая норма, она была введена Федеральным законом от 08.08.2024 № 218-ФЗ. Поскольку события в деле (звонки майору, передача «стикера» и задержание) происходили в феврале 2023 года, суды применяли редакцию закона, действовавшую на тот момент.
Вывод без морали: лучше не “пробивать”, а защищаться грамотно
Пробив — это уже не «шалость в мессенджере». Это рынок, на который давят уголовкой, блокировками и реальными задержаниями. И самая неприятная часть в том, что крайним часто делают не того, кто «заказал», а того, кто “помог”, “открыл доступ”, “скинул файлик”, “снял экран”, “записал на бумажечке“.
Если вы: работаете в компании с доступом к данным клиентов, или вас уговаривают «глянуть инфу по знакомству», или вы обнаружили, что ваши данные “гуляют”, — лучше разбираться сразу, пока не стало поздно.
10. Законная альтернатива: где проверять людей и контрагентов без «пробива»
Если задача — проверка контрагента, проверка исполнительных производств, судебных споров и т.п., то часто хватает легальных источников:
- картотеки арбитражных дел и судов общей юрисдикции;
- данные ФССП;
- сведения ФНС по юрлицам/ИП (ЕГРЮЛ/ЕГРИП);
- реестры и профессиональные сервисы проверки контрагентов;
- реестр банкротов;
- и т.д.
Важная мысль: если источник данных мутный, “слитый”, “бот всё знает” — это не проверка, это билет в лотерею с уголовкой.
11. Что делать, если вас уже «зацепило»: практические шаги (без паники)
Если вам пишут/звонят по поводу «передачи данных», «бота», «утечки», или уже пришли с проверкой:
- Не давайте “объяснения на коленке” и не пытайтесь «быстро всё разрулить» словами. Любая фраза может потом лечь в протокол так, что сами удивитесь.
- Фиксируйте, что происходит: кто, откуда, на каком основании, какие документы предъявлены, что изъято.
- Не разблокируйте телефон и не показывайте переписки “просто так” без понятной процессуальной формы и консультации защитника. Данные вашего смартфона – охраняются ст. 51 Конституции РФ и только вы решаете давать их кому-то или нет. По опыту скажу, что если телефон изымут и вы не сообщите от него пароль для разблокировки, то андроиды взломать как правило получается, а вот с айфонами у полиции – большие проблемы, так что задумайтесь каким телефоном лучше пользоваться.
- Срочно подключайте адвоката, который понимает цифровые составы (272.1, 274.1 и смежные) и умеет работать с доказательствами по технике, доступам, логам, правам доступа, должностным регламентам и т.д. Это как раз та зона, где «ну я честно не хотел» часто не спасает, если доказательная база собралась криво, но уверенно.
Нужна консультация адвоката по “пробиву” / утечкам / Telegram‑ботам?
Опишите ситуацию в одном сообщении — мы скажем, какие риски видим и что делать прямо сейчас, чтобы не наделать ошибок. Мы поможем:
- оценить риски по конкретным статьям (включая 272, 272.1 УК РФ, 137, 138, 183, 274.1 — по обстоятельствам);
- подготовить позицию до первого объяснения/допроса (чтобы потом не разгребать);
- участвовать при проверках, выемках, допросах;
- оспаривать незаконное изъятие/осмотр техники, добиваться корректной экспертизы и исключения недопустимых доказательств;
- выстраивать защиту как для сотрудника/инсайдера, так и для руководителя/ответственного за обработку ПДн (если история корпоративная).
=------------------------
Вам могут быть интересны наши статьи и лайфхаки на тему «Цифровой (Digital) юрист в сфере IT»