Украина стабильно входит в десятку государств, с территории которых чаще всего инициируются кибератаки. А вот украинские правоохранительные органы пока и близко не подобрались к десятке стран мира, которые ловят хакеров наилучшим образом. В Украине есть смешные, грустные, нашумевшие, интересные и скучные уголовные дела по хакингу. В нескольких уголовных делах по хакингу Дима принимал участие в качестве адвоката CitiBank и швейцарского промышленного гиганта, в некоторых — как консультант, а в каких-то случаях помогал советами, о которых его не просили. Дима расскажет, как он с белыми хакерами в течении 48 часов и 4 литров кофе делали работу за киберполицию, как суд в Николаеве вообще не понимал ничего, как обманывает пользователей Forex, и о других обстоятельствах, которые больше не являются адвокатской тайной.
Проблемні питання виконання ухвал слідчих суддів про тимчасовий доступ до реч...UBA-komitet
Круглий стіл Комітетів АПУ з кримінального та кримінально-процесуального права та з питань телекомунікацій, інформаційних технологій та Інтернету. «Тимчасовий доступ до речей і документів операторів та провайдерів телекомунікацій згідно гл. 15 КПК України», 09.12.2016, м.Київ
Проблемні питання виконання ухвал слідчих суддів про тимчасовий доступ до реч...UBA-komitet
Круглий стіл Комітетів АПУ з кримінального та кримінально-процесуального права та з питань телекомунікацій, інформаційних технологій та Інтернету. «Тимчасовий доступ до речей і документів операторів та провайдерів телекомунікацій згідно гл. 15 КПК України», 09.12.2016, м.Київ
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...UBA-komitet
Круглий стіл Комітетів АПУ з кримінального та кримінально-процесуального права та з питань телекомунікацій, інформаційних технологій та Інтернету. «Тимчасовий доступ до речей і документів операторів та провайдерів телекомунікацій згідно гл. 15 КПК України», 09.12.2016, м.Київ
Ухвала Печерського районного суду Києва щодо арешту "вишок Бойка" - самопідіймальних плавучих бурових установок В312 - «Петро Годованець» і В319 - «Україна»
О. А. Банчук, І. О. Дмитрієва, Л. М. Лобойко, З. М. Саідова. — К.: «Арт-Дизайн», 2014. — 49 с.
У звіті проаналізовані неформальні практики, які склалися під час застосування нового КПК України від 13 квітня 2012 року. Звіт складено на підставі інформації, отриманої внаслідок проведених інтерв'ю з учасниками кримінальних проваджень (адвокатами, прокурорами, суддями), соціологічних і експертних опитувань, вивчення судової практики, публікацій у ЗМІ й аналізу фахових публікацій.
Це видання здійснене завдяки фінансовій підтримці Програми «Матра» Посольства Королівства Нідерландів та Програми реформування кримінального судочинства та боротьби з корупцією Департаменту юстиції США Посольства США в Україні (OPDAT).
Електронний документ – письмовий доказ? - Олена СібільоваUBA-komitet
Відкрита дискусія «e-Докази в судах загальної юрисдикції», 16 квітня 2016 року, м. Харків. Організатори: Комітет АПУ з питань телекомунікацій, інформаційних технологій та Інтернету та Відділення АПУ у Харківській області.
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...UBA-komitet
Круглий стіл Комітетів АПУ з кримінального та кримінально-процесуального права та з питань телекомунікацій, інформаційних технологій та Інтернету. «Тимчасовий доступ до речей і документів операторів та провайдерів телекомунікацій згідно гл. 15 КПК України», 09.12.2016, м.Київ
Ухвала Печерського районного суду Києва щодо арешту "вишок Бойка" - самопідіймальних плавучих бурових установок В312 - «Петро Годованець» і В319 - «Україна»
О. А. Банчук, І. О. Дмитрієва, Л. М. Лобойко, З. М. Саідова. — К.: «Арт-Дизайн», 2014. — 49 с.
У звіті проаналізовані неформальні практики, які склалися під час застосування нового КПК України від 13 квітня 2012 року. Звіт складено на підставі інформації, отриманої внаслідок проведених інтерв'ю з учасниками кримінальних проваджень (адвокатами, прокурорами, суддями), соціологічних і експертних опитувань, вивчення судової практики, публікацій у ЗМІ й аналізу фахових публікацій.
Це видання здійснене завдяки фінансовій підтримці Програми «Матра» Посольства Королівства Нідерландів та Програми реформування кримінального судочинства та боротьби з корупцією Департаменту юстиції США Посольства США в Україні (OPDAT).
Електронний документ – письмовий доказ? - Олена СібільоваUBA-komitet
Відкрита дискусія «e-Докази в судах загальної юрисдикції», 16 квітня 2016 року, м. Харків. Організатори: Комітет АПУ з питань телекомунікацій, інформаційних технологій та Інтернету та Відділення АПУ у Харківській області.
Як керівник “колгоспу” в Новій Одесі стріляє в центрі міста Миколаєва з вогнепальної зброї та про безкарність інших місцевих бізнесменів.
Схоже, що деякі люди, коли отримують владу та гроші втрачають зв’язок з нормальним життям та починають вчиняти всілякі безчинства і навіть резонансні правопорушення.
04.11.2020 року відносно Юдіна Олександра Ігоровича (Голова ТДВ "ПІВДЕННИЙ КОЛОС") було складено протокол про правопорушення, передбаченого ст. 174 КУпАП, а саме за те, що він 01.11.2020 року о першій годині ночі на перехресті вул. Спаської та вул. Соборної у місті Миколаїв здійснив постріли з вогнепальної зброї за що його судом було визнано винним та накладено штраф у розмірі 1700 грн. з конфіскацією зброї та боєприпасів. З пояснень свідків події, можна зробити висновок, що Юдін Олександр Ігорович в якості розваги вирішив постріляти з вогнепальної зброї в центрі міста, мабудь вихваляючись перед друзями, який він «крутий» (до речі їздить він на авто «AUDI Q 7»).
Юдін Олександр Ігорович не дотримується не лише вимог Закону та загальноприйнятих норм, а й свідомо не виконує Рішення Судів, ігноруючи навіть постанови державних виконавців в межах виконавчих проваджень щодо примусового виконання ним цих рішень, що і підтверджується даними Єдиного реєстру боржників
При цьому, Юдін Олександр Ігорович є керівником сільськогосподарського підприємства "ПІВДЕННИЙ КОЛОС" (ідентифікаційний код 03763833, адреса: Україна, 56602, Миколаївська обл., Новоодеський р-н, місто Нова Одеса, ВУЛИЦЯ ЦЕНТРАЛЬНА, будинок 135), власником якого є інший резонансний персонаж, активний учасник протиправних схем - УСТЯНОВСЬКИЙ МИКОЛА БОГДАНОВИЧ.
СВВП №6Миколаївського РУП ГУНП в Миколаївській області наразі здійснюється досудове розслідування кримінального провадження, внесеного до ЄРДР за № 12020150280000089 від 24.02.2020 року за ознаками кримінального правопорушення, передбаченого ч. 1ст. 366 КК України, в ході якого встановлено, що СЗАТ «Південний колос» було здійснено випуск цінних паперів на ім`я учасників вказаного товариства. Згодом відбулась реорганізація СЗАТ «Південний колос» в ТДВ «Південний колос», яка являється правонаступником всіх прав та обов`язків СЗАТ ««Південний колос». І головне - на підставі рішення загальних зборів ТДВ «Південний колос», які зафіксовано у протоколі № 1 із списку акціонерів вказаного товариства виключено 230 осіб-акціонерів.
Крім того, за матеріалами інтернет-видання «Новости Новой Одессы»: https://no.newsmk.info/novosti/2903-sbu-vyjavila-v-novoj-odesse-centr-po-otmyvaniju-deneg-s-ezhemesjachnym-oborotom-v-50-millionov-griven.html) СБУ и налоговая милиция выявила в Новой Одессе фирму, которая завладела около 50 миллионами бюджетных гривен.
Виникає логічне питання чи це банда чи просто бандити?
Тому, людям, які хочуть віддати цим ділкам землю в довгострокову оренду слід 100 разів подумати, ніж приймати таке рішення.
Кримінальна відповідальність юридичних осіб. Особливості та засоби захисту.
Лисовець Тетяна Василівна,
старший партнер Адвокатської компанії «Соколовський і Партнери»
Скасування повідомлення про підозру. Автор Тарас БезпалийUBA-komitet
Засідання Комітету з кримінального та кримінально-процесуального права АПУ «Особливості повідомлення про підозру спеціальним суб’єктам та можливість його оскарження».
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
Сейчас практически каждая организация помимо официального веб сайта имеет мобильное приложения для предоставления услуг мобильным пользователям. При этом в отличии от традиционных веб сайтов, которые в большинстве своем использую готовые фреймворки, очищенные от уязвимостей, мобильное API зачастую проектируется отдельно под каждый проект. Такой подход неизбежно ведет за собой разного рода ошибки и отсутствие четкой стандартизации. Тем не менее разработчики от Ebay до мелких компаний совершают одни и те же ошибки, которые ведут к взлому аккаунтов, утечки данных, спаму пользователей и т.д. Недоработки в работе в этой среде процветает даже у огромных компаний.
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
В докладе на примерах будет рассказано о возрастающей роли безопасности и надежности программного обеспечения в современном мире. Особенность сегодняшнего дня — проникновение компьютерного управления во все сферы деятельности: медицина, финансы, транспорт, логистика и другие. Может ли ненадежное ПО привести к финансовым потерям? Сорвать планы на отпуск? Вывести из строя фабрику? Убить человека?
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
Блокчейн — новая технология, которая лежит в основе децентрализованной платежной системы Биткоин и других криптовалют. К настоящему времени она обрела значительную популярность и сейчас по праву считается прорывной для финансового мира. Однако, с ростом популярности участились случаи успешного осуществления разнообразных атак на блокчейн системы.
В докладе рассмотрена технология блокчейн в целом, ее наиболее значимые инновации, детально разобран ряд конкретных атак на популярные системы и проанализированы факторы, которые привели к появлению таких атак.
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
Одна из трудностей в использовании Биткоина — в том, что безопасность плохо сочетается с удобством. Секретные ключи от кошелька можно хранить в офлайне многими способами, однако проблема возникает, когда мы хотим потратить биткоины. Если приложение для кошелька используется на скомпрометированной системе, простого трояна достаточно, чтобы слить секретные ключи.
На сегодняшний день популярны два безопасных способа использования Биткоина: аппаратный кошелёк и «холодный кошелёк» на изолированном компьютере. Оба способа непривлекательны для новых пользователей: надёжные аппаратные кошельки достаточно дорогие, а холодные кошельки не слишком портативны и пока неудобны в использовании.
Я продемонстрирую процедуру исполнения Биткоин транзакций с переходом в офлайн режим перед вводом секретного ключа на примере ОС Tails и кошелька Electrum. Хотя процедура не даёт таких же гарантий безопасности, как холодный кошелёк, она не требует отдельного устройства для кошелька, и при этом значительно безопаснее, чем использование Биткоина на обычной десктопной ОС
The software security depends largely on how the system was designed, developed and deployed, so at this time it is necessary to take into account the security requirements already at the stage of requirements development and software design. There are some different approaches to security requirements engineering, each of them has its advantages and disadvantages. During the speech, methods of security requirements engineering, identifying parties, identifying and assessing the risks of software assets, tracking implementation of requirements, etc. will be considered.
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
This presentation features proprietary research conducted by Cybersecurity Ventures. Please see https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016 for a complete report
It also explains possible ways to earn money, advantages of cryptocurrency Hacken.
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
In the wake of one of the most destructive cyber attack in the history of Ukraine, NotPetya / EternalPetya, we will analyze the factors that contributed to the rapid infection growth, and why security solutions, including antiviruses, could not stop the attack. We will consider the cyber attacks of the cryptolockers XData and WannaCry.NET, which preceded the attack on June 27 and were allegedly created by the same group of cybercriminals who were involved in TeleBots and BlackEnergy attacks.
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
The revelations of the Snowden Leaks and other events in modern internet times have resulted in a need for developers and security professionals working on start-up companies to rethink not just security policies and procedures but overall architecture more broadly. Cryptographic systems in communications systems have seen the largest architectural changes. However, changes are also required in data storage architecture and even networking architecture.
This talk will discuss means and methodologies for building secure, robust, and resilient start-up computing architectures. Common attacks that impact startups, data compromises, and DDoS attacks will be discussed. The impact of the required adaptations in infrastructure and software design on existing common business models, like AdRev, will be touched on.
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
This research provides an insight to bypassing two factor authentication mechanisms in multiple ways. The goal is to demonstrate theoretically as to how common two factor authentication protected systems can be bypassed using simple techniques. This has been done by examining many systems and a practical approach has been utilized in order to dig out realistic methodologies which can be used to bypass two factor authentication systems in web based systems. By proving that the author aims to provide a basis of research to future researchers for bypassing 2fa in other such techniques.
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
В докладе будет рассказано о современных методиках уникализации и последующей идентификации пользователей, таких как WebRTC Fingerprint, WebGL Fingerprint, Canvas Fingerprint, ClientRect Fingerprint, AudioContext Fingerprint, Ubercookies Fingerprint, отпечаток GPU и многое другое, о применении данных методик для выявления мошенников, предотвращения использования мультиаккаунтов, расследования киберпреступлений и конечно рекламного таргетинга.
Have you ever dreamed of getting paid to hack?!
As a Bug Hunter, this is what its all about, you hack and find vulnerabilities in software and websites, then end up with profit and fame.
In this session, I will explain to you how to start your journey in bug hunting, Are you ready?
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
During the session we will go through different methods of exploiting file upload pages in order to trigger Remote Code Execution, SQL Injection, Directory Traversal, DOS, Cross Site Scripting and else of web application vulnerabilities with demo codes. Also, we will see things from both Developers and Attackers side. What are the protections done by Developers to mitigate file upload issues by validating File Name, File Content-Type, actual File Content and how to bypass it All using 15 Technique!
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
Уязвимость нулевого дня - недостатки программного обеспечения, которые известны некоторым,кто мог бы уменьшить их конкретные негативные последствия - приобретают заметную роль в современной разведке, национальной безопасности и правоохранительных операциях. В то же время, отсутствие прозрачности и подотчетности в их торговле и адаптаци, их возможная чрезмерная эксплуатации или злоупотребление, скрытый конфликт интересов со стороны субъектов обращения с ними, а также их потенциальный двойной эффект могут представлять социальные риски или приводят к нарушению прав человека. Если оставить без внимания эти проблемы связанные с использованием 0-day, то это ставит под сомнение законность уязвимостей нулевого дня в качестве инструментов реализации национальных операций по обеспечению безопасности и правоохранительных органов и приводят к явному уменьшению пользы, чтобы их адекватно применяли для целей судебной системы, обороны и разведки. Эта работа исследует то, что частный сектор участвует в торговле уязвимости нулевого дня может сделать так, чтобы было обеспечено соблюдение прав человека и доброкачественное и полезное использования обществом этих возможностей. После рассмотрения того, что может пойти не так в приобретении уязвимости нулевого дня, статья вносит свой вклад в первый кодекс этики, ориентированный на торговлю информации об уязвимостях, в которой автор излагает шесть принципов и восемь соответствующих этических норм, направленных соответственно на руководство и на регулирование проведения этого бизнеса.
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
Задача доклада - рассмотреть автомобильною безопасность как новое направление в кибер безопасности. Показать текущее состояние, главные опасения, некоторые примеры, возможные решения и отношение автопроизводителей к вопросам безопасности.
Алексей Старов - Как проводить киберраследования?HackIT Ukraine
«Cybercrime» является особым направлением в области компьютерной безопасности и приватности. Это направление объединяет научные работы, которые исследуют различные сценарии атак или мошенничества, анализируют вредоносные экосистемы, обнаруживают злоумышленников и изучает их методы с целью разработки эффективных мер противодействия. В текущем докладе будут предоставлены рекомендации о том, как проводить киберрасследования, основываясь на примерах из наших работ и статей. Например, я расскажу о нашем масштабном исследовании вредоносных веб-оболочек и как мы смогли обнаружить жертв и нападающих по всему земному шару, а так же о том, как мы использовали навыки социальной инженерии, чтобы исследовать экосистему мошеннической технической поддержки, и многое другое. Моя цель состоит в том, чтобы заинтересовать научных исследователей и других представителей области ИБ в работе по направлению “Cybercrime”, в поиске различных путей предотвращения и расследования киберпреступлений. А также, показать, что подобные полезные исследования не всегда требует огромных ресурсов и сотрудничеств. Формат доклада: разговор в виде легкого семинара с элементами коллективного мозгового штурма (ноутбук не требуется). Мы рассмотрим 3 урока, из каждого выделяя полезные методы, инструменты и навыки. Язык: русский (с элементами английского).
22. По данным МВД:
в 2013 году лишь 12,5% попыток преступников
увенчались успехом — в результате им удалось украсть 10,5
млн гривен, тогда как годом ранее потери клиентов банков
составили 29 млн гривен
в 2013 г. украинскими банками было зафиксировано 468
фактов несанкционированного перевода средств
посредством систем дистанционного банковского обслуживания
(ДБО)
Сумма заблокированных или возвращенных клиентам средств
составила 76,5 млн грн.
То есть в процентном соотношении практически доходит до
90%
23.
24. $ 298 = cost per victim (Symantec)
20 млн. = пользователей интернет в Украине (ИнАУ)
45% = пользователей Украины подверглись атаке (Kaspersky)
$ 298 х 20 000 000 х 0,45 = $ 2’682’000’000
25.
26. Всі ключі та коди доступу до електронної системи платежів «Клієнт
Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було
передано його електронний підпис у вигляді кодів та ключів доступу.
[…]
Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03
травня 2012 року
Глупость
27. Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через
неналежне виконання своїх службових обов'язків, не
передбачаючи настання суспільно небезпечних наслідків своєї
бездіяльності, хоча повинна була і могла їх передбачити, залишила у
своєму робочому кабінеті, в системному блоці персонального
комп'ютера свій особистий відкритий ключ електронного
цифрового підпису, який містився на жорсткому носії електронної
інформації - «флешкартці», посилений сертифікат відкритого ключа, який
містився на жорсткому носію електронної інформації -оптичному диску, а
на письмовому столі аркуш паперу з «логіном»та
паролем, виданих їй […]
Постанова Світловодського міськрайонного суду Кіровоградської області від
30.10.2012 року
Глупость
28.
29. […] на вимогу заступника керуючого Кіровоградською обласною філією
АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри,
передав останній дискету зі своїм секретним ключем
електронного цифрового підпису та пароль і легковажно розраховуючи на
не настання суспільно небезпечних наслідків з боку ОСОБА_4, не
повідомив про подію у встановленому порядку до підрозділу банківської
безпеки […]
Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
Глупость + социальная инженерия
30. Справа № 2018/4-1684/11
Суддя Київського районного суду м. Харкова
Постанова іменем України від 07.06.2011 г.
[…] 12 травня 2011 року дільничним судом м.Ауґсбурґ в рамках
розслідування даної справи винесено постанову про проведення
обшуку в приміщенні провайдеру під торговою маркою
Limited»(ТОВ«Центр інформаційних технологій Онлайн»),
розташованого за адресою: м.Харків, пр.Трактор […]
[…] 2 червня 2011 року до слідчого відділу УСБУ в Харківській
області з Головного слідчого управління СБ України надійшло
клопотання про надання правової допомоги з Федеративної
Республіки Німеччина […]
Следствие по горячим следам
31. Справа № 1-635/11
з 1 години 47 хвилин по 3 годину 7 хвилин здійснив направлення великої
кількості повторюваних запитів різного розміру до веб-серверу
www.playla2win.com
Підсудний ОСОБА_1 вину в скоєному визнав повністю
На підставі ст. 75 КК України звільнити ОСОБА_1 від відбування
покарання у виді позбавлення волі з випробуванням, встановивши йому
іспитовий строк терміном 1 рік.
Следствие дедовским способом
32. Справа № 761/9020/13-к
10.09.2013 року приблизно на протязі дня здійснював блокування веб-
сайту "nout.ua“
вину по обвинуваченню за кримінальним правопорушенням
передбаченим ч.1 ст. 361 КК України визнав повністю, щиро
розкаявся
gокарання у вигляді штрафу на користь держави в розмірі 700
неоподаткованих мінімумів доходів громадян,
Следствие дедовским способом
33. Справа № 1-7/2010 рік
в період з 00 годин 40 хвилин 06.07.2008 р. по 00 год. 54 хв. 08.07. 2008
р., здійснив несанкціоноване втручання в роботу електронно-
обчислюваних машин (компютерів), автоматизованих систем та
компютерних мереж, а саме DDoS-атаки на сервери osmp.ru та osmp.ua,
що належали ТОВ «ОСМП»
Допитаний в судовому засіданні підсудний ОСОБА_3 вину у скоєнні
інкримінованого слідством злочину визнав
На підставі ст.ст. 75,76 КК України звільнити ОСОБА_2 від відбування
призначеного судом покарання, якщо він на протязі іспитового строку 2
(два) роки не вчинить новий злочин
Следствие дедовским способом
34. В суді особа, що подає скаргу та її представник зазначили, що всі
необхідні файли та програмне забезпечення збереглися в її комп'ютері,
а тому для встановлення особи, яка здійснила
розповсюдження шкідливих програмних засобів потрібно було
встановити IP-адресу комп'ютера, з якого було надіслано
повідомлення, та встановити місцезнаходження цього
комп'ютера або порівняти його з IP-адресою комп'ютера особи,
яка вказана як підозріла.
Однак, слідчим цього здійснено не було. Слідчий лише здійснила
допит ОСОБА_4, під час якого він заперечив свою
причетність до кримінального правопорушення. І це для слідчого стало
достатньою підставою для винесення рішення про закриття
кримінального провадження.
(Ухвала за результатами розгляду скарги на постанову про закриття
кримінального провадження від 15 лютого 2013 року, м. Київ)
Следствие
35. Справа № 1-7/2010 рік
[…] в матеріалах справи відсутні будь-які технічні описи
телекомунікаційних систем ТОВ «ОСМП», ВАТ «Кіберплат Україна», які
піддавалися DDoS-атакам, та систем захисту цих телекомунікаційних
систем від зовнішніх втручань. Ця обставина виключає можливість
повторного дослідження автоматизованих систем зазначених
субєктів підприємницької діяльності на предмет встановлення факту
втручання в їх роботу.
Заявлені ТОВ «ОСМП» на суму 77200 грн. (т.1 а.с. 83) та ТОВ «Кіберплат
Україна» на суму 685000 грн. (т.1 а.с.87) цивільні позови про
відшкодування завданих збитків суд рахує необхідним залишити без
розгляду, розяснивши право звернення до суду в
цивільно-правовому порядку.
Суд и возмещение ущерба
37. П О С Т А Н О В А
ІМЕНЕМ УКРАЇНИ
15 листопада 2011 року м. Шепетівка
Суддя Шепетівського міськрайонного суду Хмельницької області
Мазур Н.В. розглянувши подання начальника Шепетівської
виправної колонії № 98 про звернення на користь
держави sim–картки, яка знаходилась в анальному
отворі засудженого ОСОБА_1,-
ВСТАНОВИЛА:
[…]
Суд