<<
>>

Мошенничество в сфере компьютерной информации

Относительно данного состава в научной литературе развернулись, пожалуй, самые жаркие дискуссии. Одни авторы полагают, что состав преступления, предусмотренный ст. 159.6 УК РФ не является мошенничеством.

Суть их рассуждений строится на том, что обман, а тем более злоупотребление доверием не может осуществляться в отношении технического средства. Скорее, по мнению данной группы авторов, речь следует вести о краже[437] или особом роде хищения[438]. Не менее интересно выглядят предложения ученых о необходимости унификации отечественного законодательства с европейским, где имеет место широкий подход относительно уголовной ответственности за любой имущественный вред причиненный посредством неправомерных манипуляций с компьютерной информацией[439].

Другая группа ученых, в целом признавая необходимость законодательного закрепления компьютерного мошенничества, в то же время обоснованно указывают на некорректные термины, используемые

4

законодателем при конструировании указанной нормы[440].

Третья группа авторов акцентирует внимание на особенностях конкурирования ст. 159.6 УК РФ с другими составами, таким как ст.158, 159, 272, 273 УК РФ и др[441].

Прежде чем рассмотреть этот состав и сравнить его с деяниями, предусмотренными иными смежными составами преступлений, необходимо обратиться к содержанию пояснительной записки к проекту Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации», принятием которого описанные выше изменения внесены в УК РФ.

В документе предлагалось «выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей»[442]. Тем не менее, в действующей редакции ст. 159.6 УК РФ о сопряженности хищения с преодолением компьютерной защиты имущества (имущественных прав) ничего не сказано.

Далее, авторы законопроекта - представители Верховного Суда РФ делают еще более противоречивое заключение: «.подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество».

Анализ приведенной формулировки приводит к двум выводам:

- во-первых, происходит размытие понятия «мошенничество» при формулировании диспозиции ст. 159.6 УК. Ведь общепринято, что «мошенничество» — это хищение путем обмана или злоупотребления доверием;

- во-вторых, рассуждая о совершении преступления путем «получения доступа к компьютерной системе», авторы пояснительной записки противоречат сами себе, поскольку такой доступ можно получить и без преодоления компьютерной защиты имущества, о котором как о способе совершения данного преступления говорится в предыдущем абзаце пояснительной записки.

В результате обоснованность криминализации данного деяния в самостоятельной норме УК выглядит довольно сомнительно.

В целом поддерживая позицию ученых о необходимости выделения особого вида хищения, совершаемого с использованием информационных компьютерных технологий, в рамках нашего исследования вынуждены дать уголовно­правовую характеристику существующей нормы о компьютерном мошенничестве, т.к. по справедливому замечанию Н.А. Лопашенко «..закон действует. И его нужно применять ... А правоприменение.. .ставит новые вопросы, вызванные неловкостью законодателя.»[443].

Наибольшие сложности возникают в понимании терминологии, используемой в ст. 159.6 УК РФ. Это связано в первую очередь с тем, что необходимо иметь специальные технические знания.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Данное определение, предложенное законодателем в примечании к ст. 272 УК РФ было подвергнуто критике еще на стадии обсуждения законопроекта. Так, Верховный Суд РФ в своем официальном отзыве указал, что
«...предложенный в примечании термин «электрические сигналы», на наш взгляд, не вносит достаточной ясности в определение понятия и требует дополнительного пояснения»[444]. В научной литературе также подчеркивается, что понятие компьютерной информации, которое приводится в примечании к ст. 272 УК РФ, не выдерживает критики и нуждается в тщательной проработке и последующем изменении[445]. Полагаем, что данное определение уместно перенять из специальных источников, заимствуя исключительно «рабочие формулы» для определения границ уголовно-правового воздействия. Однако следует оговориться, что в научной литературе нет и не может быть универсального определения этого понятия, имеют место различные подходы.

Компьютерная информация является составной частью более общего понятия информация. В настоящее время сложилось несколько теорий в понимании данного термина. Атрибутивный подход в понимании сущности информации заключается в том, что информация является обязательным свойством материи и в силу чего она может проявлять себя во всех явлениях, объектах, процессах как живой, так и неживой природы. Наиболее полно этот подход описан в работах К.К. Колина[446]. По мнению Д.С. Чернавского, сторонника динамической теории информации, информация есть запомненный выбор одного варианта из нескольких возможных и равноправных[447]. Сторонники функциональной концепции информации полагают, что информация является результатом (функцией) деятельности человеческого сознания и поэтому в неживой природе она существовать не может. Иными словами, мышление не идентично работе компьютера, и,
следовательно, есть достаточные основания считать информацию свойством человека, а компьютер работает только с данными[448]. В связи с тем, что в функциональной концепции живая природа в качестве источника не рассматривается, в науке сформировалась витальная концепция, предполагающая более широкий подход, суть которого заключается в том, что информация - это свойство всего живого, а не только человека[449]. Согласно антропоцентрической теории исполнителем информационных процессов является человек. Информационные процессы являются функцией человеческого сознания, человек может осуществлять их самостоятельно, а также с помощью созданных им орудий информационной деятельности[450]. Математический подход информацию определяет через математические абстракции, имеющие большое практическое значение при анализе и проектировании каналов связи. Яркий представитель данного подхода А.Н Колмогоров считал, что понятие «информация» может относиться как к вероятностным, так и к детерминированным процессам[451]. Проведенный опрос среди специалистов в сфере компьютерных технологий и юристов, социологов, экономистов, показал, что первая группа ученых предпочитает основываться на математическом подходе в понимании информации, тогда как представители гуманитарных наук предпочтительной признают функциональную теорию. Учитывая специфику исследования, на наш взгляд, более удобен для нужд уголовного права функциональный подход.

Имеющие место определения в доктрине уголовного права сводятся к тому, что некоторые ученые фактически воспроизводят текст примечания к ст. 272 УК РФ. Опираясь на специальную литературу[452], правильнее в уголовном законе вести речь не о компьютерной информации, а использовать термин «данные», т.к. такое отличие является важным не только по технологическим
причинам, но и по причинам правового характера[453]. С учетом законотворческого опыта зарубежных государств такой подход выглядит предпочтительным. Однако уголовный закон и ФЗ «Об информации, информационных технологиях и о защите информации»[454] термины «компьютерная информация» и «компьютерные данные» понимают как синонимы. А.А. Гребеньков отмечает, что в силу специфики процессов обработки информации в компьютерных системах она условно делится на программы и данные[455]. Поэтому, понимая данные термины как синонимы за пределами уголовно-правовой охраны остаются программы, если речь идет о причинении имущественного вреда.

Определение, что есть информация, имеет значение еще и потому, что отдельные авторы ставят вопрос о том, что конкретно похищено в результате компьютерного мошенничества: деньги, информация, права или что-то еще. «Таким образом, особую актуальность приобретает проблема информации как

4

вещи, имущества»[456].

Информация - это не вещь, а процесс или отношение, которое происходит между сознанием человека и неким стимулом. В то же время данные - это простое представление информации или некоторой идеи. Информация является интерпретацией того, к чему наблюдатель относится как к данным. Из одних и тех же данных может быть получена различная информация, в зависимости от того, как их интерпретировать. Иными словами, сущность информации заключается в том, что есть две составляющие этого явления: смысл и данные. Эти составляющие не
синонимичны[457]. По существу гражданское законодательство данный вопрос интерпретирует аналогично, правда используя несколько иную терминологию. В соответствии со ст. 128 ГК РФ информация к объектам гражданских прав не относится, поэтому, как таковая не может быть объектом и уголовно-правовой охраны. В гражданском обороте могут участвовать результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации, т.е. интеллектуальная собственность. Именно она находится и под охраной уголовного закона. Иными словами, информация не может быть объектом хищения. Если мы ведем речь о «хищении» результатов интеллектуальной деятельности, например, баз данных, программ для ЭВМ и т.д., то квалификация должна осуществляться по иным составам, в частности, по ст.146, 147, 183 УК РФ и др. Несколько туманно по этому поводу высказывается Ю.С. Кауфман, рассуждая о некой «информационной вещи в качестве предмета мошенничества», что и приводит автора к выводу о невозможности однозначного решения[458].

Обобщение понятий компьютерной информации, имеющихся в уголовно­правовой доктрине, свидетельствует, что критерием для выделения компьютерной информации среди прочих, является ее носитель или среда, в которой она распространяется: данная информация является

машиночитаемой, т.е. предназначенной для обработки ЭВМ, закрепленной на носителе, который может быть прочитан компьютером, либо передающийся в среде, через которую осуществляется взаимодействие системы ЭВМ или их сети[459]. Полагаем, приведенное определение наиболее емкое.

Далее, согласно примечанию ст. 272 УК РФ компьютерные данные представляются в форме электрических сигналов. Как отмечалось выше еще на стадии разработки федерального закона № 420-ФЗ от 07.12.2011, в соответствии с которым было сформулировано законодательное определение компьютерной информации, Верховный Суд РФ указывал на неясность формулировки термина «электрический сигнал»[460], Комитет по информационной политике также обращал внимание на данное обстоятельство[461]. Однако, как отмечает А.А. Гребеньков, при формулировании данного определения не были учтены ни особенности современных компьютеров и цифровых систем связи, ни теоретические положения, касающиеся сигналов и их обработки, ни нормы действующего законодательства, рассматривающие особенности передачи информационных сигналов определённых видов[462]. Современные вычислительные системы обрабатывают не только электрические, но и оптические, магнитные и другие сигналы. Кроме того, возникает вопрос относительно информации, а точнее данных, передаваемых по радио- и оптическим каналам связи, или той, что хранится на магнитном или оптическом носителе. Информация в виде электрических сигналов существует, например, и в человеческом мозге, в любой звуковоспроизводящей аппаратуре, а, следовательно, «электрический сигнал» не является признаком исключительно ЭВМ. Поэтому прав А.А. Гребеньков, утверждающий, «.что такое понимание компьютерной информации является абсурдно широким»[463]. Важно еще и то, что нормативные акты, посвящённые защите определённых видов компьютерной информации, разграничивают информацию, представленную в виде информативных
электрических сигналов и физических полей, носителей на бумажной, магнитной, магнитно-оптической и иной основе[464]. Таким образом, имеет место противоречие между регулятивным и уголовным законодательством.

Пользуясь более современной, а потому более удачной терминологией, которой оперирует Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, термин «компьютерная информация» может быть определен следующим образом: данные, содержащиеся и (или) обрабатываемые в информационных системах, передаваемые по информационно-телекоммуникационным сетям, либо зафиксированные на материальных носителях, предназначенных для обработки в информационных системах.

Дополнительно здесь возникает проблема относимости к понятию компьютерной информации программного обеспечения. Очевидно, указывая на «иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации» как способ совершения мошенничества в сфере компьютерной информации, законодатель имел в виду не только данные, но и набор последовательных команд для автоматического исполнения, с помощью которых обрабатывается информация в информационных системах и обеспечивается функционирование данных информационных систем. Поэтому к представленному выше определению требуется законодательное разъяснение что понимать под программным обеспечением. Очевидно, такая законодательная оговорка будет уместна в примечании к ст. 272 УК РФ.

Определившись с терминологией, можно перейти непосредственно к анализу состава преступления, предусмотренного ст. 159.6 УК РФ.

Самый очевидный вопрос, возникающий при определении признаков «компьютерного мошенничества», является вопрос об адресате обмана:
человек или система? Действительно традиционное понятие обмана предполагает наличие человеческого интеллекта, человеческих эмоций, поэтому в этом вопросе предпочтительнее выглядит опыт зарубежных государств, где термин «мошенничество» применительно к манипуляциям в компьютерной сфере не применяется. Так, УК Германии говорит о причинении имущественного вреда[465]. Аналогичная трактовка имеется в УК Австрии[466] и других европейских государств.

В то же время в научной литературе имеет место позиция, согласно которой и при компьютерном мошенничестве имеет место обман в «классическом» его понимании. Так, С.В. Воронцова пишет, что при несанкционарованном изменении компьютерной информации возникает искажение действительности в сознании человека, эксплуатирующего модифицированную систему, что можно, по ее мнению, отнести к обману, как искажению истины[467]. С такой позицией можно согласиться лишь отчасти, т.к. не во всех случаях компьютерного мошенничество присутствует человек «эксплуатирующий модифицированную систему». В ряде случаев перечисление денежных средств происходит автоматически, т.е. без участия человека. Права Т.М. Лопатина, указывая, что обязательным признаком мошенничества является мнимая добровольность передачи потерпевшим имущества или права на имущество виновному под влиянием обмана или злоупотребления доверием. В компьютерном мошенничестве «добровольно» передает имущество компьютерная система, и в качестве «потерпевшего» выступает обманутая компьютерная система. Физическое лицо, владелец имущества может и не знать о передаче его имущества, т.е. отсутствует обязательный признак - добровольность[468]. Однако далее автор приходит к противоречивому выводу и предлагает, оставив термин «мошенничество»,
включить незаконные посягательства на чужое имущество, посредством использования компьютерных систем, в главу 28 УК РФ, указывая, что предметом компьютерного мошенничества является компьютерная информация[469].

Конвенция о киберпреступности 2001 г. определяет мошенничество с использованием компьютеров как лишение другого лица его собственности путем ввода, изменения, стирания или сокрытия компьютерных данных или вмешательства в функционирование компьютера или системы с целью неправомерного получения экономической выгоды для себя или для иного лица (ст.8). Несмотря на то, что данная Конвенция Россией не признается, полный текст статьи приведен в целях подтверждения тезиса о том, что предметом преступления является имущество (либо право на имущество), а не компьютерная информация.

Определенное сходство с нормами, предусмотренными гл. 28 УК РФ ст.159.6 УК РФ имеет. Однако законодатель, полагаем не случайно, разместил рассматриваемую норму именно в главе 21 УК РФ, таким образом, признав, что основным объектом охраны является право собственности.

Следуя классическому пониманию мошенничества как хищения совершаемого путем обмана или злоупотребления доверием, следует поддержать практически единодушную позицию, сложившуюся в уголовно­правовой доктрине, что такой способ совершения преступления возможен только в случае если потерпевшим является человек. Однако анализ диспозиции ст. 159.6 УК РФ указывает на то, что способ совершения данного преступления заключается в вводе, удалении, блокировании, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки, передачи компьютерной информации или информационно-телекоммуникационных сетей.

Законодатель фактически называет иной способ совершения мошенничества, поэтому, полагаем не случайно, воздерживается от указания в
диспозиции ст. 159.6 УК РФ на обман и злоупотребление доверием, как это имеет место в некоторых специальных составах мошенничества.

Отдельные ученые полагают, что название статьи «Компьютерное мошенничество» никак не препятствует ее применению. Важно то, что в результате манипуляций с информационной компьютерной сферой происходит переход имущества или права на имущество от законного владельца[470], поэтому все хищения в сети Интернет, совершаемые со всеми видами вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, в том числе и случаи неправомерного доступа и использования систем дистанционного банковского обслуживания, электронных кошельков и реквизитов платежных карт необходимо квалифицировать по ст. 159.6 УК РФ[471].

В целом если «не обращать внимание» на термин «мошенничество», то никаких особых противоречий нет. Такой способ хищения вполне возможен и ни в коей мере не противоречит устоявшейся терминологии уголовного права. Поэтому вполне очевидно, что большинство ученых предлагает именовать такого рода преступления не как мошенничество, а как особую форму хищения[472]. Еще за долго до внесения изменений в уголовный закон, разделивший мошенничество на 6 самостоятельных составов, Т.Л. Тропинина предлагала ввести ст. 159.1 УК РФ в следующей редакции: «Хищение чужого имущества или приобретение права на чужое имущество, совершенное путем ввода, изменения, удаления или блокирования компьютерных данных либо другого вмешательства в функционирование компьютера или компьютерной

4

системы»[473].

Действительно, манипуляции с компьютерной информацией, целью которых является корыстное противоправное безвозмездное изъятие чужого имущества в свою пользу или пользу третьих лиц, возможно практически любыми способами, например, путем присвоения, растраты, тайного хищения, т.е. кражи и т.д. Поэтому термин «мошенничество» был избран законодателем крайне неудачно.

Добавим, что в случаях, когда с использованием компьютерных технологий совершается тайное хищение имущества, на практике имеет место квалификация и по ст. 158 УК РФ и по ст. 159.6 УК РФ при сходных обстоятельствах. Подобную противоречивую квалификацию можно встретить в случаях, когда правоохранительные органы исходят из того, что не все устройства именуются компьютерами.

Так, Г. и З. заключили договор на подключение телефона сотовой связи и получили от оператора сотовой связи сим-карту. Обнаружив, что прежний владелец указанной сим-карты не отказался от предоставления услуги «Мобильный банк», подключенной к его банковской карте, Г. осуществил перевод денежных средств в безналичной форме со счета банковской карты на лицевой счет абонента З. В последующем З. обратился к оператору сотовой связи с заявлением о расторжении договора на оказание услуг связи и возврате оставшейся на лицевом счету его абонентского номера денежной суммы[474].

Действия Г. и З. были квалифицированы по п. «а» ч. 2 ст. 158 УК РФ, т.к. органы предварительного следствия и суд посчитали, что средства связи, а именно мобильный телефон, не являются средствами хранения, обработки и передачи компьютерной информации, а сеть оператора сотовой связи не относится к информационно-телекоммуникационной сети.

Учитывая позицию Верховного Суда РФ, действия Г. и З. квалифицированы верно, но не по тем основаниям, что мобильный телефон не
является средством хранения, а в силу того, что учетные данные собственника не были изменены[475].

Аналогичный подход имеет место в другом уголовном деле. С. получил сообщение на номер мобильного телефона, зарегистрированный на его имя, об остатке денежной суммы на банковской карте, находящейся в пользовании неизвестного ему лица. С использованием сайта компании сотовой телефонной связи в сети Интернет он перечислил сумму остатка денежных средств на счет принадлежащей ему сим-карты, которую использовал в личных целях. Приговором Свердловского районного суда г. Белгорода от 13 июня 2013 г. С. признан виновным в совершении преступления, предусмотренного ч.1 ст. 158 УК РФ.

В ходе предварительного следствия действия С. были квалифицированы по совокупности ч. 1 ст. 158 и ч. 2 ст. 272 УК РФ. Суд исключил из обвинения ч. 2 ст. 272 УК РФ, указав, что при предъявлении обвинения и в обвинительном заключении отсутствуют какие-либо признаки неправомерного доступа к охраняемой законом компьютерной информации и последствия в виде блокирования, модификации и копирования компьютерной информации, то есть предъявленное в этой части С. обвинение не содержит признаков какого-либо самостоятельного состава преступления в сфере компьютерной информации, а действия подсудимого являются лишь способом совершения тайного хищения чужих денежных средств» [476].

Такой подход принял за основу и Верховный Суд РФ. В своем Постановлении № 48 он указал, что деяния по ст. 159.6 УК РФ должны быть квалифицированы тогда, когда происходит «.целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, компьютеры . или на информационно-телекоммуникационные сети», нарушающие процесс обработки, хранения и передачи компьютерной
информации. Если такое воздействие не оказывается, а виновный использует учетные данные потерпевшего, содеянное следует квалифицировать как кражу. При этом суд пояснил, что изменение данных о состоянии банковского счета или движении денежных средств не является таким воздейсвием[477].

Иную квалификацию подобного деяния можно встретить в приговоре Грачевского районного суда (Ставропольский край) от 13 июня 2013 г., где Н. признана виновной в совершении преступления, предусмотренного ч. 1 ст.

159.6 УК РФ при аналогичных обстоятельствах[478].

Противоречивый подход имеет место и в научной литературе. Так, С. Смолин пишет, что «... широкое распространение технических устройств, обладающих процессорами и собственным программным обеспечением и интегрированным в локальные или глобальные информационные сети (сотовые телефоны, смартфоны, платежные терминалы, контрольно-кассовые машины), порождает проблемы отнесения указанных устройств к «средствам хранения, обработки и передачи компьютерной информации» и, соответственно, квалификации преступных действий, совершенных с их использованием[479]. Как видим в научных публикациях также имеет место отождествление компьютеров и иных технических средств. Так, смартфон (англ. smartphone — умный телефон) — мобильный телефон, дополненный функциональностью карманного персонального компьютера, платёжный терминал (self-service terminals, SSTs) — аппаратно-программный комплекс, контроль за работой которого можно производить через Интернет. В то время как контрольно-кассовая машина свойством компьютера не обладает. Ее предназначение состоит лишь в регистрации приобретения товара и печати кассового чека.

Данное обстоятельство очевидно должно привести нас к необходимости определения что есть компьютер. Верховный Суд РФ отнес к ним «.средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением .»[480].

Возвращаясь к вопросу о том, что термин «мошенничество» законодателем избран неудачно, следует отметить и еще одно обстоятельство. Материальный ущерб с использованием компьютерных технологий может быть причинен не только путем хищения. Д.В. Шебанов, Л.С. Терещенко, например, задаются вопросом, как быть, если с помощью и в сфере компьютерной информации с целью получения имущественной выгоды, происходит банальный шантаж. Авторы справедливо полагают, что такие действия можно бы было квалифицировать по ч. 2 ст. 272 УК РФ, если бы не то обстоятельство, что объектом посягательства является собственность, а не компьютерная информация[481]. Выход они видят в переосмыслении понятия «вымогательство», предлагая отнести его к одной из форм хищения, а приведенный ими пример о компьютерном шантаже подпадает под предложенную ими новую редакцию ст. 159.6 «Хищения в сфере компьютерной информации»[482]. Рассуждая далее, можно предположить, что посредством компьютерных данных, возможно уничтожение или повреждение имущества, т.е. ситуации, где либо корыстная цель отсутствует, либо не происходит перехода имущества от собственника либо иного владельца к преступнику. Иными словами, когда отсутствуют один или несколько признаков хищения. Поэтому можно бы было говорить не о хищении в сфере компьютерных технологий, а о причинении имущественного вреда с использованием компьютерных технологий. Подобный подход наблюдается в международно-правовых актах, где как мы указали выше, под
мошенничеством с использованием компьютеров понимается любой способ лишения другого лица его собственности путем различного рода манипуляций с компьютерными данными[483]. Однако подобное решение проблемы может привести к размытости нормы и неконкретности формулирования ее признаков, и в конечном итоге к созданию очередной «резиновой» нормы. На наш взгляд, заслуживает поддержки мнение ученых, предлагающих сформулировать ст. 159.6 УК РФ как хищение имущества в сфере компьютерных технологий.

Что касается характеристики субъективных признаков анализируемого состава преступления, то ни в теории, ни в практике каких-либо существенных сложностей не возникает. Субъект данного преступления - общий (в ч. 3 ст.

159.6 УК РФ - специальный). Субъективная сторона характеризуется прямым умыслом, т.е. виновный осознает, что завладевает чужим имуществом или правом на чужое имущество вводя, удаляя, блокируя или модифицируя компьютерную информацию в корыстных целях. Важно, что умысел должен возникнуть до начала действий, в противном случае о хищении говорить не придется.

В Постановлении Пленума Верховного Суда РФ № 48 от 30.11 2017 лишь отчасти решены проблемы конкуренции рассматриваемой нормы со смежными составами. Поэтому целесообразно более детально рассмотреть данный вопрос.

Доктриной уголовного права давно выработан подход, согласно которому при конкуренции общей и специальной нормы, квалификация должна осуществляться по специальной, поэтому сложностей с разграничением ст. 159 УК РФ и ст. 159.6 УК РФ не возникает, а в соответствии с ч.3 ст. 17 УК РФ совокупность преступлений в этом случае отсутствует. При всей простоте вывода возникает вопрос: почему Верховный Суд РФ указал, что если хищение имущества осуществляется путем распространения заведомо ложных
сведений в интернете, например, посредством поддельных сайтов, интернет- магазинов, электронной почты, содеянное нельзя квалифицировать по ст.

159.6 УК РФ. Такого рода деяния высшая судебная инстанция относит к «простому» мошенничеству?1. Очевидно, Пленум исходил из понимания того, что существующая информация (например, реально существующий сайт интернет-магазина) не удаляется, не модифицируется, а создается новая. Однако, в доктрине под модификацией понимается в том числе и введение в компьютерную систему заведомо ложно информации2.

Отсутствует совокупность преступлений и в случаях, когда статья Особенной части УК РФ предусматривает другое преступление в качестве обстоятельства, влекущего более строго наказание (ч.1 ст. 17 УК РФ). Приведенная ниже сравнительная таблица санкций ст. 159.6 и ст. 272 УК РФ свидетельствует, что данное правило может применяться в случаях совершения компьютерного мошенничества организованной группой, а также при совершении компьютерного мошенничества, причинившего крупный ущерб либо лицом с использованием своего служебного положения. В остальных случаях очевидно требуется дополнительная квалификация по ст. 272 УК РФ.

Квалифицирующий

признак

Санкция ст.272 УК РФ Санкция ст.159.6

УК РФ

«простой» состав до двух лет лишения свободы3 наказание в виде лишения свободы не предусмотрено
значительный ущерб данный квалифицирующий признак отсутствует до пяти лет лишения свободы
крупный ущерб до четырех лет лишения свободы

(размер ущерба до 1 млн руб.)

до шести лет лишения свободы (размер ущерба от 5тыс. до 1 млн руб.)
группа лиц по

предварительному сговору

до пяти лет лишения свободы до пяти лет лишения свободы
организованная до пяти лет лишения до десяти лет

1 П. 21 Постановления Пленума Верховного Суда РФ от 30.11.2017 № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» // СПС КосультантПлюс.

2 См., например: Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3; СПС «КонсультантПлюс».

3 Для наглядности информации мы намеренно не указываем другие виды наказаний в санкциях рассматриваемых статей УК РФ.

группа свободы лишения свободы
совершение деяния лицом с использованием своего служебного положения до пяти лет лишения свободы до шести лет лишения свободы
тяжкие последствия или угроза их наступления до семи лет лишения свободы признак не предусмотрен
особо крупный размер признак не предусмотрен до десяти лет лишения свободы

Есть мнение, что ст. 159.6 УК РФ является специальной по отношению к ст. 272, 273 УК РФ, в силу того, что неправомерный доступ к компьютерной информации в корыстных целях представляет собой хищение, «.т.е. компьютерная информация выступает средством доступа к чужому имуществу, что охватывается объективной стороной ст. 159.6 УК РФ, ввиду чего в силу ч.3 ст. 17 УК РФ дополнительной квалификации по ст. 272, 273 УК РФ преступных посягательств в IT-сфере не требуется»[484].

Способы совершения мошенничества с использованием компьютерных технологий не в полном объеме совпадают со способами, указанными в диспозиции ст. 272 УК РФ. В ст. 159.6 УК РФ законодатель дает расширенное толкование посредством речевого оборота «иное вмешательство», поэтому способов совершения компьютерного мошенничества больше. Кроме того, при совершении мошенничества в сфере компьютерной информации возможность доступа к этой информации (законный или незаконный) законодателем не учитывается, тогда как в ст. 272 УК РФ доступ может быть только незаконным. Именно данное обстоятельство и следует основывать при разрешении вопроса о совокупности ст. 159.6 УК РФ и ст. 272 УК РФ. Аналогичный подход отражен в Постановлении Пленума Верховного Суда РФ № 48: «Мошенничество в сфере компьютерной информации, совершенное посредством неправомерного (выделено автором) доступа к компьютерной информации или посредством создания, использования и распространения
вредоносных компьютерных программ, требует дополнительной квалификации по ст. 272, 273 или 274.1 УК РФ»[485].

Несколько иначе следует оценивать действия виновных, если для получения денежных средств со счетов клиентов, незаконно используются считывающие устройства, например, накладки на банкоматы для осуществления «скиминга». Верховный Суд РФ указал, что в случае если информация не видоизменяется, а всего лишь используется без участия владельца, такое деяние квалифицируется как кража[486]. Добавим сюда: с дополнительной квалификацией по ст. 187 УК РФ.

В практике имеют место ситуации, когда правоприменитель «не обнаруживает» признаков преступления, предусмотренного ст. 159.6 УК РФ и инкриминирует лишь ст. 187 УК РФ, либо наоборот[487]. При квалификации деяний правоприменитель должен исходить из того на каких основаниях, т.е. законных или незаконных, виновное в хищении лицо получило доступ к компьютерной информации. В случае законного доступа к такой информации дополнительной квалификации по ст. 187, 272, 273 УК РФ не требуется.

Так, Б., являясь ведущим специалистом Отдела развития Управления процессинга и технологий, ., имел доступ к компьютерным системам указанного банка. Используя рабочий компьютер, он ввел свой логин и пароль, позволяющие ему, войти в систему «Online» (компьютерную программу, позволяющую изменять данные и значения расчётных счетов). Далее он произвел изменение по своему расчётному счёту, увеличив значение «ОТВ» (open to buy - значение доступного остатка на счёте) с «0» на «6379363», таким образом, произведя модификацию компьютерной информации. Доступный остаток на принадлежащем ему счёте с 0
превратился в 6 379 363 рубля. ... После осуществил внешний банковский перевод с принадлежащего ему расчётного счета на подконтрольный ему расчётный счёт, открытый в другом банке. Б. был признан виновным в совершении преступления, предусмотренного ч. 4 ст. 159.6 УК РФ[488].

Подобные деяния теперь должны оцениваться как кража! Верховный Суд РФ посчитал, что изменение данных о состоянии банковского счета и движении денежных средств не относятся к одному из способов незаконного воздействия на компьютерную информацию, а, следовательно, не могут быть квалифицированы как мошенничество в сфере компьютерной информации[489]. Однако диспозиция ст. 159.6 УК РФ содержит такой способ совершения преступления как «ввод», под которым следует понимать процесс набора любых данных: «.введение, электронная обработка сведений и получение любого результата этой обработки.либо как набор исходных данных и соответствующий результат - появление новых сведений (данных) об объекте»[490].

Подводя итог сказанному, следует поддержать позицию тех ученых, которые указывают на неудачность формулировки ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации» и предлагают именовать все преступные посягательства на денежные средства, имущество и (или) право на имущество как «Хищение в сфере компьютерной информации».

Разъяснения Пленума Верховного Суда РФ по применению нормы, предусмотренной ст. 159.6 УК РФ довольно туманны, а в отдельных случаях противоречивы. Так, не ясно по какой причине Верховный Суд РФ распространение ложных сведений в интернете, например, создание поддельных сайтов, интернет-магазинов, использование электронной почты
относит к сфере действия ст. 159, а не ст. 159.6 УК РФ. Очевидно, что в таких случаях происходит модификация существующей информации и ввод новой, (что является одним из способов совершения преступления, предусмотренного ст. 159.6 УК РФ), создающее ложное представление человека об истинности происходящего. Если виновное лицо воспользовалось мобильным телефоном потерпевшего, подключенного к услуге «мобильный банк», содеянное, по мнению высшей судебной инстанции, следует квалифицировать как кражу. Если услуга «мобильный банк» стала доступна виновному не в связи использования телефона владельца, а, например, ввиду смены мобильного номера, и по прошествии времени вполне законного перехода данного номера к иному лицу? Практика такого рода преступления расценивает как компьютерное мошенничество, а Верховный Суд РФ проигнорировал данный вопрос в новом постановлении о мошенничестве. Разграничение компьютерного мошенничества с кражей Верховный Суд РФ проводит лишь по факту отсутствия или наличия воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети.

Полагаем, с учетом сложившегося доктринального толкования форм хищения, судам следует дать разъяснения, что в случае если хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно­телекоммуникационных сетей осуществляется с участием лица, воспринимающего искаженную информацию как истинную, например, «фишинг», смс-мошенничество, платный просмотр видео-рекламы и т.п., содеянное следует квалифицировать как мошенничество в сфере компьютерной информации. В случае осуществления хищения тем же способом, но без непосредственного участия человека, например,
посредством использования автоматизированных систем, содеянное следует квалифицировать как кражу.

Таким образом, в рамках данной главы было рассмотрено два специальных вида мошенничества - мошенничество с использованием электронных средств платежа, мошенничество в сфере компьютерной информации, выделенных законодателем в связи с наличием в данных составах такого обязательного элемента - как средство совершения преступления.

<< | >>
Источник: МУСЬЯЛ Ирина Александровна. ДИФФЕРЕНЦИРОВАННЫЕ ВИДЫ МОШЕННИЧЕСТВА: ТЕОРЕТИЧЕСКИЕ И ПРАКТИЧЕСКИЕ ПРОБЛЕМЫ. Диссертация на соискание ученой степени кандидата юридических наук. Курск-2018. 2018
Помощь с написанием учебных работ

Еще по теме Мошенничество в сфере компьютерной информации:

  1. 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
  2. 2. Конкретные виды преступлений в сфере компьютерной информации
  3. 7.1.2. Виды компьютерных преступлений
  4. 11.4. Преступления в сфере компьютерной информации
  5. § 3. Некоторые мифы и заблуждения о компьютерной преступности
  6. § 3. Понятие «компьютерного преступления»
  7. Понятие компьютерных преступлений
  8. Глава 3 Способы совершения компьютерных преступлений
  9. 11.4. Преступления в сфере компьютерной информации
  10. Предмет преступного посягательства по делам о мошенничествах, совершаемых в сфере кредитования физическихлиц, его связь с обстановкой совершения преступления и личностью потерпевшего
  11. Способ совершения мошенничеств в сфере кредитования физических лиц. Особенности механизма следообразования по преступлениям данной категории
  12. Особенности тактики производства осмотра места происшествия по фактам мошенничества, совершенного в сфере кредитования физических лиц
  13. Основные элементы криминалистической характеристики мошенничеств, их содержание
  14. ГЛАВА 32 ОСОБЕННОСТИ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ КОРЫСТНЫХ ПОСЯГАТЕЛЬСТВ В СФЕРЕ ВЕКСЕЛЬНОГО ОБРАЩЕНИЯ
  15. § 4. Расследование мошенничества
  16. § 1. Провокация преступления в соотнесении с институтом соучастия в уголовном праве
  17. Квалификация мошенничества (ст. 159 УК РФ, 159.1- 159.6 УК РФ))
- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Арбитражный процесс - Банковское право - Вещное право - Государство и право - Гражданский процесс - Гражданское право - Дипломатическое право - Договорное право - Жилищное право - Зарубежное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Медицинское право - Международное право. Европейское право - Морское право - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Политология - Права человека - Право зарубежных стран - Право собственности - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предотвращение COVID-19 - Семейное право - Судебная психиатрия - Судопроизводство - Таможенное право - Теория и история права и государства - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Ювенальное право - Юридическая техника - Юридические лица -