СПЕЦИАЛЬНЫЕ ВИДЫ МОШЕННИЧЕСТВА

Рассматриваются вопросы квалификации деяний по ст. 159.6 УК, предусматривающей ответственность за мошенничество в сфере компьютерной информации, т.е. хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

 

Статья 159.6 УК предусматривает ответственность за мошенничество в сфере компьютерной информации, т.е. хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Не только редакция нормы, но и, собственно, дополнение ею уголовного закона вызвали довольно резкую критику, не всегда, однако, справедливую. Так, один из главных упреков исследователей состоит в том, что новелла закрыла от взгляда судов деяния, которые в действительности заслуживают квалификации по «старым» нормам о хищениях.

Приводится, в частности, такой пример. И. с целью хищения чужого имущества с использованием своего персонального компьютера, подключенного к сети Интернет, с принадлежащего Р. электронного счета в системе «Единый кошелек» путем взлома электронного почтового ящика последнего похитил денежные средства в сумме 5 тыс. 560 руб., которые были перечислены на банковский счет И. и впоследствии обналичены через банкомат; суд признал И. виновным в совершении преступления, предусмотренного ч. 2 ст. 159.6 УК. Обоснованность судебного решения поставлена под сомнение, поскольку, по мнению не согласного с ним криминалиста, «по всем признакам содеянное гражданином И. подпадает под признаки деяния, предусмотренного частью 2 статьи 158 УК РФ» <1>. Вместе с тем позиция ученого, думается, в этом случае неточна, тогда как данную судом квалификацию нужно поддержать, и вот почему.

———————————

<1> Гладких В.И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. 2014. N 22. Если не оговорено иное, в частности не приведены страницы издания, ссылка сделана на источники (нормативные и научные, а также на судебные решения), опубликованные в СПС «КонсультантПлюс».

 

Пленум Верховного Суда требует квалифицировать содеянное как кражу в случаях, когда получение денежных средств из банкомата завершает объективную сторону хищения <2>. Однако в приведенном примере обналичивание через банкомат находилось уже за пределом состава хищения безналичных денежных средств <3>, который, согласно позиции Пленума, окончен «с момента зачисления этих средств на счет лица, которое путем обмана или злоупотребления доверием изъяло денежные средства со счета их владельца, либо на счета других лиц, на которые похищенные средства поступили в результате преступных действий виновного» <4>. Поскольку же а) предметом хищения стали безналичные денежные средства, тогда как б) доктрина безоговорочно относит к предмету кражи только вещи, т.е. имущество, обладающее физическим признаком, стало быть, в) содеянное состава кражи образовывать не может.

———————————

<2> Пункт 13 Постановления Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате».

<3> О распространении высшим судебным органом понятия предмета хищения на безналичные денежные средства см.: Яни П. Специальные виды мошенничества // Законность. 2015. N 6.

<4> Пункт 12 Постановления Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате».

 

При этом завладение безналичными денежными средствами во многих случаях не связано и с введением в заблуждение физического лица, что, строго говоря, до дополнения уголовного закона ст. 159.6 не позволяло признать содеянное мошенничеством. Получалось, что уголовное законодательство не охраняет денежные средства на счете от «безобманных» посягательств, если эти средства в пределах объективной стороны деяния не трансформируются в наличные деньги.

Поэтому в отзыве на законопроект, которым предлагалось дополнить УК специальными статьями об ответственности за мошенничество, норма о компьютерном хищении стала единственной, которая нашла поддержку нашей кафедры юридического факультета МГУ. Мы указали, что в отсутствие подобной нормы Верховный Суд был попросту вынужден предложить квалифицировать такие деяния как мошенничество: «…Пленум столкнулся с дилеммой: квалифицировать хищение путем незаконного перечисления денежных средств со счета его владельца на счет посягателя либо иных лиц (по усмотрению посягателя) как кражу (имея в виду, что компьютер — не физическое лицо, а, так сказать, сейф со сложным механизмом охраны, как и банкомат) либо как мошенничество (учитывая, что в данном случае предметом посягательства стало имущество, не обладающее физической, вещной формой, которое еще только зачислено на счет, но не «превратилось» (а может, и никогда не превратится!) в наличные денежные средства, т.е. вещь). И Пленум выбрал второй вариант…» <5>. Наверное, указали мы также, можно было бы избрать и другой путь, предложив квалифицировать содеянное в данном случае как кражу, поскольку а) если, игнорируя архаичную догматику, строго руководствоваться законом, то станем исходить из того, что в ст. 158 УК речь идет не только о вещах, но о всяком имуществе (стало быть, и о денежных средствах на счете, признаваемых объектом обязательственных прав, права на имущество и даже отдельными цивилистами квазивещами), б) в п. 13 Постановления Пленум указал на главный, общий для всех случаев критерий разграничения кражи и мошенничества, которому и стоило бы следовать: обмануть можно только человека, но не компьютер, не компьютерную защиту.

———————————

<5> Отзыв кафедры уголовного права юридического факультета МГУ им. М.В. Ломоносова о проекте Федерального закона о внесении в УК РФ дополнений и изменений, касающихся уголовной ответственности за мошенничество // http://www.iuaj.net/node/1169.

 

Вместе с тем в нашем отзыве также подчеркнуто, что подобная дискуссия, по свидетельству проф. И. Клепицкого, имела место и в иных странах, например в Германии, что привело к тому же решению, когда такое посягательство на имущество названо мошенничеством. Важно, что санкция за компьютерное мошенничество по германскому уголовному закону та же, что и за обычное мошенничество. Таким образом, смыслом дополнения УК ФРГ данной нормой стала неурегулированность на тот момент уголовным законом ответственности за причинение имущественного вреда посредством преодоления компьютерной защиты <6>.

———————————

<6> См.: Там же.

 

Второй упрек криминалистов в адрес законодателя вызван определением предусмотренного ст. 159.6 УК деяния как мошенничества. С этой критикой нужно, конечно, согласиться, однако не придавая этому факту чрезмерного значения, т.е. не оценивая его как обстоятельство, препятствующее применению нормы. Исходить же следует из того, что, поскольку мошенничество в теории и судебной практике традиционно понимается как хищение имущества (приобретение права на имущество) путем обмана (злоупотребления доверием) именно физического лица, преступление, предусмотренное ст. 159.6 УК, нельзя относить в строгом значении этого термина к мошенничеству как форме хищения. По сути, речь идет о новой форме хищения, когда завладение имуществом (приобретение права на имущество) сопряжено с проникновением в информационную среду, в которой осуществляются различного рода также, соответственно, информационные операции, юридическое значение (юридические последствия) которых состоит в приобретении участниками оборота имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав (например, зафиксированных в реестре прав владельцев ценных бумаг <7>).

———————————

<7> Отнесение к предмету данного преступления указанных прав не противоречит тому утверждению, что согласно ст. 8 Федерального закона от 22 апреля 1996 г. N 39-ФЗ «О рынке ценных бумаг» запись в системе ведения реестра владельцев ценных бумаг является лишь формой фиксации перехода прав на ценную бумагу, а не регистрацией сделки, влекущей переход права собственности на ценную бумагу. См.: Определение Верховного Суда РФ от 17 февраля 2004 г. N КАС04-11.

 

Пределы действия комментируемой нормы устанавливаются в том числе посредством толкования специальных терминов, с помощью которых описана объективная сторона деяния: компьютерная информация, средства ее хранения, обработки или передачи, информационно-телекоммуникационные сети и их функционирование, ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование указанных средств или сетей. К сожалению, указанные дефиниции в законодательстве в большинстве своем не раскрываются либо содержание их неточно.

Скажем, понятие компьютерной информации содержится в примечании 1 к ст. 272 УК, где под ней понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Из такого определения следует, что данного вида информация — это такие сведения (сообщения, данные), которые хранятся, обрабатываются (систематизируются, становятся пригодными к выборке, передаче и др.) и передаются (стоило бы добавить, что и принимаются) с применением неких средств, которые также называют, в том числе в нормативных актах, машинными носителями <8>, техническими устройствами <9> и т.д.

———————————

<8> См., напр.: статья 1 Федерального закона от 1 апреля 1996 г. N 27-ФЗ «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования», п. 5 ч. 2 ст. 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ «О персональных данных».

<9> См., напр.: Модельный закон об электронных государственных услугах (принят в г. Санкт-Петербурге 7 апреля 2010 г. Постановлением 34-7 на 34-м пленарном заседании Межпарламентской ассамблеи государств — участников СНГ).

 

Однако использование термина «электрический сигнал» в практике по уголовным делам затруднительно, во-первых, ввиду отсутствия у него нормативного содержания <10>, а во-вторых, ввиду того что «возникают технологии, где устройства перестают быть электронными, а само понятие «электрический сигнал» теряет смысл. Уже используются биотехнологии, лазерные технологии, нанотехнологии и др.» <11>; «информация, передаваемая по беспроводным и оптическим каналам связи, не подпадает под определение электрических сигналов при трактовке этого термина с точки зрения физики» <12>.

———————————

<10> На неясность этого термина обращал внимание Верховный Суд РФ в официальном отзыве на соответствующий законопроект // http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=PRJ;n=87058.

<11> Быков В., Черкасов В. Понятие компьютерной информации как объекта преступлений // Законность. 2013. N 12.

<12> Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. N 7.

 

Таким образом, исходя из смысла внесенных в законодательство об ответственности за компьютерные преступления изменений <13> под компьютерной предлагается понимать информацию (сведения, сообщения, данные), хранящуюся, обрабатываемую, принимаемую и передаваемую предназначенными для этих целей и снабженными соответствующим программным обеспечением техническими устройствами, функционирование которых основано на любых (различных) физических принципах действия. К таким устройствам относят не только стационарные или переносные (ноутбуки, планшеты и т.п.) ЭВМ, но и мобильные телефоны, смартфоны, платежные терминалы и т.п. <14>. Соответствующим образом можно определить и указанные в примечании 1 к ст. 272 УК средства хранения, обработки и передачи (а также, повторю, принятия) этой информации.

———————————

<13> См. об этом: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утв. Генпрокуратурой России // http://genproc.gov.ru.

<14> См.: Смолин С. Уголовно-правовая борьба с высокотехнологичными способами и средствами совершения преступлений // Уголовное право. 2014. N 4.

 

Согласно п. 4 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Ввиду отсутствия соответствующих законодательных дефиниций, а также разъяснений высшего судебного органа при применении ст. 159.6 УК целесообразно руководствоваться грамматическим значением используемых в тексте нормы слов, обозначающих способы хищения: ввод, удаление, блокирование, модификация компьютерной информации. Также при этом могут быть приняты во внимание предлагаемые Генеральной прокуратурой РФ рекомендации, согласно которым уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени; блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, т.е. совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением; модификация информации — внесение изменений в компьютерную информацию (или ее параметры) <15>.

———————————

<15> См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утв. Генпрокуратурой России // http://genproc.gov.ru.

 

Модификацию компьютерной информации в силу частично бланкетного характера этого термина следует понимать и как изменение в программном обеспечении <16>, посредством которого информация собирается, хранится, обрабатывается, передается, и как изменение в собственно информационном массиве. В последнем случае, однако, речь идет о такой модификации, в результате которой виновному удалось завладеть имуществом либо правом на имущество. В частности, как модификацию (изменение) компьютерной информации можно расценить такой результат действий виновного, который состоит в отражении в системе компьютерного учета сведений о распоряжении безналичными денежными средствами, как будто бы отданном уполномоченным на это лицом, например гражданином — владельцем счета.

———————————

<16> Подпункт 9 п. 2 ст. 1270 ГК РФ.

 

Перечень соответствующих признаков обсуждаемого преступления шире, нежели тот, что приведен в ст. 272 УК при описании общественно опасных последствий, наступивших в результате неправомерного доступа к охраняемой законом компьютерной информации (за исключением копирования, которое не является признаком компьютерного мошенничества). Этот перечень признаков мошенничества включает, во-первых, такой частный (но сопряженный со всеми остальными названными в норме действиями) случай проникновения в информационную среду, как ввод компьютерной информации, во-вторых, любые иные, помимо ввода, удаления, блокирования, модификации, виды вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации и, в-третьих, любое вмешательство в функционирование информационно-телекоммуникационных сетей.

Приведенную в законе формулу «вмешательство в функционирование» следует рассматривать как признак, содержащий критерий, существенно ограничивающий пределы действия комментируемой нормы. Так, если лицо путем доступа к содержащейся в компьютере информации (воспользовалось доступом к компьютеру, втайне от его пользователя раскрыло файл и ознакомилось с его содержанием) получило сведения, допустим, о паролях и логинах, позволяющих управлять счетом его владельца посредством системы «Банк-Клиент» (Онлайн-Банк и т.п.), но после ознакомления с указанной информацией было задержано и в силу этого свой умысел на хищение до конца довести не смогло, то, поскольку в данном случае вмешательства именно в функционирование средств хранения, обработки или передачи компьютерной информации либо в функционирование информационно-телекоммуникационных сетей не произошло, содеянное признаков объективной стороны компьютерного мошенничества не образует и потому не может квалифицироваться как покушение на совершение указанного преступления. Даже если относить уже собственно доступ к компьютерной информации к объективной стороне мошенничества <17>. Содеянное в приведенном случае образует приготовление к компьютерному мошенничеству, что в силу ч. 2 ст. 30 УК будет влечь уголовную ответственность только при вменении лицу квалифицирующих признаков, предусмотренных ч. 4 ст. 159.6 УК.

———————————

<17> Такая точка зрения встречается на практике, в ее обоснование приводится аналогия указанных действий с проникновением в помещение, хранилище или жилище, которыми начинается выполнение объективной стороны хищения. См.: п. 10 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое».

 

Признаком объективной стороны данного преступления является всякое вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, если его следствием стало незаконное завладение имуществом либо приобретение права на имущество. Когда, например, лицо, получив информацию о счетах граждан, изготавливало поддельные доверенности, получало дубликаты сим-карт и пароли, а затем, используя эти сим-карты и пароли, через электронную систему «*-Онлайн» путем перечисления на подконтрольные счета завладевало денежными средствами, как вмешательство было расценено собственно воздействие на информационную среду, которое ущерба ей не причинило <18>.

———————————

<18> Апелляционное определение Московского городского суда от 6 мая 2013 г. N 10-2076. Однако, исходя из приведенного выше широкого понятия модификации компьютерной информации, можно заключить, что в данном случае такая модификация имела место.

 

Проведенные исследователями обобщения судебной практики показывают, что по ст. 159.6 УК квалифицируются действия, состоящие, в частности, в использовании:

подложного (от имени владельца счета) электронного платежного поручения, направляемого через систему «Банк-Клиент», что предполагает незаконное, помимо воли клиента и банка, проникновение в компьютерную систему, ввод и модификацию информации и влечет перечисление средств на счет, которым может пользоваться виновный;

программы, предназначенной для несанкционированной модификации компьютерной информации, когда такая программа устанавливается на компьютер собственника имущества (например, в бухгалтерии организации). С помощью программы дистанционного банковского обслуживания расчетного счета виновные направляют подложное платежное поручение о перечислении средств на контролируемые ими счета;

программы для удаления файла платежного поручения, направленного владельцем счета в банк посредством электронной системы «Банк-Клиент», и замены этого файла на подложный, содержащий реквизиты счета, подконтрольного виновному лицу;

банковской карты организации, когда виновный осуществляет вмешательство в функционирование компьютера организации, получив удаленный несанкционированный доступ к управлению ее расчетным счетом и затем похищая с данного счета денежные средства (за исключением случая хищения их в наличной форме);

ошибочно подключенной к номеру телефона услуги мобильного банка, предоставляющей право распоряжаться денежными средствами, находящимися на счете другого лица (бывшего владельца телефонного номера);

полученных путем неправомерного доступа (путем использования специальных программ и системы удаленного доступа в сети Интернет) логинов и паролей, посредством которых владелец счета управляет движением денежных средств на своем счете, для направления в банк (также через сеть Интернет) распоряжения о перечислении средств на подконтрольные виновному счета (при этом используются компьютерные системы — посредники, позволяющие скрыть реальный IP-адрес компьютера в сети Интернет);

незаконно полученных по поддельной доверенности дубликата сим-карты гражданина и информации о его банковских счетах для несанкционированного входа в компьютерную программу удаленного доступа к счетам клиентов «Банк-Онлайн» через сеть Интернет и направления распоряжения о перечислении средств на подконтрольный виновному счет и др. <19>.

———————————

<19> См. об этом подробней: Добровольский В.И. Мошенничество в сфере кредитования и смежные составы преступлений: вопросы применения и разграничения ст. ст. 159.1, 159.3 УК РФ и иных составов преступлений // СПС «КонсультантПлюс», 2014. Данное исследование ценно в том числе тем, что описание большинства способов мошенничества автор сопровождает ссылкой на материалы конкретных уголовных дел, которые размещены в справочных правовых системах (прежде всего в СПС «КонсультантПлюс»), а также в открытом доступе в Интернете.

 

Даже если рассматривать преступления, предусмотренные ст. ст. 272 и 273 УК, в качестве способа совершения мошенничества в сфере компьютерной информации, содеянное должно квалифицироваться по совокупности ст. 159.6 УК и названных норм <20>.

———————————

<20> См. об этом подробней: Третьяк М. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

Пристатейный библиографический список

  1. Быков В., Черкасов В. Понятие компьютерной информации как объекта преступлений // Законность. 2013. N 12.
  2. Гладких В.И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. 2014. N 22.
  3. Добровольский В.И. Мошенничество в сфере кредитования и смежные составы преступлений: вопросы применения и разграничения ст. ст. 159.1, 159.3 УК РФ и иных составов преступлений // СПС «КонсультантПлюс», 2014.
  4. Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. N 7.
  5. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утв. Генпрокуратурой России // http://genproc.gov.ru.
  6. Отзыв кафедры уголовного права юридического факультета МГУ им. М.В. Ломоносова о проекте Федерального закона о внесении в УК РФ дополнений и изменений, касающихся уголовной ответственности за мошенничество // http://www.iuaj.net/node/1169.
  7. Смолин С. Уголовно-правовая борьба с высокотехнологичными способами и средствами совершения преступлений // Уголовное право. 2014. N 4.
  8. Третьяк М. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

9. Яни П. Специальные виды мошенничества // Законность. 2015. N 6.

П.С.Яни

«Законность», N 8, 2015 г.

______________________

Ключевые слова: мошенничество, сфера компьютерной информации, ввод информации, модификация, удаление.

Добавить комментарий

Ваш e-mail не будет опубликован.

*

code