О НЕКОТОРЫХ АСПЕКТАХ КВАЛИФИКАЦИИ СОУЧАСТИЯ В ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

РУССКЕВИЧ Е.А.

Статья посвящена некоторым проблемам квалификации соучастия при совершении преступлений в сфере компьютерной информации. На основании имеющихся в науке уголовного права точек зрения, обобщения и анализа материлов судебно- следственной практики автором формулируются рекомендации по совершенствованию действующего уголовного законодательства и правоприменения. Статья предназначена для студентов, аспирантов, преподавателей, сотрудников правоохранительных органов, практикующих юристов, а также для всех, кто интересуется проблемами соответствующей тематики.

Ключевые слова: Уголовный закон, соучастие, квалификация преступлений, квалификация соучастия, компьютерные преступления, компьютерная информация, киберпреступность.

 

Соучастие в преступлении является одним из наиболее сложных и, как следствие, дискуссионных институтов уголовного права. В современных условиях, когда криминальное взаимодействие все чаще основывается на современной информационно-коммуникационной инфраструктуре, извечные проблемы института соучастия получают новое «цифровое» измерение.

Виртуализация соучастия прежде всего проявляется в том, что в подавляющем большинстве случаев злоумышленники не знают друг друга в реальной жизни, и их взаимодействие реализуется посредством виртуальных средств идентификации (никнеймов и т.п.). Для построения и поддержания преступных связей, как правило, используются специальные сайты, на которых принимаются заказы на взлом электронной почты, изготовление и (или) распространение вредоносного программного обеспечения, осуществляется обмен сведениями о способах и новейших программно-технических средствах совершения преступлений и т.д. В связи с этим можно сослаться на меткое наблюдение Н.Ш. Козаева. «Переход по первой же ссылке, — пишет автор, — привел на форум, где некое лицо предлагает оптом в 50 штук приобрести карты оператора сотовой связи и беззастенчиво указывает цели: «Если их пробивают, то показывают, что такого номера не существует, идеально подходит для создания «киви», регистрации в социальных сетях или для «мама, срочно отправь на этот номер 500 руб., позже все объясню»» [1, с. 187]. Понятно, что вкупе с использованием новейших программно-технических средств защиты от идентификации в сети Интернет (так называемых «ано- нимайзеров») это существенно снижает вероятность установления всех лиц, участвовавших в совершении преступления.

Вышеизложенное актуализирует разрешение вопроса о возможности вынесения приговора по факту совершения преступления в соучастии, когда установлен только один из соучастников. Как справедливо отмечает

Ю.Е. Пудовочкин, в данном случае проявляет себя презумпция наличия «годного» соучастника [3, с. 39]. Иными словами, сам по себе факт продолжающегося розыска других соучастников не является препятствием для решения вопроса о виновности лица в совершении преступления совместно с иными лицами.

Изучение правоприменительной практики позволяет сделать вывод, что судебно-следственные органы довольно широко толкуют признаки соисполнительства при совершении преступлений в сфере компьютерной информации. Соисполнителями признаются не только лица, которые совместно и непосредственно исполняли деяние, предусмотренное статьей Особенной части Уголовного кодекса Российской Федерации (далее — УК РФ), но и лица, которые согласно предварительной договоренности выполняли действия, объективно схожие с пособническими или даже подстрекательскими.

Рассмотрим судебное решение, являющееся яркой иллюстрацией подобного подхода. А., будучи работником одного из крупных отечественных операторов сотовой связи и испытывая материальные затруднения, через кроссплатформенный мессенджер «Telegram» вступила в сговор с неустановленным следствием лицом под псевдонимом «pravilmy10», направленный на совершение действий, нарушающих тайну переписки граждан. Получив запрос от указанного лица, во исполнение ранее разработанного преступного плана, продолжая реализовывать свой совместный преступный умысел, направленный на нарушение тайны переписки граждан, используя свой логин сотрудника и компьютер, находясь на своем рабочем месте, согласно отведенной ей преступной роли, из корыстных побуждений, в нарушение положений ч. 2 ст. 23 Конституции Российской Федерации, ч. 1 ст. 63 Федерального закона «О связи», ст. 9 Федерального закона «Об информации, информационных технологиях и о защите информации», требований своей должностной инструкции и трудового договора, будучи обязанной, соблюдать меры безопасности, направленные на защиту конфиденциальности информации абонентов оператора связи, используя свое служебное положение, а именно техническую возможность доступа к информационной системе оператора связи, в отсутствие судебного решения и иных законных оснований, осознавая, что своими незаконными действиями нарушает конституционное право потерпевшего на тайну телефонных переговоров, действуя без согласия и ведома последнего, А. получила сведения о входящих и исходящих вызовах абонентского номера. Полученные конфиденциальные сведения были сохранены А. в файл формата «Excel» и скопированы с рабочего компьютера на электронную карту памяти. После этого А. передала данную охраняемую законом информацию неустановленному лицу под псевдонимом «pravilniy10» путем переписки в программе «Telegram», за что получила денежное вознаграждение в сумме 300 рублей, которые ей перечислило неустановленное лицо под псевдонимом «pravil- niy10» на электронный кошелек. Суд признал А. виновной в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ — нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения, и ч. 3 ст. 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, группой лиц по предварительному сговору, совершенное лицом с использованием своего служебного положения .

Как следует из приведенного судебного решения, неустановленное лицо не принимало фактического участия в осуществлении неправомерного доступа к охраняемой законом компьютерной информации, а по сути, выступало подстрекателем к таким действиям. В связи с этим вменение группового способа совершения преступления, на наш взгляд, является ошибочным.

Примером совершения неправомерного доступа к охраняемой законом компьютерной информации группой лиц по предварительному сговору является ситуация, когда одно лицо по предварительной договоренности лишь преодолевает средства программно-технической защиты информации (осуществляет взлом), а второе уже осуществляет ее непосредственное уничтожение, модификацию либо копирование. При подобных обстоятельствах часто используются программы удаленного доступа, когда два или более пользователя, находясь физически на значительном расстоянии друг от друга, через Интернет могут в режиме реального времени совместно и согласованно действовать в виртуальном пространстве. Так, например, Ш., вступив в преступный сговор с неустановленным лицом, осуществил по локальной сети и сети Интернет неправомерный доступ к охраняемой законом компьютерной информации, принадлежащей юридическому лицу: электронной базе данных конструкторской документации военных и гражданских объектов; электронной базе данных планов, отчетов, внеплановой работы и перспективных задач отдела систем автоматизации технологической подготовки производства и др., в результате чего была уничтожена и скопирована указанная компьютерная информация. Согласно материалам дела, Ш. взял на себя обязанность по осуществлению действий по обеспечению неустановленного лица свободным доступом к компьютерной информации, а неустановленное лицо — по осуществлению действий по ее выборочному уничтожению и копированию .

Совершение неправомерного доступа к охраняемой законом компьютерной информации предварительно сговорившейся группой было также установлено в случае, когда двое злоумышленников, находясь в служебном кабинете отдела полиции, одновременно осуществляли запросы о персональных данных граждан. При этом показания подсудимых о том, что запросы осуществлялись только одним из них, суд опроверг на том основании, что согласно представленным доказательствам запросы о персональных данных осуществлялись одновременно с двух разных компьютеров .

Следует отметить, что, признавая в действиях виновных наличие такого квалифицирующего признака, как совершение преступления группой лиц по предварительному сговору, суды, как правило, не конкретизируют, кем конкретно из соисполнителей были совершены действия, приведшие, например, к активации вредоносного программного обеспечения. Так, в решении по одному из уголовных дел суд указал, что во исполнение достигнутой договоренности У. и Б., достоверно зная о противоправности своих действий, продолжая реализовывать группой лиц по предварительному сговору совместный преступный умысел, направленный на неправомерный доступ к охраняемой законом информации, используя компьютерную технику и информационно-коммуникационную сеть Интернет, вошли в Интернет на неустановленный сайт, где незаконно приобрели путем копирования на флеш-карту с целью последующего неправомерного доступа к охраняемой законом информации вредоносное программное обеспечение — программу «keygen.exe», предназначенную для активации лицензионного программного продукта «CorelDRAW Х6», которое в дальнейшем незаконно хранил при себе У. Продолжая совместные преступные действия, У. и Б., находясь в офисном помещении, осознавая противоправность своих действий по осуществлению неправомерного доступа к охраняемой законом компьютерной информации, с целью активации программного продукта «CorelDRAW Х6» совместно и согласованно, то есть группой лиц по предварительному сговору, незаконно применили с флеш-карты вредоносное программное обеспечение — программу «keygen.exe», предназначенную для активации программного продукта «CorelDRAW Х6», тем самым осуществили неправомерный доступ к охраняемой законом информации .

Такое умолчание относительно того, кто конкретно из членов группы, находясь за компьютерном, совершал соответствующие манипуляции, активировавшие вредоносное программное обеспечение, осуществив тем самым неправомерный доступ к охраняемой законом информации, с одной стороны, понятно. Можно сказать, что имеет место чисто техническое распределение ролей: за компьютером мог оказаться и другой участник группы, который бы выполнил фактически и юридически тождественные действия.

С учетом общетеоретических правил квалификации преступлений, совершенных в составе организованной группы, участник организованной группы несет ответственность только за те преступления, в подготовке или непосредственном совершении которых он участвовал, при этом вне зависимости от выполняемой преступной роли его действия квалифицируются как исполнение преступления в составе организованной группы.

Изучение судебно-следственной практики по делам о преступлениях в сфере компьютерной информации показывает, что данное правило не всегда соблюдается должным образом. Так, А., действуя в рамках ранее разработанной схемы совершения преступления, руководствуясь корыстными побуждениями, дал указание Р. приобрести вредоносную компьютерную программу, которая способна без уведомления пользователя мобильного телефона, работающего на операционной системе «Android», осуществлять перехват входящих и исходящих смс-сообщений, блокировать входящие смс-сообщения, удалять исходящие смс-сообщения, с целью получения доступа к потенциальным возможностям, предоставленным банком и компаниями сотовой связи, а также к данным абонента (в том числе к данным о наличии денежных средств на балансе банковской карты), на мобильный телефон которого установлена указанная программа. Р., реализуя преступный умысел А., в сервисе мгновенного обмена сообщениями познакомился с Х. и сообщил ему о своем намерении приобрести вредоносную компьютерную программу. Х., имеющий специальные познания в сфере высоких технологий и компьютерной информации, в том числе имея опыт в создании вредоносных компьютерных программ, согласился на предложение Р., тем самым добровольно вступил в организованную преступную группу под руководством А. Продолжая реализовывать преступный умысел организованной группы, Х., действуя согласно отведенной ему роли, изготовил вредоносную компьютерную программу. После чего согласно ранее достигнутой договоренности передал ее Р. Позднее Р. по указанию организатора преступной группы А. предложил Х. на протяжении всего периода осуществления деятельности организованной группы поддерживать функционирование и использование, созданной им программы при распространении вредоносного программного обеспечения и оказывать содействие в хищении денежных средств граждан с банковских карт путем устранения препятствий при использовании его программы, ее постоянного обновления, а также предоставления информации о ее использовании, на что Х. согласился. Суд квалифицировал действия Х. по ч. 2 ст. 273 УК РФ — создание, распространение и использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, совершенные организованной группой, из корыстной заинтересованности, а также по ч. 5 ст. 33 ч. 4 ст. 159.6 УК РФ — пособничество в совершении мошенничества в сфере компьютерной информации, то есть хищении чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации, совершенного организованной группой, с причинением значительного ущерба гражданину . Принимая во внимание, что Х. был поставлен в известность относительно характера преступной деятельности организованной группы и осознавал то, для каких целей он осуществлял создание и дальнейшую модификацию вредоносной компьютерной программы, на наш взгляд, его действия следовало квалифицировать не как пособнические, а как исполнительские.

Масштабное распространение безадресного подстрекательства и предлагаемой по принципу «до востребования» помоши в совершении компьютерных преступлений позволило отдельным специалистам сделать вывод о необходимости переосмысления некоторых общетеоретических положений института соучастия. Так, по мнению А.Ю. Чупровой, особенностью подстрекательских действий в сети Интернет является то, что умысел лица не персонифицирован, его призыв к совершению преступления обращен к неопределенно большому кругу лиц. Кто найдет предложение заслуживающим внимания и одобрения и реализует его на практике, автору прокламации неизвестно [5, с. 259]. М.Д. Фролов уже напрямую пишет, что лицо, склоняющее к совершению преступления в сфере информационно-коммуникационных технологий или оказывающее в том содействие неограниченному и не персонифицированному числу лиц, имеет не абстрактное, а вполне конкретное намерение. Абстрактность самого исполнителя не меняет общего вывода о наличии причинной обусловленности и реальной взаимосвязи таких действий, то есть о наличии признаков соучастия [4, с. 57].

Попытки переосмысления аксиоматичного положения о невозможности привлечения к ответственности за так называемое абстрактное соучастие вряд ли являются оправданными. Подстрекательством может быть признано склонение другого лица к совершению конкретного преступления, а не пробуждение абстрактных преступных устремлений или интереса к противоправному поведению. Недостаточно дать кому-то совет заняться кражами: для признания лица подстрекателем необходимо, чтобы оно осуществило подстрекательство к совершению конкретной кражи путем объяснения выгод от преступления, умаления трудностей и опасности, с которым сопряжено его выполнение [2, с. 359]. В той же мере сказанное относится и к пособничеству. Современная судебная практика демонстрирует строгую приверженность данной концепции .

Тенденция к расширительному толкованию подстрекательских и пособнических действий по делам о компьютерных преступлениях имеет свое объяснение: публичное размещение информации, склоняющей к их совершению или облегчающей его, объективно является общественно опасным и требует надлежащей оценки. Однако даже при решении самых злободневных проблем нельзя законность приносить в жертву «социальной необходимости», произвольно расширяя пределы действия уголовного закона. Пожалуй, отечественному законодателю необходимо обратить более пристальное внимание на опыт других государств, которые пошли по пути создания специальных норм об ответственности за подобное поведение. Например, с 2015 года ответственность за такие действия предусмотрена ст. 287 (Б) Уголовного кодекса Китайской Народной Республики [6, с. 42]. На основании изложенного полагаем, что УК РФ необходимо дополнить специальной нормой об ответственности за содействие совершению преступлений с использованием информационно-коммуникационных технологий.

Библиографический список:

1. Козаев Н.Ш. Современные технологии и проблемы уголовного права (анализ зарубежного и российского законодательства). М., 2015. 217 с.
2. Курс российского уголовного права. Общая часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. М., 2001. 767 с.
3. Пудовочкин Ю.Е. Квалификация соучастия в преступлении. Судебная практика: Научно-практическое пособие. М., 2017. 174 с.
4. Фролов М.Д. О некоторых проблемах квалификации мошенничества в сфере компьютерной информации // Адвокат. 2016. № 6. С. 53-58.
5. Чупрова А.Ю. Уголовно-правовые механизмы регулирования отношений в сфере электронной коммерции: Дис. … д-ра юрид. наук. М., 2015. 607 с.
6. Qianyun W. A comparative study of cybercrime in criminal law: China, US, England, Singapore and the Council of Europe. Rotterdam, 2016. 381 p.

Источник: Научно-теоретический журнал «Вестник Калининградского филиала Санкт-Петербургского университета МВД России». № 3 (57) 2019.

Добавить комментарий

Ваш адрес email не будет опубликован.

*

code