Понятие и общая характеристика состава: «хищение путем использования компьютерной техники. Особенности квалификации хищений, совершенных с использованием компьютерной техники Подготовка к проведению специальных обследований

Главная / Суд

Петров С.А., аспирант НИИ Академии Генеральной прокуратуры РФ.

Развитие современных информационных технологий, а также возникновение новых способов расчетов повлекло за собой появление ранее неизвестных способов и форм хищения. Речь идет о хищениях с использованием компьютерной техники, изъятием компьютерной информации.

В законодательстве Российской Федерации совокупность норм, предусматривающих ответственность за различные формы хищения, практически не претерпела изменений с УК РСФСР 1960 г. (за исключением отмены деления хищений на виды по предмету посягательства - государственное, общественное или личное имущество, что не влияет на суть рассматриваемой проблемы) <1>. В связи с этим нельзя признать адекватной современным криминологическим реалиям существующую в Уголовном кодексе РФ систему норм об ответственности за хищения.

<1> См.: Уголовный кодекс РСФСР 1960 г. (в ред. до 1 июля 1994 г.), ст. ст. 89 - 93.1, ст. ст. 144 - 147.2.

Применительно к рассматриваемому нами вопросу (хищение с использованием компьютерной техники) в теории российского уголовного права существует две точки зрения. Согласно первой хищение имущества, совершенное путем введения ложной информации в компьютерную систему, манипулирования процессами ввода и передачи данных, коммуникациями, операционной системой и оборудованием, следует квалифицировать как мошенничество. Данную концепцию поддерживают А.И. Бойцов, Б.Д. Завидов, В.Д. Ларичев, С.М. Асталкина и С.В. Максимов <2>. В качестве доводов сторонники данной точки зрения ссылаются на зарубежное законодательство, в котором широко распространены уголовно-правовые нормы, предусматривающие уголовную ответственность за мошенничество.

<2> См.: Бойцов А.И. Преступления против собственности. СПб.: Юридический центр Пресс, 2002. С. 401; Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. 1998. N 11. С. 56; Ларичев В.Д. Преступления в кредитно-денежной сфере и противодействие им. М., 1996. С. 109 - 111; Ларичев В.Д. Как уберечься от мошенничества в сфере бизнеса. М., 1996. С. 70 - 79; Асталкина С.М., Максимов С.В. Криминальные расчеты: уголовно-правовая охрана инвестиций. М., 1995. С. 65 - 79.

Сторонники второй теории, в частности И.А. Клепицкий, Р.А. Сабитов, О.И. Титкова, считают, что компьютерное мошенничество по своей сути мошенничеством не является, так как в нем отсутствует обман как способ хищения <3>. Обман - это искажение истины, представления о действительности в сознании другого человека, воздействие одного человека на психику другого. В связи с тем что компьютер - это машина, не имеющая психики, разума, обмануть ее невозможно. В этой связи И.А. Клепицкий пишет: "Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики" <4>.

<3> См.: Клепицкий И.А. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42; Сабитов Р.А. Обман как средство совершения преступления. Омск: Омская высшая школа милиции, 1980. С. 8; Титкова О.И. Уголовно-правовая характеристика мошенничества (по материалам судебной практики Республики Карелия): Дис. ... канд. юрид. наук: 12.00.08. М., 2004. С. 86.
<4> Клепицкий И.А. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.

С утверждением об отсутствии психики у ЭВМ нельзя не согласиться, но в то же время, нам представляется, менее неточной будет квалификация этих деяний по ст. 159 УК РФ.

Спор идет на уровне объективной стороны деяния (можно обмануть компьютер или нет). Если рассмотреть объективную сторону компьютерного мошенничества в целом, а не только в рамках объекта обмана, то мы увидим, что данное деяние имеет значительно больше общего с обычным мошенничеством, чем с кражей.

Компьютер и замок от сейфа, которые сравнивает И.А. Клепицкий, не вполне соотносимы. Замок от сейфа не выдает находящееся в сейфе имущество. Преступнику после взлома замка еще необходимо забрать имущество, и делает он это самостоятельно и тайно. Замок не идентифицирует владельца ключа или отмычки как законного владельца имущества, находящегося в сейфе. Именно в связи с этим способ хищения при взломе сейфа - это тайность изъятия.

При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств, находящихся на счете в банке. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный. Внешняя добровольность передачи имущества и роднит обычное мошенничество с компьютерным, а не с кражей, при которой изъятие имущества происходит помимо воли потерпевшего.

С субъективной стороны цель действий преступника при обмане физического лица - сотрудника банка ничем не отличается от цели при "обмане" компьютерной системы. И в том и в другом случае преступник добивается одного - быть идентифицированным как собственник находящегося в банке имущества, в результате чего получить деньги со счета. Этим компьютерное мошенничество также схоже с обычным. При обмане сотрудника банка мошенник предъявляет тому поддельный паспорт, выдавая себя за другое лицо - собственника, при "обмане" компьютера он вводит PIN-код, который должен знать только собственник, в результате чего компьютер идентифицирует его в качестве такового. Деятельность банкомата и контролера в банке, выдающего наличные деньги со счета, ничем не отличается, ни тот ни другой не принимают решения, они лишь проверяют условия для выдачи денег (паспорт, подпись, PIN-код). Если контролер заметит поддельность паспорта, то он не выдаст деньги, но если компьютер распознает неверный PIN-код, он "поступит" так же.

Доводы сторонников точки зрения о невозможности "обмана" компьютера сводятся к отсутствию у него психики. Но при указанных доводах не рассматривается тот аспект, что компьютерные программы создают и эксплуатируют люди, обладающие психикой, осознающие тот факт, что компьютерную защиту обойти будет невозможно. Незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлениям о ней у этого лица. Соответственно, если истина - это правильное отражение действительности в сознании человека, то она становится искаженной. При искажении истины можно говорить об обмане.

В Постановлении Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" осталась неразрешенной часть вопросов, кроме того, в нем имеются противоречия.

Согласно п. 13 Постановления Пленума при "обмане" банкомата, который, по сути, является компьютером, содеянное следует квалифицировать как кражу. Из анализа четвертого абзаца п. 12 того же Постановления следует, что незаконное изменение компьютерной информации в банковской системе, повлекшее хищение денежных средств, подлежит квалификации по ст. 159 УК РФ в совокупности со ст. ст. 272 или 273 УК РФ. Из указанных двух пунктов Постановления Пленума ВС РФ непонятно, почему манипулирование информацией в компьютерной системе банка должно быть квалифицировано по ст. 159 УК РФ, а манипулирование информацией в компьютере банкомата, который является элементом той же компьютерной системы, Пленум предлагает квалифицировать как кражу. Указанное противоречие должно быть устранено путем изменения Постановления Пленума Верховного Суда РФ.

Неясности и разногласия в правоприменительной практике возникают из-за отсутствия в российском законодательстве специальной нормы, предусматривающей ответственность за компьютерное мошенничество, в связи с чем на практике указанные деяния пытаются подогнать под имеющиеся смежные составы, кражу или мошенничество.

Необходимость таких изменений назрела давно, тем более что в законодательстве западных стран <5> и наших ближайших соседей подобные нормы уже существуют. Так, ст. 212 УК Республики Беларусь предусматривает ответственность за хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных либо путем введения в компьютерную систему ложной информации. Возможно, нашему законодателю тоже следует воспользоваться этим опытом и пойти по такому же пути, ввести в закон компьютерное мошенничество в качестве седьмой формы хищения, под номером ст. 159.1 УК РФ.

<5> Например , § 263a Уголовного кодекса ФРГ или статья 504guater Уголовного кодекса Бельгии.

Единственным отличием данной формы хищения от обычного мошенничества будет то, что адресатом "обмана" выступает не человек, а ЭВМ.

Кроме того, большой интерес представляют вопросы совокупности хищений, совершенных с использованием компьютерной техники, и преступлений, предусмотренных главой 28 УК РФ.

Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" в п. 12 допускает такую совокупность.

В данном вопросе Пленум Суда вновь проявляет непоследовательность. Манипулирование компьютерной информацией в данном случае выступает в качестве способа хищения денежных средств, который предусмотрен статьями гл. 28 УК РФ в качестве самостоятельных преступлений. Пленум позволяет квалифицировать эти преступления по совокупности. В то же время в п. 7 того же Постановления Пленума указано, что квалификация по совокупности со ст. 159 УК РФ такого способа совершения мошенничества, как использование подложных документов (ч. 3 ст. 327 УК РФ), недопустима. Деяния, предусмотренные ст. ст. 272 - 274 УК РФ и ч. 3 ст. 327 УК РФ, могут выступать способами совершения мошенничества. Объекты этих преступлений лежат в другой плоскости, нежели объект мошенничества, никак не соотносятся между собой. Однако в первом случае Пленум допускает совокупность с мошенничеством, а во втором - нет. Чтобы выяснить, где истина, необходимо обратиться к правилам квалификации, разработанным наукой уголовного права.

Согласно частным правилам квалификации множественности преступлений преступление, способ совершения которого, указанный в законе, является самостоятельным преступлением, квалифицируется только по статье УК, наиболее полно охватывающей содеянное. Дополнительная квалификация по статье УК, предусматривающей ответственность за сам способ совершения преступления, в данном случае не требуется. Это положение представляет собой разновидность случаев квалификации преступлений при конкуренции части и целого <6>. Однако состав мошенничества, совершенного с использованием компьютерной техники, не охватывает составов преступлений главы 28 УК РФ, так как эти преступления обладают иным объектом. Так, родовым объектом преступлений, предусмотренных главой 28 УК РФ, является общественная безопасность и общественный порядок, видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей <7>. Объектом мошенничества, как известно, выступает собственность. Таким образом, состав мошенничества не охватывает объекта преступлений главы 28 УК РФ, поэтому требуется квалификация по совокупности. В этой части положения, изложенные в Постановлении Пленума, полностью соответствуют теории уголовного права. Что касается совокупности ч. 3 ст. 327 УК РФ и ст. 159 УК РФ, то объекты этих составов преступления также не совпадают. В первом случае это отношения, возникающие в сфере порядка управления, во втором - собственность, поэтому в данном случае также должна присутствовать совокупность. В этой части Постановление Пленума требует корректировки.

<6> См.: Гаухман Л.Д. Квалификация преступлений: закон, теория, практика. М.: Центр ЮрИнфоР, 2005. С. 304; Кудрявцев В.Н. Общая теория квалификации преступлений. М.: Юрист, 2004. С. 229.
<7> См.: Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность. 1997. N 1. С. 9.

При квалификации компьютерных мошенничеств в совокупности со ст. ст. 272 - 274 следует помнить, что указанные статьи являются бланкетными, так как в них имеется ссылка на законы, охраняющие компьютерную информацию. Следовательно, не всякая информация является предметом указанных преступлений. Например , практические работники склонны квалифицировать неправомерный доступ в Интернет под чужим логином и паролем по ст. 272 УК РФ, забывая о том, что информация в сети Интернет является общедоступной и не охраняется законом. Что касается компьютерных мошенничеств в банковской сфере, то банковская информация защищена ст. 26 "Банковская тайна" Федерального закона от 2 декабря 1990 г. N 395-1 "О банках и банковской деятельности". Поэтому манипулирование компьютерной информацией банков может быть квалифицировано по статьям главы 28 УК РФ.

§ 8. Хищение путем использования компьютерной техники

Вторая половина ХХ века с бурным развитием информационных технологий принесла с собой качественный скачек: информация превратилась в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Пожалуй, сегодня практически нет ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации. Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность, привело к повышению значимости информации и информационных ресурсов.

Процесс становления рынка высоких технологий и факт проникновения в эту сферу преступных элементов потребовал от отечественного законодателя отражения в УК адекватных мер реагирования на происходящие процессы и усиления охраны отношений собственности. Уголовный кодекс Республики Беларусь 1999 г. особо выделяет хищения, совершаемые путем использования компьютерной техники (ст. 212 УК). Преступным признается: «Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации».

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия, при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

Объектом хищения путем использования компьютерной техники выступают общественные отношения по владению, пользованию и распоряжению имуществом.

Предметом преступления является чужое имущество. О праве на имуществе в диспозиции ст. 212 УК не упоминается.

Объективная сторона преступления выражается в форме действия (изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных либо введение в компьютерную систему ложной информации), последствия (причинение реального ущерба собственнику и завладение чужим имуществом виновным) и причинной связи между действием и наступившими последствиями.

Согласно диспозиции ст. 212 УК, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных (это существенное видоизменение ее первоначального содержания (соответствующих файлов), внесение различных корректировок в существующую информацию, которое затрудняет законное пользование компьютерной информацией);

2) введение в компьютерную систему ложной информации (внесение любых несоответствующих действительности данных (создание новой информации), отличных от тех, которые были введены в систему собственником информационного ресурса).

Так, программист одного из филиалов коммерческого банка, используя свое служебное положение, при обслуживании программы «Вклады населения» совершил хищение чужого имущества на общую сумму 62 млн. руб. Суть его преступных действий заключалась в том, что он вносил разного рода неправомерные изменения в данные о суммах на лицевых счетах вкладчиков, начисляя по ним проценты и переносил денежные суммы с одного вида вклада на другой, где были предусмотрены более высокие проценты. Все незаконно начисленные суммы он переводил на заранее открытые счета, а затем изымал их по фиктивным (подделывал подписи вкладчиков) расходным кассовым ордерам, используя свои доверительные отношения с другими работниками банка.

Хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное «хищение» предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный. Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных, либо путем другого вмешательства в функционирование компьютерной системы.

Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации, и как следствие этого видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; б) введение в компьютерную систему заведомо ложной информации.

Хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако в отличие от названных составов преступлений, противоправное деяние виновным осуществляется путем информационного воздействия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций (как бы с одной стороны завладение происходит тайно, а с другой вроде используется и обман). Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники должны учитываться не составные элементы этой самой техники, и даже не всегда ее использование (поскольку использование компьютерной техники может выступать как средство для совершения хищения), а воздействие на результат автоматизированной обработки данных в целях завладения чужим имуществом.

Именно на данное обстоятельство, отчасти, обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г. № 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст.212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации».

Компьютерная техника выступает своеобразным орудием (напоминающим способ), а не средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Принципиальное различие здесь состоит в том, что орудие непосредственно воздействует на предмет хищения, в то время как средство преступления не используется непосредственно для преступного воздействия на предмет преступного посягательства (имущество), а лишь применяется для облегчения совершения преступления. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав преступления, предусмотренный ст. 212 УК, отсутствует.

При анализе ст. 212 УК необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления, умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества.

Преступление, предусмотрено ст. 212 УК является оконченным с момента завладения чужим имуществом и получения реальной возможности пользования или распоряжения похищенным.

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью: лицо сознает, что совершает хищение путем использования компьютерной техники и желает этого.

Субъект преступления вменяемое физическое лицо, достигшее 16 лет. По ч. 1 ст. 212 УК субъектом является лицо, которое имеет легальный доступ к компьютерной информации (является законным пользователем, имеет разрешение для работы с данными). Диспозиция ст. 212 УК построена таким образом, что по ч. 1 несет ответственность лицо, имеющее в связи с выполняемой работой правомочный доступ к закрытой информационной системе, либо являющийся законным пользователем этой системы или же имеющий разрешение для работы с информацией. Напротив, лицо, не обладающее правомочиями доступа к компьютерной информации должно наказываться по ч. 2 ст. 212 УК как за несанкционированный доступ к компьютерной информации.

Квалифицирующими обстоятельствами угона транспортного средства или маломерного водного судна являются:

а) повторность (ч. 2 ст. 212 УК). Повторным признается совершение хищения путем использования компьютерной техники, которому ранее предшествовало другое хищение, предусмотренное ст.ст. 205-212 УК, или какое либо из следующих преступлений: хищение огнестрельного оружия, боеприпасов или взрывчатых веществ (ст. 294 УК), хищение радиоактивных материалов (ст. 323 УК), хищение наркотических средств, психотропных веществ и их прекурсоров (ст. 327 УК), хищение сильнодействующих или ядовитых веществ (ст. 333 УК);

б) группа лиц с предварительным сговором (ч. 2 ст. 212 УК). Хищение с использованием компьютерной техники совершается субъектами, в котором хотя бы два лица совместно участвовали в его совершении в качестве исполнителей, действовавших по предварительному сговору между собой;

в) сопряженность с несанкционированным доступом к компьютерной информации (ч. 2 ст. 212 УК). Согласно разъяснению (постановления) Пленума Верховного Суда Республики Беларусь от 21 декабря 2001 г. № 15 «О применении судами уголовного законодательства по делам о хищениях имущества» несанкционированным доступом «считается доступ к компьютерной информации лица, не имеющего права на доступ к этой информации либо имеющего такое право, но осуществляющего его помимо установленного порядка». Иначе говоря, несанкционированным является такой доступ, который осуществляется: а) в отсутствии права на доступ (отсутствует согласие собственника, законного пользователя или владельца информации; лицо противоправно использует технические средства и т.д.); б) при наличии такого права, но с нарушением установленного порядка доступа.

Доступ к информации – это санкционированное владельцем или собственником ознакомление конкретного лица с информацией. Виновному для осуществления доступа к компьютерной информации необходимо подходящим для него способом нарушить правила доступа. В первом случае у него нет никаких правомочий на доступ, во втором – таковые у посягающего имеются, однако в силу ряда обстоятельств они им не используются.

Субъектом преступления, предусмотренного ч. 1 ст. 212 УК, является лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией. К данной категории лиц следует относить тех, которые на законных основаниях пользуются (в их обязанности входит получение компьютерной информации, произведение с ней различных операций) либо непосредственно обслуживают работу компьютерной техники в результате выполнения ими функций, предусмотренных договором (трудовым, гражданско-правовым) или иным соглашением. К числу таких лиц можно отнести пользователей информации (операторы ЭВМ), а также лиц, которые по характеру своей деятельности имеют доступ к компьютерной информации (программисты, технический персонал, выполняющий свои профессиональные обязанности). Следовательно, если лицо имеет доступ к компьютерной информации на законных основаниях (по службе, в силу договора), то умышленное использование им своих правомочий по обращению к компьютерной информации в целях совершения хищения, не будет являться квалифицирующим признаком ст. 212 УК.

Для таких лиц доступ к компьютерной информации будет неправомерным, если они выходят за пределы своих служебных обязанностей и получают возможность распоряжаться той компьютерной информацией, на которую их обязанности не распространяются либо к которой они не имеют права доступа. В этом случае несанкционированный доступ к компьютерной информации с целью совершения хищения осуществляется данной категорией лиц посредством превышения своих служебных полномочий, которые оговорены в законе, договоре или ином акте (например, для совершения хищения лицо может использовать свое служебное или иное должностное положение, однако не иметь никакого отношения к используемой компьютерной информации).

Полномочия по ограничению либо разрешению доступа к информации являются существенными полномочиями ее обладателя. Причем последний обязан обеспечить уровень защиты соответствующей компьютерной информации. Если обладатель информации (законный пользователь) не обеспечивает этот уровень или никак не защищает компьютерную информацию (данные, находящиеся в компьютере), то и доступ к этой информации не будет являться преступлением (в смысле совершения хищения путем использования компьютерной техники по признаку «сопряженное с несанкционированным доступом к компьютерной информации»).

Лицо, стремящееся совершить хищение путем использования компьютерной техники сопряженное с несанкционированным доступом к компьютерной информации должно осознавать, что свободный доступ к компьютерной информации ограничен, и оно не имеет права на него. Такой способ проникновения к компьютерной информации применяется в обход легально установленного порядка обращения к ней, без официального разрешения собственника. Поэтому, если лицо имеет право доступа только в помещение, где находится компьютерная техника и совершаются различные операции с компьютерной информацией, и в круг его обязанностей не входит непосредственное выполнение различных действий с компьютерной информацией, то его нельзя причислить к числу лиц, обладающих правом доступа к компьютерной информации (такой доступ является несанкционированным). Иначе говоря, лицо имеющее доступ к компьютеру, может и не иметь право доступа к конкретной информации и совершению различных действий.

Классическим примером хищения с использованием компьютерной техники, сопряженным с несанкционированным доступом к компьютерной информации, является взлом информационной системы интернет-магазина с целью размещения в системе этого магазина фальсифицированного заказа с целью завладения чужим имуществом. Исходя из этого примера можно сказать, что хищение путем использования компьютерной техники сопряженное с несанкционированным доступом к компьютерной информации состоит в неправомерном доступе к охраняемой компьютерной информации, носящее характер совершения определенных действий и может быть сопряжено с проникновением в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты (например, незаконное применение паролей или их подбор, маскировка под видом законного пользователя для проникновения к соответствующей компьютерной информации и т.д.).

Несанкционированный доступ представляет собой, с одной стороны, доступ к компьютерной информации, полученный вследствие неправомерного преодоления программной, аппаратной или комплексной защиты, с другой стороны, такой доступ неразрешен собственником или законным владельце информации, вследствие чего становится возможным производить манипуляции с компьютерной информацией в целях хищения чужого имущества;

г) крупный размер (ч. 3 ст. 212 УК). Величина похищаемого имущества превышает более чем в двести пятьдесят раз размер базовой величины, установленный на день совершения преступления (но не выше тысячи базовых величин);

д) организованная группа (ч. 4 ст. 212 УК). Хищение путем использования компьютерной техники совершается двумя и более лицами, предварительно объединившимися в управляемую устойчивую группу для совместной преступной деятельности. о чем свидетельствуют такие признаки как: наличие в составе группы руководителя, выполняющего действия по координации преступной деятельности данной группы. руководству ею, поддержанию внутренней внутригрупповой дисциплины, распределение ролей между членами группы, вербовка новых ее членов, оснащение техникой и т.д.;

е) особо крупный размер (ч. 4 ст. 212 УК). Величина похищенного имущества более чем в тысячу раз превышает размер базовой величины, установленный на день совершения преступления.

Хищение, с использованием компьютерной техники следует отграничивать от иных преступлений: против собственности (гл. 24 УК) и против информационной безопасности (гл. 31 УК).

Хищение с использованием компьютерной техники не является частным случаем мошеннического завладения имуществом путем обмана или злоупотребления доверием. При хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным. В диспозиции ст. 212 УК компьютерная техника выступает в качестве средства совершения хищения, и преступник прибегает к искажению (манипулированию) передаваемой информации.

Обман – это способ совершения исключительно мошенничества, как имущественного преступления. Обман может быть средством, облегчающим совершение преступления, с использованием компьютерной техники, но в таком случае ст. 212 УК будет отсутствовать. Суть компьютерных манипуляций не может заключаться в обмане. Поэтому, если лицо, изменив компьютерную информацию с использованием системы обработки информации, предоставит обладателю предмета преступления результат ее обработки (например, документ в электронном виде), оценив который тот примет решение о передаче имущества или права на него виновному, то такие противоправные действия следует квалифицировать не как хищение путем использования компьютерной техники, а как обыкновенное мошенничество.

Не следует видеть наличие ст. 212 УК и в широко распространенных схемах обмана посредством рассылки электронных сообщений или на web-аукционах, где компьютер используется лишь как инструмент для установления контакта с потерпевшим, а информационная среда является альтернативной относительно физического мира. Электронная почта и web-сайты дают правонарушителю возможность не общаться с потерпевшим напрямую, что более безопасно для преступника и может затруднить его идентификацию. Поскольку в подобных деяниях не происходит манипуляции с компьютерными данными и компьютерной информацией, и хищение имущества не является следствием этих манипуляций, такие действия охватываются традиционными нормами о мошенничестве и не требуют квалификации по ст. 212 УК.

Так, по одному из уголовных дел, органами предварительного следствия было предъявлено обвинение К. по ч. 4 ст. 212 УК. В частности, К., используя размещенную на сайте lfiltd.com информацию, похитил принадлежащие М. электронные денежные средства, которые она со своего e-gold счета (Irina) перечислила на указанный в интернет-сайте lfiltd.com e-gold счет К. в сумме 10 500 долларов США. Как следовало из показаний потерпевшей (М.) в личном пользовании у нее имлся компьютер с выходом в сеть Интернет, где был зарегистрирован свой почтовый ящик с электронным адресом Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. . В сети Интернет на сайте lfiltd.com она прочитала рекламу инвестиционных проектов, которые предлагали в короткий срок на вложении личных денежных средств заработать неплохие проценты. По сети Интернет она попыталась выяснить что-либо об этих проектах на других форумах. На форумах она выяснила, что данные проекты действительно прибыльные, по поводу данных инвестиционных проектов она стала общаться с Kan-2, который хвалил проекты, писал, что уже получал по ним проценты и что он продолжает вкладывать в него свои деньги. Решив, что это соответствует действительности, она перевела денежные средства на счет, указанный в сайте lfiltd.com. Но, впоследствии, владельцы сайта с почтовых ящиков Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. , Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. и других стали направлять ей письма с требованиями вложения дополнительных сумм, ссылаясь на увеличение минимального вклада и угрожая не вернуть уже вложенные денежные средства в случае непополнения вклада. Так, она получала письма от администратора сайта Vanessa Rey и Simon Aronsohn. Опасаясь невозврата средств, она в период с ноября 2006 г. по февраль 2007 г. перевела на счета, указанные в сайте lfiltd.com 10500 долларов США. Однако, в конечном итоге, ни процентов, ни вложенной суммы ей не вернули. На протяжении всего периода участия в данном инвестиционном проекте М. общалась с пользователем Kan-2, который уговаривал ее продолжать участвовать в проекте и вкладывать деньги, при этом он указывал на то, что (он) длительное время вкладывает в данный проект свои денежные средства и получает высокие проценты. В конечном итоге, когда она проанализировала всю поступающую к ней корреспонденцию, касающуюся сайта lfiltd.com, М. сделала вывод о том, что администраторы сайта и лица, поддерживающие с ней переписку по поводу доходности проекта – Vanessa Rey, Simon Aronsohn, KAN2, Кот Андрей, Amorous, Merry Kay, Devid Parke, Андрей Николаевич – являются одним и тем же лицом. Точно такие же случаи совершения хищения были выявлены органами предварительного следствия в отношении К. и по другим эпизодам с иными потерпевшими.

Оценив собранные по делу доказательства в их совокупности, суд пришел к выводу, что виновность обвиняемого доказана, однако его действия переквалифицировал с ч. 4 ст. 212 УК на ч. 4 ст. 209 УК исходя из следующего. Сам способ завладения денежными средствами свидетельствует о том, что К. не совершал хищения имущества путём введения в компьютерную систему ложной информации. Созданные обвиняемым сайты изначально содержали информацию, рекламировавшую деятельность, якобы, им же созданных фирм и их инвестиционных проектов. При этом судом было учтено, что К. завладел денежными средствами граждан не в результате изменения информации или введения ложной информации, а вследствие обмана. Денежные средства выбыли из владения потерпевших, и перешли в «фонды» обвиняемого в результате сообщения потерпевшим недостоверной информации. К. не изменял информацию и не вводил в компьютерную систему ложную информацию, которая бы обусловила совершение им хищений. Денежные средства оказались у обвиняемого вследствие добровольной передачи их самими потерпевшими. Причём, последние верили в надёжность инвестиционных проектов и не подозревали об искусном обмане со стороны К. Таким образом, обман обусловил передачу денег потерпевшими обвиняемому и именно он (обман) находится в причинной связи с наступившими последствиями. «Вывешивание» на сайтах как «на доске объявлений» заведомо недостоверной информации само по себе не могло и не может повлечь причинение ущерба потерпевшим и одновременное обогащение обвиняемого. Это произошло в результате обмана. Именно эти обстоятельства и признаки указаны следствием в постановлении о привлечении К. в качестве обвиняемого. Вменение данном случае ч. 4 ст. 212 УК безосновательно. Созданные К. сайты с недостоверной информацией явились лишь средством для совершения мошенничества. Размещая ложную информацию на сайтах, К. рассчитывал на доверчивость и неопытность потерпевших, которые переводили денежные средства на указанные им счета. В этой связи имеющаяся ложная информация на сайтах не находится в причинной связи с фактами передачи денежных средств потерпевшими обвиняемому. Обвиняемый, используя ложную информацию, вводил в заблуждение потерпевших, которые сами, основываясь на недостоверной информации, добровольно перечисляли денежные средства на счета обвиняемого, полностью осознавая свои действия и рассчитывая на получение в дальнейшем прибыли от совершаемых операций. Указанное, есть ничто иное, как мошенничество, но не хищение имущества путём использования компьютерной техники. Не было совершено компьютерного манипулирования (изменения информации или введения ложной информации), приведшего к совершению хищения. Установлено, что денежные средства у обвиняемого оказались в результате передачи потерпевшими, а это есть мошенничество.

Похищение преступником самой банковской пластиковой карты (с целью последующего хищения денежных средств) должно квалифицироваться как приготовление к совершению одной из форм хищения. Хищение денег из банкомата с использованием банковской пластиковой карточки необходимо квалифицировать как кража, потому как при совершении хищений с использованием оригинальной банковской пластиковой карточки технологический процесс работы оборудования не нарушается ни на системном, ни на программном, ни на информационных уровнях, и практику квалификации таких действий по ст. 212 УК следует признать ошибочной.

Если лицо завладело банковской пластиковой карточкой Visa или MasterCard, т.е. когда при оплате товаров через терминалы в пунктах розничной торговли не требуется введения ПИН-кода, подписываются лишь товарные чеки, то в данном случае необходимо учитывать следующее. Любой нашедший или похитивший такую банковскую пластиковую карточку может свободно распоряжаться находящимися на ее балансе денежными средствами, поэтому подобного рода действия должны расцениваться как кража (ст. 205 УК) и оснований для применения ст. 212 УК нет. Если банковская пластиковая карточка предъявляется работнику магазина, предоставляющему предъявителю карты товар, а затем средства списываются со счета законного владельца карты на счет торговой организации, то при условии выдачи себя преступником за настоящего владельца (об этом может свидетельствовать подделка подписи на товарном чеке), имеет место мошеннический обман. Дело в том, что работник торговой организации (магазина) обязан идентифицировать клиента как настоящего владельца пластиковой карты (делается это путем сличения подписи на чеке и пластиковой карточки), однако злоумышленником, предъявляющим чужую банковскую пластиковую карточку, работник магазина вводится в заблуждение, в результате чего и происходит последующее завладение имуществом.

Хищение путем использования компьютерной техники необходимо отличать и от причинения имущественного ущерба без признаков хищения (ст. 216 УК), где модификация компьютерной информации выступает самостоятельным способом причинения ущерба в значительном размере посредством извлечения имущественных выгод. Особенностью ст. 216 УК является то, что виновное лицо не завладевает чужим имуществом, а причиняет имущественный ущерб собственнику в виде неполучения должного или незаконного пользования имуществом. Так, именно по ст. 216 УК необходимо квалифицировать действия лиц, которые «клонируют» (делают дубликаты) телефонных SIM-карт и осуществляют телефонные разговоры за чужой счет, поскольку все переговоры оплачивает владелец SIM-карты. По такому же основанию надлежит расценивать и случаи использования идентификационных номеров легальных пользователей для осуществления пользования ресурсами сотовой связи без цели оплаты разговоров (равно как и использование сетей других операторов). В данных ситуациях собственнику причиняется имущественный ущерб, а виновное лицо не завладевает чужим имуществом, а возлагает бремя своих расходов на другое лицо. Точно также необходимо расценивать действия лиц, которые используют чужие пароли и реквизиты для доступа к сети Интернет, т.е. при наличии значительного ущерба как причинение имущественного ущерба без признаков хищения.

За хищение в особо крупном размере путем использования компьютерной техники (ч. 4 ст. 212 УК) была осуждена в 2010 г. одна из сотрудниц филиала ОАО «Беларусбанк». Работая специалистом отдела учета операций физических лиц и имея доступ к ряду компьютерных баз данных и право проведения в них операций, она в период с 31 мая 2005 г. по 3 марта 2009 г. совершила хищение денежных средств банка на общую сумму более 88,2 млн. рублей. Совершала преступления виновная путем ввода в соответствующую базу данных заведомо ложные сведения о погашении задолженности по кредитным договорам на свое имя, а также бывшего мужа и близких родственников. В данном случае совершено именно хищение, а не какое-либо иное преступление по той причине, что виновная уже получила денежные средства, и на определенном этапе у нее возник умысел не возвращать эти деньги (кредитные ресурсы). Фактически завладение чужим имуществом произошло путем его удержания, однако, с применением специфического способа – путем введения ложной информации в компьютерную базу данных банка о погашении ранее взятого кредита.

Главное отличие ст. 212 УК от составов преступлений, предусмотренных в гл. 31 УК (Преступления против информационной безопасности) состоит в том, что информация в гл. 31 УК является предметом совершения преступлений, а в ст. 212 УК информация служит средством, воздействуя на которую, лицо противоправно завладевает имуществом. Составы преступлений, предусмотренных гл. 31 УК следует считать специальными по отношению к посягательствам на конституционные права и свободы и на собственность, что влечет использование известных правил о квалификации при конкуренции общих и специальных норм.

Хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации, сопровождавшимся наступлением последствий, указанных в ст. 349 УК, квалифицируется по совокупности преступлений (ч. 2 ст. 212 и ч. 2 или ч. 3 ст. 349 УК). Идеальная совокупность преступлений исключается в случае модификации компьютерной информации (ст. 350 УК), изготовления либо сбыта специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353 УК РБ), нарушения правил эксплуатации компьютерной системы или сети (ст. 355 УК РБ). В других ситуациях, лицо с целью совершения хищения на этапе подготовки или непосредственного совершения преступления, может неправомерно завладеть компьютерной информацией (ст. 352 УК РБ), разработать, использовать либо распространить вредоносные программы (ст. 354 УК РБ), или же скрыть хищение путем компьютерного саботажа (ст. 351 УК РБ).


См.: Панфилова, Е.И. Компьютерные преступления / Е.И.Панфилова, А.С.Попов. – СПб., 1998. – С. 5; Ушаков С.И. Преступления в сфере обращения компьютерной информации: теория, законодательство, практика: автореф. дис. … канд. юрид. наук: 12.00.08. – Ростов н/Д., 2000. – С. 2-3.

Петров С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. – 2008. – № 15.

Н.Ахраменка полагает, что определение доступа как несанкционированного отражает организационную сторону его осуществления, а поскольку понимание доступа как неправомерного характеризует его сущностный признак, то последнее понятие в целях использования ему представляется более предпочтительным (См.: Ахраменка, Н. Аспекты доступа в преступлениях против информационной безопасности / Н.Ахраменка // Юстиция Беларуси. – 2006. – № 3. – С. 41). Вместе с тем, в зарубежном и международном уголовном законодательстве при описании сходных составов преступлений употребляется термин «несанкционированный доступ». На взгляд российских специалистов данный термин является более точным для характеристики запрещенного уголовным законом действия, поскольку правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации (См.: Зимина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: автореф. дис. … канд. юрид. наук: 12.00.08. – М., 2007. – С. 22). Нам же представляется, что данный вопрос не имеет столь существенного значения.

См.: Пасынков А.В. Субъект хищения путем использования компьютерной техники // // Веснiк ГрДУ. Серыя 4. –2011. – № 1. – С. 82. // Веснiк ГрДУ. Серыя 4. –2011. – № 1. – С. 85; Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): автореф. дис. … канд. юрид. наук: 12.00.08. – Волгоград, 2001. – С. 16.

См.: Ахраменка Н.Ф. Квалификация хищений, совершаемых с использованием компьютерной техники / Н.Ф.Ахраменка // Юридическая наука и образование в Республике Беларусь на рубеже ХХ-ХХI веков: мат. межд. науч.-практ. конф. – Гродно, 1998. – С. 247.

См.: Макаревич А.В. Способы совершения хищений, не укладывающиеся в традиционные формы и требующие самостоятельной идентификации // Право.by. – 2011. – № 2. – С. 74.

Данное суждение нами было высказано еще в начале 2007 г. и в последующем было поддержано в юридической литературе (См.: Хилюта, В. Орудие преступления – банковская пластиковая карточка … / В.Хилюта, Н.Сергейко // Юстиция Беларуси. – 2007. – № 4. – С. 35-39; Щербак, Е. Отдельные аспекты квалификации компьютерных преступлений / Е.Щербак, Н.Щербак // Законность и правопорядок. – 2011. – № 2. – С. 52; Уголовное право Республики Беларусь. Особенная часть: учеб. пособие / А.И.Лукашов [и др.]. – Минск, 2009. – С. 243), однако поколебать судебную практику это не позволило.

Ведя речь о модификации компьютерной информации (ст. 350 УК) нельзя не отметить, что в отличие от состава, предусмотренного ст. 212 УК, при модификации в компьютерную систему вводится заведомо ложная информация (в случае хищения, путем использования компьютерной техники – просто ложная информация).

Преступления, которые совершаются в области компьютерных технологий, отличаются по своему характеру и квалификации от иных нарушений закона.

Если лицо похитило компьютерное оборудование, то такое преступление будет квалифицироваться по ст. 158 УК РФ. В случае, если произошло хищение программного обеспечения, то в зависимости от совершенных виновным лицом действий такое деяние может классифицироваться следующим образом:

  • если лицо проникло в помещение, где находятся на хранении носители информации с программным обеспечением, применяется ст. 158 УК РФ - кража;
  • если виновное лицо приобрело за свои денежные средства либо иным образом получило доступ к программному обеспечению, а потом с помощью сети интернет либо иным способом распространило его для неограниченного круга лиц, то применяется ст. 146 УК РФ - нарушение авторских и смежных прав. Не имеет значения, желало ли лицо получить прибыль за свои действия или нет;
  • в случае, если виновное лицо получило доступ к программному обеспечению путем взлома компьютерных сетей, такие деяния могут быть квалифицированы по ст. 272 УК РФ - неправомерный доступ к компьютерной информации, либо по ст. 274 УК РФ - нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Кража компьютерного оборудования

Основным критерием, по которому происходит квалификация хищения компьютерного оборудования по разным частям ст. 158 УК РФ, является его стоимость:

  • при ущербе в 2500 до 5000 тысяч рублей преступление будет квалифицироваться по ч. 1 ст. 158 УК РФ. За него суд может назначить одно из нескольких наказаний:
    • штраф в размере до 80000 рублей или в размере заработной платы на период до 6 месяцев;
    • исправительные работы до 1 года;
    • арест до 4-х месяцев;
    • лишение свободы до двух лет;
  • при стоимости похищенного от 5000 до 250000 рублей ущерб считается значительным. Такое деяние квалифицируется по ч. 2 ст. 158 УК РФ и предусматривает одно из следующих видов наказаний:
    • штраф до 200000 рублей или в размере зарплаты виновного лица за период до 18 месяцев;
    • обязательные работы до 480 часов;
    • исправительные работы до двух лет;
    • принудительные работы до пяти лет с ограничением свободы до одного года;
    • лишение свободы до пяти лет;
  • при крупном ущербе - от 250000 до 1000000 рублей - преступление будет квалифицировано по ч. 3 ст. 158 УК РФ. Предусмотрены такие виды наказания:
    • штраф в размере от 100000 до 500000 рублей либо в размере заработной платы виновного лица за период от одного года до трех лет;
    • принудительные работы до трех лет;
    • ограничение свободы до шести лет со штрафом в размере 80000 рублей либо без такового;
    • лишение свободы до 6 лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового, с возможным ограничением свободы до полутора лет;
  • в том случае, если стоимость похищенного превысила 1000000 рублей, то ущерб считается особо крупным. Деяние квалифицируется по ч. 4 ст. 158 УК РФ. УК РФ предусматривает следующие виды наказаний:
    • лишение свободы до 10 лет со штрафом в размере до 1000000 рублей или в размере заработной платы осужденного за период до 5 лет;
    • ограничение свободы до двух лет либо без такового.

Обратите внимание!

Если стоимость похищенного составляет менее 2500 тысяч рублей, то уголовная ответственность не наступает. В таком случае лицо привлекается к административной санкции по ст. 7.27 КоАП РФ за мелкое хищение.

Кроме того, на квалификацию преступления влияют следующие признаки:

  • деяние совершено группой лиц по предварительному сговору либо преступным сообществом;
  • произошло проникновение в помещение либо иное хранилище;
  • кража совершена с незаконным проникновение в жилое помещение потерпевшего.

Пиратское использование (кража) программного обеспечения

Под пиратским понимается такое использование программного обеспечения, которое противоречит условиям лицензионного соглашения и тем самым нарушает права автора.

Наиболее типичной ситуацией является установка программ без оплаты их стоимости автору и одновременное использование специальных аппаратных или иных средств, которые позволяют обходить защиту от несанкционированного вмешательства.

Также нарушением авторских прав считается распространение легально приобретенной программы в сети интернет или иным образом, что приводит к тому, что третьи лица могут пользоваться ею без уплаты авторских отчислений правообладателю.

Ответственность за подобные деяния установлена в ст. 146 УК РФ.

Наказание может составлять:

  • в случае присвоения или плагиата компьютерной программы по ч. 1 ст. 146 УК РФ наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы за период до восемнадцати месяцев, обязательными работами до четырехсот восьмидесяти часов, исправительными работами до одного года либо арестом на срок до шести месяцев;
  • если из-за нарушения авторского права правообладателю причинен ущерб в размере более 100000 рублей то за такое деяние предусмотрена уголовная ответственность в виде штрафа в размере до 200000 рублей либо в размере дохода осужденного за период до 18 месяцев, обязательные работы до четырехсот восьмидесяти часов, исправительные работы на срок до двух лет, принудительные работы до двух лет или лишение свободы на тот же срок.

Хакерство

Ответственность за совершение действий по незаконному проникновению в компьютеры либо иные системы предусмотрена ст. 272 УК РФ «неправомерный доступ к компьютерной информации». Под ним понимается получение возможности распоряжаться информацией, имеющей конфиденциальный характер, помимо воли владельца этих сведений. В результате такого деяния происходит уничтожение, блокирование, модификация или неправомерное копирование данных. Ответственность предусмотрена ч. 1 ст. 272 УК РФ, к виновному лицу могут быть применены следующие виды наказания:

  • штраф в размере до 200 тысяч рублей;
  • исправительные работы до одного года;
  • ограничение свободы до двух лет;
  • принудительные работы до двух лет;
  • лишение свободы до двух лет.

Если лицо руководствовалось корыстными мотивами, либо преступление причинило правообладателю значительный ущерб (более 100000 рублей), то такое деяние будет квалифицировано по ч. 2 ст. 272 УК РФ. Предусмотрены следующие виды санкций:

  • штраф в размере от 100 до 300 тысяч рублей или заработной платы осужденного на период от 12 до 24 месяцев;
  • ограничение свободы на срок до двух лет или исправительные работы на тот же срок;
  • лишение свободы до четырех лет.

Программные вирусы

Под компьютерными вирусом понимается программа, которая создана для незаконного уничтожения, копирования, модификации какой-либо информации или для обхода средств защиты данных.

Ответственность за создание подобных программ предусмотрена ст. 273 УК РФ.

Наказание напрямую зависит от последствий:

  • в обычном случае преступление будет квалифицировано по ч. 1 ст. 273 УК РФ, которая предусматривает наказание в виде ограничения свободы на срок до 4 лет, принудительные работы на срок до 4 лет, лишение свободы на тот же срок либо штраф в размере до 400 тысяч рублей;
  • если подобная программа создана группой лиц по предварительному сговору, в результате ее использования причинен крупный ущерб в размере более 100000 рублей, либо при создании лицо преследовало цель неправомерного получения прибыли, то ответственность за такое деяние наступает по ч. 2 ст. 273 УК РФ. Могут быть применены: лишение свободы на срок до 4 лет, принудительные работы на срок до пяти лет с лишением права занимать определенные должности, штраф от 100 до 200 тысяч рублей или в размере дохода осужденного за период от одного года до двух лет;
  • в случае наступления тяжких последствий от действия вредоносной программы к лицу может быть применено наказание в виде лишения свободы на срок до 7 лет.

Компьютерное мошенничество

В отличие от ряда зарубежных стран (США, Великобритания, Франция) в уголовном законодательстве РФ понятие компьютерного мошенничества не содержится. На практике под ним понимают совершение лицом действий, направленных на завладение денежными средствами потерпевшего путем обмана либо злоупотребления доверием.

Отличительной особенностью подобных преступлений является то, что они совершаются, как правило, дистанционно - посредством сети интернет либо мобильной связи. Преступник и жертва не взаимодействуют между собой лично.

На практике деяния, относимые к мошенничеству, совершенному с использованием компьютеров, в зависимости от характера квалифицируются по следующим статьям УК РФ:

  • мошенничество (ст. 159 УК РФ);
  • присвоение либо растрата чужого имущества (ст. 160 УК РФ);
  • причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ);
  • неправомерный оборот средств (ст. 187 УК РФ).

Обратите внимание!

Целью большинства подобных преступлений становятся денежные средства потерпевшего как в наличной, так и в безналичной форме либо его персональные данные, которые позволяют в будущем извлекать неправомерный доход.

Если вы стали жертвой подобных действий, мы рекомендуем вам незамедлительно обратиться к нашим юристам, которые специализируются по преступлениям в сфере высоких технологий. Неотложность обращения к специалисту и в правоохранительные органы вызвана тем, что основным доказательством по таким делам является заключение эксперта, а следы преступления злоумышленники зачастую сознательно уничтожают.

Наши юристы сделают все возможное, чтобы защитить ваши права.

Содержание статьи

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Кража компьютерного оборудования.

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Пиратское использование программного обеспечения.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Хакерство.

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера. Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Программные вирусы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Компьютерное мошенничество.

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве.

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в. компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.

До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

Вторая половина XX века с бурным развитием информационных технологий принесла с собой качественный скачок: информация превратилась в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Пожалуй, сегодня практически нет ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации <1>. Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность привели к повышению значимости информации и информационных ресурсов.

<1> См.: Панфилова, Е.И., Попов, А.С. Компьютерные преступления. — СПб., 1998. — С. 5.

Наряду с этим уже начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального к информационному обществу. Под воздействием научно-технического прогресса повсеместно внедряются новые технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельного человека <2>. Сегодня сфера высоких технологий распространена во всех областях деятельности человека, а особенно в сфере общественных отношений собственности.

<2> Вехов, В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дис. … д-ра юрид. наук: 12.00.09. — Волгоград, 2008. — С. 3.

В то же время динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества привело не только к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Всевозможные явления всеобщей криминализации сопровождаются массой негативных тенденций, связанных со злоупотреблениями возможностями компьютерной техники. Новые технологии порождают и новые преступления. Отличительной чертой применения высоких технологий в преступных целях является процесс взаимодействия различных технических устройств и человека для создания, получения, передачи, хранения и изменения информации в электронном виде <3>. Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

<3> История свидетельствует, что технологические и промышленные скачки всегда влияли не только на экономические процессы, происходящие в обществе, но и вели к повышению изобретательности преступников. См.: Медведев, С.С. в сфере высоких технологий: автореф. дис. … канд. юрид. наук: 12.00.08. — Краснодар, 2008. — С. 15.

Условно подобного рода противоправные деяния можно разбить на несколько групп:

  • а) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых (такие действия рассматриваются как посягательства на собственность и квалифицируются по статьям гл. 24 Уголовного кодекса Республики Беларусь (далее — УК));
  • б) преступления, направленные на получение несанкционированного доступа к компьютерной информации, ее модификации, связанные с неправомерным завладением компьютерной информацией, разработкой, использованием либо распространением вредоносных программ и т.д., т.е. компьютерная информация является объектом преступного посягательства (такие действия рассматриваются как преступления против информационной безопасности и квалифицируются по статьям гл. 31 УК);
  • в) преступления, в которых компьютеры и другие средства компьютерной техники используются в качестве орудия или средства совершения корыстного преступления, и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации <4> (такие действия рассматриваются как хищение путем использования компьютерной техники и квалифицируются по ст. 212 УК).

<4> См.: Гончаров, Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. — 2001. — N 11. — С. 31.

В данном случае критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования различных предметов в процессе совершения преступления. Поэтому следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие (такая информация является предметом преступления), и компьютерную информацию, которая является орудием совершения преступления и с помощью которой осуществляется неправомерное воздействие на предмет преступления (например, денежные средства). В качестве предмета преступления в сфере компьютерной информации могут выступать различные банки данных, объекты авторского права, государственная, банковская, коммерческая тайны, персональные данные, тайна частной жизни и т.д. В роли же орудия совершения преступления в сфере компьютерной информации выступают команды, вводимые с клавиатуры или с помощью звуковых сигналов, различного рода «вирусные» и «троянские» программы, а также иная информация, способная осуществить неправомерное воздействие на предмет преступления против собственности <5>. Специфические особенности орудия совершения преступления заставили многих говорить о своеобразном способе совершения преступлений против собственности с использованием средств компьютерной техники.

<5> См.: Воробьев, В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): автореф. дис. … канд. юрид. наук: 12.00.08. — Н.Новгород, 2000. — С. 12.

Иными словами, при совершении хищения с использованием компьютерной техники можно говорить о том, что применяется новая совокупность приемов, методов, последовательности действий, которая придает преступлению уникальные свойства, не характерные для других имущественных преступлений.

Таким образом, компьютерная техника может являться как способом, так и средством совершения преступления. Двойственность значения в данном случае возможна благодаря самой природе компьютерной техники. Применительно к последней группе противоправных деяний в законодательстве ряда зарубежных государств специально выделяются составы преступлений, охраняющие имущественные отношения от преступных посягательств, совершаемых с использованием компьютера <6>.

<6> Следует также отметить, что основная масса компьютерных преступлений в США, Великобритании, Германии, Франции, Японии и других странах совершается с использованием всемирной компьютерной сети Интернет и эта сфера имеет тенденцию к росту криминальных проявлений.

Так, уголовное законодательство США, посвященное борьбе с компьютерными преступлениями, отличается своеобразием и постоянным обновлением. Основной закон США, касающийся компьютерных преступлений, был сформулирован в 1986 году «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютеров» вошел в Свод законов США. В параграфе 1030 (а) (4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени (т.е. бесплатное использование компьютерных сетей и серверов) стоимостью более 5 тыс.дол. США в течение года, т.е. без оплаты использования компьютерных сетей и серверов <7>.

<7> См.: Степанов-Егиянц, В. Ответственность за компьютерные преступления // Законность. — 2005. — N 12. — С. 51.

В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. К основным актам, устанавливающим ответственность за компьютерные преступления, можно отнести: Закон о злоупотреблениях компьютерами 1990 года (далее — Закон 1990 года), Закон о телекоммуникациях (обмане) 1997 года, Закон о защите данных 1998 года, Закон об электронных коммуникациях 2000 года и др. Однако из перечня основных компьютерных преступлений специально не выделяется состав компьютерного мошенничества, связанного с посягательством на чужое имущество. Как следует из содержания Закона 1990 года, к злоупотреблению компьютером законодатель относит: незаконный доступ к компьютерным материалам; незаконный доступ к компьютерным материалам с намерением совершить или облегчить совершение другого преступления; незаконную модификацию компьютерных материалов <8>.

<8> См.: Громов, Е.В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритания, ФРГ, Нидерландах, Польше) // Вестник ТГПУ. — 2006. — N 11. — Серия: Гуманитарные науки (юриспруденция). — С. 31 — 32.

Среди законодательных актов Японии, регулирующих правоотношения в сфере информационных технологий, следует назвать Уголовный кодекс Японии (далее — УК Японии) и Закон «О несанкционированном проникновении в компьютерные сети» 2000 года. Согласно ст. 246-2 УК Японии за компьютерное мошенничество наказывается «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд, либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом». В соответствии с названным Законом особо следует выделить такое правонарушение, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использования с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных.

Ответственность за компьютерное мошенничество согласно параграфу 263a Уголовного кодекса ФРГ (далее — УК ФРГ) подлежит лицо, которое «действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на процесс обработки данных». В данном случае компьютер используется как орудие совершения преступления, поскольку указанные в параграфе 263a УК ФРГ формы реализации объективной стороны выступают именно в качестве способов достижения корыстной цели <9>. Таким образом, немецкий законодатель четко разграничил два вида мошенничества: традиционное и компьютерное. Суть же компьютерного мошенничества заключается в том, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных, а также путем неправомочного использования данных или неправомочного воздействия на процессы переработки данных <10>.

<9> См.: Орловская, Н.А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) / Н.А.Орловская // Сб. науч. тр. международной конференции «Информационные технологии и безопасность». — Вып. N 1. — Киев, 2003. — С. 110 — 118.

<10> Жалинский, А.Э. Современное немецкое уголовное право. — М., 2006. — С. 463.

Согласно ст. 148a Уголовного кодекса Австрии ответственность предусматривается за имущественный вред, причиненный с целью извлечения незаконной выгоды для преступника или третьего лица путем влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных.

Уголовный кодекс Франции (далее — УК Франции) включает различные составы большого числа компьютерных преступлений: посягательства на деятельность по обработке данных автоматизированных систем; посягательства, связанные с использованием карточек и обработкой данных на ЭВМ; незаконные действия, совершаемые с компьютерной информацией в ущерб интересам государства, и т.д. Однако специально УК Франции не выделяет состав, посвященный охране имущественных отношений, посягательства на которые осуществляются с использованием компьютерной техники <11>. В то же время нормы УК Франции защищают сами информационные системы и их программное обеспечение как объекты собственности.

<11> См.: Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия. — М., 2002. — С. 11.

В соответствии со ст. 287 Уголовного кодекса Республики Польша специфическим имущественным преступлением признаются действия лица, которое «с целью получения имущественной выгоды или причинения другому лицу вреда, не имея на то права, влияет на автоматизированное преобразование, собирание или передачу информации или изменяет, удаляет либо вводит новую запись на компьютерный носитель информации» <12>. Под имущественной выгодой в уголовном праве Польши рассматривается выгода, приобретаемая лицом для:

  1. себя;
  2. другого физического или юридического лица;
  3. организационной единицы без образования юридического лица;
  4. группы лиц, осуществляющей организованную преступную деятельность.

Следует также отметить, что польский законодатель пошел по пути разделения компьютерных преступлений на две самостоятельные группы в зависимости от того, на что было направлено деяние субъекта: на получение информации или на получение имущественной выгоды.

<12> Уголовный кодекс Республики Польша / под общ. ред. Н.Ф.Кузнецовой. — Минск, 1998. — С. 98.

Согласно ч. 3 ст. 190 Уголовного кодекса Украины (мошенничество) в отдельный квалифицирующий признак выделено мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники. В основе данного преступления лежит обман или злоупотребление доверием, при этом указанное квалифицирующее мошенничество обстоятельство образуют лишь операции, осуществление которых без использования электронно-вычислительной техники является невозможным (осуществление электронных платежей, операций с безналичными средствами и т.д.) <13>.

<13> См.: Научно-практический комментарий Уголовного кодекса Украины от 05.04.2001 / под ред. Н.И.Мельника, Н.И.Хавронюка. — Киев, 2002. — С. 516.

В Уголовном кодексе Российской Федерации (далее — УК Российской Федерации) отсутствует специальная норма, предусматривающая ответственность за совершение «компьютерного хищения», и правоприменительная практика исходит из того, что хищения, совершаемые с использованием компьютерной техники, в ряде случаев рассматриваются либо как мошенничество, либо как кража по признаку незаконного проникновения в помещение, либо в иное хранилище. Кроме того, такого рода противоправные действия дополнительно влекут уголовную ответственность по ст. 272 УК Российской Федерации <14>.

<14> См.: Бражник, С.Д. Проблемы совершенствования норм об ответственности за преступления, связанные с компьютерной техникой // Налоговые и иные экономические преступления: сб. науч. ст. — Вып. 2. — Ярославль, 2000. — С. 80; Клепицкий, И. Мошенничество и правонарушения гражданско-правового характера // Законность. — 1995. — N 7. — С. 42.

Таким образом, можно сказать, что развитие уголовного законодательства ряда государств в обозначенном нами вопросе происходит в трех направлениях:

  • а) применяется более широкое толкование традиционных норм о преступлениях против собственности и их правоприменение происходит по аналогии применительно к хищениям, совершаемым с помощью компьютеров (применение компьютерной техники во всех случаях предлагается рассматривать как средство, облегчающее совершение преступления);
  • б) применение специальных квалифицирующих обстоятельств в общих нормах о преступлениях против собственности, где компьютерная техника выступает лишь как обозначенное средство основного способа хищения и не оказывает влияния на предусмотренный уголовным законом способ достижения преступной цели;
  • в) применяются специальные нормы о компьютерных хищениях (здесь использование компьютерной техники рассматривается как отдельный способ достижения преступной цели).

Нельзя также не отметить, что общемировая тенденция свидетельствует о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации <15>.

<15> См.: Хилюта, В. «Компьютерные» хищения // Законность. — 2009. — N 1. — С. 36 — 38.

Процесс становления рынка высоких технологий и факт проникновения в эту сферу преступных элементов потребовал от отечественного законодателя отражения в УК адекватных мер реагирования на происходящие процессы и усиления охраны отношений собственности. УК особо выделяет хищения, совершаемые путем использования компьютерной техники (ст. 212 УК). Преступным признается «хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации».

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения в ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества <16>, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

<16> См.: Лукашов, А.И., Саркисова, Э.А. : сравнительный анализ и комментарий. — Минск, 2000. — С. 259.

Например, экономистом Б-го областного производственного объединения К. были совершены многочисленные хищения денежных средств с использованием компьютерной техники. Будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет вносила в документы на начисление заработной платы подложные сведения. В результате этого заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Б. на специально открытые ею счета: на имя матери К., сестры, знакомого. Всего таким образом К. похитила 22960 руб. и была осуждена Б-им областным судом в 1988 году по ч. 1 ст. 91 Уголовного кодекса БССР 1960 года <17>.

<17> Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия. — М., 1996. — С. 72.

В 1994 году суд Ц-го района г. М. вынес обвинительный приговор гражданину X. — старшему специалисту отдела операций с безналичной валютой главного управления АКБ «Приорбанк». Последний обвинялся в том, что с ноября 1993 г. по май 1994 г. по предварительному сговору с установленными и неустановленными следствием лицами на своем служебном компьютере производил ряд незаконных банковских операций по списанию валютных средств со счетов АКБ «Приорбанка». Деньги зачислялись на расчетные счета юридических лиц в Беларуси или переводились в иностранные банки с использованием поддельных платежных документов. Общая сумма нанесенного ущерба составила 285470 дол. США <18>.

<18> Хилюта, В.В. Теоретические основы и прикладные проблемы расследования мошенничества в банковской сфере. — Гродно, 2004. — С. 40.

В апреле 1996 г. гр-н Ч., находясь в арендуемой квартире, с помощью персонального компьютера подключился к автоматизированной системе ЗАО «Белорусский межбанковский расчетный центр» где незаконным образом завладел информацией о производстве платежа АСКБ «Банк» в пользу ОФСР «Банк» и внес изменения в полученные сведения, исправив счета и код банка получателя. В результате более 4 млрд.бел.руб. были переведены из АСКБ «Банк» на заранее подготовленный сообщниками корреспондентский счет иностранного банка в АКБ «Банк». После перевода денег Ч. вновь подключился к автоматизированной системе связи ЗАО «Белорусский межбанковский расчетный центр» и исправил ложную информацию, восстановив прежние данные. Однако только ввиду того, что работники банка раскрыли совершенную операцию и приостановили движение денежных средств по счету, преступникам не удалось завладеть денежными средствами.

Действительно в последнее десятилетие широкое распространение получили хищения в банковской и кредитно-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей. Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств <19>. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники:

  • а) тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы. С помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
  • б) изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
  • в) введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
  • г) установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам (путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей) и создание двойников банковских пластиковых карточек с последующим хищением денежных средств;
  • д) проведение фиктивных платежей по системе межбанковских электронных расчетов путем внесения изменений в алгоритмы обработки электронных данных.

<19> Яблоков, Н.П. Криминалистическая характеристика финансовых преступлений // Вестник МГУ. — Сер. 11. Право. — 1999. — N 1. — С. 36 — 37.

Так, программист одного из филиалов коммерческого банка, используя свое служебное положение, при обслуживании программы «Вклады населения» совершил хищение чужого имущества на общую сумму 62 млн.руб. Суть его преступных действий заключалась в том, что он вносил разного рода неправомерные изменения в данные о суммах на лицевых счетах вкладчиков, начисляя по ним проценты, и переносил денежные суммы с одного вида вклада на другой, где были предусмотрены более высокие проценты. Все незаконно начисленные суммы он переводил на заранее открытые счета, а затем изымал их по фиктивным (подделывал подписи вкладчиков) расходным кассовым ордерам, используя свои доверительные отношения с другими работниками банка.

В другом случае один молодой человек открыл в интернет-банке счет, на который положил 2000 дол. США, а затем с использованием интернет-технологий проник на сервер этого банка и добавил на своем счете к хранящейся сумме еще один ноль. После этого молодой человек пришел в банк снимать «свои» 20000 дол. США наличными. Перед сотрудниками правоохранительных органов встал вопрос о правовой квалификации содеянного.

В связи с этим практика применения уголовного законодательства по делам о компьютерных хищениях свидетельствует о том, что возникающие в этой сфере проблемы были обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации компьютерных хищений. Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым в силу следующих обстоятельств:

1) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <20> (замок не идентифицирует владельца ключа или отмычки как законного владельца имущества). «Обман компьютера» — понятие несколько эфемерное, потому что компьютер — это всего лишь механизм и обмануть его в принципе невозможно. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. «добровольно» передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <21>. В такой ситуации имеет место не обман собственника (владельца) имущества, а «обман» компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями уместно говорить о манипуляциях, а не об обмане;

2) не вполне обоснованно рассматривать такого рода хищения как кражу, ввиду того что в компьютерной системе не хранятся вещи, денежные средства или иное имущество на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

3) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использованием компьютерных технологий» или других («мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

<20> Клепицкий, И. Мошенничество и правонарушения гражданско-правового характера // Законность. — 1995. — N 7. — С. 42. Противники данного утверждения говорят о том, что обман в подобной ситуации все же возможен, потому как, незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлению о ней у этого лица. Соответственно если истина — это правильное отражение действительности в сознании человека, то она становится искаженной, а при искажении истины можно говорить об обмане (см.: Петров, С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. — 2008. — N 15; Воронцова, С.В. К вопросу о квалификации преступлений в сфере электронных платежей // Банковское право. — 2009. — N 1).

<21> Борунов, О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. — 2004. — N 6. — С. 28.

Очевидно, что применение таких терминов, как «компьютерное мошенничество», «компьютерная кража», является юридической фикцией, поскольку ни одна из существующих форм хищений сегодня не отражает в полной мере той специфики общественных отношений, которые подвергаются посягательствам, совершаемым с использованием компьютерной техники.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное «хищение» предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный <22>. Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных либо путем другого вмешательства в функционирование компьютерной системы.

<22> Петров, С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. — 2008. — N 15.

Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации, как следствие, видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой следующее:

  • а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных;
  • б) введение в компьютерную систему заведомо ложной информации.

Безусловно, можно сказать, что хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако в отличие от названных составов преступлений, противоправное деяние виновным осуществляется путем информационного воздействия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций (как бы, с одной стороны, завладение происходит тайно, а с другой — вроде используется и обман). Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники, должны учитываться не составные элементы этой самой техники и даже не всегда ее использование (поскольку использование компьютерной техники может выступать как средство для совершения хищения), а воздействие на результат автоматизированной обработки данных в целях завладения чужим имуществом.

Именно на данное обстоятельство обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21.12.2001 N 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации» <23>.

<23> В последующем будет показана определенная нелогичность данного высказывания.

Таким образом, в настоящее время информационные технологии включают в себя, с одной стороны, автоматизированный (машинный) элемент обработки информации, а с другой — социальный (человеческий) элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи. Такая специфика обуславливает и необходимость введения самостоятельной уголовной ответственности за имущественное посягательство на отношения собственности с использованием специфического информационного способа совершения преступления — хищения с использованием компьютерной техники.

Сегодня хищения путем использования компьютерной техники становятся все более изощренными и трудно выявляемыми преступлениями. Можно даже сказать о том, что использование компьютерных технологий постепенно оттесняет на второй план традиционные имущественные преступления (кражи, грабежи, разбои, мошенничества и т.д.). Так, в 2004 году общее количество зарегистрированных хищений путем использования компьютерной техники составило 19 преступлений, в 2005 году — 33, в 2006 году — 52, в 2007 году — 886, в 2008 году — 1614, в 2009 году — 2054. Следует также обратить внимание на то, что из всех выявленных в Беларуси компьютерных преступлений более 90% приходится именно на ст. 212 УК. <24>

<24> См.: Хилюта, В.В. Преступления против собственности: практика правоприменения и проблемы квалификации. — Гродно, 2008. — С. 331; Пасынков, А.В. Субъект хищения путем использования компьютерной техники // Веснiк ГрДУ. — Серыя 4. — 2011. — N 1. — С. 82. Тем не менее такой рост преступности объясняется очень просто: по ст. 212 УК стали квалифицировать деяния, связанные с получением денежных средств с использованием банковской пластиковой карточки через банкомат ее незаконным владельцем. Об ошибочности такой квалификации смотрите далее.

Согласно диспозиции ст. 212 УК, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

  1. изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;
  2. введение в компьютерную систему ложной информации.

Итак, противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации — это существенное видоизменение ее первоначального содержания (соответствующих файлов), внесение различных корректировок в существующую информацию, которое затрудняет законное пользование компьютерной информацией <25>. Введение ложной информации — внесение любых несоответствующих действительности данных (создание новой информации), отличных от тех, которые были введены в систему собственником информационного ресурса.

<25> Лосев, В. Преступления против информационной безопасности // Судовы веснiк. — 2002. — N 1. — С. 41; Сивицкая, Н. Признаки объективной стороны несанкционированного доступа к компьютерной информации // Судовы веснiк. — 2007. — N 3. — С. 70.

Так, М. было предъявлено обвинение в том, что по предварительному сговору с лицом, в отношении которого уголовное дело выделено в отдельное производство, в период с 30 декабря 1998 г. по 19 апреля 2000 г. он вводил в компьютерную систему ложную информацию. Это выражалось в предоставлении в электронные интернет-магазины с использованием международной сети Интернет номеров не принадлежащих им кредитных карт и заведомо недостоверных сведений об их владельцах. Выступая от их имени для оплаты товара, заказываемого по электронной почте для себя на имена третьих лиц, проживающих в г. М., гражданин М. безвозмездно завладел имуществом предприятий иностранных государств в особо крупном размере на общую сумму 23960 дол. США. Действия М. судом квалифицированы по ч. 4 ст. 212 УК как хищение имущества путем введения в компьютерную систему ложной информации, совершенное группой лиц по предварительному сговору в особо крупном размере <26>.

<26> О судебной практике по делам о хищениях имущества (по материалам обзора судебной практики) // Судовы веснiк. — 2002. — N 1. — С. 54.

Как видно из вышеуказанного, компьютерная техника выступает своеобразным орудием (напоминающим способ), а не средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Принципиальное различие здесь состоит в том, что орудие непосредственно воздействует на предмет хищения, в то время как средство преступления не используется непосредственно для преступного воздействия на предмет преступного посягательства (имущество), а лишь применяется для облегчения совершения преступления. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав преступления, предусмотренный ст. 212 УК, отсутствует.

Рассматривая названные способы совершения хищений путем использования компьютерной техники, необходимо также проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: «информация», «компьютерная система», «машинный носитель», «сеть передачи данных» и др.

Согласно ст. 1 Закона Республики Беларусь от 10.11.2008 N 455-З «Об информации, информатизации и защите информации» информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Иными словами, информация это аспект человеческого общения, представляющего собой сообщение, передаваемое от одного субъекта к другому, которое может транслироваться не только с помощью языка, но и с использованием техники. Информация, как таковая является благом нематериальным и в этом своем качестве неосязаемым и не потребляемым, т.е. подвергнутым лишь моральному, но не физическому старению <27>.

<27> См.: Бойцов, А.И. Преступления против собственности. — СПб., 2002. — С. 115. Один из главных принципов регулирования информационных отношений касается ее свободы, исходя из чего можно предложить два вывода:

  • а) открытость основной массы информации;
  • б) презумпция ее доступности, т.е. доказывание особого режима информации (закрытости, конфиденциальности), лежит на ее владельце.

Итак, с одной стороны, информация — это какие-либо данные об объектах и процессах внешнего мира, а с другой стороны, информация в компьютерных технологиях — это ее реальное воплощение. В результате создания, накопления, хранения, обработки и передачи информации происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме — электронно-цифровой. Поскольку в ЭВМ информация имеет вид набора потенциалов, импульсов, сигналов и тому подобных состояний, составляющие ее сведения могут быть доступны только в рамках логических операций, а не физических действий. Обращение к компьютерной информации возможно посредством различной деятельности по ее приему, фиксации, накоплению, хранению, актуализации, обработке и передаче. Существуют различные виды цифровой информации, которые выделяются из остального ряда информации. Это метаинформация или информация об информации, с помощью которой задаются структура и связи в электронной информации, а также функциональная информация или алгоритмы — информация о способах обработки информации <28>. Обработанная таким образом информация становится компьютерной. Данное обстоятельство имеет важное прикладное значение, так как преступник, проводя различные манипуляции с информацией с целью совершения хищения, может оперировать ею на самых различных уровнях, что в последующем скажется на квалификации такого противоправного деяния.

<28> См.: Дремлюга, Р.И. Интернет-преступность. — Владивосток, 2008. — С. 32; Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе // Судовы веснiк. — 2009. — N 4. — С. 76.

Следует также отметить, что в Соглашении о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 говорится о том, что «компьютерная информация — это информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи». Исходя из данного определения можно отметить, что под компьютерной информацией следует понимать не сами сведения, а форму их представления (совокупность символов, зафиксированную в памяти компьютера, на машинном носителе или в иной форме).

В правовой литературе также зачастую отмечается, что информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами <29>. Иначе говоря, под компьютерной информацией можно понимать сведения, не имеющие физических характеристик, хранящиеся на материальном носителе и передающиеся посредством сигналов в форме определенного кода, пригодного для обработки компьютерными средствами. Стоит ли отождествлять либо разграничивать в данном случае понятия «информация» и «компьютерная информация»? Например, сравнивая ч. 1 и 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 — о компьютерной информации.

<29>

Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов. Проблема как раз и заключается в том, что любая компьютерная информация — это программа, а она состоит из набора символов «1» и «0» <30>, и поскольку простому человеку, кроме специалиста, незнакомому с компьютерными технологиями, подобный набор цифр ничего не сообщит, программы, обрабатываемые в компьютерной системе, хранящиеся на машинных носителях или передаваемые по сети передачи данных, не могут являться информацией в строгом смысле слова.

<30> С помощью компилятора электронно-технические устройства, получая информацию, расшифровывают ее и представляют человеку в распознаваемом виде. См.: Яшков, С.А. Некоторые вопросы совершенствования УК Российской Федерации, касающиеся понятия «информация» // Государство и право. — 2004. — N 12. — С. 84.

Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком <31>. Причем, как мы уже отмечали, электронно-вычислительная машина может обработать только информацию, представленную в числовой форме (преобразование информации осуществляется путем ее кодировки).

<31> Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия. — М., 2002. — С. 32.

Таким образом, можно выделить ряд признаков, свойственных компьютерной информации, т.е. компьютерная информация:

  • а) это сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе либо передающиеся по каналам связи посредством электромагнитных сигналов;
  • б) является одной из объективных форм существования информации — электронно-цифровой формой;
  • в) всегда опосредована через материальный носитель, вне которого физически не может существовать;
  • г) может быть предметом коллективного пользования;
  • д) довольно просто и быстро преобразуется из одной объективной формы в другую, копируется на определенные виды материальных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
  • е) собирается, исследуется и используется только с помощью специальных орудий производства — компьютерных программ, баз данных, машинных и иных материальных носителей, электронно-цифровых устройств, компьютерных систем и сетей <32>.

<32> См.: Вехов, В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дис. … д-ра юрид. наук: 12.00.09. — Волгоград, 2008. — С. 24 — 25.

Согласно ст. 1 Конвенции Совета Европы «О преступности в сфере компьютерной информации» (Будапешт, 23 ноября 2001 г.) «компьютерная система» означает любое устройство или группу взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных». Легального понятия «компьютерная система» в национальном законодательстве не содержится. В отечественной и зарубежной юридической литературе можно встретить несколько суждений на этот счет:

  • а) компьютерная система — несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечения взаимодействия для совокупного решения задач <33>;
  • б) компьютерная система — автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме <34>;
  • в) компьютерная система — совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач <35>;
  • г) компьютерная система — любое устройство, периферийное оборудование и программные средства, обеспечивающие автоматизированную обработку данных, а равно несколько таких взаимосвязанных либо смежных устройств <36>;
  • д) компьютерная система — любое устройство или группа соединенных или взаимосвязанных устройств, одно или несколько из которых, выполняя программу, осуществляют автоматическую обработку данных <37>.

<33> Уголовное право Республики Беларусь. Особенная часть / под общ. ред. А.И.Лукашова. — Минск, 2001. — С. 541.

<34> Лосев, В. Преступления против информационной безопасности / В.Лосев // Судовы веснiк. — 2002. — N 1. — С. 41.

<35> Зорин, Г.А., Лабоцкий, Д.Н. Технологии расследования преступлений в сфере информационной безопасности. — Гродно, 2005. — С. 22.

<36> Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе // Судовы веснiк. — 2009. — N 4. — С. 79.

<37> Суслопаров, А.В. Компьютерные преступления как разновидность преступлений информационного характера: автореф. дис. … канд. юрид. наук: 12.00.08. — Владивосток, 2010. — С. 19.

Наверное, следовало было бы привести и иные определения компьютерной системы, используемые в литературе (при отсутствии легального понятия их будет множество), однако важно выделить характерные признаки компьютерной системы. К таковым можно отнести: электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач.

В соответствии со ст. 1 Закона Республики Беларусь от 10.01.2000 N 357-З «Об электронном документе» машинный носитель определялся как магнитный диск, магнитная лента, лазерный диск и иные материальные носители, используемые для записи и хранения информации с помощью электронно-вычислительной техники. Обычно к машинным носителям относят: внешние запоминающие устройства (накопители на гибких, жестких, компактных дисках, магнитных лентах и т.п.); оперативные запоминающие устройства компьютера, собранные на интегральных схемах; оперативные запоминающие устройства аппаратуры ввода и вывода с перфокарт, перфолент, печати и т.д., встроенные в эти устройства; оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемы, факс-модемы и др.) <38>. Таким образом, можно говорить о том, что под машинным носителем информации следует понимать любое техническое устройство, физическое поле либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и передачи компьютерной информации во времени и в пространстве.

<38> См.: Комментарий к Уголовному кодексу Республики Беларусь / под общ. ред. А.В.Баркова. — Минск, 2003. — С. 931.

В соответствии с Инструкцией об организационно-техническом взаимодействии операторов электросвязи на территории Республики Беларусь, утвержденной постановлением Министерства связи и информатизации Республики Беларусь от 08.06.2009 N 22, сеть передачи данных — это вторичная сеть электросвязи для обслуживания отправителей и получателей сообщений данных. Иначе говоря, соединенные между собой средствами электросвязи технические устройства образуют компьютерные сети с территориально распределенными электронными ресурсами. Компьютерная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной (компьютерной) техники.

При анализе ст. 212 УК необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества.

В какой же момент преступление в связи с этим следует считать оконченным? В юридической литературе на этот счет отмечается, что хищение путем использования компьютерной техники является оконченным с момента наступления двух последствий: собственнику причиняется реальный вред; лицо противоправно, безвозмездно завладевает имуществом и получает реальную возможность пользоваться или распоряжаться похищенным. Для наличия оконченного преступления не требуется, чтобы виновный реально распорядился имуществом, достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им <39>. В качестве обоснования данной позиции И.О.Грунтов приводит следующий пример.

<39> Грунтов, И.О. Хищения, совершаемые специальным субъектом преступления // Право Беларуси. — 2002. — N 2. — С. 60.

Так, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и переведшее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими <40>.

<40> См.: Комментарий к Уголовному кодексу Республики Беларусь / под общ. ред. А.В.Баркова. — Минск, 2002. — С. 548.

В принципе с данным утверждением, но с большой оговоркой, можно согласиться. Здесь необходимо учесть одно немаловажное обстоятельство. В подобных случаях при определении момента окончания хищения виновное лицо не завладевает реально имуществом (денежными средствами), а лишь безналичными деньгами. Диспозиция ст. 212 УК к предмету данного преступления относит лишь имущество, которое обладает физическим, экономическим и юридическим признаками. Можно ли в такой ситуации безналичные денежные средства отнести к имуществу?

Например, в мае 2001 г. группа лиц, руководимая Ч., во время сеанса связи К-го отделения ЗАО «Банк» с ЗАО «Белорусский межбанковский расчетный центр» и передачи плановых платежей проникла в сеть и внесла изменения в передаваемую информацию, дополнив ее файлом о списании со счета К-го отделения ЗАО «Банк» 7 млрд.бел.руб. Указанную сумму Ч. перечислил на заранее открытый счет АКБ «А» в МФ «Банк». После поступления денег на счет сообщники Ч. направили по факсу в АКБ «А» поддельные мемориальные ордера с целью обналичивания денежных средств. Только ввиду того что сумма была значительной, работники банка решили перепроверить информацию, в результате чего и удалось избежать хищения.

В указанном примере безналичные денежные средства поступили на счет преступников и последние осознавали данный факт, пытаясь обналичить похищенные деньги (т.е. распорядиться ими по своему усмотрению). Наверное, можно было бы говорить, что преступление в данном случае является оконченным, если бы в диспозиции ст. 212 УК предусматривалось противоправное приобретение «права на имущество» (как, например, в составе мошенничества). Именно потому, что состав мошенничества предусматривает преступное приобретение права на имущество, предлагается подобного рода действия расценивать как оконченное преступление при мошенничестве <41>. Но в нашем случае деньги как материальный предмет украдены не были — были только изменены определенные реквизиты в электронных записях, что и привело к изменению прав на владение и распоряжение имуществом (деньгами).

<41> См.: Хилюта, В. Предмет мошенничества в сфере банковской деятельности // Судовы веснiк. — 2003. — N 3. — С. 53 — 54.

Однако безналичные денежные средства не могут быть приравнены к понятию имущества ввиду отсутствия материального признака такого имущества, они лишь могут быть соотнесены с имущественными правами обязательственного характера либо с ограниченными вещными правами <42>. Вместе с тем, какую бы позицию мы не заняли, в такой ситуации преступное деяние, предусмотренное существующей редакцией ст. 212 УК, будет являться лишь покушением на совершенное преступление. Для того чтобы можно было говорить об оконченном преступлении, в рамках существующей систематики конструирования уголовного закона следовало бы дополнить диспозицию ст. 212 УК иной формулировкой.

<42> См.: Хилюта, В.В. Охрана кредитно-банковских отношений от преступных посягательств. — Гродно, 2005. — С. 67.

В заключение отметим, что сегодня уголовно-правовая норма, предусматривающая ответственность за хищение путем использования компьютерной техники, несовершенна и еще не в полной мере соответствует тем реалиям, которые складываются в повседневной правоприменительной практике. Иначе говоря, перед современными учеными-правоведами поставлена проблема конкретизации рассматриваемого способа имущественного преступления. Принимая во внимание, что к компьютерным преступлениям должны относиться только противозаконные действия в сфере автоматизированной обработки информации, полагаем, что УК должен содержать норму (ст. 212 УК), которая бы предусматривала ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация