Проблемы квалификации мошенничества в сфере компьютерной информации

Обновлено: 01.07.2024

Ермакова Ольга Владимировна, доцент Барнаульского юридического института МВД России, кандидат юридических наук.

В данной статье представлено толкование объективных признаков состава мошенничества в сфере компьютерной информации. Кроме того, на основе изучения судебной практики автором предлагаются правила квалификации, а также признаки, необходимые для возбуждения уголовного дела по ст. 159.6 УК РФ.

Ключевые слова: мошенничество в сфере компьютерной информации, хищение, мошенничество.

Computer fraud (article 159.6 of the Criminal Code of the Russian Federation): difficulties of interpretation and classification

Yermakova Olga Vladimirovna, PhD (Law), Associate Professor, Barnaul Institute of Law of the Ministry of the Interior of Russia.

This article presents an interpretation of objective signs of structure of the fraud in the sphere of computer information. In addition, the author offers the qualification rules, as well as the features necessary for the initiation of criminal proceedings under the Art. 159.6 of the Criminal Code of the RF.

Key words: fraud in the sphere of computer information, theft, fraud.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен ст. 159.6, предусматривающей ответственность за мошенничество в сфере компьютерной информации и породившей множество теоретических и практических проблем.

Диспозиция статьи имеет бланкетный характер и предполагает использование при ее применении иных нормативных правовых актов (например, Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных"). Правоведы вынуждены анализировать специальную терминологию в сфере компьютерной информации (например, средства хранения, обработки, передачи информации, ввод информации и т.д.) и разъяснять ее значение применительно к такому преступлению, как мошенничество. Таким образом, бланкетный характер понятий, используемых в ст. 159.6 УК РФ, отсутствие их толкования Пленумом Верховного Суда РФ приводят к проблемам квалификации данных деяний.

Согласно ст. 159.6 УК РФ мошенничество в сфере компьютерной информации - это хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Здесь законодатель упомянул лишь объективные признаки мошенничества в сфере компьютерной информации, среди которых в первую очередь определен предмет преступления. Так, в отличие от других специальных видов мошенничества (ст. ст. 159.1 - 159.5 УК РФ) предметом преступления, предусмотренного ст. 159.6 УК РФ, может выступать не только имущество, но и право на него. Аналогичный подход к определению предмета преступления имеет место в общем составе мошенничества (ст. 159 УК РФ). Однако как в общей норме о мошенничестве, так и в специальной (ст. 159.6 УК РФ) уяснение содержания права на имущество сопряжено с определенными сложностями.

Упоминание о праве на имущество содержится в п. 4 Постановления Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате". В частности, в Постановлении указывается, что право на имущество возникает с момента регистрации права собственности на недвижимость или иных прав на имущество, подлежащих такой регистрации в соответствии с законом; со времени заключения договора; с момента совершения передаточной надписи (индоссамента) на векселе и т.д. <1>.

<1> Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" // Бюллетень Верховного Суда РФ. 2008. N 2.

Большинство авторов, не предлагая подробного определения права на имущество, перечисляют виды документов, в которых оно может быть закреплено. А.И. Бойцов, в частности, утверждает, что документами, удостоверяющими имущественные права, выступают ценные бумаги. Кроме "классических" ценных бумаг с юридической точки зрения особой разновидностью документов, удостоверяющих имущественные права, по мнению автора, необходимо признавать другие предъявительские документы (талоны, билеты и т.д.), а также легитимационные знаки (номерные жетоны гардеробов и камер хранения, карточки, позволяющие идентифицировать банковского клиента, либо иные знаки, удостоверяющие прием вещей на хранение), которые, не являясь предметами хищения, могут служить средствами его совершения, а также иные документы, которые, не являясь носителями стоимости, предоставляют право на получение имущества <2>.

<2> Бойцов А.И. Преступления против собственности. СПб., 2002. С. 180, 189 - 190.

Таким образом, право на имущество представляет собой правомочия собственника или иного владельца в отношении конкретного имущества.

Учитывая, что такое право должно иметь внешнюю оболочку, обязательным признаком выступает закрепление его во внешней форме. При этом следует согласиться с Н.А. Лопашенко, указывающей, что "право на имущество - это права собственника или законного владельца имущества в отношении этого имущества, имеющие какую-либо форму выражения вовне: форму документа или предмета материального мира. Представляется, что перечень конкретных прав, подпадающих под понятие "право на имущество", может быть широким настолько, насколько позволяет виновному обратить конкретное имущество в свою пользу или в пользу других лиц. Внешний вид - выражение вовне права на имущество - может быть разным: дарственная на квартиру или машину, пластиковая карточка, именная сберкнижка, квитанция на получение какой-либо вещи из места ее временного нахождения (химчистки, камеры хранения и т.п.), жетон гардероба и т.д." <3>.

<3> Лопашенко Н.А. Посягательства на собственность. М., 2012. С. 148.

Даже в том случае, когда имеет место противоправное приобретение права на бездокументарные ценные бумаги, указанное право, согласно Федеральному закону от 22 апреля 1996 г. N 39-ФЗ "О рынке ценных бумаг", удостоверяется в системе ведения реестра - записями на лицевых счетах у держателя реестра (регистратора) или в случае учета прав на ценные бумаги в депозитарии - записями по счетам депо в депозитариях. Поэтому внешняя форма закрепления права на имущество может проявляться как в бумажной, так и в электронной форме.

Анализ судебной практики <4> показывает, что право на имущество рассматривается как право собственности на недвижимое имущество <5>, право на долю в уставном капитале <6>, право требования денежных средств <7> и т.д.

В качестве разновидностей имущества как предмета мошенничества в сфере компьютерной информации чаще всего выступают денежные средства в безналичной форме. В отдельных уголовных делах фигурирует иное имущество, имеющее овеществленную форму.

Получение доступа к чужому имуществу при совершении преступления осуществляется путем совершения определенных в законе действий: ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Следовательно, обязательным признаком выступает способ совершения преступления.

Однако, как показывает анализ судебной практики, правоприменительные органы испытывают трудности при установлении и отражении в обвинении способа совершения мошенничества в сфере компьютерной информации.

Так, в одних случаях суды ограничиваются цитированием ст. 159.6 УК РФ, перечисляя полный перечень предложенных законодателем способов <9>. В других - одни и те же обстоятельства судами квалифицируются по разным признакам объективной стороны данного деяния.

Например, достаточно часто хищение совершается путем введения набора цифр на номер "900". В одних уголовных делах этот способ описывается как ввод компьютерной информации <10>, в других - как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей <11>.

В третьих случаях суды вообще не описывают способ совершения преступления. Например, в приговоре указано, что И. с целью хищения чужого имущества, находясь у себя дома, с использованием персонального компьютера, подключенного к сети Интернет, с принадлежащего Р. электронного счета в системе "Единый кошелек" путем перечисления на счет платежной системы "Киви-кошелек" похитил денежные средства в сумме 5000 руб., после чего перечислил данную сумму на свой банковский счет в ОАО "Экспресс-банк" и обналичил посредством снятия через банкомат <12>. В данном примере отсутствует описание способа получения доступа к чужому расчетному счету. Эту информацию можно получить, лишь ознакомившись с показаниями потерпевшего Р., в которых указано, что его электронный счет был взломан, а персональные данные изменены.

Понятия удаления и блокирования приводятся в Федеральном законе от 27 июля 2006 г. N 152-ФЗ "О персональных данных". И хотя речь здесь идет не об удалении, а об уничтожении данных, используемый в ст. 159.6 УК РФ термин "удаление" фактически означает их уничтожение.

Согласно ст. 3 названного Закона уничтожение - действия, в результате которых становится невозможным восстановить содержание информации. Блокирование - временное прекращение сбора, систематизации, накопления, использования, распространения данных, в том числе их передачи и обработки <13>. Таким образом, понятия удаления и блокирования отличаются по характеру наступившего результата: если при совершении действий по удалению происходит полное или частичное прекращение существования компьютерной информации <14>, то при блокировании становится невозможным доступ пользователей к информации на определенный период времени.

<15> При этом в комментариях к ст. 272 УК РФ разъясняется, что даже частичное удаление информации соответствует понятию уничтожения. См.: Комментарий к Уголовному кодексу РФ / Под ред. А.И. Чучаева. М., 2013. С. 328.

Что касается понятий ввода и иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, то их разъяснение на законодательном уровне отсутствует.

<17> Третьяк М. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных главой 28 УК РФ // Уголовное право. 2014. N 4. С. 69 - 74.

Однако при использовании виновным практически любого способа из указанных в ст. 159.6 УК РФ предполагается ввод каких-либо данных - ввод информации необходим для ее удаления, блокирования и т.д. Возникает вопрос: требуется ли в данном случае указание на использование нескольких способов?

Судебная практика в большинстве случаев не применяет совокупность способов, разграничивая ввод информации как самостоятельный способ совершения мошенничества и ввод как составную часть иных способов (например, модификации, блокирования и т.д.).

Например, Ф. осужден за то, что, имея прямой умысел, направленный на хищение чужого имущества, путем модификации компьютерной информации, осознавая общественную опасность своих действий, предвидя возможность и неизбежность наступления общественно опасных последствий и желая этого, с целью незаконного завладения денежными средствами, принадлежащими ОАО "Вымпел-Коммуникации", находясь в офисе продаж Воронежского филиала ОАО "ВымпелКом", путем обмана получил доступ к рабочему компьютеру указанного офиса, на котором установлена программа "Customer Care Back Office" ("CCBO"), данные которой ему стали доступны после ввода заведомо известных ему персональных учетных данных (логина и пароля) действующего сотрудника ОАО "ВымпелКом" - А. Затем Ф., имея навыки, полученные им в период работы в должности специалиста обслуживания и продаж ОАО "ВымпелКом", внес 12 корректировок (изменений) в программу, в результате чего перечислил 7080 руб. на баланс находящейся в его распоряжении СИМ-карты <18>. В представленном примере виновным вводилась информация для внесения изменений в программу. В этом случае ввод информации охватывается понятием модификации и самостоятельного значения не имеет.

Таким образом, необходимо разграничивать ввод информации как самостоятельный способ совершения мошенничества либо как составную часть других способов. Отграничительным признаком выступают наступившие в результате ввода информации последствия: если для совершения мошенничества вводится информация, приводящая к полному или частичному прекращению ее существования, содеянное признается удалением информации; если при осуществлении ввода информации у пользователей временно прекращается доступ к ней - имеет место блокирование. Вменение виновному признака ввода информации в таких случаях представляется избыточным. Однако если для изъятия имущества использовалось введение информации, не повлекшее названных последствий, то содеянное должно квалифицироваться по признаку "ввод информации".

Понятие модификации разъясняется в п. 9 ч. 2 ст. 1270 ГК РФ - любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, т.е. внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя <20>.

В ст. 350 УК Республики Беларусь под "модификацией компьютерной информации" понимается изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации. Думается, что понимание модификации как внесения заведомо ложной информации не очень для нас пригодно, поскольку такие действия могут подпадать под понятие ввода информации. Модификацию могут образовывать только такие действия, при которых вносятся изменения (в том числе и путем указания на заведомо ложные данные) в уже существующую информацию.

Приведенные рассуждения подтверждаются судебной практикой. Так, понятие модификации в судебных решениях разъясняется как корректировка имеющейся информации <21>. Например, в июне 2015 года неустановленное следствием лицо, установив на сервер антивируса "Касперского", находящийся в головном офисе ОАО АКБ "Эльбин", программу удаленного доступа и получив таким образом доступ к системе работы банкоматов, модифицировало программу "Кадиаг", установленную в банкоматах, которая позволяет проводить тестовую выдачу денежных средств внутри банкомата, таким образом, чтобы деньги, хранящиеся внутри банкомата, выдавались наружу, в результате чего получило возможность получения информации о количестве денег в банкоматах и завладения ими. После чего Ганичев О.П. позвонил неустановленному следствием лицу, который, имея возможность удаленно управлять работой банкоматов с помощью модифицированной программы "Кадиаг", дал команду на выдачу денег из банкоматов <22>. Соответственно, понятие модификации компьютерной информации необходимо рассматривать как внесение изменений в уже существующую информацию <23>.

Таким образом, ввод информации должен рассматриваться как составная часть модификации в том случае, если данные вводятся в уже существующий документ и изменяют содержание последнего. Вменение совокупности способов в виде ввода и модификации не требуется, поскольку действия по введению информации охватываются понятием модификации <25>.

<25> Третьяк М. Модификация компьютерной информации и ее соотношение с другими способами компьютерного мошенничества // Уголовное право. 2016. N 2.

В качестве последнего способа совершения мошенничества в сфере компьютерной информации в уголовном законе указывается иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

При определении средств хранения, обработки или передачи компьютерной информации исследователями часто используется принцип перечисления возможных технических устройств, предназначенных для хранения информации (например, жесткие диски, оптические диски, карты памяти и т.д.) <26>. Однако отсутствие понятия средств хранения, обработки или передачи компьютерной информации вызывает трудности в правоприменительной деятельности.

Так, в отдельных научных источниках к этим средствам относят кассовые аппараты <27>. Однако кассовые аппараты бывают фискальные и нефискальные. Фискальные кассовые аппараты отличаются от нефискальных наличием фискальной памяти - носителя информации, данные из которого нельзя удалить. В фискальной памяти накапливаются данные об операциях, совершенных при помощи данного кассового аппарата <28>. Те аппараты, в которых отсутствует блок памяти (например, чекопечатающие машинки), нельзя отнести к средствам хранения информации.

<27> Кочои С.М. Преступления против собственности. М., 2014. С. 52.
<28> См.: Ефремова М.А. Мошенничество с использованием электронной информации // Информационное право. 2013. N 4. С. 19 - 21.

Таким образом, под средствами хранения, обработки или передачи компьютерной информации должны пониматься не любые устройства, а только те, которые предназначены для целей хранения, обработки компьютерной информации и снабжены соответствующим программным обеспечением (блоком памяти). К таким устройствам относят не только стационарные или переносные (ноутбуки, планшеты и т.п.) ЭВМ, но и мобильные телефоны, смартфоны, платежные терминалы и т.п. <29>.

По нашему мнению, под иным вмешательством <30> понимаются неправомерные действия, нарушающие процесс обработки, хранения, передачи, использования компьютерной информации. Такой способ, как иное вмешательство, чаще всего применяется при помощи ввода компьютерной информации. Требуется ли в данном случае вменение совокупности нескольких способов компьютерного мошенничества?

<30> См.: Яни П. Специальные виды мошенничества // Законность. 2015. N 8 (970). С. 35 - 40.

Анализ практики позволил выявить такие подходы к квалификации: если вмешательство осуществляется при помощи ввода информации, но с согласия владельца счета либо лицом, которое использовало предоставленные ему полномочия, то содеянное образует только один способ совершения компьютерного мошенничества в виде "иного вмешательства" <31>.

<31> Согласно этимологическому значению означает "вторжение", "вмешивание". См.: Толковый словарь русского языка / Под ред. Д.Н. Ушакова. М., 1940.

В связи с изложенным следует согласиться с мнением М.И. Третьяк, утверждающей, что "компьютерные операции по "вводу", "удалению", "блокированию", "модификации" компьютерной информации, которые отдельно указаны в диспозиции статьи, этот вид вмешательства может включать только как последствия комбинаций других действий, в том числе с собственной или чужой платежной картой с согласия ее владельца" <33>.

<33> Третьяк М. Проблемы квалификации новых способов мошенничества // Уголовное право. 2015. N 2. С. 94 - 98.

IT-технологии стали новой реальностью всех сфер общественной жизни, в том числе криминальной. Преступники активно используют компьютерные технологии при совершении преступлений экономической направленности, что существенно упрощает им доступ к имуществу и имущественным правам.

Однако данный состав преступления при всей его необходимости для уголовно-правовой защиты имущества и имущественных прав обладает существенными недостатками, снижающими его эффективное правоприменение. Дело в том, что новый состав преступления структурно и терминологически связан с составом мошенничества (ст. 159 УК РФ), подразумевая тем самым, что мошенничество в сфере компьютерной информации является разновидностью мошенничества и содержит его признаки, отличающие данный вид хищения от смежных составов.

Однако даже поверхностное ознакомление с содержанием ст. 159.6 УК РФ позволяет сделать вывод, что в составе мошенничества в сфере компьютерной информации отсутствует основной признак мошенничества, выражающийся в хищении посредством обмана или злоупотребления доверием.

Этот порок был заложен в данном составе изначально. Так, в пояснительной записке к проекту федерального закона "О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации" предложено выделить в самостоятельный состав компьютерное мошенничество как хищение или приобретение права на чужое имущество, сопряженное с преодолением компьютерной защиты имущества (имущественных прав)[1]. Таким образом, авторы законопроекта изначально указали, что данное преступление совершается не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе, то есть данное деяние не является мошенничеством.

Позиция законодателя при формулировании ст. 159.6 УК вошла в противоречие и с Постановлением Пленума Верховного Суда РФ от 27.12.2007 N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате", где говорится об обмане или злоупотреблении доверием как об объективной стороне состава мошенничества; при этом в роли объекта обмана всегда выступает физическое лицо, соответственно, другими словами, в составе преступления мошенничества потерпевшим лицом всегда является физическое лицо, а никак не компьютер или компьютерная информация[3].

Следует отметить, что норма о мошенничестве в сфере компьютерной информации, предусмотренная ст. 159.6 УК РФ, конкурирует с уголовно-правовыми нормами об ответственности за кражу, присвоение и растрату.

Исследователи, оправдывающие подход законодателя к конструированию ст. 159.6 УК, отмечают, что, независимо от того, являлся ли преступник материально ответственным лицом, а похищаемое имущество было вверенным ему, осуществлялось ли изъятие имущества тайно для собственника или иного владельца, такие действия все равно следует квалифицировать по ст. 159.6 УК РФ, если имело место использование компьютерной информации или информационно-коммуникационных сетей[4]. Такой подход, к сожалению, нашел свое отражение в правоприменительной практике.

Так, суд квалифицировал по ст. 159.6 УК РФ действия И., который с целью хищения чужого имущества, находясь у себя дома, с использованием персонального компьютера, подключенного к сети Интернет, с принадлежащего Р. электронного счета в системе "Единый кошелек" путем перечисления на счет платежной системы "Киви-кошелек" похитил денежные средства в сумме 5 тыс. 560 руб. 60 коп., после чего перечислил данную сумму на свой банковский счет и обналичил посредством снятия через банкомат[5]. Очевидно, что вмешательство в функционирование средств хранения, обработки и передачи компьютерной информации, например путем взлома компьютерной защиты банковского счета, не является обманом и фактически аналогично подбору отмычки к банковской ячейке, то есть в зависимости от степени очевидности данного деяния для потерпевшего должно квалифицироваться как кража (ст. 158 УК) или грабеж (ст. 159 УК).

Аналогичная ситуация присутствует в деле Л. и Б., признанных виновными в мошенничестве в сфере компьютерной информации. Из описательно-мотивировочной части приговора следует, что Л., Б. и неустановленные следствием лица из корыстных побуждений, получив через Б. оформленную на имя Л. платежную банковскую карту ОАО "Б" со счетом и со всеми документами через сеть Интернет, осуществили вмешательство в функционирование компьютера ООО "Б", вследствие чего получили удаленный несанкционированный доступ к управлению расчетным счетом ООО "Б", при помощи неустановленного программного обеспечения произвели копирование электронных документов, содержащих информацию в электронной цифровой форме об ООО "Б", а также копирование пароля, логина и электронного аналога собственноручной подписи, после чего похитили с расчетного счета ООО "Б" денежные средства на общую сумму 438 000 рублей[6]. Как видно из материалов дела, здесь также присутствует не обман или злоупотребление доверием, характерное для мошенничества, а тайное хищение с использованием компьютерных технологий.

В другом уголовном деле Б. и К. были осуждены за мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору (ч. 2 ст. 159.6 УК РФ). Б., являясь бухгалтером у индивидуального предпринимателя, из корыстной заинтересованности, с целью хищения денежных средств, находящихся на расчетном счете индивидуального предпринимателя, вступила в сговор с К., работающей главным бухгалтером. Б., в обязанности которой входило начисление заработной платы в электронном зарплатном файле "Список на перечисление зарплаты", рассчитывала заработную плату по всем сотрудникам за фактически отработанное время, где умышленно, с целью исключения последующих удержаний материального характера, не вносила сведения о завышенной сумме заработной платы для себя лично и К., однако в графе "итого" указывала итоговую суммарную сумму в сторону увеличения, равную сумме, предназначенной для выплаты себе лично и К. Индивидуальный предприниматель, полностью доверяя своим бухгалтерам Б. и К., подписывала своей цифровой электронной подписью платежное поручение на итоговую суммарную сумму, указанную в графе "итого" документа "Список на перечисление зарплаты", предоставленном Б., и отправляла через автоматизированную систему в банк. Банк списывал денежные средства с расчетного счета индивидуального предпринимателя в размере итоговой суммарной суммы, указанной в платежном поручении. После того как итоговая суммарная сумма зачислялась на корреспондирующий счет для распределения на индивидуальные лицевые счета сотрудников, индивидуальный предприниматель давала команду главному бухгалтеру К. на отправку электронного расчетного файла "Список на перечисление зарплаты", назвав номер платежного поручения. К. на своем персональном рабочем компьютере с установленной автоматизированной программой "Клиент" удаляла значение своей начисленной заработной платы и заработной платы Б. и вводила новое значение увеличенной суммы заработной платы в электронном зарплатном файле "Список на перечисление зарплаты".

Данные действия привели к завышению размера перечисленной заработной платы К. на сумму 500 500 рублей, Б. на сумму 506 415 рублей, которые они незаконно получили на свои банковские личные карты, распорядившись ими по своему усмотрению[7].

В данном случае суд основывался на формальном признаке использования виновными механизма ввода и удаления компьютерной информации в целях совершения хищения. Однако данный способ преступления характеризует здесь исключительно техническую сторону совершения преступления, так как ключевым его признаком является злоупотребление доверием потерпевшего, вверившего имущество виновным в рамках их профессиональной деятельности, что является признаком не мошенничества, а присвоения и растраты (ст. 160 УК).

В ряде случаев суды квалифицировали как мошенничество в сфере компьютерной информации действия, которые хотя и содержали в себе обман, присущий мошенничеству, однако данный способ был использован не для хищения имущества или имущественных прав, а для получения доступа к имуществу, само же хищение носило тайный характер для потерпевших.

Примером тут может служить приговор по делу Г., осужденного по ч. 3 ст. 159.6 УК РФ. Г., имея умысел на хищение чужого имущества, находясь в помещении торговой точки ЗАО "СЛ", будучи одетым в форму сотрудника данной организации и представившись новым сотрудником, введя, таким образом, в заблуждение находящегося на рабочем месте менеджера Н., путем обмана получил неправомерный доступ к персональному компьютеру и путем ввода компьютерной информации в программу "Парус 1С Продавец", осуществил три перевода денежных средств на счет принадлежащей ему банковской карты, получив реальную возможность распорядиться похищенными денежными средствами[8].

Данные примеры судебной практики показывают, что суды необоснованно квалифицируют как мошенничество в сфере компьютерных технологий любые хищения, если способ их совершения связан с использованием компьютерной информации либо в качестве технических средств совершения преступления использованы компьютерные технологии. Данная ситуация является прямым следствием нормативной неразберихи, вызванной включением в УК ст. 159.6.

Ю.О. Алферова и О.М. Дементьев предлагают альтернативный вариант: ввести в качестве квалифицирующего признака кражи (ст. 158 УК РФ), когда речь идет не об обмане конкретных потерпевших с использованием ИТ-технологий, "хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей" или же вводить дополнительные статьи, регулирующие ответственность за любые виды хищения с применением компьютерных технологий[10].

Также рекомендуется Вам:

Данный подход представляется более обоснованным с одним уточнением. По мнению автора, хищения с применением компьютерных технологий законодателю необходимо вводить указанный способ в качестве квалифицирующего признака ст. 158 УК РФ "Кража", когда бы отсутствовал обман конкретных потерпевших, либо ст. 160 УК РФ "Присвоение или растрата", при незаконных манипуляциях с вверенным имуществом с использованием IT-технологий. В свою очередь, состав ст. 159.6 УК целесообразно сузить, указав в качестве признака "обман или злоупотребление доверием".

[2] Иванченко Р.Б., Малышев А.Л. Проблемы квалификации мошенничества в сфере компьютерной информации // Вестник Воронежского института МВД России. 2014. N 1. С. 197.

[3] Бюллетень Верховного Суда РФ. 2008. N 1.

[4] Потапкин С.Н., Солдатов А.В., Утешева Т.Т., Данилов Д.А. Вопросы объективной стороны мошенничества в сфере компьютерной информации в судебно-следственной практике // Библиотека научных публикаций электронного юридического справочника "Система "Гарант". 2015. N 1 (5). С. 3.

[5] Уголовное дело N 1-68/13 // Архив Каспийского городского суда Республики Дагестан за 2013 г.

[6] Уголовное дело N 2851-13 // Приговор Хамовнического районного суда г. Москвы от 01.08.2013.

[7] Приговор Салаватского городского суда Республики Башкортостан от 21 мая 2015 г. по делу N 1-113/2015.

[8] Приговор Симоновского районного суда г. Москвы от 14 февраля 2013 г. по делу N 1-79/2013.

[9] Шумихин В.Г. Седьмая форма хищения чужого имущества // Вестник Пермского университета. 2014. N 2 (24). С. 229.

[10] Алферова Ю.О., Дементьев О.М. Проблемы квалификации компьютерного мошенничества // Science Time. 2014. N 7. С. 15.

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона ( ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

Читайте также: