Научная статья на тему 'АНАЛИЗ ПРАВОПРИМЕНИТЕЛЬНОЙ ПРАКТИКИ ПО УГОЛОВНЫМ ДЕЛАМ О ПРЕСТУПЛЕНИЯХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИЙ БЛОКЧЕЙНА'

АНАЛИЗ ПРАВОПРИМЕНИТЕЛЬНОЙ ПРАКТИКИ ПО УГОЛОВНЫМ ДЕЛАМ О ПРЕСТУПЛЕНИЯХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИЙ БЛОКЧЕЙНА Текст научной статьи по специальности «Право»

CC BY
235
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Юридическая наука
ВАК
Область наук
Ключевые слова
БЛОКЧЕЙН / КРИПТОВАЛЮТЫ / ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ВРЕДОНОСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ / МАЙНИНГ

Аннотация научной статьи по праву, автор научной работы — Мкртчян Сона Мартиросовна

Исследование посвящено изучению правоприменительной практики по уголовным делам о преступлениях, получивших распространение в сфере функционирования технологий блокчейна, и направлено на уточнение Методических рекомендаций Генеральной прокуратуры Российской Федерации как единственного в настоящий момент акта официального толкования положений статей главы 28 УК РФ. Широко применяется формально-юридический метод научного познания, а также филологический, системный и логический способы толкования нормативно-правовых текстов. Установлено, что далеко не во всех случаях правоприменители учитывают рекомендации Генеральной прокуратуры относительно разграничения преступлений, предусмотренных статьями 272-274 УК РФ, и определения смысла терминов, используемых для описания названных преступных деяний. Впервые выявлены особенности квалификации соответствующих преступлений, совершаемых в сфере функционирования блокчейна, конкретизировано содержание терминов «создание», «использование» и «распространение» применительно к ст. 273 УК РФ, а также сформулирован перечень критериев тяжести последствий, наступление которых образует квалифицированные составы преступлений, предусмотренных ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 и ч. 5 ст. 274.1 УК РФ. Рекомендуется для научных и практических работников.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Мкртчян Сона Мартиросовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF LAW ENFORCEMENT PRACTICE IN CRIMINAL CASES OF CRIMES USING BLOCKCHAIN TECHNOLOGIES FUNCTIONING

The paper deals with the study of the law enforcement practice in the criminal proceedings in respect of crimes widespread in the sphere of the blockchain functioning and clarification of the text of the Methodological Recommendations issued by the Prosecutor General’s Office of the Russian Federation as currently the only official interpretation of the provisions of chapter 28 of the RF’s Criminal Code. Formal legal method is widely used in conjunction with systemic, logical, and philological methods of interpreting the regulatory texts. It has been established that in not all situations law enforcement officers take into account the recommendations of the Prosecutor General’s Office on the distinction between crimes under articles 272-274 of the RF’s Criminal Code and the determination of the meaning of the terms used to describe these criminal acts. Features of the qualification of the relevant offences committed in the sphere of the blockchain functioning for the first time are revealed, the meaning of the terms “creation”, “use” and “distribution” in relation to Article 273 of the RF’s Criminal Code is concretized and also the list of criteria of the severity of implications whose occurrence forms classified types of the crimes referred to in Part 4 Article 272, Part 3 Article 273, Part 2 Article 274 and Part 5 Article 274.1 of the RF’s Criminal Code is formulated. The study is for scientists and practitioners recommended.

Текст научной работы на тему «АНАЛИЗ ПРАВОПРИМЕНИТЕЛЬНОЙ ПРАКТИКИ ПО УГОЛОВНЫМ ДЕЛАМ О ПРЕСТУПЛЕНИЯХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИЙ БЛОКЧЕЙНА»

Анализ правоприменительной практики по уголовным делам о преступлениях с применением технологий блокчейна

Мкртчян Сона Мартиросовна,

доцент кафедры уголовного права, кандидат юридических наук, федеральное государственное автономное образовательное учреждение высшего образования «Волгоградский государственный университет», кафедра уголовного права E-mail: s.mkrtchian1992@volsu.ru

Исследование посвящено изучению правоприменительной практики по уголовным делам о преступлениях, получивших распространение в сфере функционирования технологий блокчейна, и направлено на уточнение Методических рекомендаций Генеральной прокуратуры Российской Федерации как единственного в настоящий момент акта официального толкования положений статей главы 28 УК РФ. Широко применяется формально-юридический метод научного познания, а также филологический, системный и логический способы толкования нормативно-правовых текстов. Установлено, что далеко не во всех случаях правоприменители учитывают рекомендации Генеральной прокуратуры относительно разграничения преступлений, предусмотренных статьями 272-274 УК РФ, и определения смысла терминов, используемых для описания названных преступных деяний. Впервые выявлены особенности квалификации соответствующих преступлений, совершаемых в сфере функционирования блокчейна, конкретизировано содержание терминов «создание», «использование» и «распространение» применительно к ст. 273 УК РФ, а также сформулирован перечень критериев тяжести последствий, наступление которых образует квалифицированные составы преступлений, предусмотренных ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 и ч. 5 ст. 274.1 УК РФ. Рекомендуется для научных и практических работников.

Ключевые слова: блокчейн, криптовалюты, преступления в сфере компьютерной информации, неправомерный доступ к компьютерной информации, вредоносные компьютерные программы, майнинг.

Современный преступный мир всё чаще обращает внимание на потенциал информационных технологий в процессе совершения противоправных деяний. Указанное подтверждается экспертами, по оценкам которых число преступлений, совершаемых с использованием информационных технологий, возросло на 70%, а объёмы потерь граждан от действий кибермошенников в 2020 году составили 9,8 млрд рублей1. На фоне отмеченных масштабов прироста числа кибер-преступлений не может не вызвать особого интереса факт снижения числа лиц, привлекаемых к уголовной ответственности за их совершение. Так, в 2014, 2015, 2016, 2017, 2018, 2019 и 2020 годах за совершение преступлений, предусмотренных ст. 272-274.1 УК РФ, были осуждены соответственно 218, 235, 185, 124, 129, 165 и 137 человек2. Правоприменители отмечают, что, несмотря на ежегодный рост преступлений в сфере ^-технологий, их раскрываемость не превышает 25%3. Подобное соотношение показателей зарегистрированных и раскрытых преступлений, а также реально привлечённых к уголовной ответственности лиц наводит на мысли о том, что, с одной стороны, положения главы 28 УК РФ практически не играют значимой роли в процессе предупреждения распространения преступлений, совершаемых в сфере компьютерной информации, а с другой стороны, у правоприменителей в целом возникают проблемы в процессе квалификации соответствующих преступных деяний.

Названные проблемы, как представляется, будут лишь углубляться по мере развития информационных технологий и увеличения сфер их применения. Исследователи отмечают, что с течением времени некоторые разновидности преступной активности в сфере компьютерной информации будут направлены не только на информационную безопасность, но и на иные социально значимые сферы - жизнь, здоровье, честь и достоинство личности и т.д. [3] Указанное особенно актуально для уголовно-правового регулирования сферы функционирова-

ли со

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-011-00823.

1 См.: Юркова А. Отбить атаку в один клик [Электронный ресурс]// Официальный сайт Российской газеты. URL: https:// rg.ru/2021/07/06/reg-ufo/v-rossii-chislo-kiberprestuplenij-vyroslo-na-70-procentov.html (Дата обращения: 29.08.2021).

2 См.: Данные судебной статистики [Электронный ресурс]// Официальный сайт Судебного департамента при Верховном Суде Российской Федерации. URL: http://www.cdep.ru/index. php?id=79 (Дата обращения: 29.08.2021).

3 См.: Егоров И. Краснов: В России и Беларуси раскрывается лишь четверть киберпреступлений [Электронный ресурс]// Официальный сайт Российской газеты. URL: https:// rg.ru/2021/04/27/krasnov-v-rossii-i-belarusi-raskryvaetsia-lish-chetvert-kiberprestuplenij.html (Дата обращения: 29.08.2021).

ния технологий блокчейна, которые, с одной стороны, весьма охотно применяются добросовестными субъектами хозяйствования для обеспечения прозрачности деятельности в различных сферах, в том числе, в здравоохранении, при организации голосования, в финансовом секторе, при обработке персональных данных, а также в процессе лицензирования, выдачи патентов и т.п., а с другой стороны, характеризуются применением особых способов шифрования данных, позволяют обеспечивать анонимность пользователей теневых виртуальных площадок Darknet, связаны с получением незаконной прибыли в особо крупных размерах (с учётом курса криптовалют) и затрудняют возврат незаконно изъятых цифровых активов или данных (невозможность возврата транзакций). Иными словами, преступники, освоившие механизмы и схемы преступной деятельности в сфере функционирования блокчейна, могут расширить преступную специализацию и получить возможность практически безнаказанно совершать разнообразные преступные деяния способами, которые (в значительном числе случаев) входят в объективную сторону преступлений, предусмотренных гл. 28 УК РФ. В этой связи чрезвычайно важно определить, учитывают ли действующие правила и традиции правоприменения современные угрозы развития киберпреступности. В настоящий момент фактически единственным документом, аккумулирующим официальную позицию правоохранительных органов относительно правил применения и толкования положений главы 28 УК РФ, являются Методические рекомендации Генеральной прокуратуры по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (глава 1) (далее - Методические рекомендации). В этой связи в настоящей работе представляется необходимым осветить результаты анализа положений указанного документа с точки зрения оценки их приспособленности для квалификации киберпреступлений в сфере функционирования блокчейна, а также качества применения соответствующих рекомендации в процессе квалификации рассматриваемой группы преступных деяний.

Анализ практики применения положений главы 28 УК РФ для квалификации преступлений, получивших распространение в сфере функционирования технологий блокчейна, показывает, что правоприменители далеко не всегда учитывают рекомендации относительно (1) отграничения составов преступлений в сфере компьютерной информации и (2) квалификации соответствующих деяний по совокупности.

Согласно Методическим рекомендациям использование функционала вредоносных компьютерных программ (далее - ВКП) в качестве необходимого условия совершения другого преступления следует квалифицировать в качестве совокупности соответствующих преступных деяний1. Как

1 Здесь и далее текст названного документа приводится по: «Методические рекомендации по осуществлению проку-

представляется, указанная рекомендация не была учтена при вынесении решения в отношении Ш.А.С., осуждённого за совершение пяти преступлений, предусмотренных ч. 2 ст. 273 УК Рф, который, используя вредоносную компьютерную программу, позволяющую получать аутентифи-кационную информацию, а также компьютерную программу, предназначенную для сканирования сети Интернет в целях получения списков 1Р-адре-сов серверов с открытыми портами, осуществил удалённый доступ к серверам пяти организаций и на четырёх из них установил программное обеспечение, позволяющее использовать вычислительные мощности ЭВМ, подключённых к соответствующим серверам, для несанкционированного майнинга криптовалюты2. Анализ приведённых формулировок, использованных в тексте соответствующего судебного решения, позволяет сделать вывод о том, что, вопреки мнению правоприменителей, в каждом из 5 эпизодов преступной активности Ш.А.С. имелись признаки совокупности преступлений, предусмотренных ст. 272 и 273 УК РФ (в четырёх случаях - неправомерный доступ к компьютерной информации с использованием ВКП, в пятом случае - покушение на него с использованием ВКП).

Приведём ещё один пример. Ш.А.В., осуждённый по ч. 3 ст. 272 (1), ч. 4 ст. 272 (2), ч. 1 ст. 274 (3), ч. 2 ст. 273 (4) УК РФ, и Р.А.С., осуждённый по ч. 3 ст. 272 (1), ч. 3 ст. 272 (2), ч. 4 ст. 272 (3), ч. 4 ст. 272 (4), ч. 1 ст. 274 (5) и ч. 2 ст. 273 (6) УК РФ, совершили преступление при следующих обстоятельствах (речь далее будет идти об эпизодах (2)-(3) преступной деятельности Ш.А.В. и (4)-(5) преступной деятельности Р.А.С.). Являясь начальниками научно-исследовательских подразделений ФГУП «Р...», осуществляющего деятельность в области ядерных исследований и выполнения гособорон-заказов, Р.А.С. по договорённости с Ш.А.В. с использованием служебных полномочий приискал инструментальный сервер в составе САУ-300, входящий в состав ЗЛВС (закрытая локальная сеть ФГУП «Р.», предназначенная для хранения, обработки и передачи сведений, составляющих государственную тайну до уровня «совершенно секретно») и сервер «ВМ ...», входящий в состав СЛВС (локальная сеть ФГУП «Р.», предназначенная для обработки несекретной, но охраняемой законом компьютерной информации, в том числе персональных данных сотрудников ФГУП «Р.»), который несанкционированно и неправомерно соединил посредством сетевого кабеля с коммутатором «КЕ ...», входящим в состав САУ-300. После этого Ш.А.В. и Р.А.С. под предлогом проведения

рорского надзора за исполнением законов при расследова- g

нии преступлений в сфере компьютерной информации» (утв. И

Генпрокуратурой России)// СПС «Консультант Плюс». И

2 См.: Приговор Курганского городского суда Курган- Е

ской области от 29 ноября 2018 г. по делу № 1-1186/2018. К

URL: https://kurgansky - krg.sudrf.ru/modules.php?name=sud_ §

delo&srv_num=1&name_op=doc&number=43299649&delo_ а

id=1540006&new=&text_number=1 (Дата обращения: К

29.08.2021). А

научно-исследовательской работы на основании заявки, подготовленной их подчинёнными, организовали подключение к СЛВС сервера «ВМ ...», который Р.А.С. сконфигурировал в качестве шлюза, чем обеспечил возможность получения несанкционированного доступа к ЗЛВС с подключенного к СЛВС рабочего места. Затем Р.А.С. установил на собранный описанным выше способом вычислитель криптовалюты («ферму») найденное в сети Интернет программное обеспечение, совместимое с арифметическими ускорителями САУ-300 и предназначенное для получения через Интернет задач на майнинг криптовалюты и отправки результатов таких вычислений в сеть «Интернет» на сервер, который связан со всеми участниками майнинга криптовалют. В целях успешной реализации соответствующей схемы несанкционированного майнинга Ш.А.В. и Р.А.С. приискали и использовали для обеспечения соединения с сетью Интернет собранной ими «криптофермы» неаттестованное компьютерное оборудование и GSM-модемы, которые разместили в своих служебных кабинетах и в нарушение правил доступа к охраняемой законом компьютерной информации неправомерно и несанкционированно подключили к СЛВС. В результате преступники обеспечили для себя возможность со своих рабочих мест запускать процесс майнинга криптовалюты с использованием вычислительных мощностей названных выше локальных сетей ЗЛВС и СЛВС, соединённых между собой, а полученную в результате совершения преступления прибыль обращали в свою пользу1. Примечательно, что и для описания эпизода (4) - ч. 4 ст. 272 УК РФ, и для описания эпизода (5) - ч. 1 ст. 274 УК РФ суд использовал совершенно идентичные тексты. Отличались лишь выводы суда, согласно которым в первом из описанных случаев имел место несанкционированный доступ к локальным сетям ФГУП «Р.», предназначенным для обработки секретной информации и несекретных сведений для служебного пользования, что выразилось, в том числе, во внесении изменений в конструкцию и конфигурацию основных технических средств и систем ЗЛВС и в существенном снижении уровня защищённости автоматизированной системы, а во втором - нарушение правила эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, которое заключалось в подсоединении к сети Интернет подключённого к ЗЛВС и СЛВС майнинг-оборудования, а также в установке и запуске на указанном оборудовании соответствующего программного обеспе-

1 См.: Приговор Саровского городского суда Нижегородской области от 16 октября 2019 г. по делу № 1-166/2019. URL: https://sarovsky - nnov.sudrf.ru/modules.php?name=sud_ delo&srv_num = 1&name_op=doc&number=42125707&delo_ id=1540006&new=&text_number=1 (Дата обращения: 29.08.2021); Приговор Саровского городского суда Нижего-

2 родской области от 24 октября 2019 г. по делу № 1-167/2019. URL: https://sarovsky - nnov.sudrf.ru/modules.php?name=sud_ delo&srv_num = 1&name_op=doc&number=63695263&delo_ со id=1540006&new=&text_number=1 (Дата обращения: z 29.08.2021).

чения, не разрешённого комиссией ФГУП «Р...». Фактически дважды указанные лица были осуждены за совершение одного и того же преступного действия, так как негативные последствия в виде модификации компьютерной информации, выразившейся в «изменении служебной информации, используемой активным сетевым оборудованием АСЗИ ЗЛВС и СЛВС» и «генерации сетевого трафика», а также затрат в размере 1 087 448 рублей 19 коп. на осуществление дополнительных работ по восстановлению надлежащего уровня защищённости оборудования САУ-300 явились результатами именно несанкционированного доступа к сетям ЗЛВС и СЛВС. Как представляется в данном случае не была учтена рекомендация Генеральной прокуратуры относительно недопустимости квалификации по ст. 274 УК РФ ситуаций, когда наступившие последствия в виде уничтожения, блокирования, модификации и копирования компьютерной информации явились результатами не нарушения эксплуатации средств хранения, обработки и передачи информации или правил доступа к информационно-телекоммуникационным сетям, а совершения деяний, предусмотренных ст. 272 и 273 УК РФ. Очевидно, в подобных условиях выше приведённый вариант квалификации соответствующих деяний по совокупности невозможен.

В качестве одного из результатов настоящего исследования также следует упомянуть об обнаружении недочётов в представленных в Методических рекомендациях вариантах толкования терминов, используемых в текстах статей 272-274 УК РФ, наличие которых [недочётов] в некоторых случаях приводит к неверному применению уголовного закона. Согласно тексту анализируемого документа под созданием ВКП понимается деятельность, направленная на разработку и подготовку соответствующего программного обеспечения, тогда как их использование заключается в работе с программами, применении их по назначению, а также в иных действиях «по введению их в хозяйственный оборот в изначальной или модифицированной форме». Как представляется, в данном случае понятия «создание» и «использование» как термины, описывающие действия, входящие в объективную сторону преступлений, предусмотренных ст. 273 УК РФ, неоправданно смешиваются, так как модификация программы скорее является разновидностью создания таковой - появляется новая версия ВКП, новый информационный/ программный продукт. Указанное понимание, во всяком случае, вытекает из лексического значения глагола «создать» - «сделать существующим, произвести, основать» [2, с. 684], тогда как объём значения глагола «использовать» образуют словосочетания «употребить с пользой», «осуществить на деле», «воспользоваться, применить в чьих-либо интересах, в целях получения положительных результатов» [2, с. 235, 546]. В подтверждение правильности подобного толкования названных терминов приведём несколько приме-

ров из судебной практики. Так, в рамках описанной выше преступной схемы Ш.А.В. и Р.А.С. в целях сокрытия соответствующих противоправных действий договорились о создании и использовании ВКП - «версии программной закладки (программы) «rootkit» с функциями запуска процессов с привилегиями администратора и сокрытия пользовательских процессов», для создания которой в сети Интернет Р.А.С. нашёл исходный код названной программы, который предоставил Ш.А.В. с инструкциями по его компиляции с целью создания на его основе версии названной ВКП (курсив мой - прим. автора), пригодной для применения на оборудовании САУ-300, а затем для осуществления такой компиляции ими совместно были найдены исходные коды ядра операционной системы, используемой на узлах САУ-300. В результате названных действий созданная преступниками версия программы была успешно запущена параллельно с процессом майнинга криптовалю-ты, что позволило скрыть несанкционированные операции от других сотрудников ФГУП «Р.»1. В рамках другого судебного решения С.С.В. был осуждён по ч. 2 ст. 273 УК РФ за использование ВКП, которое заключалось в осуществлении «компьютерного воздействия посредством запуска компьютерной программы», предназначенной для получения логина и пароля для доступа к серверу ПАО «...», в целях обеспечения удалённого входа на сервер и последующего копирования на него программы для использования вычислительных мощностей ЭВМ, подключённых к соответствующему серверу, в процессе майнинга криптовалюты2. Таким образом, об использовании программ речь чаще всего идёт в тех случаях, когда преступники запускают на своих или служебных персональных компьютерах программы, созданные и размещённые в сети Интернет другими, чаще всего не установленными следствием лицами (которые используют блокчейн-технологии и иные программы и способы шифрования для облегчения преступной деятельности и сокрытия её следов, что затрудняет деятельность правоохранительных органов [1]), то есть без признаков (1) формулирования исходных текстов вредоносной программы, (2) непосредственная правка кодов созданной другими вредоносной программы в целях её изменения, приспособления или наладки/ настройки процесса её функционирования, (3) до-

1 См.: Приговор Саровского городского суда Нижегородской области от 16 октября 2019 г. по делу № 1-166/2019. URL: https://sarovsky - nnov.sudrf.ru/modules.php?name=sud_ delo&srv_num=1&name_op=doc&number=42125707&delo_ id=1540006&new=&text_number=1 (Дата обращения: 29.08.2021); Приговор Саровского городского суда Нижегородской области от 24 октября 2019 г. по делу № 1-167/2019. URL: https://sarovsky - nnov.sudrf.ru/modules.php?name=sud_ delo&srv_num=1&name_op=doc&number=63695263&delo_ id=1540006&new=&text_number=1 (Дата обращения: 29.08.2021).

2 См.: Приговор Солнечногорского городского суда Московской области от 07 октября 2020 г. по делу № 1-227/2020. URL: https://solnechnogorsk - mo.sudrf.ru/modules.php?name=sud_ delo&srv_num=1&name_op=doc&number=237592748&delo_ id=1540006&new=&text_number=1 (Дата обращения: 18.08.2021).

полнения невредоноснои компьютерной программами модулями и (или) функциями, позволяющими применять её для неправомерного воздействия на компьютерную информацию и (или) нейтрализации средств защиты такой информации3. Перечисленные признаки охватываются понятием «создание», а не «использование».

Следует обратить внимание также на то, что в некоторых случаях правоприменители смешивают понятия «распространение» и «использование» при квалификации преступных деяний по ст. 273 УК РФ. Так, согласно тексту одного из изученных в процессе написания настоящей статьи судебного решения С.Р.А., «имея умысел на незаконное создание, распространение и использование» ВКП, предназначенную для предоставления доступа к заражённому компьютеру и получения его идентификационных данных, «неустановленным следствием способом создал» таковую и «распространил на файлообменном ресурсе <...> в глобальной сети Интернет», а затем «путём использования вредоносных свойств распространённой им вредоносной программы <...> осуществил модификацию и блокирование параметров системного реестра компьютерной информации на жестком диске персональных компьютеров неопределенного круга пользователей глобальной сети Internet»4. В данном случае, как представляется, вопреки мнению правоприменителей, С.Р.А. совершил лишь создание и использование созданной им компьютерной программы, так как последнее из названных преступных деяний само по себе охватывает разнообразные действия по введению программы в хозяйственный оборот в целях употребления вредоносных свойств программы на пользу того лица, который её создал, или приобрёл у других лиц, или загрузил бесплатно с теневого ресурса, то есть того, кто в данный конкретный момент ею владеет и собирается применить по назначению. Распространение, в свою очередь, предполагает предоставление доступа к вредоносной программе для целей других лиц, то есть умысел преступника в таком случае направлен не на непосредственную реализацию её свойств, а на получение незаконной выгоды или достижения иных преступных интересов от самого факта её отчуждения третьим лицам различными способами (продажа, передача,

3 См., например: Приговор Собинского городского суда Владимирской области от 14 декабря 2017 г. по делу № 1-1-276/2017. URL: https://sobinsky - wld. sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_ op=doc&number=1070159&delo_id=1540006&new=&text_ number=1 (Дата обращения: 18.08.2021); Приговор Набережно-челнинского городского суда Республики Татарстан от 21 февраля 2019 г. по делу № 1-368/19. URL: http://naberezhno-chelninsky.tat.sudrf.ru/modules.php?name=sdp2_cases#id=3_e82 d8173d359e447ec45916fc58a6c01&shard=r16&from=p&r={%22d ateValue%22:%2221.02.2019%22} (Дата обращения: 18.08.2021).

4 См.: Постановление Правобережного районного суда г. Липецка от 17 мая 2018 г. по делу № 1-126/2018. URL: https://pravsud - lpk.sudrf.ru/modules.php?name=sud_ delo&srv_num=1&name_op=doc&number=9421424&delo_ id=1540006&new=&text_number=1 (Дата обращения: 29.08.2021).

5 -а

сз

<

рассылка, размещение на сетевом ресурсе и т.п.). Такое толкование термина «распространение» соответствует лексическому значению глагола «распространить» - «сделать доступным, известным для многих» [Ожегов, с. 610].

Более того, исходя из приведённого выше понимания термина «распространение», следует сделать вывод о том, что толкование указанного термина в тексте Методических рекомендаций не является достаточно конкретизированным и не учитывает современных реалий развития киберпре-ступности. Анализ судебных решений по делам о преступлениях, в частности, получивших распространение в сфере функционирования технологий блокчейна, позволяет сделать вывод о том, что в настоящее время в виртуальном пространстве создана так называемая «инфраструктура кибер-преступности», то есть совокупность различных теневых Интернет-площадок, на которых недобросовестные лица размещают исходные коды ВКП, а также ВКП в полностью готовом для использования виде1, средства настройки таких программ и дополнительные модули, позволяющие расширить их функциональность2, а также информацию об использовании соответствующих программ3, в том числе, инструкции по их установке, наладке и применению. Все указанные действия по размещению в свободном доступе, рекламе, техническому сопровождению, рассылке заинтересованным лицам и т.п. должны быть включены в объём толкования понятия «распространение» вплоть до регламентации соответствующих альтернативных вариантов совершения преступлений, предусмотренных ст. 273 УК РФ, непосредственно в тексте уголовного закона (по типу положений текстов зарубежных уголовно-правовых актов).

Наконец, анализируя текст Методических рекомендаций, нельзя обойти вниманием и толкование содержания термина «тяжкие последствия», используемого в текстах ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 и ч. 5 ст. 274.1 УК РФ для описания соответствующего квалифицирующего признака. Дело в том, что содержащаяся в тексте Методических рекомендаций формулировка «тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела» наводит на мысль, что за ней [формулировкой] должно следовать перечисление критериев, которые позво-

см со

1 См.: Приговор Муромского городского суда Владимирской области от 05 декабря 2018 г. по делу № 1-294/2018. URL: https://muromsky - wld.sudrf.ru/modules.php?name=sud_ delo&srv_num=1&name_op=doc&number=6080853&delo_ id=1540006&new=&text_number=1 (Дата обращения: 18.08.2021).

2 См.: Постановление Новочебоксарского городского суда Чувашской Республики от 25 декабря 2017 г. по делу № 1-322/2017. URL: http://novocheboksarsky.chv.sudrf. ru/modules.php?name=sdp2_cases#id=3_dbf199ad871d9 e54a30581b9dc3f2dff&shard=r21&from=p&r={%22dateVal ue%22:%2225.12.2017%22} (Дата обращения: 29.08.2021).

3 См.: Приговор Курганского городского суда Курганской области от 29 ноября 2018 г. по делу № 1-1186/2018. URL: https://kurgansky - krg.sudrf.ru/modules.php?name=sud_ delo&srv_num = 1&name_op=doc&number=43299649&delo_ id=1540006&new=&text_number=1 (Дата обращения: 29.08.2021).

лили бы отграничить тяжкие последствия от иных негативных последствий соответствующих преступных деяний. Однако на самом деле в скобках после указанной фразы назван лишь один такой критерий - «реальность созданной угрозы», а остальной текст содержит перечисление разновидностей последствий, которые, по мнению Генеральной прокуратуры, следовало бы относить к категории тяжких. Использование подобного казуистичного приёма может привести, с одной стороны, к появлению необходимости постоянного внесения изменений в перечень соответствующих тяжких последствий по мере развития информационных технологий, а с другой стороны, к ситуациям, когда правоприменители не будут учитывать в качестве тяжких те последствия, которые в соответствующем перечне не упомянуты, игнорируя даже его открытый характер. Думается, что с учётом анализа правоприменительной практики по уголовным делам о преступлениях, получивших распространение в сфере функционирования блокчейн, к числу обстоятельств, которые должны быть учтены в процессе принятия решения относительно тяжести наступивших последствий, наряду с реальностью угрозы наступления таковых, следует относить: 1) характер, объём, масштабы причинённого вреда и значимость нарушенных объектов уголовно-правовой охраны (в условиях функционирования блокчейн, в частности, речь чаще всего идёт о причинении имущественного ущерба в результате хищений крипто-валюты в особо крупном размере, организационного вреда в виде ликвидации онлайн-бирж по обмену криптовалют и иных законных виртуальных площадок, прекращения деятельности юридических лиц и индивидуальных предпринимателей, например, осуществляющих деятельность по производству и поставке майнинг-оборудования, а также морального вреда, причинённого лицам, чьи персональные или иные значимые данные (например, охраняемые авторским правом) были разглашены в результате кибератаки); 2) количество потерпевших и характер осуществляемой ими деятельности (речь идёт, например, о компьютерном воздействии на неопределённое число ЭВМ пользователей сети Интернет или на государственные базы хранения персональных данных, а также о ситуациях воздействия на критическую информационную инфраструктуру государства и т.п.); 3) направленность умысла виновных и длительность осуществления преступной деятельности; 4) восполнимость причинённого вреда (в условиях блокчейна возврат транзакции невозможен, то есть причинение особо крупного ущерба может явиться причиной разорения и исчезновения с виртуального рынка компании или целой группы компаний, осуществляющих деятельность по обмену криптовалюты, онлайн-майнингу или предоставлению криптокошельков в аренду, что, безусловно, отразиться пагубно на всей блокчейн-отрасли). Представляется, что указанные критерии должны быть включены в текст методических

рекомендаций в виде перечисления в скобках после слов: «При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела (реальность созданной угрозы наступления последствий, ...)», а затем в рамках нового предложения перечисление примеров таких последствий, уже содержащееся в тексте Методических рекомендаций, должно предваряться фразой: «Например, тяжкими последствиями следует признавать: причинение особо крупного материального ущерба, ...». Каждый из упомянутых перечней представляется необходимым оставить открытым (дополнить оговоркой «и др.»).

Литература

1. Каримов В.Х. Актуальные вопросы борьбы с преступлениями, совершаемыми с использованием систем анонимизации пользователей в сети Интернет// Российский следователь. 2018. № 6// СПС «Консультант Плюс».

2. Ожегов С.И. Словарь русского языка/ под ред. проф. Н.Ю. Шведовой. Изд. 10-е, стереотип. Москва. Советская энциклопедия. 1973. 846 с.

3. Русскевич Е.А., Мельников А.С. Об отдельных проблемах квалификации создания, использования и распространения вредоносных компьютерных программ// Российский следователь. 2018. № 8// СПС «Консультант Плюс».

ANALYSIS OF LAW ENFORCEMENT PRACTICE IN CRIMINAL CASES OF CRIMES USING BLOCKCHAIN TECHNOLOGIES FUNCTIONING

Mkrtchian S.M.

Volgograd State University

The paper deals with the study of the law enforcement practice in the criminal proceedings in respect of crimes widespread in the sphere of the blockchain functioning and clarification of the text of the Methodological Recommendations issued by the Prosecutor General's Office of the Russian Federation as currently the only official interpretation of the provisions of chapter 28 of the RF's Criminal Code. Formal legal method is widely used in conjunction with systemic, logical, and philological methods of interpreting the regulatory texts. It has been established that in not all situations law enforcement officers take into account the recommendations of the Prosecutor General's Office on the distinction between crimes under articles 272-274 of the RF's Criminal Code and the determination of the meaning of the terms used to describe these criminal acts. Features of the qualification of the relevant offences committed in the sphere of the blockchain functioning for the first time are revealed, the meaning of the terms "creation", "use" and "distribution" in relation to Article 273 of the RF's Criminal Code is concretized and also the list of criteria of the severity of implications whose occurrence forms classified types of the crimes referred to in Part 4 Article 272, Part 3 Article 273, Part 2 Article 274 and Part 5 Article 274.1 of the RF's Criminal Code is formulated. The study is for scientists and practitioners recommended.

Keywords: blockchain, cryptocurrencies, cyber crimes, unauthorized access to the computer information, malware, mining.

References

1. Karimov V. Kh. Topical issues of combating crimes committed using the systems of anonymization of users on the Internet // Russian investigator. 2018. No. 6 // SPS "Consultant Plus".

2. Ozhegov S.I. Dictionary of the Russian language / ed. prof. N. Yu. Shvedova. Ed. 10th, stereotype. Moscow. Soviet encyclopedia. 1973.846 s.

3. Russkevich E.A., Melnikov A.S. On certain problems of qualification of creation, use and distribution of malicious computer programs // Russian investigator. 2018. No. 8 // SPS «Consultant Plus».

i Надоели баннеры? Вы всегда можете отключить рекламу.