VI. УГОЛОВНОЕ ПРАВО И ПРОЦЕСС
УДК: 004.9:343.72
КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО - НОВОЕ СЛОВО В ПОНИМАНИИ ХИЩЕНИЯ ИЛИ ОШИБКА ЗАКОНОДАТЕЛЯ?
Н.А. Лопашенко,
доктор юридических наук, профессор ФГБОУ ВО «Саратовская государственная юридическая академия» 410056, Россия, г. Саратов, ул. Вольская, 1 E-mail: [email protected]
Аннотация: статья посвящена исследованию нового специального состава мошенничества - мошенничества в сфере компьютерной информации. Проблема заключается в том, что неудачно сформулированная законодательная норма ст. 159.6 УК противоречит классическому пониманию мошенничества и создает массу проблем практического свойства, начиная от поиска в составе компьютерного мошенничества признаков обмана, заканчивая разграничением этого состава с составами компьютерных преступлений. Последовательное исследование состава ст. 159.6 приводит к мысли о ненужности этого состава в УК.
Ключевые слова: компьютерное мошенничество, обман, злоупотребление доверием, хищение, компьютерная информация.
CYBERCRIME: ADVANCE IN THE UNDERSTANDING OF FRAUD OR A LAWMAKER'S MISTAKE?
N.A. Lopashenko,
Saratov State Law Academy 1, Volskaya st., Saratov, Russia, 410056 E-mail: [email protected]
Annotation: the article is concerned with the study of a new specific kind of fraud - a computer-oriented crime. The problem is that badly formulated legislative provision in Article 159.6 of the Criminal Code of the Russian Federation contradicts a classical definition of fraud and creates a lot of problems in practice: beginning with searching for characteristics of fraud in the frame of cybercrime and ending with differentiation of Article 159.6 and cybercrime. Consistent study of the text of Article 159.6 suggests irrelevancy of this article in the Criminal Code of Russian Federation.
Keywords: cybercrime, fraud, abuse of trust, stealing, computer information.
Составы специальных мошенничеств появились в уголовном законе, несмотря на протесты ученых, по инициативе Верховного суда РФ в конце 2012 г. Некоторые из них достаточно успешно применяются (что не снимает вопроса об их необходимости в УК); другие - почти не встречаются на практике. Компьютерное мошенничество - именно такой состав, многие проблемы применения которого порождены непреодолимыми противоречиями внутри состава. Для того, чтобы их показать, пойду по пути традиционного анализа состава преступления.
1. Объект и предмет мошенничества в сфере компьютерной информации.
Объект мошенничества в рамках статьи не отличается от общего понимания объекта любого хищения.
В некоторых случаях, исходя из специфики способов и средств анализируемого преступления, в качестве дополнительного объекта можно рассматривать компьютерную безопасность1.
Предметом преступления выступает чужое имущество и право на чужое имущество.
По мнению Е.Н. Бархатовой, анализируемое преступление имеет два предмета: компьютерную информацию и имущество2. Едва ли с этим можно согласиться. Компьютерная информация здесь выступает средством совершения преступления, а не его предметом.
1 См. об этом же: Григорян Г.Р. Об объекте мошенничества в сфере компьютерной информации // Российская юстиция. 2018. № 5. Цитируется по СПС «КонсультантПлюс». Правда, автор признает такое мошенничество двуобъектным преступлением всегда. Несмотря на то что статья опубликована в 2018 г., автор все еще пользуется той терминологией, которой давно нет в УК - ЭВМ, система ЭВМ....
2 Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений // Современное право. 2016. № 9. Цитируется по СПС «КонсультантПлюс». Хотя далее, в этой же статье, автор пишет буквально следующее: «Именно компьютерная информация, зачастую не являясь предметом посягательства, представляет собой обязательный элемент способа его совершения»
2. Объективная сторона мошенничества в сфере компьютерной информации.
Объективная сторона заключается в мошенничестве в сфере компьютерной информации, т.е. хищении чужого имущества или приобретении права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Специфика этой разновидности мошенничества заключается в том, что обман перенесен в виртуальный мир, в сферу компьютерной информации.
Понятие компьютерной информации дано в примечании 1 к ст. 272 УК: «Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Лицо производит операции с компьютерной информацией, изменяя ее так, чтобы получить против воли собственника или законного владельца чужое имущество или приобрести право на чужое имущество.
Эти операции могут заключаться в следующих неправомерных действиях: 1) во вводе компьютерной информации, в этом случае она изначально сфальсифицирована; 2) в удалении1 действительной компьютерной информации, при котором уничтожаются данные, например, о реальном владельце акций, земельного участка, или же они искажаются в результате того, что оставшаяся информация не является полной; 3) в блокировании компьютерной информации, т.е. таком состоянии, когда информация продолжает существовать, но становится недоступной для пользователей; 4) в модификации компьютерной информации, т.е. искажении ее. При этом новая информация может не добавляться. Например, лицом вносятся другие данные о состоянии банковского счета потерпевшего в сторону его уменьшения.
Преступление может быть совершено и еще одним способом, который законодатель тоже относит к обману, хотя правильнее говорить о других формах хищения - о краже, в частности: путем иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. В любом случае, указанное вмешательство ведет к невозможности или к затруднению установления собственника или законного владельца имущества или права на чужое имущество, которое присваивается в результате этих действий виновным. Примером вмешательства может служить, скажем, повреждение жестких дисков компьютера, что приводит к невозможности получить с него хранящуюся на нем информацию.
1 Верно отмечает Е.Н. Бархатова, что использование термина «удаление» в отношении компьютерных систем не совсем корректно; информация все равно сохраняется. СМ.: Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений. Современное право. 2016. № 9. Цитируется по СПС «КонсультантПлюс».
Строго говоря, здесь и обмана-то нет никакого; лицо совершает тайное хищение чужого имущества1 путем махинаций с виртуальными документами. Классическое понимание мошенничества всегда связано с обманом человека2, собственно, и сам термин «обман» предполагает наличие двухсторонних отношений, субъектами в которых выступают обманщик (преступник) и обманутый (потерпевший), сознание и (или) воля которого вводятся в заблуждение. Поэтому выделение данного вида мошенничества, мягко говоря, далеко не бесспорно3.
Недаром в постановлении от 30.11.2017 «О судебной практике по делам о мошенничестве, присвоении и растрате» Пленум Верховного суда РФ «забывает» о том, что речь в ст. 159.6 УК, согласно букве закона, идет о хищении: «По смыслу статьи 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.
Мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ» (п. 20).
Риторический вопрос: кого же здесь обманывает преступник или чьим доверием злоупотребляет4?
1 См. такое же мнение: Егорова Н.А. И снова о мошенничестве. URL: http:// crimpravo. ru/blog/2134.html.
2 Хотя в доктрине давно предложено понятие «обман компьютерной системы (автоматизированной системы обработки данных - АСУ)» - «получение доступа к процессам автоматической обработки данных одним лицом от имени другого с целью активации алгоритмов действия АСУ, результатом которых являются утрата кем-либо имущества, имущественных прав, причинения имущественного ущерба». СМ.: Комаров А.А. Криминологические аспекты мошенничества в глобальной сети Интернет: Автореф. дис. ... канд. юрид. наук. Саратов, 2011. С. 9.
3 А.А. Южин предлагает ст. 159.6 УК переместить в главу, посвященную компьютерным преступлениям. СМ.: Южин А.А. Мошенничество и его виды в российском уголовном праве: Автореф. дис. ... канд. юрид. наук. М., 2016. С. 14.
4 Не задумывался об этом, например, Е.В. Писарев, еще в 2001 г. предлагавший подобную норму. По его мнению, она могла выглядеть следующим образом: «Компьютерное мошенничество есть получение чужого имущества или права на имущество путем ввода ложных данных в компьютерную систему, а равно получение чужого имущества либо права на него путем внесения изменений в процессы обработки информации на ЭВМ». СМ.: Писарев Е.В. Мошенничество: проблемы законодательной регламентации. В сб.: Актуальные проблемы квалификации и расследования преступлений в сфере экономики: Материалы Всерос. на-уч.-практ. конф. 23-24 мая 2001 года. Самара, 2001. С. 76.
И совершенно верно Пленум в следующем пункте названного постановления отмечает: «В тех случаях, когда хищение совершается путем использования учетных данных собственника или иного владельца имущества независимо от способа получения доступа к таким данным (тайно либо путем обмана воспользовался телефоном потерпевшего, подключенным к услуге «мобильный банк», авторизовался в системе интернет-платежей под известными ему данными другого лица и т.п.), такие действия подлежат квалификации как кража, если виновным не было оказано незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. При этом изменение данных о состоянии банковского счета и (или) о движении денежных средств, происшедшее в результате использования виновным учетных данных потерпевшего, не может признаваться таким воздействием.
Если хищение чужого имущества или приобретение права на чужое имущество осуществляется путем распространения заведомо ложных сведений в информационно-телекоммуникационных сетях, включая сеть Интернет (например, создание поддельных сайтов благотворительных организаций, интернет-магазинов, использование электронной почты), то такое мошенничество следует квалифицировать по статье 159, а не 159.6 УК РФ» (п. 21).
Но когда же тогда применяется состав компьютерного мошенничества?
Чем больше я думаю об этой разновидности неправомерного завладения чужим имуществом, тем больше у меня возникает сомнений в правильности оценки подобного деяния как мошенничества1. Если посмотреть на выделенные выше признаки обмана и злоупотребления доверием (а они - не только мной выделяются), то мы в ситуациях, когда для завладения чужим имуществом используются возможности компьютерных технологий, часто не сможем отыскать многих из них. Например, при продаже под видом компьютерной игры программы, позволяющей отследить и запомнить доступ к банковскому счету человека, и последующем доступе к этому счету и переводе с него денежных средств на определенный заранее приготовленный преступником счет, нет такого признака мошенничества, как осознанная передача денежных средств преступнику самим потерпевшим навсегда или даже во временное пользование. Потерпевший используется
1 В то же время совершенно справедливо отмечает С.В. Шевелева: «С момента введения в действие нормы о компьютерном мошенничестве, в научной литературе не затихают споры относительно необходимости ее существования в уголовном законе вообще, учеными также доказывается неудачность самой формулировки мошенничества в сфере компьютерных технологий на предмет адресата обмана в частности. Однако полагаем правоприменителя в большей мере интересуют вопросы прикладного свойства». СМ.: Шевелева С.В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2017. .№ 4 (40). С. 230. Воистину: «собака лает, а караван идет»...
преступником «втемную», он вообще не подозревает, что будет вынужден расстаться со своими деньгами.
Точно так же нет признаков надлежащего для мошенничества обмана в случае, когда такой же вирус рассылается в спаме и активизируется, когда потерпевший начинает свое обращение к банку (впечатывает, например, адрес банка в программу)1, хотя на практике такие случаи квалифицируются, как мошенничество.
Скорее, здесь надо говорить о специфическом тайном завладении чужим имуществом путем применения компьютерных технологий, то есть о краже. Вполне возможно введение специального квалифицирующего - особо квалифицирующего признака; как его назвать - надо подумать, можно и указанное выше «путем применения компьютерных технологий» использовать.
Недаром законодатель, формулируя это, с позволения сказать, мошенничество, вообще уходит от упоминания его способов. И в качестве способов указывает манипуляции с компьютерной информацией и пр. Но при такой диспозиции практически невозможно найти место для способов мошенничества - ни для обмана, ни для злоупотребления доверием, Да им и места не оставлено, поскольку - читаем диспозицию - мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Но. Мошенничество - это, согласно ст. 159 УК, есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.
Ничего про способы мошенничества в понятии мошенничества компьютерного нет. А потому следует говорить о том, что, видимо, законодатель создал новую форму хищения, отношения к мошенничеству не име-ющую2. Абсолютно верно замечает прокурор Р.Ю. Шергин: «Поставив во главу угла факт противоправного воздействия на компьютерную информацию, технически используемую для обеспечения сохранности или учета имущества, мы рискуем перевести в сферу применения ст. 159.6 УК любые другие формы хищений, а именно кражи, некоторые виды присвоений и
1 Раскрытие компьютерного мошенничества в Швеции // Уголовное право. 2009. № 3. С. 123-124.
2 Такая же позиция, сМ.: Чекунов И.Г. Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества // Российский следователью 2015. № 17. С. 29-33. См. также: Болсуновская Л.М. Мошенничество в сфере компьютерной информации: анализ судебной практики // Уголовное право. 2016. № 2. Цитируется по СПС «КонсультантПлюс»; Тюнин В.И. Мошенничество в сфере компьютерной информации: сложности квалификации // Уголовное право. 2017. № 5. Цитируется по СПС «КонсультантПлюс».
растрат, при простом применении в ходе их совершения компьютерного устройства для решения каких-либо второстепенных преступных задач: взлом цифрового замка хранилища, отключение его сигнализации, отправка бухгалтерских или иных документов на вверенное имущество по электронной почте и т.п.»1. И потому, в принципе, закономерно предложение И.А. Мусьял сформулировать общую норму «Хищение с использованием компьютерной информации»2.
Преступление окончено с момента получения чужого имущества с возможностью пользоваться или распоряжаться им или получения права на чужое имущество (подробно об этом см. в анализе общих признаков мошенничества).
3. Субъективные признаки мошенничества в сфере компьютерной информации.
Субъективная сторона — прямой умысел и корыстная цель.
Субъект — любое лицо, достигшее 16 лет.
4. Система дифференцирующих признаков.
Она включает в себя три уровня - признаки ч. 2, ч. 3 и ч. 4 - и семь квалифицирующих признаков.
Для состава использовано классическое сочетание типичных дифференцирующих признаков - средств, которое выглядит следующим образом:
Квалифицирующие признаки (в ч. 2 статьи):
- совершение мошенничества группой лиц по предварительному сговору;
- совершение мошенничества с причинением значительного ущерба гражданину.
Особо квалифицирующие признаки (в ч. 3 статьи):
- совершение мошенничества с использованием своего служебного положения;
- совершение мошенничества в крупном размере.
Особо квалифицирующие признаки (в ч. 4 статьи):
- совершение мошенничества организованной группой;
- совершение мошенничества в особо крупном размере.
Понятия крупного и особо крупного размеров даны в примечании 4 к ст. 158 УК — соответственно, свыше двухсот пятидесяти тысяч рублей и свыше одного миллиона рублей.
В ч. 3 статьи предусмотрен квалифицирующий признак - хищение с банковского счета, а равно в отношении электронных денежных средств, выше он анализировался.
1 Шергин Р.Ю. Уголовная ответственность за компьютерное мошенничество: новое не всегда лучшее // Законность. 2017. № 5. Цитируется по СПС «КонсультантПлюс».
2 Мусьял И.А. Дифференцированные виды мошенничества: теоретические и практические проблемы: дис. ... канд. юрид. наук. Курск, 2018. С. 13.
5. О необходимости дополнительной квалификации по статьям гл. 28 УК.
Вопрос о необходимости дополнительной квалификации компьютерного мошенничества по статьям главы о компьютерных преступлениях является активно обсуждаемым и дискуссионным.
Проблема состоит в том, что законодатель в диспозиции ст. 159.6 УК воспроизвел признаки некоторых посягательств в сфере компьютерной информации, такие как - ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Во всех без исключения четырех статьях гл. 28 УК законодатель использует понятия «уничтожение, блокирование, модификация либо копирование компьютерной информации».
Таким образом, есть полное пересечение состава компьютерного мошенничества со всеми составами компьютерных преступлений по признакам «блокирование, модификация компьютерной информации» и еще один признак состава ст. 159.6 УК - удаление компьютерной информации», видимо, может использоваться как аналог «уничтожения компьютерной информации», о котором идет речь в ст. ст. 272 - 274.1 УК.
Кроме того, названное в ст. 159.6 УК в качестве способа преступления «вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей», хотя в таком варианте и не упоминаемое в гл. 28 УК, очень близко по смыслу сразу к двум составам компьютерных преступлений - составу неправомерного доступа к компьютерной информации (ст. 272 УК) и составу нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям (ст. 274 УК).
Нужна ли, при таких условиях, дополнительная квалификация по статьям гл. 28 УК и когда?
Вопрос по составу ст. 274.1 УК решается просто, на мой взгляд. Поскольку им предусматривается охрана особого объекта, о котором не упоминает ст. 159.6 УК, - критическая информационная инфраструктура РФ, постольку дополнительная квалификация нужна всегда.
По другим составам компьютерных преступлений необходимо анализировать подробнее.
Представляется, что коль скоро речь идет об уничтожении (удалении), блокировании и модификации компьютерной информации, то следует обратить внимание на то, в качестве чего использованы эти понятия в составах компьютерных преступлений. В ст. 272 и ст. 274 УК - это последствия,
которые наступают в результате различных действий - или неправомерного доступа к компьютерной информации (ст. 272 УК), или - нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям (ст. 274 УК). В ст. 273 УК уничтожение, блокирование, модификация компьютерной информации выступают целью создания, распространения или использования компьютерных программ либо иной компьютерной информации.
Меньше всего, с учетом сказанного, пересечений у ст. 159.6 УК и ст. 273 УК. В случае если необходимым этапом хищения является создание вредоносных программ, чтобы потом, получив неправомерный доступ к чужой компьютерной информации, уничтожить, блокировать или модицировать ее, завладев, таким образом, чужим имуществом или приобретя право на него, то содеянное требует квалификации и по ст. 273, и по ст. 159.6 УК. В данном случае составом компьютерного мошенничества не охватывается создание вредоносных программ. При этом, видимо, нужна квалификация по ч. 2 ст. 273 УК по признаку корыстной заинтересованности.
Гораздо сложнее с составами ст. 272 и 274 УК. Получается, что деяние - или неправомерный доступ, или нарушение правил эксплуатации влечет за собой уничтожение, блокирование или модификацию компьютерной информации. Практически то же самое мы имеем и в ст. 159.6 УК, только помимо этого лицо таким образом завладевает чужим имуществом или правом на него. Получается, что состав неправомерного доступа всегда полностью выполняется в компьютерном мошенничестве, является его частью. Полностью охватывается компьютерным мошенничеством и нарушение правил эксплуатации компьютерных систем, с учетом того только, что оно в качестве самостоятельного состава преступно при наступлении крупного ущерба. О последнем составе, кстати, пишут редко (даже Пленум Верховного Суда РФ в постановлении от 30.11.2017 о нем не упоминает), видимо, полагая, что это состав неосторожного посягательства. Однако думаю, что нарушение правил может быть совершено не только по неосторожности, но и умышленно, что подтверждается, во-первых, тем, что законодатель не указывает в ст. 174 УК на неосторожную форму вины, и во-вторых, сравнением санкций ст. 272 и ст. 274 УК. А потому проблема дополнительной квалификации компьютерного мошенничества при умышленном нарушении правил эксплуатации также имеет место.
Соответственно сказанному, на первый взгляд, дополнительная квалификация компьютерного мошенничества по ст. ст. 272 и 274 УК не требуется, за исключением единственной ситуации, не охватываемой составом ст. 159.6 УК, - наступлением, в качестве последствий таких деяний, ко-
пирования компьютерной информации, не связанного непосредственно с хищением чужого имущества или права на чужое имущество.
В доктрине, однако, справедливо обращается внимание на то, что составы компьютерных преступлений караются иногда жестче, чем состав компьютерного мошенничества. Простой состав неправомерного доступа к компьютерной информации, равно как и простой состав нарушения правил эксплуатации влекут, в числе прочего, наказание в виде лишения свободы на срок до двух лет, в то время как компьютерное мошенничество без квалифицирующих признаков может быть максимально наказано арестом до четырех месяцев. - Вечная проблема построения согласованных санкций. Потом, в квалифицированных составах эта разница в наказании сглаживается, и в конечном итоге именно компьютерное хищение влечет более жесткое наказание. Но диспропорция по простым составам есть, и она существенная.
Как выходить из этой ситуации?
В науке мнения разделились. Большая часть авторов считает, что компьютерное мошенничество должно дополнительно квалифицироваться по ст. 272 или ст. 273 УК1. Склоняюсь к такому решению и я, хотя с позиции правил квалификации преступных деяний это категорически неверно. Если признаки одного преступления полностью входят в число признаков другого преступления, предусматривающего и дополнительные признаки, должен применяться только последний состав. Это так называемая учтенная уже в законе совокупность деяний, а нормы, предусмотренные в ст. 272 (274) УК и ст. 159.6 УК, конкурируют между собой как часть и целое2. Но законодатель, к сожалению, мало обращает внимания на сопоставимость составов разных преступлений и на установленные собой же правила. И потому имеет место парадокс, результатом которого является принципиально более низкое наказание за то деяние, которое несет в себе признаки сразу двух преступлений, нежели наказание за преступления, являющиеся его частью. - Индульгенция и перевертыш: чтобы получить меньше, надо совершить больше...
С учетом сказанного, я полагаю, что необходимо квалифицировать содеянное по двум составам - как компьютерное мошенничество и как состав компьютерного преступления. Это совсем не «чистая», к сожалению, квалификация. Потому что получается, что дважды наказываем за одно и
1 Болсуновская Л.М. Мошенничество в сфере компьютерной информации: анализ судебной практики // Уголовное право. 2016. № 2. Цитируется по СПС «КонсультантПлюс».
2 Такая же позиция, см., напр.: Шарапов Р.Д. Актуальные вопросы квалификации новых видов мошенничества. В сб.: Проблемы квалификации и расследования преступлений, подследственных органам дознания: Мат. всеросс. науч.-практ. конф. Тюмень, 2013. С. 3-5; Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений // Современное право. 2016. № 9. Цитируется по СПС «КонсультантПлюс».
то же. Но если квалифицировать только по ст. 159.6 УК, то получится, что мы недооцениваем один из двух страдающих объектов (собственность или отношения в сфере компьютерной безопасности) и отказываемся от его охраны, что нарушает права и интересы, охрана которых провозглашена как Конституцией, так и самим уголовным законом.
Правильнее, в связи со сказанным, было бы или исключение ст. 159.6 УК, возможно со включением в составы хищений особого квалифицирующего признака, позволяющего учитывать высокую эффективность компьютерных способов хищения (об этом уже шла речь), или, по крайней мере, повышение санкции ч. 1 ст. 159.6 УК.
И еще одно. Коль скоро мы допускаем дополнительную квалификацию по составу простого компьютерного мошенничества, видимо, логично, предусматривать ее и в случаях совершения квалифицированного хище-ния1, несмотря на то, что в них диспропорции по наказаниям нет: правила квалификации одного и того же деяния должны быть одинаковыми.
Собственно, сейчас об этом говорится и в постановлении Пленума Верховного суда РФ от 30.11.2017: «Мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ» (п. 20).
Библиографический список:
1. Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений // Современное право. 2016. № 9.
2. Болсуновская Л.М. Мошенничество в сфере компьютерной информации: анализ судебной практики // Уголовное право. 2016. № 2.
3. Григорян Г.Р. Об объекте мошенничества в сфере компьютерной информации // Российская юстиция. 2018. № 5.
4. Комаров А.А. Криминологические аспекты мошенничества в глобальной сети Интернет: Автореф. дис. ... канд. юрид. наук. Саратов, 2011. 25 с.
5. Мусьял И.А. Дифференцированные виды мошенничества: теоретические и практические проблемы: дис. ... канд. юрид. наук. Курск, 2018. 27 с.
6. Писарев Е.В. Мошенничество: проблемы законодательной регламентации. В сб.: Актуальные проблемы квалификации и расследования преступлений в сфере экономики: Материалы Всерос. науч.-практ. конф. 23-24 мая 2001 года. Самара, 2001. С. 76.
1 Иная позиция, сМ.: Шевелева С.В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России, 2017, № 4 (40). С. 230.
7. Раскрытие компьютерного мошенничества в Швеции // Уголовное право. 2009. № 3. С. 123-124.
8. Тюнин В.И. Мошенничество в сфере компьютерной информации: сложности квалификации // Уголовное право. 2017. № 5.
9. Чекунов И.Г. Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества // Российский следователь. 2015. № 17. С. 29-33.
10. Шарапов Р.Д. Актуальные вопросы квалификации новых видов мошенничества. В сб.: Проблемы квалификации и расследования преступлений, подследственных органам дознания: Мат. всеросс. науч.-практ. конф. Тюмень, 2013. С. 3-5.
11. Шевелева С.В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2017. № 4 (40). С. 230.
12. Шергин Р.Ю. Уголовная ответственность за компьютерное мошенничество: новое не всегда лучшее // Законность. 2017. № 5.
13. Южин А.А. Мошенничество и его виды в российском уголовном праве: Автореф. дис. ... канд. юрид. наук. М., 2016. С. 14.