Научная статья на тему 'КВАЛИФИКАЦИЯ ДЕЯНИЯ, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ЗЛОУМЫШЛЕННИКОМ ЧУЖОГО MAC-АДРЕСА С ЦЕЛЬЮ ПОЛУЧЕНИЯ ДОСТУПА К СЕТИ ИНТЕРНЕТ'

КВАЛИФИКАЦИЯ ДЕЯНИЯ, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ЗЛОУМЫШЛЕННИКОМ ЧУЖОГО MAC-АДРЕСА С ЦЕЛЬЮ ПОЛУЧЕНИЯ ДОСТУПА К СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Право»

CC BY
105
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
MAC-АДРЕС / МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ИМУЩЕСТВЕННЫЕ ПРАВА / ИМУЩЕСТВО

Аннотация научной статьи по праву, автор научной работы — Железова Л. Ю., Хмельницкая Т. В.

В рамках данной статьи авторами проводится анализ возможности квалификации деяния, связанного с использованием злоумышленником чужого MAC-адреса с целью получения доступа к сети Интернет по ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), а также по ст. 159.6 УК РФ (Мошенничество в сфере компьютерной информации). Необходимость проведения такого исследования связана с рядом спорных вопросов, которые возникают на практике при вменении данных норм. Исходя из анализа следственной практики, авторы приходят к выводу, что, как правило, такого рода преступные деяния квалифицируются по ст. 272 УК РФ, что вызывает у авторов сомнения относительно правильности вменения данной нормы, поскольку на их взгляд подобные деяния подпадают под. ст. 159.6 УК РФ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A QUALIFICATION OF THE ACT RELATED TO THE USE OF SOMEONE ELSE'S MAC-ADDRESS IN ORDER TO GAIN INTERNET ACCESS

In this article, the authors analyze the possibility of qualifying the actions related to the use of someone's MAC-address in order to gain Internet access under Art. 272 of the Criminal Code (Unauthorized access to computer information), as well as Article 159.6 of the Criminal Code (Fraud in the field of computer information).The necessity of such research is due to a number of controversial issues that arise in practice when these norms are implemented.Based on the analysis of investigative practice, the authors conclude that, as a rule, this kind of criminal acts are qualified under article 272 of the Criminal Code of Russia, which causes the authors to doubt the correctness of the application of this norm, because in their opinion such acts fall under art. 159.6.

Текст научной работы на тему «КВАЛИФИКАЦИЯ ДЕЯНИЯ, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ЗЛОУМЫШЛЕННИКОМ ЧУЖОГО MAC-АДРЕСА С ЦЕЛЬЮ ПОЛУЧЕНИЯ ДОСТУПА К СЕТИ ИНТЕРНЕТ»

_УГОЛОВНО-ПРАВОВЫЕ НАУКИ / CRIMINAL LAW SCIENCES_

DOI: https://doi.org/10.23670/IRJ.2022.125.103

КВАЛИФИКАЦИЯ ДЕЯНИЯ, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ЗЛОУМЫШЛЕННИКОМ ЧУЖОГО MAC-АДРЕСА с целью получения доступа к сети интернет

Научная статья

Железова Л.Ю.1' *, Хмельницкая Т.В.2

2 ORCID : 0000-0002-2455-7802;

1 2 Нижегородская академия МВД России, Нижний Новгород, Российская Федерация

* Корреспондирующий автор (zhelezova-2016[at]mail.ru)

Аннотация

В рамках данной статьи авторами проводится анализ возможности квалификации деяния, связанного с использованием злоумышленником чужого MAC-адреса с целью получения доступа к сети Интернет по ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), а также по ст. 159.6 УК РФ (Мошенничество в сфере компьютерной информации).

Необходимость проведения такого исследования связана с рядом спорных вопросов, которые возникают на практике при вменении данных норм.

Исходя из анализа следственной практики, авторы приходят к выводу, что, как правило, такого рода преступные деяния квалифицируются по ст. 272 УК РФ, что вызывает у авторов сомнения относительно правильности вменения данной нормы, поскольку на их взгляд подобные деяния подпадают под. ст. 159.6 УК РФ.

Ключевые слова: MAC-адрес, мошенничество в сфере компьютерной информации, неправомерный доступ к компьютерной информации, имущественные права, имущество.

A QUALIFICATION OF THE ACT RELATED TO THE USE OF SOMEONE ELSE'S MAC-ADDRESS IN ORDER

TO GAIN INTERNET ACCESS

Research article

Zhelezova L.Y.1' *, Khmelnitskaya T.V.2

2 ORCID : 0000-0002-2455-7802;

1 2 Nizhny Novgorod Academy of the Ministry of Internal Affairs of the Russian Federation, Nizhny Novgorod, Russian

Federation

* Corresponding author (zhelezova-2016[at]mail.ru)

Abstract

In this article, the authors analyze the possibility of qualifying the actions related to the use of someone's MAC-address in order to gain Internet access under Art. 272 of the Criminal Code (Unauthorized access to computer information), as well as Article 159.6 of the Criminal Code (Fraud in the field of computer information).

The necessity of such research is due to a number of controversial issues that arise in practice when these norms are implemented.

Based on the analysis of investigative practice, the authors conclude that, as a rule, this kind of criminal acts are qualified under article 272 of the Criminal Code of Russia, which causes the authors to doubt the correctness of the application of this norm, because in their opinion such acts fall under art. 159.6.

Keywords: MAC-address, computer information fraud, illegal access to computer information, property rights, property.

Введение

Статья 159 УК РФ «Мошенничество в сфере компьютерной информации» относительно новая и, как правило, вызывающая у правоприменителей ряд трудностей при ее вменении [6]. Основная проблема заключается в том, что во многом данная норма сходна со статьей 272 УК РФ, что на практике приводит к сомнениям при квалификации.

Так, в частности, на наш взгляд, кажется весьма интересным вопрос о квалификации деяния лица, которое незаконно получает доступ к сети Интернет, используя для этого MAC-адреса оборудований, которые принадлежат иным лицам.

Основные результаты

Прежде чем приступать к уголовно-правовой характеристике рассматриваемого нами деяния, необходимо разобраться с тем, что же все-таки понимается под MAC - адресом и каков его функционал.

По сути МАС-адрес - это система цифр и букв, которая присваивается сетевой карте любого компьютера еще задолго до того, как он попадет в руки пользователя, а именно в момент производства. В дальнейшем, когда провайдер подключает нового пользователя, то закрепляет его MAC-адрес в системе и поставляет трафик именно на него. В свою очередь стоит отметить, что МАС-адрес можно сменить чем и пользуются злоумышленники. В целом преступную схему можно отобразить следующим образом (см. рис. 1)

Рисунок 1 - Содержание преступной схемы DOI: https://doi.Org/10.23670/IRJ.2022.125.103.1

Анализируя данную преступную схему, открытым остается вопрос относительно квалификации данного деяния, поскольку законодательство, регламентирующее данную сферу, можно назвать пробельным.

В частности, на первый взгляд, данное деяние можно квалифицировать по ст. 272 УК РФ, поскольку своими действиями злоумышленник добывает информацию о чужом МАС-адресе, что позволяет ему получить информацию об оконечном оборудовании абонента, что в свою очередь, в соответствии со ст. 53 Федерального закона от 07.07.2003 № 126-ФЗ «О связи» относится к информации ограниченного доступа и охраняется законом. Стоит также отметить, что дискуссионным остается вопрос о том можно ли считать МАС-адрес компьютерной информацией? Данный вопрос не раз поднимался и адвокатами, поскольку законодатель в поправках к статье 272 УК РФ, внесенных Федеральным законом №420-ФЗ от 07.12.2011 года, достаточно удачно и подробно описал способ хранения и передачи компьютерной информации, но на главный вопрос: какие же всё-таки сведения признаются компьютерной информацией? так и не ответил. Такое положение дел также порождает споры как в доктрине уголовного права, так и в практической деятельности.

Таким образом, в целом можно говорить о возможности квалификации данного деяния по ст. 272 УК РФ, что, как правило, и происходит на практике, но все-таки ввиду того, что возникает ряд спорных вопросов, хотелось бы более подробно рассмотреть возможность вменения в данном случае ст. 1596 УК РФ.

Мошенничество в сфере компьютерной информации характеризуется хищением чужого имущества или приобретением права на чужое имущество, которое происходит путем различных манипуляций с компьютерной информацией. Говорить о хищении чужого имущества в данной ситуации не приходится, однако открытым остается вопрос о том, можно ли считать приобретением права на чужое имущество использование злоумышленником чужого МАС-адреса с целью получения доступа к сети Интернет?

Для того чтобы ответить на данный вопрос предлагаем проанализировать, что же понимается законодателем под «приобретением права на чужое имущество». Официального толкования данного термина также нет, виду чего в доктрине данное понятие трактуется учеными по-разному. Так, например, профессор З.А. Незнамова считает, что право на имущество - это юридическая категория, включающая в себя определенные полномочия собственника, т.е. права владения, пользования и распоряжения принадлежащим ему имуществом.

Анализируя рассматриваемую преступную деятельность, по нашему мнению, лицо, сменившее МАС-адрес приобретает право пользования доступом в Интернет за счет третьих лиц, то есть путем своих противоправных действий приобретает имущественное право. В свою очередь необходимо отметить, что в соответствии со ст. 128 ГК РФ, под имущественными правами помимо безналичных денежных средств, бездокументарных ценных бумаг, также понимаются цифровые права (см. рис. 2).

ЦИФРОВЫЕ ПРАВА

Право на создание, доступ, использование и публикацию цифровых произведений

Право на использование компьютеров и иных электронных устройств, а также коммуникационных сетей, в частности, к сети Интернет.

Рисунок 2 - Содержание термина «цифровые права» DOI: https://doi.Org/10.23670/IRJ.2022.125.103.2

Таким образом, мы убеждены в том, что, меняя МАС-адрес и получая возможность использовать сеть Интернет за счет иных лиц злоумышленник тем самым приобретает право на чужое имущество (а именно имущественное цифровое право на доступ и использование сети Интернет).

Поскольку конструкция нормы 1596 звучит таким образом, что под мошенничеством в сфере компьютерной информации понимается хищение чужого имущества или приобретение права на чужое имущество, необходимо также ответить на вопрос о том можно ли считать имущественное право (в рассматриваемом нами случае, имущественное право на коммуникационную сеть Интернет) правом на чужое имущество? Ввиду этого так же предлагаем обратиться к точке зрения ряда ученых относительно содержания понятия «имущество». Так, например, профессор Е.А. Суханов, а также Т.Л. Левшина считают, что в содержании понятия имущества помимо вещей могут включаться также и имущественные права, и в широком смысле под имуществом стоит понимать совокупность вещей, имущественных прав и обязанностей. Стоит отметить, что аналогичной точки зрения придерживаются профессор М.И. Брагинский, А.М. профессор Эрделевский и многие другие ученые-цивилисты.

Кроме того, необходимо отметить, что принципиальной особенностью мошенничества в сфере компьютерной информации выступает способ его совершения. Несмотря на то, что законодатель относительно ст. 1596 не раскрыл характеристику способов совершения данного преступления, определения некоторых терминов можно обнаружить в методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, в Постановлении Пленума Верховного Суда от 30.11.2017 № 48, а также доктрине уголовного права (см. рис. 3).

Ввод

•Размещение сведений в компьютере для их последующей обработки или хранения •Введение специальной команды или набора команд в компьютер или автоматизированную систему обработки данных

Удаление

Уничтожение = удаление - это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления.

Блокирование

•Невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме

Модификация

• Внесение изменений в компьютерную информацию (или ее параметры)

Иное вмешательство

■Целенаправленное воздействие программных средств на серверы, компьютеры и т.д.: которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации

Рисунок 3 - Характеристика способов DOI: https://doi.org/10.23670/IRJ.2022.125.103.3

Исходя из анализа данных определений, можно заключить, что, когда речь идет о получении злоумышленником доступа к сети Интернет посредством изменения МАС-адреса, такого рода способ можно охарактеризовать как «блокирование», поскольку при замене МАС-адреса его истинный владелец теряет возможность доступа к сети Интернет.

Заключение

Подводя итог всему ранее изложенному, нельзя с полной уверенностью сказать о правильности квалификации такого рода преступных деяний, как правило, исходя из анализа следственной и судебной практики такого рода деяния квалифицируются по ст. 272 УК РФ, однако по итогам проведённого нами исследования, мы убеждены в возможности квалификации данных деяний по ст. 1596 УК РФ. В целом, можно утверждать, что на сегодняшний день

5

законодательство в данной сфере достаточно «пробельно», ввиду чего при квалификации и расследовании подобного рода преступных деяний возникают дискуссионные вопросы.

Конфликт интересов

Не указан.

Рецензия

Все статьи проходят рецензирование. Но рецензент или автор статьи предпочли не публиковать рецензию к этой статье в открытом доступе. Рецензия может быть предоставлена компетентным органам по запросу.

Conflict of Interest

None declared.

Review

All articles are peer-reviewed. But the reviewer or the author of the article chose not to publish a review of this article in the public domain. The review can be provided to the competent authorities upon request.

Список литературы / References

1. Российская Федерация. Законы. О связи : федер. закон : [от 07.07.2003 № 126-ФЗ]. - 2003.

2. Российская Федерация. Законы. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации : федер. закон : [от 07.12.2011 № 420-ФЗ]. - 2011.

3. Российская Федерация. Законы. Гражданский кодекс Российской Федерации : федер. закон : [от 30 ноября 1994 года № 51-ФЗ]. - 1994.

4. Российская Федерация. Законы. Уголовный кодекс Российской Федерации : федер. закон : [от 13.06.1996 № 63-ФЗ]. - 1996.

5. Васильев А.А. Термин «цифровое право» в доктрине и правовых текстах. / А.А. Васильев, Ж. Ибрагимов, Р.В. Насыров и др. // Юрислингвистика. - 2019. - № 11(22).

6. Савельева М.В. Неправомерный доступ к компьютерной информации: проблемы квалификации. / М.В. Савельева // Евразийское Научное Объединение. - 2019. - № 10-1(56).

7. Шевелева С.В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений. / С.В. Шевелева // Юридическая наука и практика: вестник Нижегородской академии МВД России. - 2017. - № 4(40).

8. Постановление Пленума Верховного Суда от 30.11.2017 № 48 "О судебной практике по делам о мошенничестве, присвоении и растрате" [Электронный ресурс] // КонстультантПлюс. - 2017. - URL: http://www.consultant.ru/document/cons_doc_LAW_283918/. (дата обращения: 26.10.22)

9. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации [Электронный ресурс] // КонсультантПлюс. - 2014. -URL: http://www.consultant.ru/document/cons_doc_LAW_161817/. (дата обращения: 26.10.22)

10. Суханов Е.А. Гражданское право / Е.А. Суханов - М.: Статут, 2019. - 576 c.

Список литературы на английском языке / References in English

1. Rossijskaja Federacija. Zakony. O svjazi [Russian Federation. Laws. About the connection] : feder. Law : [dated 07.07.2003 No. 126-FZ]. - 2003. [in Russian]

2. Rossijskaja Federacija. Zakony. O vnesenii izmenenij v Ugolovnyj kodeks Rossijskoj Federacii i otdel'nye zakonodatel'nye akty Rossijskoj Federacii [Russian Federation. Laws. On Amendments to the Criminal Code of the Russian Federation and Certain Legislative Acts of the Russian Federation] : feder. Law : [dated 07.12.2011 No. 420-FZ]. - 2011. [in Russian]

3. Rossijskaja Federacija. Zakony. Grazhdanskij kodeks Rossijskoj Federacii [Russian Federation. Laws. The Civil Code of the Russian Federation] : feder. Law : [No. 51-FZ of November 30. - 1994. [in Russian]

4. Rossijskaja Federacija. Zakony. Ugolovnyj kodeks Rossijskoj Federacii [Russian Federation. Laws. The Criminal Code of the Russian Federation] : feder. Law : [dated 13.06.1996 No. 63-FZ]. - 1996. [in Russian]

5. Vasil'ev A.A. Termin «cifrovoe pravo» v doktrine i pravovy'x tekstax [The Term "Digital Law" In The Doctrine And Legal Texts]. / A.A. Vasil'ev, Zh. Ibragimov, R.V. Nasy'rov et al. // Yurislingvistika [Legal Linguistics]. - 2019. - № 11(22). [in Russian]

6. Savel'eva M.V. Nepravomerny'j dostup k komp'yuternoj informacii: problemy' kvalifikacii [Illegal access to computer information: qualification problems]. / M.V. Savel'eva // Evrazijskoe Nauchnoe Ob"edinenie [Eurasian Scientific Association]. - 2019. - № 10-1(56). [in Russian]

7. Sheveleva S.V. Moshennichestvo v sfere komp'yuternoj informacii: osobennosti kvalifikacii i konkurencii so smezhny'mi sostavami prestuplenij [Fraud in the field of computer information: features of qualification and competition with related offenses]. / S.V. Sheveleva // Yuridicheskaya nauka i praktika: vestnik Nizhegorodskoj akademii MVD Rossii [Legal Science and Practice: Bulletin of the Nizhny Novgorod Academy of the Ministry of Internal Affairs of Russia]. - 2017. - № 4(40). [in Russian]

8. Postanovlenie Plenuma Verxovnogo Suda ot 30.11.2017 № 48 "O sudebnoj praktike po delam o moshennichestve, prisvoenii i rastrate" [Resolution of the Plenum of the Supreme Court of November 30, 2017 No. 48 "On judicial practice in cases of fraud, misappropriation and embezzlement"] [Electronic source] // ConsultantPlus. - 2017. - URL: http://www.consultant.ru/document/cons_doc_LAW_283918/. (accessed: 26.10.22) [in Russian]

9. Metodicheskie rekomendacii po osushhestvleniyu prokurorskogo nadzora za ispolneniem zakonov pri rassledovanii prestuplenij v sfere komp'yuternoj informacii [ Guidelines for the implementation of prosecutorial supervision over the implementation of laws in the investigation of crimes in the field of computer information] [Electronic source] //

Mewdynapodnhiu MayuMO-uccAedoBameAbCKUu wypnan ■ № 11 (125) • Hon6pb

ConsultantPlus. - 2014. - URL: http://www.consultant.ru/document/cons_doc_LAW_161817/. (accessed: 26.10.22) [in Russian]

10. Suxanov E.A. Grazhdanskoe pravo [Civil law] / E.A. Suxanov - M.: Statut, 2019. - 576 p. [in Russian]

i Надоели баннеры? Вы всегда можете отключить рекламу.