Научная статья на тему 'Международный и зарубежный опыт уголовно-правового противодействия хищениям, совершаемым с использованием компьютерной информации'

Международный и зарубежный опыт уголовно-правового противодействия хищениям, совершаемым с использованием компьютерной информации Текст научной статьи по специальности «Право»

CC BY
1216
214
Поделиться
Ключевые слова
КИБЕРПРЕСТУПНОСТЬ / КИБЕРПРОСТРАНСТВО / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / МОШЕННИЧЕСТВО / ХИЩЕНИЕ / CYBERCRIME / CYBERSPACE / COMPUTER INFORMATION / FRAUD / THEFT

Аннотация научной статьи по праву, автор научной работы — Чернякова А.В.

В статье рассматриваются вопросы противостояния мирового сообщества хищениям, совершаемым с использованием компьютерной информации. Отмечается, что в последнее время наряду с общеобязательными международными и региональными документами по вопросам кибербезопасности принимаются и акты рекомендательного характера, которые могут использоваться в правотворческой деятельности любого государства. Особое внимание уделено изучению проблемы криминализации таких деяний. Приведены примеры того, как по-разному законодательные органы различных государств подошли к решению проблемы борьбы с так называемыми киберхищениями, применяя и специальные нормы о «компьютерных» хищениях, и общие нормы об имущественных преступлениях в совокупности с нормами о преступлениях в сфере информационной безопасности, а также учитывая факт использования компьютерной техники в качестве квалифицирующего признака. В Уголовном кодексе Российской Федерации в отдельные составы выделено мошенничество в сфере компьютерной информации и мошенничество с использованием электронных средств платежа. Подвергнув критике данный подход к криминализации киберхищений, автор статьи предлагает указанные нормы исключить, дополнив при этом Уголовный кодекс Российской Федерации нормой о хищении, совершаемом с использованием компьютерной информации.

Похожие темы научных работ по праву , автор научной работы — Чернякова А.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

International and foreign experience of criminal law counteraction to thefts committed by using computer information

The article deals with the issues connected with the counteraction of the world community to thefts committed using computer information. It is noted that recently, along with compulsory international and regional cybersecurity strategy documents, the acts of a recommendatory nature, which can be used in the law-making activity of any state, are also adopted. Special attention is paid to the study of the problem of criminalization of such acts. The examples of different solutions to the problem of combating so-called cyber theft by legislative bodies of various states are given. They did it by applying both special rules on thefts committed using a computer and general rules on property crimes in conjunction with the rules on crimes in the field of information security, as well as taking into account the fact of using computer equipment to commit the crime as a qualifying element. The Criminal Code of the Russian Federation distinguishes fraud in the field of computer information and electronic payment fraud as different corpus delicti. Having criticized this approach to the criminalization of cyber theft, the author of the article proposes to exclude the abovementioned norms and at the same time to amend the Criminal Code of the Russian Federation by the provision on theft committed using computer information.

Текст научной работы на тему «Международный и зарубежный опыт уголовно-правового противодействия хищениям, совершаемым с использованием компьютерной информации»

Раздел 11. Проблемы юридической науки и правоохранительной практики: взгляд молодых исследователей

ЧЕРНЯКОВА А.В., anna.chernyakova.1979@mail.ru Кафедра правовой подготовки сотрудников органов внутренних дел; Тюменский институт повышения квалификации сотрудников Министерства внутренних дел Российской Федерации, 625049, г. Тюмень, ул. Амурская, 75

CHERNYAKOVA A.V., anna.chernyakova.1979@mail.ru Chair of legal training of law enforcement officers; Tyumen Advanced Training Institute of the Ministry of the Interior of the Russian Federation, Amurskaya St. 75, Tyumen, 625049, Russian Federation

международный и зарубежный опыт

УГОЛОВНО-ПРАВОВОГО ПРОТИВОДЕЙСТВИЯ ХИЩЕНИЯМ, СОВЕРШАЕМЫМ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Аннотация. В статье рассматриваются вопросы противостояния мирового сообщества хищениям, совершаемым с использованием компьютерной информации. Отмечается, что в последнее время наряду с общеобязательными международными и региональными документами по вопросам кибербезопасности принимаются и акты рекомендательного характера, которые могут использоваться в правотворческой деятельности любого государства. Особое внимание уделено изучению проблемы криминализации таких деяний. Приведены примеры того, как по-разному законодательные органы различных государств подошли к решению проблемы борьбы с так называемыми киберхищениями, применяя и специальные нормы о «компьютерных» хищениях, и общие нормы об имущественных преступлениях в совокупности с нормами о преступлениях в сфере информационной безопасности, а также учитывая факт использования компьютерной техники в качестве квалифицирующего признака. В Уголовном кодексе Российской Федерации в отдельные составы выделено мошенничество в сфере компьютерной информации и мошенничество с использованием электронных средств платежа. Подвергнув критике данный подход к криминализации киберхищений, автор статьи предлагает указанные нормы исключить, дополнив при этом Уголовный кодекс Российской Федерации нормой о хищении, совершаемом с использованием компьютерной информации.

Ключевые слова: киберпреступность; киберпространство; компьютерная информация; мошенничество; хищение.

INTERNATIONAL AND FOREIGN EXPERIENCE OF CRIMINAL LAW COUNTERACTION TO THEFTS COMMITTED BY USING COMPUTER INFORMATION

Annotation. The article deals with the issues connected with the counteraction of the world community to thefts committed using computer information. It is noted that recently, along with compulsory international and regional cybersecurity strategy documents, the acts of a recommendatory nature, which can be used in the law-making activity of any state, are also adopted. Special attention is paid to the study of the problem of criminalization of such acts. The examples of different solutions to the problem of combating so-called cyber theft by legislative bodies of various states are given. They did it by applying both special rules on thefts committed using a computer and general rules on property crimes in conjunction with the rules on crimes in the field of information security, as well as taking into account the fact of using computer equipment to commit the crime as a qualifying element. The Criminal Code of the Russian Federation distinguishes fraud in the field of computer information and electronic payment fraud as different corpus delicti. Having criticized this approach to the criminalization of cyber theft, the author of the article proposes to exclude the abovementioned norms and at the same time to amend the Criminal Code of the Russian Federation by the provision on theft committed using computer information.

Keywords: cybercrime; cyberspace; computer information; fraud; theft.

Новые и появляющиеся формы преступности бросают вызов нашему обществу. Еще несколько десятилетий назад о кибернарушениях имелись лишь редкие упоминания, но за короткий срок кибер-преступность распространилась так, что не только заключает в себе угрозу для отдельных государств, но и достигла мировых масштабов. Наиболее распространенными преступлениями в киберпространстве стали хищения, совершаемые путем обмана, объемы которых позволяют говорить уже об их видах: платежное мошенничество (хищения с использованием платежных карт); скимминг (преступления, связанные с использованием для мошенничества банкоматов); вредоносный платежный софт (хищения посредством разработки и использования вредоносных программ); социальный инжиниринг (незаконное

получение информации в корыстных целях); фишинг (получение доступа к конфиденциальным данным личности путем рассылки электронных писем); мошенничество в электронной торговле (хищения, связанные с уязвимостью платежных систем интернет-магазинов, платформ для заказа авиабилетов, аренды автомобилей и других); мошенничество с предоплатой (обещание оказать услуги или доставить товар после его предварительной оплаты) [1, с. 215-221]. Анализ статистических данных показал, что доля преступлений в сфере компьютерной информации в общем количестве преступлений, совершенных в период с 2013 по 2017 год, практически одинакова; при этом количество преступлений данной категории, по которым установлены совершившие их лица, снизилось*:

Год Количество преступлений в сфере компьютерной информации Доля преступлений в сфере компьютерной информации в общем числе преступлений, совершенных за год, % Количество преступлений в сфере компьютерной информации, по которым установлены совершившие их лица, %

2013 2563 0,11 89,8

2014 1739 0,08 76

2015 2382 0,09 50,9

2016 1748 0,08 51,7

2017 1883 0,09 38,5

Это подтверждает тот факт, что совершенствование компьютерной техники, стремительное развитие информационных технологий порождает качественное изменение преступлений в сфере компьютерной информации, и сегодня уже имеет место специализация в этой части преступной среды, в зависимости от которой стали появляться такие виды преступников, как кардеры, фишеры (преступники, занимающиеся компьютерным мошенничеством путем получения незаконного доступа к банковским реквизитам, номерам пластиковых платежных карт и т.д.), фре-керы (преступники, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации и специальных технических средств для

негласного получения информации с технических каналов). И, конечно же, проблемы противостояния таким хищениям остро стоят перед мировым сообществом, которое адекватно оценивает сложившуюся ситуацию, признавая обязательность принятия безотлагательных международных мер.

Первые шаги, предпринятые в этих целях, - Рекомендация N 89 (9), содержащая список компьютерных правонарушений, принятая 13 сентября 1989 года на заседании Комитета министров Совета Европы; Окинавская хартия Глобального информационного общества, принятая 22 июля 2000 года главами государств и правительств «Группы восьми»; резолю-

* Состояние преступности. 11К1_: ИНрБу/мвд. рф/ОеУа1е1поБ1:/51а1:151:о

ции ООН, принятые в 1990 году, подробно освещались в работах отечественных исследователей [2, с. 118-129; 3, с. 40-41]. В связи с этим целесообразно обратить внимание на то, как на современном этапе международные организации развивают свою деятельность в этом направлении.

Значительный вклад в решение проблемы противодействия киберпреступ-ности вносит ООН. Управлением ООН по наркотикам и преступности в целях изучения проблемы противодействия, разработки предложений по совершенствованию международных правовых мер и национальных законодательств проведено всестороннее исследование проблемы ки-берпреступности. Для проведения исследования по просьбе Генеральной Ассамблеи ООН (резолюция от 1 апреля 2011 г. N 65/230) Комиссией по предупреждению преступности и уголовному правосудию была создана межправительственная группа экспертов открытого состава, которая определила темы и методологию исследования, приняла к сведению само исследование, а также ответные меры на него со стороны государств-участников, международного сообщества и частного сектора и уже в 2017 году предложила выполнять функции платформы для дальнейшего обсуждения вопросов, касающихся кибер-преступности, внимательно следить за новыми тенденциями [4].

Что касается Российской Федерации, то в ответе на результаты исследования было отмечено, что это уникальный по целям и сфере охвата, развернутый аналитический материал, представляющий собой первую попытку на глобальном уровне систематизировать и классифицировать феномен киберпреступности, проанализировать существующий международно-правовой инструментарий в этой области и предложить мировому сообществу выработку ответных мер по противодействию киберугрозе [5].

По результатам исследования были сделаны следующие основные выводы:

1. На современном этапе уровень развития киберпреступности предоставил возможность совершать преступления в любой точке мира в отношении неопределенного количества граждан и юридических лиц, минуя государственные границы.

При этом сам преступник может оставаться анонимным.

2. Большая часть киберпреступлений носит транснациональный характер, в связи с чем проблема обеспечения безопасности в киберпространстве стоит перед всеми государствами, которые признают, что ее успешное решение возможно только при совместных усилиях всех заинтересованных сторон.

3. Первостепенное значение в предупреждении и противодействии киберпреступности имеют меры правового характера. В первую очередь решения требуют вопросы криминализации, юрисдикции, транснациональных расследований.

4. Законодатели различных государств по-разному подошли к решению проблемы обеспечения безопасности в информационном пространстве, но, несмотря на активный законодательный ответ многих стран киберпреступности, важным аспектом, учитывая ее трансграничный характер, остается гармонизация национальных законодательств на международном уровне посредством разработки, принятия и исполнения единого многостороннего документа.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сбор информации для проведения исследования осуществлялся на основе вопросника, специально подготовленного для государств-участников, межправительственных организаций, представителей частного сектора и научных учреждений. Следует отметить, что для изучения национальных подходов к криминализации кибердеяний в вопроснике было выделено и представлено 14 основных категорий киберпреступлений, среди которых в качестве отдельного вида киберпреступлений обозначено мошенничество.

Кроме этого, исследователями принятые в последние десятилетия международные документы, направленные на противодействие киберпреступности, подразделены на пять групп. Итак, выделяют документы, разработанные в контексте или под эгидой: Совета Европы или Европейского Союза, Содружества Независимых Государств или Шанхайской организации сотрудничества, межправительственных африканских организаций, Лиги арабских государств и Организации Объединенных Наций [6].

Однако в первую очередь необходимо проанализировать Конвенцию Совета Европы о киберпреступности, принятую 23 ноября 2001 года, известную также как Будапештская конвенция (далее - Конвенция)*. В настоящее время это единственный глобальный документ международного уровня, являющийся обязательным для государств-участников, который регулирует действия по борьбе с киберпреступностью. В 2017 году число сторон Конвенции увеличилось до 56, еще 14 государств подписали ее или были приглашены присоединиться.

Значимость Конвенции неоднократно отмечалась в научной литературе [2, с. 123-128; 3, с. 43-44]. Во-первых, Конвенция определила виды киберпреступлений и обязала договаривающиеся стороны принять законодательные и иные меры, необходимые для того, чтобы квалифицировать деяния в качестве уголовных преступлений согласно внутригосударственному праву. Киберпреступления в Конвенции разделены на 5 групп:

- преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (противозаконный доступ, неправомерный перехват, воздействие на данные, воздействие на функционирование системы, противозаконное использование устройств);

- преступления, для совершения которых используется компьютер (подлог с использованием компьютерных технологий, мошенничество с использованием компьютерных технологий);

- преступления, связанные с содержанием данных (детская порнография);

- преступления, связанные с нарушением авторского права и смежных прав;

- преступления, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем (Дополнительный Протокол к Конвенции о преступлениях в сфере компьютерной информации относительно введения уголовной ответственности за правонарушения, связанные с проявлением расизма и

* Convention on cybercrime, opening of the treaty: Budapest, 23/11/2001. URL: https:// www.coe.int/en/web/cybercrime/the-budapest-convention

ксенофобии, совершенные посредством компьютерных систем БТБ N 189 (Страсбург, 28 января 2003 г.).

Во-вторых, Конвенция затронула процессуальные вопросы, вопросы взаимодействия правоохранительных структур государств и, самое важное, - вопросы юрисдикции, предлагая определять ее территориальным признаком государства, включая борт судна или борт самолета государства, а также гражданством преступника. Но в этом случае нельзя не учитывать то, что виртуальное пространство не имеет физических границ. Предвосхищая возникновение возможных правовых споров, Конвенция не исключает юрисдикцию, осуществляемую в соответствии с нормами внутригосударственного права, а также предлагает по мере необходимости проводить консультации с целью определения наиболее подходящей юрисдикции для осуществления судебного преследования.

В научных кругах Конвенция признана фундаментальным документом, определяющим основные положения, содержание и направления международного противодействия киберпреступности [7, с. 16]. В то же время она признана и одним из наиболее жестких международных документов [3, с. 43]. Например, Конвенция наделяет провайдеров обязанностью предоставлять любые компьютерные данные, сведения об абонентах, с помощью которых можно установить вид используемой коммуникационной услуги, принятые с этой целью меры технического обеспечения и период оказания услуги, личность пользователя, его почтовый или географический адрес, номера телефона и других средств доступа, сведения о выставленных ему счетах и произведенных им платежах, имеющиеся в соглашении или договоре на обслуживание, любые другие сведения о месте установки коммуникационного оборудования, имеющиеся в соглашении или договоре на обслуживание.

Как известно, Российская Федерация не подписала настоящую Конвенцию, не согласившись с предложенными условиями трансграничного доступа к компьютерным системам, а именно с пунктом «Ь» статьи 32, согласно которому сторона мо-

жет без согласия другой стороны получать через компьютерную систему на своей территории доступ к хранящимся на территории другой стороны компьютерным данным или получать их, если эта сторона имеет законное и добровольное согласие лица, имеющего законные полномочия раскрывать эти данные этой стороне через такую компьютерную систему. Кроме этого, причинами отказа от подписания называют несоответствие некоторых положений Конвенции законодательству Российской Федерации. Например, Конвенция не исключает возможность привлечения к ответственности за совершение киберпре-ступлений юридических лиц, что не предусмотрено Уголовным кодексом Российской Федерации [7, с. 16].

Важно отметить, что Конвенция, являясь основным документом международного характера, устанавливающим критерии развития национальных законодательств, определяющим виды деяний, подлежащих криминализации, мошенничество с использованием компьютерных технологий обозначила отдельным составом преступления.

В вопросах противодействия кибер-преступности Совет Европы не ограничился разработкой и принятием Конвенции. Им создан Комитет по Конвенции о ки-берпреступности (Т-СУ), который представляет государства-участников, содействует эффективному использованию и реализации положений Конвенции, обмену информацией и рассмотрению поправок к ней. Кроме этого, помощь государствам в консолидации их возможностей в решении проблем, связанных с киберпре-ступностью, оказывает Управление Совета Европы по вопросам киберпреступности (С-РКОС).

Если обратиться к документам, принятым Европейским Союзом в целях построения системы борьбы с правонарушениями в информационном пространстве, то необходимо отметить, что наряду с актами об электронной коммерции, персональных данных, об атаках на информационные системы, против детской порнографии, в 2001 году принято Рамочное решение по борьбе с мошенничеством и подделкой безналичных платежных средств, которое обязало каждого участника признать такие

деяния, если они совершены умышленно, преступлением*.

В 2008 году Российской Федерацией ратифицировано** Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации, принятое 1 июня 2001 года в Минске*** (далее - Соглашение). В попытке создания основ уголовно-правового регулирования борьбы с киберпреступностью на постсоветском пространстве Соглашение дает определение понятий компьютерной информации, преступления в сфере компьютерной информации, а также содержит перечень уголовно наказуемых деяний.

Соглашением установлено, что его участники обязуются признавать в качестве преступлений согласно их национальному праву следующие деяния, если они совершены умышленно: «а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; б) создание, использование или распространение вредоносных программ; в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;

* Council Framework Decision of 28 May 2001 combating fraud and counterfeiting of non-cash means of payment (2001/413/JHA). Done at Brussels, 28 May 2001. URL: https://www.ejn-crimjust.europa.eu

** О ратификации Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: федер. закон от 1 окт. 2008 г. N 164-ФЗ // Собр. законодательства Рос. Федерации. 2008. N 40. Ст. 4499.

*** Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) // Собр. законодательства Рос. Федерации. 2009. N 13. Ст. 1460.

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб». Таким образом, Соглашением хищения, совершаемые с использованием компьютерной информации, не выделены в отдельный состав преступления.

На подходе криминализации отдельных видов киберпреступлений, в том числе влекущих за собой финансовые потери, основана и принятая в 2010 году Конвенция Лиги арабских государств о борьбе с преступлениями в области информационных технологий.

Еще одним документом международного характера, обязательным для его участников, является Соглашение Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности*. Однако в этом документе акцент сделан на противостоянии террористическим угрозам в киберпространстве, угрозам международной безопасности, а вопросам криминализации деяний внимание не уделено.

В 2014 году государства - члены Африканского союза приняли Конвенцию о кибербезопасности и защите персональных данных, сделав акцент на безопасности в информационном пространстве в целом и на законодательстве по содействию электронной торговле**.

В последние два десятилетия, помимо общеобязательных международных и региональных документов по вопросам кибербезопасности, практикуется принятие актов рекомендательного характера (например, типовой закон Лиги арабских государств о борьбе с преступлениями в

* Соглашение между правительствами государств — членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности (Екатеринбург, 16 июня 2009 г.) // Бюллетень международных договоров. 2012. N 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

** African Union Convention on Cyber Security

and Personal Data Protection. Adopted by the twenty-third ordinary session of the Assembly held in Malabo Equatorial Qunea, 27 june 2014. URL: https://au.int/en/treaties

сфере информационных систем (2004 год), типовые тексты законов Международного союза электросвязи (МСЭ), Карибского сообщества (КАРИКОМ), Карибского союза электросвязи (КСЭ) по киберпреступности, электронной торговле и электронным доказательствам, и другие. Указанные документы не являются обязательными, но могут учитываться и использоваться для целей национального законодательства любого государства) [6, с. 103].

Представляет интерес уголовно-правовое регулирование хищений, совершаемых в киберпространстве, в отдельных зарубежных странах.

В Уголовном кодексе Франции нормы, предусматривающие ответственность за компьютерные преступления, содержатся в двух книгах. Так, в книгу вторую «О преступлениях и проступках против личности», содержащую главу «О посягательствах на личность», включены составы таких преступлений, как незаконные действия с личными данными в телекоммуникационных системах. В книге третьей «Об имущественных преступлениях и проступках» размещена глава «О посягательствах на системы автоматизированной обработки данных», нормы которой предусматривают уголовную ответственность за ее неправомерное использование. Из этого следует, что уголовно-правовой охране подлежат личные данные, а также телекоммуникационные системы. Специальных норм о хищениях, совершаемых с использованием компьютерной информации, Уголовный кодекс Франции не содержит***.

Англосаксонская правовая система не предусматривает кодификацию законодательства, в связи с чем в Великобритании ответственность за совершение компьютерных преступлений устанавливают различные статуты: Закон о неправомерном использовании компьютера, Закон о телекоммуникациях (обман), Закон об электронном сообщении, а также Закон о защите персональных данных, Закон о телевизионных лицензиях (раскрытие информации), Закон о борьбе с обма-

*** Уголовный кодекс Франции / науч. ред. Л.В. Головко, Н.Е. Крыловой; пер. с фр. Н.Е. Крыловой. СПб.: Юрид. центр Пресс, 2002. 650 с.

ном в области социального обеспечения [1, р. 137]. Однако ни один из перечисленных статутов напрямую не устанавливает ответственность за совершение хищений в сфере компьютерной информации. Законом о неправомерном использовании компьютера предусмотрена ответственность за несанкционированный доступ к компьютерным материалам; несанкционированный доступ с намерением совершить или облегчить совершение дальнейших правонарушений; несанкционированные действия с намерением нанести ущерб в отношении нарушения работы компьютера и т.д.; несанкционированные действия, вызывающие или создающие опасность значительного ущерба; изготовление, поставку или получение изделий для использования в вышеуказанных правонарушениях. Иначе говоря, компьютерная информация в одних случаях выступает объектом преступления, в других - предметом и, наконец, является средством, способом совершения преступления.

В 1986 году в США принят закон «О мошенничестве и злоупотреблениях, связанных с компьютерами». Этот закон

- одна из немногих составляющих федерального законодательства, посвященных хищениям с применением компьютерных систем. Параграф 1030 главы 47 раздела 18 Свода законов США, устанавливающий ответственность за совершение мошенничества путем доступа к компьютеру, стал частью этого закона [8, с. 57]. Согласно данной норме уголовная ответственность наступает за доступ к компьютеру, осуществляемый с мошенническими намерениями, и его использование с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование компьютерного времени стоимостью более 5 тысяч долларов в течение года, то есть без оплаты использования компьютерных сетей и сервисов. Таким образом, законодательством США компьютерное мошенничество отграничено от традиционного, его суть

- доступ к компьютеру и использование компьютера. При этом преднамеренно не оплаченные услуги по предоставлению Интернета также отнесены к имущественным преступлениям, совершаемым в информационном пространстве, несмотря на то, что в данном случае при обмане поставщика

услуги не используются какие-либо логины, пароли и иная компьютерная информация.

В Уголовном кодексе ФРГ компьютерное мошенничество выделено в отдельное преступление, параграфом 263а установлена ответственность за действия с целью получения для себя или третьего лица противоправной имущественной выгоды, которыми наносится вред имуществу другого лица посредством воздействия на результат обработки данных компьютера путем составления неправильных программ, использования неправильных или неполных данных, несанкционированного применения данных или иного неправомочного воздействия на процесс обработки данных. Компьютерная информация в этом случае выступает способом совершения хищения*.

Статьей 246-11 Уголовного кодекса Японии предусмотрена ответственность за противоправное извлечение выгоды посредством изготовления электромагнитной записи, противоречащей истине, а именно установлено, что лицо, которое путем подачи в ЭВМ, используемую в профессиональной деятельности другого лица, сфальсифицированной информации либо неправомерной команды предоставило для использования в ведении дел другого лица противоречащую истине электромагнитную запись относительно приобретения, утраты либо изменения имущественного права и таким образом прибрело противоправную имущественную выгоду или позволило это иному лицу, наказывается лишением свободы с принудительным физическим трудом на срок не свыше 10 лет**. Кроме того, в Японии уголовная ответственность за незаконное проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, а также использование с целью извлечения дохода и причинения ущерба законным владельцам предусмотрена в законе «О несанкционированном проникновении в компьютерные сети»

* Уголовный кодекс Федеративной Республики Германии / науч. ред. Д.А. Шестакова; пер. с нем. Н.С. Рачковой. СПб.: Юрид. центр Пресс, 2003. 524 с.

** Уголовный кодекс Японии / науч. ред. А.И. Коробеева; пер. с яп. В.Н. Еремина. СПб.: Юрид. центр Пресс, 2002. 226 с.

2000 года. Применение такого подхода, когда уголовная ответственность предусматривается не только уголовным кодексом, но и специальным законом, по мнению О.С. Гузеевой, стало бы эффективной мерой противодействия преступлениям, совершаемым в российском сегменте сети Интернет [9, с. 76].

Уголовным кодексом Швейцарии предусмотрена ответственность за электронный шпионаж, совершенный с корыстной целью. Так, в соответствии со статьей 143 уголовному наказанию подвергается тот, кто с целью собственного незаконного обогащения или обогащения другого приобретает для себя или другого лица данные, собранные или переданные электронным или иным подобным способом. Кроме этого, статьей 147 установлена уголовная ответственность за мошенническое злоупотребление с установкой для обработки данных*.

Глава 9 уголовного закона Швеции посвящена мошенничеству. Согласно статье 1 лицо, которое путем предоставления неправильной или неполной информации, или внесения изменений в программу или отчетность, или какими-либо другими способами незаконно влияет на результат автоматической обработки информации или любой другой сходной автоматической обработки, которая влечет выгоду для лица, совершившего преступление, и убытки для любого другого лица, должно быть приговорено за совершение мошенничества и подвергнуто такому же наказанию**.

Параграф 2 статьи 278 Уголовного кодекса Республики Польши гласит, что уголовному наказанию подлежит тот, кто без согласия управомоченного лица получает чужую компьютерную программу с целью извлечения имущественной выгоды. Кроме этого, здесь же параграфом 1 статьи 287 предусмотрена уголовная ответственность за незаконное получение имущественной выгоды или незаконное причинение другому лицу вреда путем влияния на автоматизированное преобразование,

сбор или передачу информации, ее изменение, удаление либо введение новой записи на компьютерный носитель***. Преступления, которые законодатель отнес к категории компьютерных, в Польше разделены на группы в зависимости от того, на что было направлено деяние лица, -на получение информации или на получение имущественной выгоды [8, с. 58].

Уголовным кодексом Турции состав компьютерного мошенничества не предусмотрен, однако пунктом 3 статьи 504 установлена ответственность за совершение мошенничества с использованием в качестве орудия преступления средств связи почтовых, телеграфных, телефонных учреждений****.

В соответствии с параграфом 279а Уголовного кодекса Дании под компьютерным мошенничеством понимается незаконное изменение, дополнение, уничтожение информации или программы, используемых для электронной обработки данных, совершенное для получения незаконной выгоды*****.

В Уголовном кодексе Республики Корея содержится статья 347-2 «Мошенничество с использованием компьютера», согласно которой лицо, получающее какую-либо выгоду от собственности или способствующее получению такой выгоды третьим лицом путем использования информации, введения ложных или ненадлежащим образом обработанных данных в технические средства, включая компьютер, подлежит уголовному наказанию******.

В Уголовном кодексе Китайской Народной Республики в главу, посвященную преступлениям против имущества, включена статья 265, согласно которой престу-

* Уголовный кодекс Швейцарии / пер. с нем. М.: Зерцало, 2000. 138 с.

** Уголовный кодекс Швеции / науч. ред. Н.Ф. Кузнецова и С.С. Беляев; пер. на рус. яз. С.С. Беляева. СПб.: Юрид. центр Пресс, 2001. 320 с.

*** Уголовный кодекс Республики Польша / науч. ред. А.И. Лукашова, Н.Ф. Кузнецова пер. с польск. Д.А. Барилович. СПб.: Юрид. центр Пресс, 2001. 234 с.

**** Уголовный кодекс Турции / науч. ред. и пер. с тур. Н. Сафарова и Х. Бабаева. СПб.: Юрид. центр Пресс, 2003. 374 с.

***** Уголовный кодекс Дании / науч. ред. С.С. Беляева; пер. с датск. и англ. С.С. Беляева, А.Н. Рычевой. СПб.: Юрид. центр Пресс, 2001. 230 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

****** Уголовный кодекс Республики Корея / науч. ред. А.И. Корбеева; пер. с корейск. В.В. Вер-холяка. СПб.: Юрид. центр Пресс, 2004. 240 с.

плением является незаконное завладение каналами других людей, дублирование чужого номера электронной почты или пользование заведомо похищенным, дублированным электронными оборудованием и устройствами с целью извлечения прибыли*.

Согласно Уголовному кодексу Республики Беларусь в отдельный состав выделяется хищение посредством использования компьютерной техники, под которым в соответствии со статьей 212 понимается хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации. Согласно примечанию к главе «Преступления против собственности» хищением признается умышленное противоправное безвозмездное завладение чужим имуществом или правом на имущество с корыстной целью путем кражи, грабежа, разбоя, вымогательства, мошенничества, злоупотребления служебными полномочиями, присвоения, растраты или использования компьютерной техники. Кроме основного, Уголовным кодексом Республики Беларусь предусмотрены квалифицированные составы хищения путем использования компьютерной техники, а именно: повторность совершения, совершение группой лиц по предварительному сговору, сопряженное с несанкционированным доступом к компьютерной информации, совершенное в крупном размере, совершенное организованной группой, совершенное в особо крупном размере**.

Уголовным кодексом Грузии предусмотрена ответственность отдельно за совершение мошенничества, отдельно за совершение компьютерных поступлений, к которым отнесены: неправомерный доступ к компьютерной информации, создание, использование или распространение вредоносных программ для ЭВМ, нарушение

правил эксплуатации ЭВМ, системы ЭВМ или их сети***.

Статья 181 Уголовного кодекса Республики Армения «Хищение, совершенное с использованием компьютерной техники» устанавливает ответственность за хищение чужого имущества в значительных размерах, совершенное с использованием компьютерной техники, а также содержит квалифицированные составы этого преступления: совершенное группой лиц по предварительному сговору, совершенное в крупном размере, в особо крупном размере, организованной группой. Значительный размер причиненного преступлением ущерба Уголовным кодексом Республики Армения предусмотрен не только для данного преступления, но и для других имущественных преступлений, таких как кража, мошенничество, присвоение, растрата****.

Проанализировав международный и зарубежный опыт противодействия компьютерным хищениям, следует отметить, что согласованности в этом вопросе не удалось достичь ни на одном из уровней.

Как известно, Российская Федерация переняла опыт некоторых зарубежных стран и пошла по пути формирования нового состава киберпреступления, Федеральным законом от 29 ноября 2012 г. N 207-ФЗ УК РФ был дополнен статьей 159.6 «Мошенничество в сфере компьютерной информации»*****. Но вопросы криминализации нередко сложны и вызывают многочисленные дискуссии. В научных кругах такие изменения были приняты неоднозначно. Новая статья признавалась почти идентичной нормам Уголовного кодекса ФРГ, что подвергалось критике и признавалось недопустимым, с учетом

* Уголовный кодекс Китайской Народной Республики / науч. ред. А.И. Корбеева; пер. с ки-тайск. Д.В. Вичикова. СПб.: Юрид. центр Пресс, 2001. 303 с.

** Уголовный кодекс Республики Беларусь. СПб.: Юрид. центр Пресс, 2001. 474 с.

*** Уголовный кодекс Грузии / науч. ред. З.К. Бигвава; пер. с груз. И. Мериджанашвили. СПб.: Юрид. центр Пресс, 2002. 409 с.

**** Уголовный кодекс Республики Армения / науч. ред. Н.И. Мацнева; пер. с арм. Р.З. Авакя-на. СПб.: Юрид. центр Пресс, 2004. 450 с.

***** о внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федер. закон от 29 нояб. 2012 г. N 207-ФЗ: ред. от 3 июля 2016 г. // Рос. газ. 2012. 3 дек.; 2016. 8 июля.

того, что в Уголовном кодексе ФРГ сформировалась особая система норм о мошенничестве, которая не влечет их конкуренции [10, с. 231]. В целях решения вопросов квалификации соответствующих общественно опасных деяний предлагалось исключить новую норму из УК РФ и уголовно-правовой запрет сформулировать более абстрактно [11, с. 38].

Предлагалось ввести соответствующий дополнительный квалифицированный признак к статье 159 УК РФ [12, с. 48]. Ошибочным для уголовного законодательства Российской Федерации признавался сам факт криминализации нового состава киберпреступления и, по мнению М.А. Простосердова, более эффективным и целесообразным решением было бы совершенствование уголовного закона, расширяющее понятия «хищение», «вымогательство» и так далее, а также учитывающее использование средств компьютерной техники в качестве обстоятельства, отягчающего наказание [3, с. 57]. Однако при рассмотрении предложений о включении в качестве отягчающего обстоятельства использования средств компьютерной техники или о дополнении имеющихся норм о хищениях соответствующим квалифицирующим признаком возникает необходимость в квалификации таких деяний как кражи или мошенничества, что, по нашему мнению, является ошибочным, и на что также уже обращалось внимание некоторыми авторами [2, с. 182].

На сегодняшний день обоснованность установления самостоятельной уголовной ответственности за хищения, совершаемые с использованием компьютерной информации, не вызывает сомнений. Вопросы о дополнении УК РФ данной нормой поднимались неоднократно задолго до внесения таких изменений [2, с. 180181], и дискуссии в научной сфере по этому поводу уже практически не ведутся. Однако предметом обсуждения остается избранная форма хищения - мошенничество, которое законодатель обозначил и выделил в отдельный состав. Как известно, мошенничеством признается хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. Согласно пояснительной записке к проекту Федераль-

ного закона от 29 ноября 2012 г. N 207-ФЗ такие деяния совершаются не путем обмана или злоупотребления доверием конкретного субъекта. Далее отмечается, что в настоящем законопроекте речь не идет о криминализации специальных видов мошенничества, поскольку действующая редакция статьи 159 УК РФ охватывает все случаи хищения чужого имущества или приобретения права на чужое имущество путем обмана или злоупотребления доверием*.

С целью хищения чужого имущества или получения права на него злоумышленник проникает в компьютерные системы, реальные потоки данных, которые сами по себе не являются местом хранения имущества, а позволяют лишь при совершении определенных действий получить к нему доступ, имущество поступает в его распоряжение добровольно, не тайно. Но факт добровольной передачи имущества не свидетельствует о том, что потерпевший введен в заблуждение, подвергнут обману и лично передает свое имущество. Незаконные действия в информационных сетях, внедрение вирусов, изменение компьютерных данных «заставляют» программу функционировать иначе и ликвидировать препятствия к обращению чужого имущества в свое распоряжение, а не побуждают потерпевшего передать принадлежащее ему. При таких обстоятельствах действия по незаконному завладению имуществом или приобретению права на него, осуществляемые с использованием компьютерной информации, не могут признаваться кражей или мошенничеством, а должны быть квалифицированы как хищение, о чем уже неоднократно вносились предложения [13, с. 5; 2, с. 181]. Однако законодатель не замечает ошибочность конструкции действующей уголовно-правовой нормы, устанавливающей ответственность за хищения, совершаемые с использованием компьютерной информации.

Таким образом, можно сделать следующие выводы:

* Паспорт проекта федерального закона N 53700-6 «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации». Доступ из справ.-правовой системы «Консуль-тантПлюс».

1) обзор деятельности международных организаций позволяет заключить, что мировое сообщество активно предпринимает меры по борьбе с киберпреступле-ниями, прилагает усилия по реформированию законодательства. Но при этом, признавая, что эффективное противостояние возможно лишь при совместных комплексных, согласованных действиях, оно пока не добилось положительных результатов в этом направлении. Принятые документы международных и региональных организаций характеризуются определенной степенью фрагментации с точки зрения криминализации деяний. Одни из них обращены к проблеме киберпреступ-ности в широком смысле, как к нарастающей угрозе международной безопасности, включая информационный терроризм, информационные войны, и не содержат положений, касающихся уголовного правосудия, в том числе о видах преступлений, о процессуальных полномочиях. В других руководящих документах, содержащих указанные положения, не выработан единый подход, в частности, к разрешению вопроса криминализации деяний, совершаемых в киберпространстве. Такие различия могут оказывать значительное влияние на то, каким образом положения международных документов будут учтены в национальных законодательствах. В то же время в большинстве стран мирового сообщества признается, что для борьбы с киберпреступностью требуется укрепление правовых мер, совершенствование законодательства, в том числе в области уголовного права;

2) в настоящее время в зарубежных странах в части криминализации хищений,

совершаемых с использованием компьютерной информации, применяют разные подходы. Ряд стран, например Великобритания, Франция, Грузия, в отношении ки-берхищений используют общие нормы об имущественных преступлениях с применением положений, отражающих составные элементы деяний, таких как неправомерный доступ, вмешательство в персональные данные, и других преступлений в сфере информационной безопасности. Кроме этого, реализуется подход, при котором применение компьютерной техники предусматривается в качестве квалифицирующего признака составов имущественных преступлений (Турция). В других странах, таких как США, ФРГ, Япония, Швейцария, Швеция, Польша, Дания, Корея, КНР, Белоруссия, Армения, хищения, совершаемые с использованием компьютерной информации, выделены в отдельные составы в системе имущественных преступлений. Такие деяния в большинстве своем признаются или хищениями, или мошенничеством и находятся под запретом либо основного уголовного закона страны, либо специального, либо и того и другого;

3) решение отечественного законодателя о криминализации хищений в сфере компьютерной информации не вызывает сомнений. Однако специфика совершения таких преступлений не позволяет квалифицировать их как мошенничество или кражу, в связи с чем УК РФ должен содержать норму именно о хищениях, совершаемых с использованием компьютерной информации. В свою очередь, норма о мошенничестве в сфере компьютерной информации подлежит исключению из уголовного закона.

Список литературы

1. Jahankhani H., Al-Nemrat A., Hosseinian-Far A. Cybercrime classification and characteristics // Cyber Crime and Cyber Terrorism Investigator's Handbook. Waltham, 2015. 393 р.

2. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. ... канд. юрид. наук: 12.00.08. Владивосток, 2005. 235 с.

3. Простосердов М.А. Экономические преступления, совершаемые в киберпространстве, и меры противодействия им: дис. ... канд. юрид. наук: 12.00.08. М., 2016. 232 с.

4. Global Programme on Cybercrime. URL: http://www.unodc.orgl (дата обращения: 24 авг. 2018 г.).

5. Комментарии к Всеобъемлющему исследованию киберпреступности. URL: http://www.unodc.org (дата обращения: 24 авг. 2018 г.).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Comprehensive Study on Cybercrime. URL: http:///www.unodc.org (дата обращения: 24 авг. 2018 г.).

7. Гузеева О.С. Действие Уголовного кодекса России в отношении интернет-преступлений // Законы России: опыт, анализ, практика. 2013. N 10. С. 15-19.

8. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10). С. 55-65.

9. Гузеева О.С. Уголовная политика в отношении преступлений, совершаемых в российском сегменте сети «Интернет» // Законы России: опыт, анализ, практика. 2014. N 6. С. 74-77.

10. Шумихин В.Г. Седьмая форма хищения чужого имущества // Вестник Пермского университета. Юридические науки. 2014. N 2. С. 229-233.

11. Смолин С.В. Мошенничество в сфере компьютерной информации: проблемы толкования и применения нормы ст. 159 УК РФ // Информационное право. 2015. N 4 (46). С. 35-39.

12. Медведев С.С. Мошенничество в сфере высоких технологий: дис. ... канд. юрид. наук: 12.00.08. Краснодар, 2008. 210 с.

13. Шарапов Р.Д. Актуальные вопросы квалификации новых видов мошенничества // Проблемы квалификации и расследования преступлений, подследственных органам дознания: материалы всерос. науч.-практ. конф. Тюмень: Тюм. ин-т повышения квалификации сотрудников МВД России, 2013. С. 3-5.

References

1. Jahankhani H., Al-Nemrat A., Hosseinian-Far A. Cybercrime classification and characteristics. Cyber Crime and Cyber Terrorism Investigator's Handbook. Waltham, 2015. 393 р.

2. Tropina T.L. Kiberprestupnost': ponyatie, sostoyanie, ugolovno-pravovye mery bor'by. Kand. Diss. [Cybercrime: concept, state, criminal law measures of struggle. Cand. Diss.]. Vladivostok, 2005. 235 p.

3. Prostoserdov M.A. Ekonomicheskie prestupleniya, sovershaemye v kiberprostranstve, i mery protivodeystviya im. Kand. Diss. [Economic crimes committed in cyberspace, and countermeasures against them. Cand. Diss.]. Moscow, 2016. 232 p.

4. Global Programme on Cybercrime. Available at: http://www.unodc.org (Accessed August 24, 2018).

5. Kommentarii k Vseob"emlyushchemu issledovaniyu kiberprestupnosti [Comments on the Comprehensive Investigation of Cybercrime]. Available at: http://www.unodc.org (Accessed August 24, 2018).

6. Comprehensive Study on Cybercrime. Available at: http:///www.unodc.org (Accessed August 24, 2018).

7. Guzeeva O.S. Deystvie Ugolovnogo kodeksa Rossii v otnoshenii internet-prestupleniy [The Criminal code of the Russian Federation with regard to internet crimes]. Zakony Rossii: opyt, analiz, praktika - The laws of Russia: experience, analysis, practice, 2013, no. 10, pp. 15-19.

8. Hilyuta V.V. Hishchenie s ispol'zovaniem komp'yuternoy tekhniki ili komp'yuternoe moshennichestvo? [Theft with the use of computer technology or computer fraud?]. Biblioteka kriminalista - Forensic library, 2013, no. 5 (10), pp. 55-65.

9. Guzeeva O.S. Ugolovnaya politika v otnoshenii prestuplenij, sovershaemyh v rossijskom segmente seti "Internet" [Criminal policy in crimes committed in the Russian segment of the Internet]. Zakony Rossii: opyt, analiz, praktika - The laws of Russia: experience, analysis, practice, 2014, no. 6, pp. 74-77.

10. Shumihin V.G. Sed'maya forma hishcheniya chuzhogo imushchestva [The seventh form of theft of property]. Vestnik Permskogo universiteta. Yuridicheskie nauki - Perm State National Research University, 2014, no. 2, pp. 229-233.

11. Smolin S.V. Moshennichestvo v sfere komp'yuternoy informatsii: problemy tolkovaniya i primeneniya normy st. 159 UK RF [Computer fraud (Section 19 of the Criminal Code of the Russian Federation): problems of interpretation and application]. Informatsionnoe pravo - Information law, 2015, no. 4 (46), pp. 35-39.

12. Medvedev S.S. Moshennichestvo v sfere vysokih tekhnologiy. Kand. Diss. [Fraud in the field of high technology. Cand. Diss.]. Krasnodar, 2008. 210 p.

13. Sharapov R.D. Aktual'nye voprosy kvalifikatsii novyh vidov moshennichestva [Topical issues of qualification of new types of fraud]. Problemy kvalifikatsii i rassledovaniya prestupleniy, podsledstvennyh organam doznaniya [Problems of qualification and investigation of crimes that are under investigation to the bodies of inquiry]. Tyumen, Tyumen Institute for Advanced Studies of the Officers of the Ministry of Internal Affairs of the Russian Federation, 2013. Pp. 3-5.