Научная статья на тему 'Некоторые вопросы противодействия мошенничеству в сфере компьютерной информации'

Некоторые вопросы противодействия мошенничеству в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
2167
239
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОШЕННИЧЕСТВО / ИНФОРМАЦИЯ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ЦИФРОВАЯ ИНФОРМАЦИЯ / ИНТЕРНЕТ / ВРЕДОНОСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ / МОШЕННИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / УГОЛОВНОЕ ПРАВО / ПРОТИВОДЕЙСТВИЕ МОШЕННИЧЕСТВУ / ПРЕСТУПЛЕНИЯ

Аннотация научной статьи по праву, автор научной работы — Бегишев И.Р.

В статье проанализирована диспозиция статьи 159.6 УК РФ и выявлены недостатки в её терминологическом обеспечении. Рассмотрены вопросы совершенствования нормы, предусматривающей ответственность за мошенничество в сфере компьютерной информации. Доказано, что мошенническое программное обеспечение относится к категории вредоносных компьютерных программ. Определены некоторые механизмы противодействию мошенничеству в сфере компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Некоторые вопросы противодействия мошенничеству в сфере компьютерной информации»

УДК 343.01

И. Р. Бегишев

НЕКОТОРЫЕ ВОПРОСЫ ПРОТИВОДЕЙСТВИЯ МОШЕННИЧЕСТВУ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В статье проанализирована диспозиция статьи 159.6 УК РФ и выявлены недостатки в её терминологическом обеспечении. Рассмотрены вопросы совершенствования нормы, предусматривающей ответственность за мошенничество в сфере компьютерной информации. Доказано, что мошенническое программное обеспечение относится к категории вредоносных компьютерных программ. Определены некоторые механизмы противодействию мошенничеству в сфере компьютерной информации.

Ключевые слова: мошенничество; информация, компьютерная информация, цифровая информация; Интернет; вредоносные компьютерные программы; мошенническое программное обеспечение, уголовное право, противодействие мошенничеству, преступления.

Игнорирование вопросов хищения чужого ное», следовательно, необходима его криминализа-

имущества или приобретения права на чужое имущество в сфере обращения цифровой информации представляется недопустимым. Многие ошибочно считают, что цифровые технологии надежно защищены от мошенничества. Такой постулат неверен, чему есть большое количество практических примеров. Законодатель, убедившись в этом, Федеральным законом Российской Федерации от 29 ноября 2012 г. N° 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» включил статью 159.6 в УК РФ. Она устанавливает ответственность за «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [1].

Введение нормы, предусматривающей ответственность за мошенничество в сфере компьютерной информации, назрело давно, хотя не все ученые считают эту норму удачной и завершенной. Не окончательно решен вопрос толкования терминов, использованных в данном составе.

Еще в 2008 г. С. С. Медведев пришел к выводу, что мошенничество в сфере высоких технологий гиперлатентно, поэтому оно общественно опасно в гораздо более высокой степени, чем «традицион-

ция [2, с. 14]. Он предлагал изменить ст. 159 УК РФ путем введения в нее нового квалифицирующего признака - «с использованием результата автоматизированной обработки данных» [2, с. 7]. Данное утверждение считаем вполне обоснованным.

В. В. Хилюта до принятия указанного закона также отмечал, что применение таких терминов, как «компьютерное мошенничество», «компьютерная кража», является юридической фикцией, поскольку ни одна из существующих форм хищений сегодня не отражает в полной мере той специфики общественных отношений, которые подвергаются посягательствам, совершаемым с использованием компьютерной техники [3, с. 30]. Он полагал, что к компьютерным преступлениям должны относиться только противозаконные действия в сфере автоматизированной обработки информации, а УК РФ должен содержать норму, которая бы предусматривала ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д. [3, с. 30].

Введя в язык уголовного закона немало новых терминов, законодатель, к сожалению, не определил их значения. Очевидно, что в правоприменительной практике в рамках статьи 1596 УК РФ

Бегишев Ильдар Рустамович, аспирант кафедры уголовного права и процесса Казанского инновационного университета имени В.Г. Тимирясова (ИЭУП), e-mail: begishev@mail.ru ©Бегишев И.Р., 2016 Статья получена 04.07.2016

возникнут вопросы о том, какие действия следует относить к «вводу» и «удалению» компьютерной информации. Статья 272 УК РФ оперирует понятием «уничтожение» компьютерной информации, но не упоминает ни о «вводе», ни об «удалении». В связи с этим закономерно возникает вопрос: существует ли какая-либо разница между «удалением» и «уничтожением» компьютерной информации? [4, с. 69]. В. Г. Степанов-Егиянц справедливо отметил, что целесообразно дополнить ст. 159.6 УК РФ примечанием, в котором следует дать определение понятиям «ввод» и «уничтожение» компьютерной информации [4, с. 70]. Подобный подход, выраженный в единообразном толковании указанных терминов, представляется нам корректным.

Спорно и содержание ст. 159.6 УК РФ. Способ совершения данного преступления как обязательный признак объективной стороны представляется самостоятельным деянием из категории преступлений в сфере компьютерной информации (ст. 272 УК РФ). При этом максимальная санкция по ч. 1 ст. 159.6 УК РФ ограничивается арестом на срок до четырех месяцев, а по ч. 1 ст. 272 УК РФ - лишением свободы до двух лет. Такая ситуация вызывает неоднозначное толкование и применение закона, так как неясно, каким образом квалифицировать содеянное: только по ст. 159.6 УК РФ или по совокупности преступлений. А. В. Шеслер, например, считает, что если мошенничество, предусмотренное статьей 159.6 УК РФ, совершается с использованием вредоносных компьютерных программ, то его следует квалифицировать по совокупности с ч. 2 ст. 273 УК РФ как создание, использование и распространение вредоносных компьютерных программ, совершаемое из корыстной заинтересованности[5, с. 70].

Однако квалификация по совокупности преступлений может иногда означать двойное, чрезмерное вменение. Идя на преступление, предусмотренное ст. 159.6 УК РФ, лицо осознает, что совершить его может, если сначала совершит иное преступление - неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Вследствие этого А. В. Кузнецов предлагает изменить диспозицию ст. 159.6 УК РФ таким образом, чтобы способ совершения этого мошенничества не ограничивался только неправомерным доступом к компьютерной информации (поскольку доступ может быть и правомерным), но и предусматривал иные возможности использования компьютерной техники, например, введение вредоносных программ и др. [6, с. 30].

А. В. Кузнецов предлагает изложить диспозицию ст. 159.6 УК РФ в следующей редакции: «Мошенничество в сфере компьютерной инфор-

мации, то есть хищение чужого имущества или приобретение права на чужое имущество путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или направляемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации ...». [10, с. 30]. Такой вывод тоже имеет право на существование и, по нашему мнению, является наиболее удачным.

Нам видится, что не только путем изменения компьютерной информации, но и вмешиваясь в технические средства её обращения, злоумышленник может похитить чужое имущество или приобрести право на чужое имущество.

В свою очередь, возникает вопрос, что следует понимать под иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. На практике описаны случаи иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Так, гр. А в 2013 году обнаружил документ с паспортными данными гр. Ф, после чего у него из корыстных побуждений возник преступный умысел на совершение хищения чужого имущества, а именно денежных средств гр. Ф.

Гр. А, используя обнаруженные им паспортные данные гр. Ф, установил номер принадлежащей ему банковской карты, далее установил абонентский номер данного лица, к которому была подключена услуга «Мобильный банк» ОАО «Сбербанк России», предоставляющая право распоряжаться денежными средствами, находящимися на расчетном счету гр. Ф, после чего посредством услуги «Мобильный банк» совершил хищение денежных средств, находящихся на расчетном счету гр. Ф.

Гр. А, введя в заблуждение сотрудников ОАО «Сбербанк России», узнал номер банковской карты гр. Ф, а также абонентский номер с подключенной услугой «Мобильный банк» ОАО «Сбербанк России», предоставляющей право распоряжаться денежными средствами, находящимися на расчетном счету.

Далее гр. А в Центре обслуживания абонентов «Билайн», воспользовавшись найденными им паспортными данными гр. Ф, обманным путем оформил от имени последней заявление о замене по причине утери сим-карты, зарегистрированной на имя гр. Ф.

Таким образом, восстановив сим-карту, зарегистрированную на имя гр. Ф, путем ввода компьютерной информации в форме электрических

сигналов - «смс-сообщений» на номер «900», посредством телекоммуникационной сети оператора сотовой связи «Билайн», гр. А перечислил, то есть похитил денежные средства, на счет своей сим-карты, а затем со счета сим-карты гр. Ф, посредством услуги «Мобильный Банк» ОАО «Сбербанк России», на лицевой счет принадлежащей ему банковской карты ОАО «Сбербанк России». Таким образом, гр. А умышленно из корыстных побуждений, путем иного вмешательства в функционирование информационно-телекоммуникационных сетей похитил денежные средства, принадлежащие гр. Ф, причинив ей значительный материальный ущерб, незаконно изъяв похищенные денежные средства из владения потерпевшего, и распорядился ими впоследствии по своему усмотрению [7].

Также открытым остается вопрос о таком способе совершения рассматриваемого преступления, как копирование компьютерной информации. Путем копирования компьютерной информации с последующим изменением скопированной информации и перенаправлением её в нужном векторе также может быть совершено хищение чужого имущества или приобретение права на чужое имущество. Данный вопрос остается открытым и не решенным законодателем.

Нам представляется, что мошенничество в сфере компьютерной информации может совершаться не только вышеописанными способами, но и с использованием вредоносных компьютерных программ. К такому классу вредоносных компьютерных программ можно отнести и мошенническое программное обеспечение по следующим основаниям.

Согласно статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» под вредоносной программой понимаются программы, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. В свою очередь, проанализировав диспозицию статьи 159.6 УК РФ, можно сделать вывод о том, что мошенническое программное обеспечение (мошеннические программы) - это программы, позволяющие вводить, удалять, блокировать, модифицировать компьютерную информацию либо осуществлять иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, мошеннические программы по способу деструктивного воздействия на компьютерную информацию, результату воздействия, наличию целей и мотивов являются

аналогичными вредоносным программам.

На сегодняшний день таким мошенническим программным обеспечением выступают, например: программы-баннеры, всплывающие в окнах браузера;

программы-блокираторы, блокирующие: доступ в Интернет, возможности операционной системы Windows, действия с файлами и данными; программы-шифровальщики файлов и данных. Общей особенностью для этого вида мошеннических программ является то, что устранение деструктивных действий указанных программ происходит путем отправки на известный номер телефона платного SMS сообщения.

Однако уже сегодня можно с уверенностью констатировать, что мошенничество в сфере компьютерной информации будет только наращивать обороты и появляться в электронной коммерции, службах заказа билетов, на электронных площадках оплаты товаров и услуг, в секторе дистанционного банковского обслуживания и т.д. Опасность распространения угрозы цифрового мошенничество налицо.

Рассуждая о мошенничестве в сфере цифровой информации, нельзя не сказать о мошенническом программном обеспечении, позволяющем нарушать системы защиты цифровой информации. Сегодня зачастую такое программное обеспечение находится в свободном доступе в сети Интернет или же нелегально приобретается на соответствующих виртуальных площадках у их разработчиков. Таким образом, ограничение в создании, использовании и распространении такого программного обеспечения существенно затруднило бы злоумышленникам совершение такого рода мошенничеств. Это также касается вредоносных компьютерных программ и программных средств, предназначенных для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

Поэтому предлагаем включить в единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено, сайты, содержащие или распространяющие вредоносные компьютерные программы, мошенническое программное обеспечение и программные средства, предназначенные для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

Следует отметить, что Правилами создания, формирования и ведения единой автоматизированной информационной системы «Единый ре-

естр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено», утвержденными постановлением Правительства Российской Федерации от 26 октября 2012 г. № 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» [8] за создание единого реестра отвечает Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций. Кроме того, ведение единого реестра осуществляется в электронной форме в ежедневном круглосуточном режиме.

Такой механизм предупреждения мошенничества в сфере компьютерной информации, по нашему мнению, является наиболее эффективным. Провайдеры хостинга и операторы связи используют указанный единый реестр и успешно ограничивают доступ к этим ресурсам. Необходимо отметить, что аналогичные схемы уже работают и успешно применяются на практике в отношении:

а) материалов с порнографическими изображениями несовершеннолетних и (или) объявлений о привлечении несовершеннолетних в качестве исполнителей для участия в зрелищных мероприятиях порнографического характера;

б) информации о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения таких средств, веществ и их прекурсоров, о способах и местах культивирования наркосодержащих растений;

в) информации о способах совершения самоубийства, а также призывов к совершению самоубийства;

г) информации о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), распространение которой запрещено федеральными законами;

д) информации, нарушающей требования Федерального закона от 29 декабря 2006 года № 244-ФЗ «О государственном регулировании деятельности по организации и проведению азартных игр и о внесении изменений в некоторые законодательные акты Российской Федерации» и

Федерального закона от 11 ноября 2003 года № 138-ФЗ «О лотереях» о запрете деятельности по организации и проведению азартных игр и лотерей с использованием сети «Интернет» и иных средств связи [9].

Следует отметить, что многие современные антивирусные программы в своем составе имеют модули, позволяющие распознать и прекратить распространение мошеннического программного обеспечения. Однако некоторые пользователи сети «Интернет» не могут или не желают платить за антивирусное программное обеспечение и не устанавливают его на свои компьютеры, тем самым позволяя совершать в отношении их мошеннические действия в сфере компьютерной информации.

Представляется, что мошенничество в сфере компьютерной информации может совершаться не только с использованием вредоносных компьютерных программ, но и с нарушением систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей. В действующей редакции ст. 159.6 УК РФ об этом ничего не сказано, хотя данное деяние часто встречается на практике. Видится, что данный массив преступлений тесно связан с незаконным изготовлением, сбытом или приобретением специальных технических средств, предназначенных для нарушения систем защиты цифровой информации. Проблемы правового ограничения обращения и применения специальных технических средств, предназначенных для нарушения систем защиты цифровой информации, подробно рассмотрены в специальных источниках информации [10, с. 255-258].

К схожим выводам пришли Р. Б. Иванченко и А. Н. Малышев, считающие, что хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. При этом авторы отмечают, что в действующей редакции ст. 159.6 УК РФ о сопряженности хищения с преодолением компьютерной защиты имущества (имущественных прав) ничего не сказано [11, с. 196].

Н.А. Лопашенко пришла к выводу, что мошенничество с использованием информационных технологий - это деяние, совершаемое с корыстной направленностью, связанное с внесением изменений в компьютерные данные, либо распространением ложных сведений по компьютерным

сетям [12, с. 370]. Распространение ложных сведений по компьютерным сетям, в контексте рассматриваемой статьи, тоже имеет место.

В. М. Елин считает, что диспозиция статьи 159.6 УК РФ с учетом особенностей российского информационного законодательства должна определять мошенничество с использованием информационно-коммуникационных технологий или компьютерной информации как хищение чужого имущества или приобретение права на чужое имущество путем неправомерных действий, связанных с вводом, удалением, блокированием, модификацией компьютерной информации либо иным неправомерным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [13, с. 75]. Мы разделяем данную позицию.

Существуют и иные точки зрения. Так, Р. Б. Иванченко и А. Н. Малышев полагают необоснованной криминализацию деяний, предусмотренную в ст. 159.6 УК РФ. Они считают, что с учетом специфики предмета, способа и средств совершения анализируемых преступлений в УК РФ следует предусмотреть статью «Хищение с использованием компьютерной информации», в которой установить ответственность за хищение чужого имущества или обращение права на чужое имущество в пользу виновного или третьих лиц вне зависимости от способа хищения, если при этом используется несанкционированное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [11, с. 198]. Аналогичной точки зрения придерживается М. А. Ефремова, сделавшая вывод о том, что не совсем ясна цель, которую преследовал законодатель, включив ст. 159.6 в УК РФ [14, с. 20]. Нам видится, что норма, предусматривающая ответственность за мошенничество в сфере компьютерной информации, несовершенна и ещё досконально не изучена, а авторы предлагают уточнить диспозицию статьи и дают толчок к её дальнейшему совершенствованию.

Существует и противоположная точка зрения. Так, А. Ю. Филаненко в целях отграничения мошенничества в сфере компьютерной информации от неправомерного доступа предлагает внести изменения в ст. 272 УК РФ путем включения в ч. 1 ст. 272 УК РФ после слов «компьютерной информации» слов «без целей хищения чужого имущества или приобретения права на чужое имущество» [15, с. 62]. Такое решение тоже имеет право

на существование и, по сути, частично решает существующую проблему.

В заключение сформулируем некоторые предложения, направленные на совершенствование нормы, предусматривающей ответственность за мошенничество в сфере компьютерной информации и некоторые механизмы противодействия мошенничеству в сфере компьютерной информации:

1. Поскольку деяние, предусмотренное ст. 159.6 УК РФ, относится к преступлениям в сфере обращения цифровой информации и совершается с её использованием, то указанную статью предлагается назвать «Мошенничество с использованием цифровой информации».

2. С целью дифференциации ответственности за мошенничество в сфере цифровой информации предлагается дополнить ст. 159.6 УК РФ частью пятой следующего содержания:

«Деяния, предусмотренные предыдущими частями настоящей статьи, если они:

а) сопряжены с нарушением системы защиты цифровой информации - наказываются лишением свободы на срок до трех лет».

3. Обосновано, что мошенническое программное обеспечение относится к категории вредоносных компьютерных программ. Уголовная ответственность за создание, использование и распространение мошеннического программного обеспечения (мошеннических программ) должна наступать по статье 273 УК РФ.

В связи с этим предлагаем дополнить название и диспозицию статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» после слова «вредоносных», - словами «в том числе мошеннических».

4. Дополнить диспозицию статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» после слова «ввода» - словом «копирования».

5. Дополнить пункт 1 части 5 статьи 15.1 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующим пунктом:

е) вредоносных компьютерных программы и программных средств, предназначенных для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

СПИСОК ЛИТЕРАТУРЫ

1. Собрание законодательства Российской Федерации. 2012. № 49. Ст. 6752.

2. Медведев С.С. Мошенничество в сфере высоких технологий: автореф. дис. ... канд. юрид. наук. Краснодар, 2008.

3. Хилюта В.В. Необходимость установления уголовной ответственности за хищения, совершаемые с использованием компьютерной техники // Криминологический журнал БГУЭП. 2012. № 1.

4. Степанов-Егиянц В.Г. Совершение кражи и мошенничества с использованием с компьютера или информационно-телекоммуникационных сетей // Финансовая жизнь. 2013. № 2.

5. Шеслер А.В. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. № 2.

6. Кузнецов А. В. Совершенствование правового регулирования уголовной ответственности за отдельные виды мошенничества // Научный вестник Омской академии МВД России.2014. № 3.

7. Приговор Андроповского районного суда Ставропольского края. URL.: http://andropovsky.stv.sudrf.ru/ modules.php?name=press_dep&op=1&did=173.

8. Собрание законодательства Российской Федерации. 2012. № 44. Ст. 6044.

9. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. 2006. № 31 (часть I). Ст. 3448.

10. Бегишев И.Р. Изготовление, сбыт и приобретение специальных технических средств, предназначенных для нарушения систем защиты цифровой информации: правовой аспект // Информация и безопасность. 2010. № 2.

11. Иванченко Р.Б., Малышев А.Н. Проблемы квалификации мошенничества в сфере компьютерной информации // Вестник Воронежского института МВД России. 2014. № 1.

12. Преступность, уголовная политика, уголовный закон : сб. науч. тр. / под ред. Н.А. Лопашенко; Саратовский Центр по исследованию проблем организованной преступности и коррупции. Саратов : Изд-во ФГБОУ ВПО «Саратовская государственная юридическая академия», 2013.

13. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Правовые вопросы бизнес-информатики. 2013. № 2.

14. Ефремова М.А. Мошенничество с использованием электронной информации // Информационное право . 2013. № 4.

15. Филаненко А.Ю. Отграничения мошенничества в компьютерной информации от неправомерного доступа // Право и государство: теория и практика. 2013. № 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.