Научная статья на тему 'ВОПРОСЫ КВАЛИФИКАЦИИ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ТЕОРИЯ И ПРАКТИКА'

ВОПРОСЫ КВАЛИФИКАЦИИ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ТЕОРИЯ И ПРАКТИКА Текст научной статьи по специальности «Право»

CC BY
98
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Юридическая наука
ВАК
Область наук
Ключевые слова
МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ВВОД / БЛОКИРОВКА / УДАЛЕНИЕ / МОДИФИКАЦИЯ / ХИЩЕНИЕ

Аннотация научной статьи по праву, автор научной работы — Хайбрахманова Альбина Дамировна

Объектом исследования являются общественные отношения, возникающие в процессе применения правовых норм, регламентирующих ответственность за совершение преступления, предусмотренного ст. 1596 УК РФ. Предметом исследования являются действующее уголовное законодательство, предусматривающее ответственность за совершение мошенничества совершенного с использованием цифровых технологий, статистические и аналитические данные, материалы судебно-следственной практики по конкретным делам; правоприменительная практика в форме постановлений Пленума Верховного суда РФ, а также научная и учебная литература, посвященная заявленной проблематике. Целями исследования являются: проведение комплексного изучения состава мошенничества с использованием цифровых технологий, выявление проблем в его законодательной регламентации и практическом применении, разработка предложений и рекомендаций по совершенствованию уголовного законодательства. Характерным признаком мошенничества в сфере компьютерной информации является то, что в результате преступного воздействия на информационно-телекоммуникационную систему происходит перебой, трансформация или диверсификация привычного порядка функционирования средств и систем обработки компьютерной информации. В результате этих изменений потребитель вводится в заблуждение.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ISSUES OF QUALIFICATION OF СOMPUTER FRAUD: THEORY AND PRACTICE

The object of the study is social relations arising in the process of applying the legal norms governing liability for the commission of a crime under Art. 1596 of the Criminal Code of the Russian Federation. The subject of the study is the current criminal legislation providing for liability for committing fraud committed using digital technologies, statistical and analytical data, materials of judicial and investigative practice in specific cases; law enforcement practice in the form of decisions of the Plenum of the Supreme Court of the Russian Federation, as well as scientific and educational literature on the stated issues. The objectives of the study are: conducting a comprehensive study of the composition of fraud using digital technologies, identifying problems in its legislative regulation and practical application, developing proposals and recommendations for improving criminal law.

Текст научной работы на тему «ВОПРОСЫ КВАЛИФИКАЦИИ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ТЕОРИЯ И ПРАКТИКА»

Вопросы квалификации мошенничества в сфере компьютерной информации: теория и практика

Хайбрахманова Альбина Дамировна,

магистр Финансового университета при Правительстве

Российской Федерации

E-mail: khaybrakhmanova.albina@mail.ru

Объектом исследования являются общественные отношения, возникающие в процессе применения правовых норм, регламентирующих ответственность за совершение преступления, предусмотренного ст. 1596 УК РФ.

Предметом исследования являются действующее уголовное законодательство, предусматривающее ответственность за совершение мошенничества совершенного с использованием цифровых технологий, статистические и аналитические данные, материалы судебно-следственной практики по конкретным делам; правоприменительная практика в форме постановлений Пленума Верховного суда РФ, а также научная и учебная литература, посвященная заявленной проблематике. Целями исследования являются: проведение комплексного изучения состава мошенничества с использованием цифровых технологий, выявление проблем в его законодательной регламентации и практическом применении, разработка предложений и рекомендаций по совершенствованию уголовного законодательства. Характерным признаком мошенничества в сфере компьютерной информации является то, что в результате преступного воздействия на информационно-телекоммуникационную систему происходит перебой, трансформация или диверсификация привычного порядка функционирования средств и систем обработки компьютерной информации. В результате этих изменений потребитель вводится в заблуждение.

Ключевые слова: мошенничество в сфере компьютерной информации, ввод, блокировка, удаление, модификация, хище-

Введение. Актуальность темы исследования

С принятием в 1993 году действующей Конституции РФ в качестве одной из стратегических целей развития Российской Федерации была декларирована интеграция в глобальное экономическое пространство, в ходе которой российская экономика инкорпорировала ряд передовых финансовых инструментов, в том числе расчеты с применением платежных карт.

В основе современной рыночной экономики решающую роль играют технологии (в первую очередь цифровые технологии), информация, цифровые и информационные платформы.

Переход к цифровизации общества создает новые, ранее не знакомые отечественному законодательству об уголовной ответственности формы преступного поведения, открывает новые «горизонты» для корыстной профессиональной и организованной преступности.

Компьютерные системы и сети включают в себя новейшие, более совершенные возможности для неизвестных ранее правонарушений, а также для совершения, так сказать, традиционных преступлений, но нетрадиционными средствами.

По данным Генеральной прокуратуры Российской Федерации в 2022 г. количество зарегистрированных в Российской Федерации преступлений экономической направленности уменьшилось в сравнении с предыдущим годом и составило 111 429 [18]. Для сравнения в 2021 году таких преступлений зарегистрировано 117 707, в 2020 году 105 480, в 2019 году - 104 927 соответственно.

В последние годы наблюдается тренд на увеличение количества указанных мошенничеств, это объясняется небывалым ростом объема несанкционированных операций в отношении безналичных и электронных денежных средств.

За январь - декабрь 2022 года было зарегистрировано 522 065 [17] преступлений, совершенных с использованием информационно телекоммуникационных технологий, из них хищений около 113 565 (краж), 7288 (мошенничеств с использованием ЭСП), 334 (мошенничеств в сфере компьютерной информации).

За январь-декабрь 2021 года было зарегистрировано 517 722 преступлений [17], совершенных с использованием информационно телекоммуникационных технологий, из них хищений: около 156 792 (краж), 10 258 (мошенничеств с использованием эСп), 431 (мошенничеств в сфере компьютерной информации).

Для сравнения за январь - декабрь 2020 года таких преступлений зарегистрировано 510 396

5 -о

сз ж

■с

[17], из них хищений: 173 416 (кража), 25 820 (мошенничество с использованием ЭСП), 761 (мошенничество в сфере компьютерной информации), за январь - декабрь 2019 года зарегистри-

ровано 294 409 [17], из них 98 798 совершено в форме кражи, 16 119 - мошенничество с ЭСП, 687 - мошенничество в сфере компьютерной информации.

Таблица 1. Общее количество зарегистрированных преступлений в 2019-2022 гг., совершенных с использованием или применением информационных технологий. Данные представлены Министерством внутренних дел РФ

2022 2021 2020 2019

Всего 522065 517 722 510 396 294 409

п «г» ч. 3 ст. 158 113565 156792 173416 98 798

ст. 1593 7288 10 258 25 820 16 119

ст. 1596 334 431 761 687

Таблица 2. Количество зарегистрированных преступлений в 2019-2022 гг., совершенных с использованием или применением информационных технологий (в зависимости от способа). Данные представлены Министерством внутренних дел РФ

Способ/ Solution 2022 2021 2020 2019

«Всемирная паутина»/ WorldWideWeb 381 112 351 463 300337 157036

Сотовая связь / mobile communications 212 963 217 552 218 739 116154

Пластиковые карты / plastic card 127149 165658 190 167 34 383

Вычислительная техника/ numerical engineering 29 140 27 519 28 653 18 261

Прикладные программы/application program 7 649 7 216 10 050 62 83

Мнимые электронные платежи/ colourable e-payment 1325 954 1374 984

Статистические данные свидетельствуют, что в 2022 году возросло количество преступлений, совершенных с использованием информационно-телекоммуникационных технологий, приблизительно на 0,8%, в том числе с использованием «Всемирной паутины» - 8,4% (Таблица 1, 2). Несмотря на то, что темп роста таких преступлений замедлился, общее количество раскрываемых преступлений составляет в среднем 30%.

При этом возникает существенная проблема, продиктованная степенью недостаточной защищенности и уязвимостью имеющихся технологий перед реализуемыми преступными посягательствами.

Таким образом, актуальность изучения вопросов, связанных с применением и совершенствованием уголовно-правовых мер борьбы с мошенничеством в рамках проводимого исследования, не вызывает сомнений.

Высокий уровень латентности данного вида преступлений, небольшой процент раскрываемости и ошибки в квалификации создают потребность в научном осмыслении существующих проблем, сравнении используемых теоретических и практических подходов, рассмотрении принимаемых судебных решений и следственной практики.

Мошенничество в сфере компьютерной информации: общая характеристика

2 Включение вышеперечисленного преступления

« в главу 21 «Преступления против собственности»

еЗ разд. VIII «Преступления в сфере экономики» УК

Ц РФ, дает достаточные основания для вывода о том,

что родовым объектом выступают общественные отношения, связанные с производством, распределением, обменом и потреблением благ.

В качестве видового объекта выступают отношения по владению, пользованию и распоряжению имуществом, непосредственным объектом является чужое имущество или права на него.

Вопрос о понимании сути объективной стороны ст. 1596 УК РФ, отдельных частных вопросов, связанных с квалификацией данного преступления, не перестают волновать умы профессионального сообщества.

Ученые-теоретики пристально наблюдают за складывающейся правоприменительной практикой, которая до настоящего времени единообразия не выявляет.

Есть сформировавшиеся общие подходы к квалификации преступлений, но сказать о том, что практика и теория детально разобрались в идентификации этого состава уверенно сказать на сегодняшний день нельзя.

Основная теоретическая дискуссия развивается вокруг объективной стороны преступления, так как диспозиция и название нормы о «компьютерном мошенничестве» [15, Хегай, 2020] является законодательной неточностью. Это объясняется тем, что само по себе понятие «компьютерная информация» включает в себя набор противоречивых сложных технических терминов.

В свете того, что развивается электронная коммерция и система банковского дистанционного обслуживания, возникают новые ситуации, связанные с манипуляцией компьютерной информацией. Возникло состояние правовой неопределенности.

С одной стороны, действует постулат о том, традиционное хищение применимо только к случаям изъятия телесных физических вещей. С другой стороны, классический состав мошенничества не применим к случаям манипуляции с компьютерной информацией, поскольку компьютерный алгоритм лишен сознания, не может заблуждаться, его нельзя обмануть, равно, как и нельзя злоупотребить его доверием.

В диспозиции ст. 1596 УК РФ содержится определение мошенничества в сфере компьютерной информации, под которым следует понимать хищение чужого имущества или приобретение права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации или информационно-телекоммуникационных сетей [2]. Законотворец, в своем определении, перечисляет вариации альтернативных действий. При этом перечень является открытым. Перейдем к рассмотрению каждого из них.

Ввод компьютерной информации

Под введением следует понимать внесение каких-либо файлов или сведений в базы данных. В правоприменительной практике зачастую под понятием «ввод» понимается обширный перечень манипуляций с информацией.

Выделяют несколько способов управления вводом информации. Прямой ввод - злоумышленник непосредственно использует набор текстовых, цифровых данных, например, при помощи сенсорного экрана телефона, голосового помощника и др. Непрямой ввод - управление данными осуществляется опосредованно, например, с использованием клавиатуры, компьютерной мыши, тачпа-да и др.

Например, представим ситуацию, что существует некое лицо - сотрудник службы безопасности. Он осуществил проникновение в информационную инфраструктуру кредитной организации, изменил баланс банковского счета, например, с 500 рублей на 50 000 рублей. Таким образом, получив доступ к банковскому счету, лицо имеет возможность распорядиться всем тем номиналом, который содержится на балансе счета. До 2012 года такие действия квалифицировались бы по «общему» составу мошенничества.

Такой подход квалификации ввода компьютерной информации, сложился на основе доктриналь-ных толкований и сводился в упрощенном смысле к «обману» компьютерного кода или алгоритма, преодолению средств програмно-технической защиты.

Если говорить о типологиях основных деяний, которые получают квалификацию по ст. 1596 УК РФ, можно выделить следующие ситуации:

1 ситуация: совершен неправомерный доступ к информационной инфраструктуре кредитной ор-

ганизации. Лицо, являясь работником организации, нарушает правила эксплуатации средств хранения компьютерной информации либо меняет информацию о состоянии лицевого счета.

2 ситуация: списание денежных средств клиента банка осуществляется посредством внедрения вредоносных компьютерных программ, которая сама генерирует запросы в сервисе «Мобильный банк», перехватывает смс-коды, отсылает их. При этом устройство находится, например, в кармане собственника и не издает никаких тревожных сигналов. Действительно, вредоносные компьютерные программы позволяют подавлять любые оповещения для владельцев мобильного устройства. Вместе с тем, получив свое размещение на данном устройстве, они за владельца генерируют запросы остатка по балансу, запросы о переводе денежных средств по соответствующим реквизитам.

3 ситуация: связана с вмешательством в систему дистанционного банковского обслуживания юридических лиц. Как правило, преступление совершается в двух основных формах. Первая - ситуация, когда на рабочий компьютер уславливается вредоносная программа. Компьютерная атака совершается, как правило, в конце рабочей недели. Преступники изначально устанавливают контроль за компьютером, потом включают его в отсутствие работника, генерируют платежные поручения и в дальнейшем осуществляют перевод денежных средств. Другая форма - ситуация, когда платежное поручение направляется самим главным бухгалтером или руководителем организации, но вредоносная программа, которая предустановлена на данном компьютере вмешивается в функционирование сервиса дистанционного банковского обслуживания и подменяет реквизиты. Таким образом, банк, исполняя поручение своего клиента, перечисляет денежные средства на счет злоумышленника.

Так, М. Третьяк под понятием «ввод» подразумевала определенный алгоритм действий по набору данных об адресате (номера его лицевого счета, мобильного телефона, данных мобильного кошелька), далее их распознавание компьютерной системой и наступление результата [12, Третьяк, 2015].

Пленум Верховного Суда в своем Постановлении от 30.11.2017 выразил свое несогласие и дал рекомендовал квалифицировать эти действия как кражу чужого имущества [6].

Под вводом компьютерной информации как приемом совершения хищения чужого имущества следует понимать незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, то есть когда ввод вызывает последствия р в виде удаления, блокирования или модификации Д компьютерной информации. Ч

т

Исходя из толкования Пленума, можно предпо- К ложить, что ввод информации не может быть само- ё

стоятельным способом, а является составной ча- А

<

стью других приемов, таких как удаление, блокиро- А

вание и модификация компьютерной информации [14, Шумихин. 2019]. Рассмотрим данный тезис на примере конкретного уголовного дела.

Гражданин Д., являясь риск-менеджером Отдела управления рисками (далее - Отдел) Акционерного общества Инвестиционно-финансовая Компании «Солид» (далее - АО ИФК «Солид»), получил законный доступ к специализированному автоматизированному программному обеспечению АО ИФК «Солид» (далее - программное обеспечение), предназначенному для контроля и управления финансовыми рынками (терминалу) <ЮЫК» и корпоративной учетной системе «Солид Финансы», установленным на персональном компьютере. В рамках возложенных на него должностных обязанностей гражданин Д. обязан осуществлять контроль соблюдения лимитов по открытым позициям, вести базы данных о случаях реализации рисков и их последствиях. Во исполнение преступного умысла граждан Л. организовал открытие брокерского счета в АО «Инвестиционная компания «Финам» на неосведомленное лицо.

Используя свое служебное положение, при помощи программного обеспечения, используя личный логин и пароль от индивидуального ключа доступа к информационно-торговой системе (терминалу) <ЮЫК», посредством сети «Интернет» и программного обеспечения удаленного управления «TeamViewer» организовал открытие брокерского счета в АО «Инвестиционная компания «Финам». После чего в здании рабочего офиса в АО ИФК «Солид» совершил фотографирование логина и пароля для доступа к программное обеспечения удаленного управления «TeamViewer» на рабочем компьютере своей коллеги гражданки С.

Далее с использованием сети Интернет осуществил доступ при помощи электронного ключа с электронно-цифровой подписью к раннее открытому брокерскому счету, где выставил на продажу ПАО «Московская биржа» 19 опционов на фьючерсы рубль-доллар, при этом установив завышенную цену за один опцион в размере 199 999 рублей 00 копеек.

Далее посредством сети «Интернет», при помощи программного обеспечения «TeamView-ег» с использованием удаленного доступа и сфотографированных им логина и пароля гражданки С. осуществил неправомерный доступ к информационно-торговой системе <^и!К» АО ИФК «Солид», где осуществил подборку счета (клирингового регистра) неизвестного клиента АО ИФК «Солид».

После чего гражданин Л., от имени этого клиента АО ИФК «Солид», не имея на это соответствующих полномочий и поручения, при помощи терминала торговой системы <ЮЫК» установил положительный лимит по счету (клиринговому регистру) ^ без фактического внесения денежных средств дан-2 ным клиентом на свой счет. й Затем гражданин Л., через программное обеспе-еЗ чение АО ИФК «Солид» - информационно-торговую ав систему <ЮЫК» от имени клиента установил за-

явку на покупку 25 опционов на фьючерсы рубль-доллар на срочном рынке «FORTS».

После чего гражданин Л. осуществил покупку 19 опционов на общую сумму 3 799 981 рубль 00 копеек, выставленных им ранее на продажу с подконтрольного ему же брокерского счета, а также осуществил покупку 6 опционов на фьючерсы рубль-доллар на срочном рынке «FORTS», на общую сумму 700 175 рублей 00 копеек по заявкам, которые подали встречно сторонние участники рынка.

После осуществления данных сделок гражданин Л. осуществил ввод информации по удалению лимита по счету (клиринговому регистру), установив отрицательный лимит по вышеуказанному регистру в размере - 285 353 рубля 00 копеек.

В результате осуществленных гражданином Л. действий произошло списание со счета неизвестного клиента АО ИФК «Солид», вариационной маржи в размере 4 500 156 рублей 00 копеек, а также 00 рублей 50 копеек, как опционный сбор.

При этом на брокерский счет гражданина Л. были перечислены денежные средства в размере 3 799 981 рубля 00 копеек, а денежные средства в размере 700 175 рублей 00 копеек - а брокерские счета сторонних участников рынка, участвовавших в торгах.

Таким образом, гражданин Л. похитил у АО ИФК «Солид» денежные средства на сумму более 4 000 00 рублей, в крупном размере.

Районный суд г. Москвы [8] квалифицировал действия гражданина Л. по п.п. «а, б, в» ч. 3 ст. 1596 УК РФ как мошенничество в сфере компьютерной информации, совершенное с помощью набора функций, таких как ввод, удаление, модификация.

Однако в правоприменительной практике можно найти ряд примеров, когда «ввод» компьютерной информации выступает как самостоятельный способ совершения мошенничества. Рассмотрим конкретный пример из судебной практики: «Тиунов А.А. признан виновным в совершении хищения чужого имущества путем ввода компьютерной информации с причинением значительного ущерба гражданину», что подтверждается вступившим в законную силу приговором суда г. Екатеринбурга от 27 марта 2014 года [10].

Удаление компьютерной информации

Удалением следует считать потерю информации, ее утрату без возможности восстановления в том виде, в котором она существовала первоначально. Удаление - комплекс действий с носителями информации, способный привести к полному или частичному прекращению того, что на них записано без возможности восстановления.

В своем разъяснении Пленума Верховного Суда РФ трактует как прием совершения мошенничества в сфере компьютерной информации - это незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, мо-

гущее вызывать последствия в виде блокирования или модификации компьютерной информации [6]. Следовательно, «удаление компьютерной информации также не может считаться самостоятельным способом хищения совершения хищения, а является вспомогательным приемом, так как не причиняет прямого материального ущерба собственнику или владельцу имущества» [14].

Правы те авторы, которые говорят о том, что в сегодняшних реалиях совершение компьютерного мошенничества путем удаления или блокирования информации достаточно сложно. И в этом отношении законодатель сконструировал данную норму с определенным запасом на будущее, так как технические возможности развиваются молниеносно.

Блокировка компьютерной информации

Блокирование представляет собой невозможность получения доступа к информации при ее сохранности в течение некоторого промежутка времени для пользователя, который имеет право доступа к ней на законных основаниях. Чтобы нарушить нормальное функционирование пользователя блокирование должно носить длительный характер. Разблокирована такая информация может быть чьими-либо действиями или автоматически.

Законодательное определение понятия закреплено в статье 3 Федерального закона «О персональных данных». Это «временное прекращение обработки данных (за исключением случаев, если обработка необходима для уточнения данных)» [3].

Доктринальное толкование блокирования предполагает совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации и соответственно недоступностью ее использования со стороны законного владельца (собственника), но не влекущего прямого материального ущерба. Очевидным, что с технической точки зрения блокирование компьютерной информации невозможно реализовать без сочетания с вводом и удалением данных.

Модификация компьютерной информации

Модификацией принято считать изменения компьютерной информации. Такие изменения могут быть выражены как в форме частичной замены первоначально существовавшей информации, так и путем добавления к ней новых сведений.

Модификацией будет признан и деформированный прежний вид информации, например, измененный порядок частей в документе, измененный порядок расположения документов в базе данных или внесение каких-либо посторонних элементов [13, Кочои. 2014]. Сущностное содержание данной нормы зафиксировано в ГК РФ

Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой

язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Проанализировав судебную практику, я пришла к выводу о том, что в основу понятия «модификация» заложены варианты внесения изменений в уже существующую компьютерную информацию. Часто на практике она выражена словами «преобразование информации в цифровой код», «внесение изменений в выборку регистра», «присвоение нулевых значений».

Рассмотрим пример из судебной практики. Гражданин В., являясь специалистом офиса обслуживания и продаж в г. Октябрьский ПАО «Вымпел-Коммуникации» (далее - ПАО «Вымпелком»), использовал персонифицированный логин и пароль для работы в компьютерной программе «Форма 1С», которая содержала персональные данные клиентов ПАО «Вымпелком» и персональные данные их лицевых счетов.

Гражданин В, зная, что указанная компьютерная система используется для сервисного обслуживания абонентов оператора сотовой связи «Билайн», без соответствующего заявления клиента, выбрал абонентский номер, с привязанным к нему лицевым счетом, и подделал заявление клиента на замену СИМ - карты. Таким образом, гражданин произвел перевыпуск СИМ - карты и с помощью модификации компьютерной информации, получил возможность пользоваться лицевым счетом с находящимися на нем денежными средствами, принадлежащими ПАО «Вымпелком».

Модифицировав компьютерную информацию, используя выпущенную СИМ-карту и свой мобильный телефон, с лицевого счета абонента осуществил покупку товаров в сети «Интернет» на сумму 32414,83 рублей, тем самым совершив хищение денежных средств, принадлежащих ПАО «Вымпелком».

Своими действиями гражданин В. умышленно из корыстных побуждений, модифицировав компьютерную информацию, совершил хищение чужого имущества в крупном размере - электронных денежных средств на общую сумму 32414,83 рублей, причинив ПАО «Вымпелком» материальный ущерб [9].

Также данным составом охватывается иное вмешательство в функционирование средств хранения, обработки и передачи компьютерной информации или информационно-телекоммуникационных сетей. В качестве примера можно привести нарушение правил пользования и обслуживания таких средств, а также правил получения идентификации к ним. р О. Ермакова придерживается позиции, что иное Д вмешательство Ч

т

- неправомерные действия, воздействующие К на этапы аккумулирования, сохранения, рас- ё пространения и введения в оборот компьютер- у ной информации. А

На практике суды зачастую широко и неоднозначно трактуют дефиницию «иное вмешательство в функционирование средств хранения». Примером ограничительного толкования указанного термина может служить приговор от 27.10.2016 г. по уголовному делу № 1-377/2016.

В соответствии с фактическими обстоятельствами дела, Андийский совершил хищение чужого имущества путем вмешательства в функционирование средств хранения, обработки компьютерной информации, совершенное группой лиц по предварительному сговору, с причинением значительного ущерба гражданину, совершенное лицом с использованием своего служебного положения.

Являясь уполномоченным сотрудником, получил законный доступ к автоматизированному программному обеспечению, в котором в режиме реального времени обобщается информация о вкладах и счетах клиентов. Вход в указанную систему осуществляется под индивидуальной учетной записью и личным аутентификатором.

Андийский стал обладателем закрытой информации о размере, количестве вкладов и счетов клиентов Банка. Совершил несанкционированный вход в программу Банка, где графе «контакты для связи» подменил абонентский телефонный номер. После чего, синхронизировал его с приложением «Мобильный - банк».

Получив доступ к денежным средствам, находящимися на счете Смирновой, Андийский систематически совершил операции по выводу денежных средств с текущего счета [7].

Все перечисленные действия являются целенаправленным воздействием программных средств на серверы или средства вычислительной техники.

Необходимо подчеркнуть, что в настоящее время законодателем не сформулирована дефиниция «ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации».

Заключение. Основные выводы

Проведенное исследование позволило подытожить.

Во-первых, название статьи сформулировано таким образом, что можно говорить о фиксации законодателем специфического способа совершения мошенничества, особенностями которого являются:

- воздействие осуществляется не на сознание потерпевшего, а непосредственно на компьютерную информацию;

- обман, как обязательный признак мошенничества отсутствует;

- отсутствует факт передачи собственности потерпевшего;

— - орудием преступления можно назвать исходив ные сведения, а также средства, позволяющие совершать собирать, представлять и трансли-~ ровать, а не ложные данные, адресатом кото-^ рых является человек.

Во-вторых, пределы действия статьи могут быть установлены только посредством разъяснения специальной терминологии, с помощью которой законодателем описана объективная сторона деяния. Фактически при уяснении действительного смысла указанных терминов, правоприменитель при квалификации деяний может ориентироваться на статьи 272-274 УК РФ.

Так, например, дефиниция «компьютерная информация» зафиксирована в примечании 1 к статье 272 УК РФ - «Неправомерный доступ к компьютерной информации», где под указанным понятием понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Характерным качеством мошенничества в сфере компьютерной информации является то, что в результате преступного воздействия на информационно-телекоммуникационную систему происходит перебой, трансформация или диверсификация привычного порядка функционирования средств и систем обработки компьютерной информации.

В результате этих изменений потребитель вводится в заблуждение. Например, в результате подмены реквизитов платежного документа (БИК банка, расчетного счета, наименования или ИНН получателя) на сайте маркетплейса, пользователь думает, что приобретает товар или услугу, в действительности он осуществляет перевод своих финансовых средств по банковским реквизитам преступников.

Соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации декларирует, что уничтожение, блокирование, модификация или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети осуществляется с использованием программ со специально внесенными изменениями, которые носят название вредоносных программ [4].

По своей конструкции данный состав - материальный.

П. «в» ч. 3 ст. 1596 УК РФ предусматривает совершение такого хищения с банковского счета, а равно в отношении электронных денежных средств. Данный квалифицирующий признак также был включен в настоящую статью в 2018 году [5] в связи с усилением уголовно-правового противодействия хищениям безналичных и электронных денежных средств, вместе с внесением изменений в ст. 1593 и ст. 158 УК РФ.

Но в результате увеличения количества норм, реализующих такое противодействие, на практике возникли квалификационные трудности, связанные с их отграничением друг от друга, что требует пересмотра внесенных изменений и их корректировки.

Представители науки уголовного права также негативно относятся к внесенным изменениям, в частности, Архипов А.В. считает такие измене-

ния не совсем удачными в связи с возникновением множества вопросов о квалификации [11, Архипов, 2018], отсутствием единообразия в практике применения новых составов в связи с тем, что единые критерии для четкого разграничения таких деяний еще не сформулированы ни в законодательстве, ни в судебной практике, ни в юридической доктрине.

Литература

1. Гражданский кодекс Российской Федерации (часть первая) от 30 ноября 1994 года № 51 - ФЗ: текст с изм. и доп. вступ. в силу с 28.04.2023: [принят Государственной Думой 21 октября 1994 года] // «Российская газета», № 238-239, 08.12.1994.

2. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63 -ФЗ: текст с изм. и доп. вступ. в силу с 13.06.2023: [принят Государственной Думой 24 мая 1996 года: одобрен Советом Федерации 5 июня 1996 года] // Собрание законодательства РФ. - 1996. - № 25. -Ст. 2954.

3. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 02.07.2021) «О персональных данных» // «Парламентская газета», № 126-127, 03.08.2006.

4. Федеральный закон от 01.10.2008 № 164-ФЗ «О ратификации Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» // «Собрание законодательства РФ», 06.10.2008, № 40, ст. 4499. Ратифицировано на 507 заседании Совета Федерации 23 июня 2021 года.

5. Федеральный закон от 23.04.2018 № 111-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» // «Собрание законодательства РФ», 30.04.2018, № 18, ст. 2581.

6. Постановление Пленума Верховного Суда РФ от 30.11.2017 № 48 (ред. от 29.06.2021) «О судебной практике по делам о мошенничестве, присвоении и растрате» // Бюллетень Верховного Суда РФ. 2018. № 2. с. 11.

7. Приговор Замоскворецкого районного суда г. Москвы от 27.10.2016 № 1-377/2016// Информация по судебным делам. URL: https:// mos-gorsud.ru/rs/zamoskvoreckij/services/cases/ criminal/details (дата обращения: 12.04.2022).

8. Приговор Пресненского районного суда г. Москвы от 19.04.2019 г. по делу № 1-172/19 // Информация по судебным делам. URL: https://mosgorsud.ru/rs/presnenskij/ services/cases/criminal/details (дата обращения: 12.14.2022).

9. Приговор Октябрьского городского суда Республики Башкортостан от 29.07.2020 г. по делу № 1-243/2020 // Судебные и нормативные акты Российской Федерации. URL: https://su-dact.ru/regular/ (дата обращения: 12.04.2022).

10. Решение Чкаловский районный суд г. Екатеринбурга от 03.07.2019 № 2-2656/2019 // Ин-

формация по судебным делам. URL: https://su-dact.ru/regular (дата обращения: 12.14.2022).

11. Архипов А. Ответственность за хищение безналичных и электронных денежных средств: новеллы законодательства // Уголовное право. 2018. № 3- с. 4-9 // [Электронный ресурс] - Режим доступа. - URL: http://base.consultant.ru/ (Дата обращения 21.01.2022).

12. Третьяк М. Проблемы понимания способа компьютерного мошенничества в судебной практике // Уголовное право. 2015. № 5. с. 109-110.

13. Кочои С.М. Преступления против собственности: учебное пособие для магистрантов. - Москва: Проспект, 2014. - с. 44-45. - Текст: непосредственный.

14. Шумихин В.Г. Судебное и доктринальное толкования способа мошенничества в сфере компьютерной информации / под ред. О.А. Кузнецовой, В.Г. Голубцова, Г.Я. Борисевич, Л.В. Боровых, Ю.В. Васильевой, С.Г. Михайлова, С.Б. Полякова, А.С. Телегина, Т.В. Шершень // Пермский юридический альманах. Ежегодный научный журнал. 2019. № 1. с. 733-740.

15. Хегай В.А. Мошенничество в сфере компьютерной информации: вопросы квалификации // Международный журнал гуманитарных и естественных наук. 2020. № 11-2. URL: https://cy-berleninka.ru/article/n/moshennichestvo-v-sfere-kompyuternoy-informatsii-voprosy-kvalifikatsii-1 (дата обращения: 20.06.2023).

16. Сайт Центрального Банка Российской Федерации: - 2023. - URL: https://www.cbr.ru/ (Дата обращения: 19 декабря 2021 года). - Режим доступа: свободный. - Текст: электронный.

17. Сайт Главного информационно-аналитического центра Министерства внутренних дел Российской Федерации: гос. орган. -2023. - URL: https://xn - b1aew.xn - p1ai/re-ports/item/19412450/ (Дата обращения: 20 июня 2023 года). - Режим доступа: свободный. -Текст: электронный.

18. Портал правовой статистики Генеральной Прокуратуры Российской Федерации: - 2023. -URL: http://crimestat.ru/ (Дата обращения: 20 июня 2023 года). - Режим доступа: свободный. - Текст: электронный.

19. Официальный интернет - портал правовой информации: 2023. - Законодательство России. - URL: http://pravo.gov.ru/.

20. Официальный сайт Судебного департамента при Верховном Суде Российской Федерации: -2023 - URL: http://www.cdep.ru/index.php?id=79 (Дата обращения: 13 июня 2023 года). - Режим доступа: свободный. - Текст: электронный.

ISSUES OF QUALIFICATION OF œMPUTER FRAUD:

THEORY AND PRACTICE.

Khaybrakhmanova A.D.

Financial University under the Government of the Russian Fédération

The object of the study is social relations arising in the process of

applying the legal norms governing liability for the commission of

5

"O

C3 ж

■с

a crime under Art. 1596 of the Criminal Code of the Russian Federation.

The subject of the study is the current criminal legislation providing for liability for committing fraud committed using digital technologies, statistical and analytical data, materials of judicial and investigative practice in specific cases; law enforcement practice in the form of decisions of the Plenum of the Supreme Court of the Russian Federation, as well as scientific and educational literature on the stated issues.

The objectives of the study are: conducting a comprehensive study of the composition of fraud using digital technologies, identifying problems in its legislative regulation and practical application, developing proposals and recommendations for improving criminal law.

Keywords: Computer fraud, loading, lock, remove, evolution, stealing.

References

1. Civil Code of the Russian Federation (Part One) dated November 30, 1994 № . 51 - FZ: text as amended. and additional intro. in force from 28.04.2023: [adopted by the State Duma on 21 October 1994] // Rossiyskaya Gazeta, No. 238-239, 08.12.1994.

2. Criminal Code of the Russian Federation of June 13, 1996 No. 63-FZ: amended text. and additional intro. effective from 06/13/2023: [adopted by the State Duma on May 24, 1996: approved by the Federation Council on June 5, 1996] // Collected Legislation of the Russian Federation. - 1996. - № . 25. - St. 2954.

3. Federal Act of July 27, 2006 № . 152-FZ (as amended on July 2, 2021) "On Personal Data" // Parliamentary Newspaper, № . 126-127, 08/03/2006.

4. Federal Act № . 164-FZ dated 01.10.2008 «On Ratification of the Agreement on Cooperation between the Member States of the Commonwealth of Independent States in Combating Crimes in the Sphere of Computer Information» // Collection of Legislation of the Russian Federation, 06.10.2008, No. 40, art. 4499. Ratified at the 507th meeting of the Federation Council on June 23, 2021.

5. Federal Act of April 23, 2018 № . 111-FZ «On Amendments to the Criminal Code of the Russian Federation» // Collection of Legislation of the Russian Federation, April 30, 2018, No. 18, art. 2581.

6. Resolution of the Plenum of the Supreme Arbitration Court of the Russian Federation of November 30, 2017 № . 48 (as amended on June 29, 2021) «On judicial practice in cases of fraud, embezzlement and embezzlement» // Bulletin of the Supreme Court of the Russian Federation. 2018. № . 2. p. eleven.

7. Sentence of the Zamoskvoretsky District Court of Moscow dated October 27, 2016 № . 1-377/2016// Information on court

cases. URL: https://mos-gorsud.ru/rs/zamoskvoreckij/services/ cases/criminal/details (date of access: 04/12/2022).

8. Sentence of the Presnensky District Court of Moscow dated April 19, 2019 in case № . 1-172/19 // Information on court cases. URL: https://mosgorsud.ru/rs/presnenskij/services/cases/ criminal/details (date of access: 12.14.2022).

9. Sentence of the Oktyabrsky City Court of the Republic of Bashkortostan dated July 29, 2020 in case № . 1-243/2020 // Judicial and regulatory acts of the Russian Federation. URL: https:// sudact.ru/regular/ (date of access: 04/12/2022).

10. Decision of the Chkalovsky District Court of Yekaterinburg dated July 3, 2019 № . 2-2656/2019 // Information on court cases. URL: https://sudact.ru/regular (date of access: 12.14.2022).

11. Arkhipov A. Responsibility for theft of non-cash and electronic money: legislative novelties // Criminal law. 2018. № . 3- p.4-9 // [Electronic resource] - Access mode. - URL: http://base.con-sultant.ru/ (Accessed 21.01.2022).

12. Tretiak M. Problems of understanding the method of computer fraud in judicial practice // Criminal Law. 2015. № . 5. p. 109110.

13. Kochoi S.M. Crimes against property: a textbook for undergraduates. - Moscow: Prospect, 2014. - p.44-45. - Text: direct.

14. Shumikhin V.G. Judicial and doctrinal interpretation of the method of fraud in the field of computer information / ed. O.A. Kuznetsova, V.G. Golubtsova, G. Ya. Borisevich, L.V. Bor-ovykh, Yu.V. Vasilyeva, S.G. Mikhailova, S.B. Polyakova, A.S. Telegina, T.V. Hornet // Perm legal almanac. Annual scientific journal. 2019.№ . 1. p. 733-740.

15. Khegai V.A. Fraud in the field of computer information: questions of qualification // International Journal of Humanities and Natural Sciences. 2020. № . 11-2. URL: https://cyberleninka. ru/article/n/moshennichestvo-v-sfere-kompyuternoy-informatsii-voprosy-kvalifikatsii-1 (date of access: 06/20/2023).

16. Website of the Central Bank of the Russian Federation: -2023. - URL: https://www.cbr.ru/ (Date of access: December 19, 2021). - Access mode: free. - Text: electronic.

17. Website of the Main Information and Analytical Center of the Ministry of Internal Affairs of the Russian Federation: state. organ. - 2023. - URL: https://xn - b1aew.xn - p1ai/reports/ item/19412450/ (Date of access: June 20, 2023). - Access mode: free. - Text: electronic.

18. Portal of legal statistics of the General Prosecutor's Office of the Russian Federation: - 2023. - URL: http://crimestat.ru/ (Date of access: June 20, 2023). - Access mode: free. - Text: electronic.

19. . Official Internet portal of legal information: 2023. - Legislation of Russia. - URL: http://pravo.gov.ru/.

20. Official website of the Judicial Department at the Supreme Court of the Russian Federation: - 2023 - URL: http://www.cdep.ru/ index.php?id=79 (Accessed: June 13, 2023). Access mode: free. - Text: electronic.

2

CO

i Надоели баннеры? Вы всегда можете отключить рекламу.