Мудрый Юрист

Проблемы понимания способа компьютерного мошенничества в судебной практике

Третьяк Мария Ивановна, доцент юридического факультета Северо-Кавказского федерального университета, кандидат юридических наук, доцент.

23 апреля 2015 г. Верховным Судом Российской Федерации проведена научно-практическая конференция "Проблемы применения судами законодательства об ответственности за мошенничество, присвоение и растрату". В номере публикуются подготовленные участниками конференции материалы, в которых предлагаются решения указанных проблем применения уголовного закона.

Ключевые слова: квалификация преступлений; мошенничество; присвоение; растрата; специальные виды мошенничества.

The Problems of Understanding of a Means of Computer Fraud in Court Practice

M.I. Tretyak

Tretyak Maria Ivanovna, PhD (Law), Assoc. Prof., Associate Professor, Faculty of Law, North Caucasus Federal University.

On April 23, 2015 The Supreme Court of the Russian Federation held a research-to-practice Conference "The Problems of Application by Courts of Legislation on Liability for Fraud, Misappropriation and Embezzlement". The materials providing solutions of the above problems of application of criminal law prepared by participants of the Conference are published in the issue.

Keywords: classification of crimes; fraud; misappropriation; embezzlement; special types of fraud.

В ч. 1 ст. 159 УК РФ мошенничество определено как хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации или иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Способы воздействия в виде действий по "вводу", "удалению", "блокированию", "модификации" компьютерной информации аналогичны способам преступлений, предусмотренных гл. 28 УК РФ. Поэтому определения этих способов, разработанные применительно к компьютерным преступлениям, в неизменном виде в юридической литературе используются и в отношении компьютерного мошенничества. Тем не менее считаем чрезвычайно важным с учетом уже наработанной судебной практики более точно установить содержание этих понятий.

Термином "ввод компьютерной информации" определяется в литературе как любой (определенный), так и неопределенный алгоритм действий по набору и электронной обработке сведений (сообщений, данных) для их дальнейшего распознания и использования компьютерной системой. Понимание "ввод" как введение любых исходных данных означает наступление любых результатов. Следовательно, он своим содержанием охватывает все способы, которыми можно совершить компьютерное преступление, в том числе и компьютерное мошенничество. Однако исходя из содержания диспозиции ст. 159.6 УК РФ, где совместно с понятием "ввод" отдельно названы другие термины: "удаление", "блокирование", "модификация" и "иное вмешательство", его следует рассматривать и как определенное действие, и как результат.

В судебной практике такими действиями при совершении мошенничества чаще всего являются действия по набору, например, определенного номера лицевого счета, мобильного телефона, данных мобильного кошелька адресата, а затем - по указанию соответствующей суммы денежных средств и совершению операции "перевести". Результатом названных действий является поступление денежных средств на лицевой банковский счет (возможно, специально открытый), счет платежной карты или мобильного номера сотового телефона, а также на мобильный кошелек адресата <1> путем списания этих средств со счета их владельца (собственника).

<1> Адресатом может выступать как само виновное лицо, так и соучастник или лицо вообще, не осведомленное о преступных действиях виновного лица.

Следовательно, ввод компьютерной информации как признак компьютерного мошенничества понимается как определенный алгоритм действий по набору данных об адресате (номера его лицевого счета, мобильного телефона, данных мобильного кошелька и др.), сведений о сумме денежных средств (данных о ценной бумаге) и непосредственному переводу их указанному адресату (операции "перевести", "отправить", "исполнить"), далее их обработка, распознание компьютерной системой и наступление результата - поступление денежных средств (ценной бумаги <2>) адресату.

<2> Если предметом компьютерного мошенничества выступают ценные бумаги, то оно признается оконченным с момента зачисления, например, электронных обыкновенных именных ценных бумаг на счет депо виновного лица путем списания их со счета депо потерпевшего, независимо от перечисления безналичных денег на брокерский счет виновного лица от продажи им этих ценных бумаг (приговор Железнодорожного районного суда г. Красноярска от 2 декабря 2013 г. по уголовному делу N 1-12/2014 // http://судебныерешения.рф/bsr/case/6993929).

В приговоре в отношении Г. указано, что он, используя сотовый телефон с sim-картой с абонентским номером, зарегистрированной на его имя, и зная, что к данному абонентскому номеру sim-карты с помощью услуги "Мобильный банк" по ошибке подключена банковская карта, принадлежащая А., на лицевом счете которой находились денежные средства, похитил денежные средства со счета А. путем ввода компьютерной информации. То есть с помощью услуги "Мобильный банк" осуществил перевод со счета банковской карты А. на счет своего абонентского номера sim-карты. Тем самым причинил имущественный ущерб А. <3>. Установление фактического завладения денежными средствами как наличными для признания деяния оконченным не требуется <4>.

<3> Приговор Талицкого районного суда Свердловской области от 24 февраля 2015 г. по уголовному делу N 1-31/2015 // http://судебныерешения.рф/bsr/case/6993929.
<4> Неоднозначную оценку в практике иногда получают действия виновного лица по вводу компьютерной информации, когда они связаны с физическим изъятием наличных денег. Так, К., имея купюру в 1000 руб. и используя платежный терминал в помещении магазина, осуществил действия по вводу этой купюры в терминал. Затем после операции по сканированию купюры и переводу ее в безналичной форме на абонентский номер его сотового телефона, изъял ее из платежного терминала с помощью лески, приклеенной к купюре скотчем. Эти действия виновное лицо повторяло несколько раз до появления нужной суммы на абонентском номере телефона, и они были квалифицированы судом вначале как совокупность кражи и компьютерного мошенничества, затем как кража (приговор Кизилюртовского городского суда Республики Дагестан от 11 июня 2014 г. по уголовному делу 1-49/2014 // http://судебныерешения.рф/bsr/case/6993929). Вместе с тем по другому уголовному делу суд применил норму о компьютерном мошенничестве (приговор Кизилюртовского городского суда республики Дагестан от 13 сентября 2015 г. по уголовному делу 1-13/2015 // http://судебныерешения.рф/bsr/case/6993929). На наш взгляд, предметом преступления в описанном случае выступают безналичные денежные средства, а наличные денежные средства являются орудием совершения преступления. В связи с этим физическое изъятие купюры после перевода безналичных денежных средств как способ не влияет на квалификацию преступления, а служит лишь условием (приготовлением) для совершения дальнейших действий по переводу безналичных денежных средств. Следовательно, квалификация деяния как компьютерного мошенничества является более правильной.

Удаление компьютерной информации понимается как действия по изменению ее первоначального состояния (полная либо частичная деинсталляция информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. Изменение состояния компьютерной информации на практике осуществляется путем совершения операции "delete" или другой комбинаций действий, приводящей к исчезновению полностью или части записи. Следовательно, исчезновение записи полностью или частично является моментом окончания деяния. Например, с момента удаления виновным лицом информации из компьютерной базы предприятия об объеме произведенной продукции <5> оно получает возможность распорядиться имуществом по своему усмотрению. Фактическое завладение этой продукцией находится за рамками состава преступления <6>.

<5> Савинов А.В. Экономические преступления: Учебное пособие. М., 2013. С. 50.
<6> Если лицо вначале тайно изымает продукцию без использования компьютерных технологий, а затем удаляет запись о ней из компьютерной базы, на наш взгляд, в зависимости от обстоятельства дела квалификация может быть различной. Например, если лицо предварительно спрятало имущество на территории предприятия, затем в другое время удалило запись из компьютерной базы предприятия, то в данном случае совершено компьютерное мошенничество, поскольку считаем, что действия по удалению записи составляют объективную сторону деяния, а другие действия являются только приготовлением к преступлению. Если лицо фактически вынесло имущество за пределы территории предприятия, а лишь затем удалило запись из компьютерной базы предприятия, то деяние следует признать кражей, так как действия по удалению записи из компьютерной базы совершаются уже после оконченного тайного хищения с целью сокрытия, а не для его изъятия.

В судебной практике пока не встречаются уголовные дела, в которых бы мошенничество совершалось только путем удаления сведений. Но имеются примеры, когда удаление связано с другими действиями. Например, в приговоре по уголовному делу указано, что Савельева, работая специалистом, в обязанности которого входило начисление заработной платы работникам предприятия с помощью специальной программы, имея доступ (логин и пароль) к указанной программе, удалила значение своего оклада и ввела новое значение. Таким образом, незаконно получила на свою личную банковскую карту заработную плату в большем размере <7>. В приведенном примере деяние совершенно путем двух действий: удаления и ввода компьютерной информации, которые в целом образуют сложное единое деяние с альтернативными признаками.

<7> Приговор мирового судьи судебного участка N 4 по г. Стерлитамаку Республики Башкортостан от 16 сентября 2013 г. по уголовному делу N 1-37/2013 // http://судебныерешения.рф/bsr/case/6993929.

Блокирование компьютерной информации представляет собой действия, приводящие к ограничению или закрытию доступа к компьютерной информации и характеризующиеся недоступностью ее использования по прямому назначению со стороны законного владельца (собственника). Оно осуществляется путем совершения действий по изменению или установлению пароля, логина, в результате чего происходит ограничение (закрытие) доступа к информационным ресурсам. Моментом окончания этого действия выступает отсутствие доступа к компьютерной информации в определенный промежуток времени или постоянно. Все другие действия, которые могут быть на практике совершены, находятся за рамками состава преступления. Поэтому ущерб определяется размером выгоды, полученной только в результате совершения действий по блокированию. Однако он выражается не в виде прямого реального ущерба, а в виде упущенной выгоды <8>, что не соответствует классической трактовке мошенничества и в целом хищения. Видимо, на практике оно чаще всего будет выступать в качестве дополнения к другому действию, например, к вводу компьютерной информации и др. Применения только одного этого способа недостаточно для причинения прямого реального ущерба.

<8> Ущерб в виде упущенной выгоды, как известно, является признаком преступления, содержащегося в ст. 165 УК РФ, поэтому блокирование компьютерной информации должно квалифицироваться по указанной норме.

Модификация заключается в любых действиях по изменению первоначального состояния компьютерной информации. Модификация компьютерной информации при совершении мошенничества осуществляется путем действий по изменению номера sim-карты, записи на лицевом счете, персональных данных потерпевшего, цены товара, внесения изменений в программу и других действий, результатом которых являются видоизмененные данные на лицевом счете виновного лица, сведения о sim-карте и т.д.

Например, Б., являясь работником банка, имея доступ к компьютерным системам банка, находясь в офисе и используя рабочий компьютер, ввел свой логин и пароль, дающие ему возможность войти в систему "Online", т.е. в компьютерную программу, позволяющую изменять данные и значения расчетных счетов; произвел изменения по своему расчетному счету, увеличив значение доступного остатка на счете с 0 на 6 379 363 руб. С этого момента Б. получил реальную возможность пользоваться и распоряжаться ими по своему усмотрению <9>.

<9> Приговор Хорошевского районного суда г. Москвы от 28 ноября 2014 г. по уголовному делу N 1-585/14 // http://судебныерешения.рф/bsr/case/6993929.

Важно отметить, что при совершении мошенничества рассмотренными способами у виновного лица имеется законный доступ (пароль, логин и др.) к компьютерной информации.

Вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или в информационно-телекоммуникационные сети как способ мошенничества представлено в законе в виде действий по вводу, удалению, блокированию, модификации компьютерной информации и действий иного воздействия.

Иное вмешательство (воздействие) отличается от способов, непосредственно выделенных в ст. 159.6 УК РФ, тем, что лицо осуществляет неправомерный доступ к компьютерной информации с использованием незаконно полученных индивидуально учетных данных (пароля, логина и др.) для воздействия на компьютерную информацию способами, рассмотренными выше. Способы получения учетных данных (пароля, логина и др.) могут быть различными (обман потерпевшего, тайное или открытое копирование и др.).

По вопросу о хищении денежных средств, находящихся на кредитных картах, с использованием информационно-телекоммуникационной сети (например, когда виновному лицу обманным способом становятся известны логин и пароль, потом посредством этих данных, компьютера и системы "Сбербанк Онлайн" осуществляется незаконный допуск к компьютерной информации и перевод денежных средств на банковский счет виновного), следует отметить следующее. Обманные действия, используемые в данном случае лицом для получения пароля, логина, являются приготовлением к преступлению. Действия по неправомерному доступу с использованием полученных незаконно пароля и логина и перевод денежных средств на банковский счет виновного составляют объективную сторону деяния и оцениваются, на наш взгляд, как компьютерное мошенничество в форме иного вмешательства. Аналогичная оценка деянию дана по уголовному делу N 44у-224/13 в Постановлении Президиума Алтайского краевого суда от 3 сентября 2013 г. <10>.

<10> Постановление Президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у-224/13 // http://www.consultant.ru и др.

Использование способов, характерных для преступлений, предусмотренных ст. 272, 273 УК РФ, для совершения мошенничества, исходя из содержания диспозиции и вида и размера наказания санкции ст. 159.6 УК РФ, образуют совокупность этих преступлений, чему соответствует прежняя и современная судебная практика <11>.

<11> Пункт 12 Постановления Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51; приговор Энгельсского районного суда Саратовской области от 5 ноября 2013 г. по уголовному делу N 1-565/2013 и др. // http://судебныерешения.рф/bsr/case/6993929.

Пристатейный библиографический список

Савинов А.В. Экономические преступления: Учебное пособие. М., 2013.