Судебное и доктринальное толкования способа мошенничества в сфере компьютерной информации

Автор: Шумихин В.Г.

Журнал: Пермский юридический альманах @almanack-psu

Рубрика: Уголовное право и процесс

Статья в выпуске: 2, 2019 года.

Бесплатный доступ

Точное установление способа хищения является залогом правильной квалификации хищений чужого имущества. Квалификационная практика судов и доктринальное толкование способа в составе мошенничества в сфере компьютерной информации как совокупности пяти самостоятельных способов совершения этого преступления вызывало значительные сложности в квалификации этого преступления. Пленум Верховного Суда РФ в постановлении от 30 ноября 2017 г. «О судебной практике по делам о мошенничестве, присвоении и растрате» подкорректировал практику судов, разъяснив содержание способа этого преступления, и сформулировал основу для толкования этого единого способа, включающего пять приемов вмешательства: ввода, удаления, блокирования, модификации компьютерной информации и иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Еще

Ввод, удаление, блокирование, модификация, компьютерная информация, вмешательство

Короткий адрес: https://sciup.org/147228413

IDR: 147228413

Текст научной статьи Судебное и доктринальное толкования способа мошенничества в сфере компьютерной информации

UDICIAL AND DOCTRINAL INTERPRETATION OF THE WAYOF FRAUD IN THE FIELD OF COMPUTER INFORMATION

V.G. Shumihin,

Perm State University,

  • 15, Bukireva st., Russia, Perm, 614990

Введенный в Уголовный кодекс РФ состав мошенничества в сфере компьютерной информации (статья 159.6 УК РФ) имеет отличный от других форм хищения способ. Ряд авторов отмечали эту важную особенность способа, позволяющую обозначить данный состав седьмой формой хищения чужого имущества, что соответственно влияет на квалификацию, в частности, исключает соотношение общей и специальной норм между нормами, содержащимися в статьях 159 и 159.6 УК РФ.1. Пленум Верховного Суда РФ в своих руководящих постановлениях всегда уделял внимание разъяснениям признаков способа в составах хищения чужого имущества. В постановлении от 30 ноября 2017 г. №48 «О судебной практике по делам о мошенничестве, присвоении и растрате» Пленум фактически признал, что мошенничество в сфере компьютерной информации не является специальной нормой по отношению к основному составу мошенничества. В пункте 1 постановления Пленум перечислил специальные составы мошенничества, имеющие способ совершения обмана или злоупотребление доверием, не включив в этот перечень состав статьи 159.6 УК РФ2. Важное перспективное значение состав мошенничества в сфере компьютерной информации приобретает в связи со становлением цифровой экономики, особую сферу которой занимает виртуальная валюта. Исследуя эти проблемы, Ильяшенко Е.А. отмечает, что до момента разрешения на законодательном уровне статуса криптовалют нормы уголовного законодательства России неприменимы. Только признание криптовалют финансовым активом позволит применять состав статьи 159.6 УК РФ по фактам хищения виртуальной валюты, что говорит об адаптированности данного состава преступления к такому новому предмету преступления, как «криптовалюта»1.

Способ мошенничества в сфере компьютерной информации законодатель изложил в диспозиции статьи 159.6 Уголовного кодекса РФ как ряд действий: ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Большинство доктринальных толкований сходятся во мнении, что в диспозиции этой статьи содержится перечисление самостоятельных способов данного хищения2. Пленум Верховного Суда РФ по этому вопросу и в пункте 21 постановления №48 указал, что суть данных действий заключается в незаконном воздействии на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. Именно с этих позиций и следует проводить уголовно-правовую квалификацию действий субъектов данного преступления. Принципиально важно это разъяснение, как отмечали исследователи, для отграничения мошенничества в сфере компьютерной информации от новой редакции мошенничества с использованием электронных средств платежа (ст.159.3 УК РФ) и кражи с банковского счета, а равно в отношении электронных денежных средств (ч.3 ст.158 УК РФ)3.

В новой редакции статьи 159.3 Уголовного кодекса РФ способом мошенничества с использованием электронных средств платежа является обман или злоупотребление доверием в отношении любого лица. Способ мошенничества в сфере компьютерной информации иной, он не предусматривает личностного устного или письменного контакта путем введения в заблуждение и использования доверительных отношений.

Первым среди других действий в диспозиции статьи 159.6 УК РФ обозначен ввод компьютерной информации. В практике российских судов, под вводом компьютерной информации понимался широкий спектр действий, начиная со случаев хищений чужого имущества путем обманного использования телефона потерпевшего и введения набора цифр на номер «900». Такой подход квалификации ввода компьютерной информации, очевидно, сложился на основе доктринальных толкований. Так, Третьяк М. определя ла ввод как опред еленный алгоритм действий по набору данных об адреса-

  • 1    Ильяшенко Е.А. О перспективах привлечения к уголовной ответственности за использование криптовалют в преступных целях // Российский следователь. 2018. № 8. С. 53.

  • 2    См., напр.: Ермакова О. Мошенничество в сфере компьютерной информации (ст.159.6 УК РФ): сложности толкования и квалификации // Уголовное право. 2016. № 3. С. 36–43.

  • 3    СМ.: Архипов А. Ответственность за хищение безналичных и электронных денежных средств: новеллы законодательства // Уголовное право. 2018. № 3. С. 9.

те (номера его лицевого счета, мобильного телефона, данных мобильного кошелка), далее их распознавание компьютерной системой и наступление результата1. Пленум Верховного Суда в постановлении от 30.11.2017 не согласился с таким подходом и рекомендовал квалифицировать эти действия как кражу чужого имущества2. Под вводом компьютерной информации как приемом совершения хищения чужого имущества следует понимать незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, то есть, когда ввод вызывает последствия в виде удаления, блокирования или модификации компьютерной информации. Исходя из толкования Пленума, можно предположить, что ввод информации не может быть самостоятельным способом, а является составной частью других приемов, таких как удаление, блокирование и модификация компьютерной информации.

Удаление компьютерной информации в судебной практике до выхода постановления Пленума Верховного Суда РФ от 30 ноября 2017 г. квалифицировалось также на основе доктринальных толкований как действия по изменению ее первоначального состояния, при котором она перестает существовать в силу утраты основных качественных признаков3. В статье 3 Федерального закона РФ от 27 июля 2006 г. №152-ФЗ «О персональных данных» дано понятие уничтожения компьютерных данных как действия, в результате которых становится невозможным восстановить содержание данных в информационной системе. Удаление и уничтожение компьютерных данных с точки зрения русского языка не являются словами синонима-ми4. Однако удаление компьютерной информации по сути своей является таким действием, приводящим к полному или частичному прекращению ее существования. С точки зрения руководящего разъяснения Пленума Верховного Суда РФ, данного в указанном постановлении, удаление компьютерной информации как прием совершения мошенничества в сфере компьютерной информации – это незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, могущее вызывать последствия в виде блокирования или модификации компьютерной информации. Соответственно, удаление компьютерной информации не может быть самостоятельным способом хищения совершения хищения, а является приемом в сочетании с другими приемами, так как не приводит к причинению прямого материального ущерба собственнику или владельцу имущества.

Третьим приемом данной формы хищения является блокирование компьютерной информации. Нормативное определение блокирования компьютерных данных дано в той же статье 3 Федерального закона «О персональных данных»: блокирование компьютерных данных – временное прекращение обработки данных (за исключением случаев, если обработка необходима для уточнения данных). Доктринальное толкование блокирования сводится к признанию его как действия, приводящего к ограничению или закрытию доступа к компьютерной информации и соответственно недоступностью ее использования со стороны законного владельца (собственника), но не влекущего прямого материального ущерба1. Для оконченного хищения требуется применения и других приемов, таких как ввод компьютерной информации. Очевидно, и блокирование компьютерной информации не может быть самостоятельным способом хищения чужого имущества без сочетания с вводом, и удалением данных. Четвертый прием хищения, указанный в диспозиции части 1 статьи 159.6 УК РФ – модификация компьютерной информации. Нормативное понятие модификации определено в п.9 ч.2 статьи 1270 ГК РФ: под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Доктринальное и судебное толкование модификации основывается на нормативном понимании и рассматривается как внесение изменений в уже существующую компьютерную информацию2. Рассматривая эти действия как самостоятельные способы данной формы хищения, неизбежно встает проблема точного их разграничения. Это достаточно сложно, поскольку блокирование и модификация включают в себя сочетание способов ввода и удаления. Следует, видимо, подробно привести подходы исследователей по разрешению этой проблемы. Так, М. Третьяк предлагает проводить следующий анализ при разграничении модификации компьютерной информации от ввода, удаления и блокирования компьютерной информации и учитывать пять специфических признаков: «– во-первых, способ, который выражается в действиях по удалению всей имеющейся компьютерной информации и вводу новой компьютерной информации; удалению части имеющейся компьютерной информации и вводу новой компьютерной информации при сохранении полностью имеющейся компьютерной информации; – во-вторых, результат этих действий, выражающийся в частично измененной или полностью новой компьютерной информации, сразу появ- ляющийся в том же источнике (например, интернет страница пользователя), где были совершены действия с компьютерной информацией; – в-третьих, воздействие на имеющуюся (ее удаление и (или) добавление к ней новой информации) компьютерную информацию. Это запись о значении безналичных денежных средств, номер sim-карты, компьютерная программа, цена товара др.); – в-четвертых, воздействие не только на электронную запись о безналичных денежных средствах, но и на другую компьютерную информацию; в-пятых, изменения данных о денежной сумме (например, на лицевых банковских счетах) виновного лица и потерпевшего, появляющиеся после операции «перевести» («отправить») к модификации не от-носится»1. С позиции Пленума Верховного Суда РФ такое разграничение приемов единого способа мошенничества в сфере компьютерной информации не требуется, достаточно установить то или иное сочетание этих приемов.

Пятым приемом совершения мошенничества в сфере компьютерной информации является иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно телекоммуникационных сетей. Доктринальное толкование этих действий как способа отличалось достаточно широким спектром мнений, в силу различного понимания средств хранения, обработки и передачи компьютерной информации. По мнению О. Ермаковой, под иным вмешательством следует понимать неправомерные действия, нарушающие процесс обработки, хранения, передачи, использования компьютерной информации, которые чаще всего совершаются путем ввода компьютерной информации, и квалификация содеянного будет зависеть от согласия на ввод информации владельца счета как совокупность способов или только способ «иного вмешательства»2. Автор, определяя иное вмешательство как самостоятельный способ, опять же встает перед проблемой отграничения его от других способов: ввода, удаления, блокирования и модификации компьютерной информации.

Очевидно, что доктринальное толкование способа мошенничества в сфере компьютерной информации как совокупности самостоятельных способов не продуктивно и искусственно усложняет квалификацию этих преступлений.

В диспозиции статьи 159.6 УК РФ, если основываться на руководящем разъяснении Пленума Верховного Суда РФ от 30 ноября 2017 г., предусмотрен один способ хищения, включающий в себя пять приемов вмешательства: ввод, удаление, блокирование, модификацию компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-коммуникационных сетей. Суть этих приемов вмешательства в рамках единого способа, как было указано выше, Пленум определяет совершенно идентично как незаконное воздействие на программное обеспечение. Способ характеризуется различным сочетанием приемов вмешательства: ввода, удаления, блокирования и модификации компьютерной информации, иного вмешательства результатом которого является покушение или оконченное хищение чужого имущества. Ни один из приемов вмешательства не является самостоятельным способом хищения чужого имущества, поскольку представляет собой сочетание приемов, и каждый в отдельности, чаще всего, не влечет необходимых общественно опасных последствий в виде материального ущерба. Данное преступление, как указывает Пленум Верховного Суда РФ, следует считать оконченным с момента изъятия денежных средств с банковского счета их владельца или электронных денежных средств, в результате которого владельцу этих денежных средств причинен ущерб.

Правильная квалификация мошенничества в сфере компьютерной информации возможна лишь на основе руководящих разъяснений Пленума Верховного суда РФ от 30 ноября 2017г., в частности принципиально важного толкования способа этого преступления, состоящего из разного сочетания пяти приемов вмешательства, указанных в диспозиции статьи 159.6 Уголовного кодекса РФ, который заключается в целенаправленном незаконном воздействии на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети.

Список литературы Судебное и доктринальное толкования способа мошенничества в сфере компьютерной информации

  • Архипов А. Ответственность за хищение безналичных и электронных денежных средств: новеллы законодательства//Уголовное право. 2018. № 3. С. 4-9.
  • Безверхов А. Мошенничество и его виды: вопросы законодательной регламентации и квалификации//Уголовное право. 2015. № 5. С. 8-14.
  • Ермакова О. Мошенничество в сфере компьютерной информации (ст.159.6 УК РФ): сложности толкования и квалификации//Уголовное право. 2016. № 3. С. 36-43.
  • Ильяшенко Е.А. О перспективах привлечения к уголовной ответственности за использование криптовалют в преступных целях//Российский следователь. 2018. № 8. С. 51-54.
  • Ожегов С.И. Словарь русского языка: Ок. 57000 слов/под ред. Н.Ю. Шведовой. М.: Рус. яз., 1984.
  • Третьяк М. Проблемы понимания способа компьютерного мошенничества в судебной практике//Уголовное право. 2015. № 5. С. 109-110.
  • Третьяк М. Модификация компьютерной информации и ее соотношение с другими способами компьютерного мошенничества//Уголовное право. 2016. № 2. С. 101.
  • Шумихин В.Г. Седьмая форма хищения чужого имущества//Вестник Пермского университета, 2014. Выпуск 2 (24). С. 229-233.
Статья научная