Диссертация (1173595), страница 45
Текст из файла (страница 45)
Представляется что под этими действиями следуетпонимать любое воспрепятствование нормальному процессу функционированияинформационнойилиинформационно-телекоммуникационнойсети.Взаконопроекте все эти действия связывались с преодолением компьютерной защитыимущества (имущественных прав).Как уже отмечалось, своеобразие мошенничества в отличие от других формхищений, предусмотренных гл. 21 УК РФ, состоит в том, что под влиянием обманаили злоупотребления доверием, потерпевший сам передаст свое имуществовиновному (п.1 постановления Пленума Верховного Суда РФ от 27.12.2007 № 51).Соответственно, так или иначе, должен присутствовать потерпевший, в отношениикоторого производится обман или которого вводят в заблуждение.
Если жепроанализировать существующую трактовку мошенничества в сфере компьютернойинформации, то можно заметить, что там нет потерпевшего, как физического лица, аобман происходит по отношению к какой-либо банковской или кредитнофинансовой, или иной системы2.Анализируя судебную практику, можно прийти к обоснованному выводу, чтопотерпевший может ничего не знать о передаче имущества или права на имуществои вообще не желать этого, т.е. здесь отсутствует обязательный волевой признак —добровольность. Так, приговором Кировского районного суда г. Курска 15.05.14 С.был признан виновным по ч.
2 ст. 1596 УК РФ. С. приобрел сим-карту, сподключенной бывшим ее владельцем услугой «Мобильный банк», на которуюприходили смс-уведомления о движении денежных средств. С., понимая, что имеетдоступ к компьютерной системе ОАО «Сбербанк России» и к управлению счетомбанковской карты ОАО «Сбербанк России», зарегистрированной на другого1Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий,нарушающих установленный процесс обработки, хранения, использования, передачи и иного реального обращенияс компьютерной информацией (Дворецкий М.Ю. Уголовная ответственность за мошенничество в сферекомпьютерной информации: проблемы теории и правоприменительной практики // Вестник ТГУ.
– 2013. –№8 (124). – C. 408).2Как видим, ни о каком обмане либо злоупотреблении доверием в диспозиции рассматриваемой статьиречи не идет. Это логично, поскольку обмануть машину, то есть бездушную вещь, лишенную психики,невозможно. Чем, прежде всего, отличалось традиционное мошенничество – прямым или виртуальным, нообязательно контактом с живым лицом (Шебанов Д.В., Терещенко Л.С. О некоторых проблемах квалификациимошенничества в сфере компьютерной информации // Теория и практика общественного развития. – 2014. – №4.
–С. 241).193человека, с последующей модификацией информации о состоянии счета,посредством мобильного телефона с использованием услуги «Мобильный банк»путем формирования и отправки смс-сообщения на специальный номер зачислил сосчета указанной банковской карты на счет абонентского номера денежные средствав сумме 10 000 рублей1.Подобное деяние совпадает по объективным признакам с кражей, посколькупроисходит тайное изъятие имущества, что характерно для данной формы хищения.Аналогичное мнение высказывает и профессор Н.А. Лопашенко: «…здесь надоговорить о специфическом тайном завладении чужим имуществом путемприменения компьютерных технологий, т.е.
о краже»2.Более того, суды сами, давая правовую оценку деянию, характеризуют его кактайное. В соответствии с материалами уголовного дела № 1-146/2013 мирового судасудебного участка Ковдорского района Мурманской области в декабре 2013 г.подсудимый Р. был признан виновным в мошенничестве в сфере компьютернойинформации по ч. 1 ст. 1596 УК РФ. В приговоре была использована формулировка:«продолжая реализовывать свой преступный умысел, направленный на тайноехищение чужого имущества, Р. 13 июня 2013 года, находясь в г.
Ковдоре, сабонентского номера направил смс-сообщение на единый абонентский номер ОАО«Сбербанк России», с указанием кодовой команды, осуществив вмешательство вфункционирование банковского сервера, на котором хранится информация о счетахклиентов ОАО «Сбербанк России»3.Поскольку постановление Пленума Верховного Суда РФ от 17.12.2015 № 56 «Осудебной практике по делам о вымогательстве (статья 163 УК РФ)» окончательноразвеял спор о том, что понимается под чужим имуществом, определив это как:вещи, включая наличные денежные средства; документарные ценные бумаги;безналичныеденежныесредства;бездокументарныеценныебумаги;имущественные права; права требования, в том числе права требования и1Приговор Кировского районного суда г. Курска от 15.05.2014.
Дело № 1-64/9-2014//http://sudact.ru/regular/doc/y1PgPn51EtHn/2См.: Лопашенко Н.А. Посягательства на собственность: монография. М.: Норма, Инфра-М, 2012. С.1563Приговор мирового судьи судебного участка Ковдорского района Мурманской области от 26.12.13. Дело№1-146/2013// http://kov.mrm.msudrf.ru/modules.php?name=sud_delo&op=sd&number=9548976&delo_id=1540006194исключительныеправа,-следовательно,манипуляциискомпьютернойинформацией, при отсутствии участия потерпевшего должны рассматриваться каккража1.Представляется, что не стоит отходить от «классической» концепциипонимания мошенничества, когда потерпевший, будучи введённым в заблуждение,сам передает свое имуществоили права на него.
Нормызарубежногозаконодательства стоит очень аккуратно имплементировать в УК РФ. Концепциядобровольности передачи имущества или права на него применима при такназываемом «фишинге» (fishing – рыбачить), когда виновные лица рассылаютэлектронные письма в сети Интернет от имени популярных организаций, например,от Фонда дикой природы (WWF), где просят перечислить денежные средства наподконтрольные им счета. Причем внешне сайт и письмо практически неотличаются от настоящих. Подобным образом злоумышленники вводят взаблуждение потенциальных жертв и вынуждают последних передать своеимущество или право на него.Следовательно, диспозицию нормы было бы предпочтительней изложить вследующей редакции: «Ввод, блокировка, модификация, удаление компьютернойинформации либо иное вмешательство в средства хранения, обработки, передачикомпьютерной информации или информационно-телекоммуникационные сети врезультате чего это деяние повлекло к передаче имущества или права на неговиновному или иным лица».Сравнение статей 1596 и ст.
272 УК РФ, позволяет сделать вывод, что вмошенничестве в сфере компьютерной информации указаны именно действия,которыедолженосуществитьвиновный(ввод,удаление,блокирование,модификация, либо иное вмешательство), а в ст. 272 УК РФ говорится онеобходимыхпоследствиях(уничтожение,блокирование,модификация,копирование) в результате неправомерного доступа к охраняемой закономкомпьютерной информации. Получается, что, если в результате совершения1См.: Постановление Пленума Верховного Суда РФ от 17.12.2015 № 56 «О судебной практике по делам овымогательстве (статья 163 Уголовного кодекса Российской Федерации)» // «Российская газета».
№ 294. 28.12.2015195мошенничества в сфере компьютерной информации (1596 УК РФ) наступятпоследствия, указанные в ст. 272 УК РФ, а они, как правило должны наступить,учитываяхарактердействий,товсеравнопотребуетсядополнительнаяквалификация по ст. 272 УК РФ, как этого ранее требовалась до введенияспециальных видов мошенничества1.Однако в практике, ввиду отсутствия четких указаний, не выработалосьединого мнения на этот счет. В одних ситуациях происходит дополнительнаяквалификация, а в других нет. Так, в соответствии материалами уголовного дела №1-153/2014 Октябрьский районный суд г. Самары 18.06.14 признал И.
виновной всовершении преступлений, предусмотренных ч. 3 ст. 272, ч. 3 ст. 1596 УК РФ. И.,работая в должности специалиста офиса продаж и обслуживания ООО «Л», являласьдолжностным лицом, решила совершить неправомерный доступ к охраняемойзаконом компьютерной информации, содержащей персональные данные клиентовОАО «Л» и их лицевых счетов, из корыстной заинтересованности, с цельюполучения выгоды имущественного характера.
В отсутствие соответствующегозаявления клиента произвела замену сим-карты, в результате чего у нее появиласьвозможностьпользоватьсялицевымсчетомабонентаираспоряжаться,находящимися на нем денежными средствами2.По материалам аналогичного дела № 1-251/6/2013 Нижегородский районныйсуд 16.08.13 признал Л.
виновной в совершении преступления предусмотренного ч.3ст.1596 УК РФ. Л., работая в должности старшего специалиста отдела по работе скорпоративными клиентами, использовав автоматизированную систему расчетов1В абз. 4 п. 12 говорится, что в случаях, когда указанные деяния сопряжены с неправомерным внедрениемв чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютернойинформации кредитных учреждений либо с созданием заведомо вредоносных программ для электронновычислительных машин, внесением изменений в существующие программы, использованием илираспространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, атакже, в зависимости от обстоятельств дела, по статьям 272 или 273 УК РФ, если в результате неправомерногодоступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети (Постановление Пленума Верховного Суда РФот 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // «Российскаягазета».
№ 4. 12.01.2008).2Приговор Октябрьского районного суда г. Самары от 18.06.2014. Дело № 1-153/2014 //http://sudact.ru/regular/doc/FgAl5L2KyjC/196«Marti», осуществила 116 операций по переносу денежных средств с лицевых счетовключевых клиентов на подконтрольные ей лицевые счета1.Логичнее было бы при введение специальной нормы о мошенничестве в сферекомпьютерной информации, в целях исключения дополнительной квалификациипостараться сконструировать норму путем идеальной совокупности преступленийпо ст. 1596 и 272 или 273 УК РФ.Субъективные признаки этого состава ничем не отличаются от общего иникаких трудностей в понимании не должны вызывать2.С учетом всего вышеизложенного нельзя сказать, что норма о мошенничестве всфере компьютерной информации была полностью провальной, т.к.















