Научная статья на тему 'Уголовная ответственность за хищения с использованием компьютерной техники'

Уголовная ответственность за хищения с использованием компьютерной техники Текст научной статьи по специальности «Право»

CC BY
2776
213
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Журнал российского права
ВАК
RSCI
Область наук
Ключевые слова
ХИЩЕНИЕ / PLUNDER / КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО / ХИЩЕНИЕ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНОЙ ТЕХНИКИ / COMPUTER SWINDLE / PLUNDER WITH USE OF COMPUTER TECHNICS

Аннотация научной статьи по праву, автор научной работы — Хилюта Вадим Владимирович

Рассматриваются вопросы квалификации хищений, совершаемых с использованием компьютерной техники. Обосновывается необходимость введения самостоятельной уголовной ответственности за «компьютерное хищение» и предлагается вариант соответствующей уголовно-­правовой нормы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminal Liability for Theft with Use of Computer Equipment

In article questions of qualification of the plunders made with use of the computer technics are considered. The author proves necessity of introduction of the independent criminal liability for “computer plunder” and the variant given criminally­rule of law is offered.

Текст научной работы на тему «Уголовная ответственность за хищения с использованием компьютерной техники»

Конституционное право: учебник / отв. ред. В. В. Лазарев. М., 1999.

Конституция Российской Федерации: науч.-практ. коммент. / под ред. Б. Н. Топор-нина. 3-е изд. М., 2003.

Конституционное законодательство России / под ред. Ю. А. Тихомирова. М., 1999.

Кутафин О. Е. Источники конституционного права Российской Федерации. М., 2002.

Лазарев Л. В. Правовые позиции Конституционного Суда России. М., 2003.

Лапаева В. В. Критерии ограничения прав человека и гражданина в Конституции Российской Федерации // Государство и право. 2013. № 2.

О проекте федерального закона «О нормативных правовых актах в Российской Федерации» // Журнал российского права. 2013. № 3.

Поленина С. В. Система законодательства // Общая теория государства и права: Академ. курс: в 3 т. Т. 2. М., 2002.

Рафалюк Е. Е. Концепция законопроекта «О нормативных правовых актах в Российской Федерации» // Журнал российского права. 2012. № 8.

Страшун Б. А. Вступительная статья // Федеральное конституционное право России. М., 1996.

Студеникина М. С. Виды и формы федеральных и региональных законов // Соотношение законодательства Российской Федерации и законодательства субъектов Российской Федерации. М., 2003.

Студеникина М. С. Нормативный правовой акт как объект систематизации // Систематизация законодательства в Российской Федерации / под ред. А. С. Пиголки-на. СПб., 2003.

Цакиракис С. Пропорциональность: посягательство на права человека? // Сравнительное конституционное обозрение. 2011. № 2.

Чиркин В. Е. Конституционное право: Россия и зарубежный опыт. М., 1998.

Чурсина Е. В. Разграничение полномочий между органами государственной власти Российской Федерации и ее субъектов по предметам совместного ведения: Конституционно-правовое исследование: дис. ... канд. юрид. наук. Ставрополь, 2005.

Уголовная ответственность за хищения с использованием компьютерной техники

ХИЛЮТА Вадим Владимирович,

заведующий кафедрой уголовного права и криминологии Гродненского государственного университета им. Янки Купалы, кандидат юридических наук, доцент

Вторая половина ХХ в., ознаменовавшая бурное развитие информационных технологий, привела к превращению информации в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Сегодня практически нет ни одной сферы человеческой деятельности, в которой не использовались бы ком-

пьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации1. Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность привели к повышению значимости информации и информационных ресурсов. В то же время динамичное внедрение новейших электронных систем и комму-

1 См.: Панфилова Е. И., Попов А. С. Компьютерные преступления. СПб., 1998. С. 5; Ушаков С. И. Преступления в сфере обращения компьютерной информации: теория, законодательство, практика: автореф. дис. ... канд. юрид. наук. Ростов н/Д, 2000. С. 2—3.

никационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило ряд проблем негативного характера. Явления всеобщей криминализации сопровождаются массой негативных тенденций, связанных со злоупотреблениями возможностями компьютерной техники. Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

Противоправные деяния подобного рода можно условно разбить на несколько групп:

1) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых;

2) преступления, направленные на получение несанкционированного доступа к компьютерной информации, ее модификации, связанные с неправомерным завладением компьютерной информацией, разработкой, использованием либо распространением вредоносных программ и т. д., т. е. компьютерная информация является объектом преступного посягательства;

3) преступления, в которых компьютеры и другие средства компьютерной техники используются в качестве орудия или средства совершения корыстного преступления и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо введения в компьютерную систему ложной информации.

Критерием разграничения между предметом, орудием и средством совершения преступлений в сфере

компьютерной информации является характер использования различных предметов в процессе совершения преступления. Поэтому следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие (такая информация является предметом преступления), и компьютерную информацию, которая является орудием совершения преступления и с помощью которой осуществляется неправомерное воздействие на предмет преступления (например, денежные средства). В качестве предмета преступления в сфере компьютерной информации могут выступать различные банки данных, объекты авторского права, государственная, банковская, коммерческая тайны, персональные данные, тайна частной жизни и т. д. В качестве орудия совершения преступления в сфере компьютерной информации выступают команды, вводимые с клавиатуры или с помощью звуковых сигналов, различного рода «вирусные» и «троянские» программы, а также иная информация, способная осуществить неправомерное воздействие на предмет преступления против собственно-сти2. Специфические особенности орудия совершения преступления указывают на своеобразный способ совершения преступлений против собственности с использованием средств компьютерной техники. Иначе говоря, при совершении хищения с использованием компьютерной техники можно говорить о том, что применяется новая совокупность приемов, методов, последовательность действий, которая придает преступлению уникальные свойства, нехарактерные для других имущественных преступлений.

2 См.: Воробьев В. В. Преступления в сфере компьютерной информации (юридиче-

ская характеристика составов и квалификация): автореф. дис. ... канд. юрид. наук. Н. Новгород, 2000. С. 12.

Таким образом, компьютерная техника может являться как способом, так и средством совершения преступления. Двойственность значения в данном случае возможно благодаря самой природе компьютерной техники. Применительно к третьей группе противоправных деяний в законодательстве ряда зарубежных государств специально выделяются составы преступлений, охраняющие имущественные отношения от преступных посягательств, совершаемых с использованием компьютера.

Так, уголовное законодательство США, посвященное борьбе с компьютерными преступлениями, отличается своеобразием и постоянным обновлением. Основной закон США, касающийся компьютерных преступлений, был сформулирован в 1986 г. и имеет наименование «О мошенничестве и злоупотреблениях, связанных с компьютерами». Впоследствии состав «мошенничества с использованием компьютеров» вошел в Свод законов США. В параграфе 1030 (а) (4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тыс. долл. США в течение года, т. е. без оплаты использования компьютерных сетей и серверов3.

В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. К основным актам, устанавливающим ответственность за компьютерные преступления, можно отнести: Закон о злоупотреблениях компьютерами 1990 г., Закон о телекоммуникациях (обмане) 1997 г., Закон о защите дан-

3 См.: Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность. 2005. № 12. С. 51.

ных 1998 г., Закон об электронных коммуникациях 2000 г. и др. Однако из перечня основных компьютерных преступлений специально не выделяется состав компьютерного мошенничества, связанного с посягательством на чужое имущество. Как следует из содержания Закона 1990 г., к злоупотреблению компьютером законодатель относит: незаконный доступ к компьютерным материалам; незаконный доступ к компьютерным материалам с намерением совершить или облегчить совершение другого преступления; незаконную модификацию компьютерных материалов4.

Среди законодательных актов Японии, регулирующих правоотношения в сфере информационных технологий, следует назвать Уголовный кодекс и Закон «О несанкционированном проникновении в компьютерные сети» 2000 г. Согласно ст. 246-П УК Японии за компьютерное мошенничество наказывается «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом». В соответствии с Законом «О несанкционированном проникновении в компьютерные сети» особо следует выделить такое правонарушение, как незаконное (несанкционированное) проникновение в компьютерные системы и информаци-

4 См.: Громов Е. В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритании, ФРГ, Нидерландах, Польше) // Вестник ТГПУ 2006. № 11. С. 31—32.

онные сети с целью кражи, порчи информации, ее использования с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных5.

Ответственности за компьютерное мошенничество согласно § 263а УК ФРГ подлежит лицо, которое, «действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на процесс обработки данных». В данном случае компьютер используется как орудие совершения преступления, поскольку указанные в § 263а УК ФРГ формы реализации объективной стороны выступают именно в качестве способов достижения корыстной цели6. Таким образом, немецкий законодатель четко разграничил два вида мошенничества: традиционное и компьютерное. Суть же компьютерного мошенничества заключается в том, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных, а также путем неправомочного использования данных или неправомочного воздействия на процессы переработки данных7.

5 См.: Степанов-Егиянц В. Указ. соч. С. 49—51.

6 См.: Орловская Н. А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Вып. 1. Киев, 2003. С. 110—118.

7 См.: Жалинский А. Э. Современное не-

мецкое уголовное право. М., 2006. С. 463.

Уголовный кодекс Франции включает различные составы большого числа компьютерных преступлений: посягательства на деятельность по обработке данных автоматизированных систем; посягательства, связанные с использованием карточек и обработкой данных на ЭВМ; незаконные действия, совершаемые с компьютерной информацией в ущерб интересам государства и т. д. Однако специально УК Франции не выделяет состав, посвященный охране имущественных отношений, посягательства на которые осуществляются с использованием компьютерной техники8. В то же время нормы французского УК защищают сами информационные системы и их программное обеспечение как объекты собственности.

В соответствии со ст. 287 УК Республики Польша специфическим имущественным преступлением признаются действия лица, которое «с целью получения имущественной выгоды или причинения другому лицу вреда, не имея на то права, влияет на автоматизированное преобразование, собирание или передачу информации или изменяет, удаляет либо вводит новую запись на компьютерный носитель информа-ции»9. Польский законодатель пошел по пути разделения компьютерных преступлений на две самостоятельные группы в зависимости от того, на что было направлено деяние субъекта — на получение информации или на получение имущественной выгоды.

В Уголовном кодексе Российской Федерации отсутствует специальная норма, предусматривающая ответственность за совершение «компьютерного хищения», и правоприменительная практика исходит из

8 См.: Мазуров В. А. Компьютерные преступления: классификация и способы противодействия. М., 2002. С. 11.

9 Уголовный кодекс Республики Польша / под общ. ред. Н. Ф. Кузнецовой. Минск, 1998. С. 98.

того, что хищения, совершаемые с использованием компьютерной техники, в ряде случаев рассматриваются либо как мошенничество, либо как кража по признаку незаконного проникновения в помещение или иное хранилище. Кроме этого, такого рода противоправные действия дополнительно влекут уголовную ответственность по ст. 272 УК РФ10.

Таким образом, развитие уголовного законодательства ряда государств в обозначенном нами вопросе происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и их правоприменение происходит по аналогии применительно к хищениям, совершаемым с помощью компьютеров (применение компьютерной техники во всех случаях предлагается рассматривать как средство, облегчающее совершение преступления); 2) применяются специальные квалифицирующие обстоятельства в общих нормах о преступлениях против собственности, где компьютерная техника выступает лишь как обозначенное средство основного способа хищения и не оказывает влияния на предусмотренный УК способ достижения преступной цели; 3) применяются специальные нормы о компьютерных хищениях (здесь использование компьютерной техники рассматривается как отдельный способ достижения преступной цели).

В связи с этим практика применения уголовного законодательства по делам о компьютерных хищениях свидетельствует о том, что возникающие в этой сфере проблемы обусловлены несовершенством уголовно-правовых норм, противоречи-

10 См.: Бражник С. Д. Проблемы совершенствования норм об ответственности за преступления, связанные с компьютерной техникой // Налоговые и иные экономические преступления: сб. науч. ст. Вып. 2. Ярославль, 2000. С. 80; Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. 2001. № 11. С. 32.

востью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации компьютерных хищений. Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т. д. является не вполне удачным и допустимым в силу следующих обстоятельств:

во-первых, вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман; компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики11 (замок не идентифицирует владельца ключа или отмычки как законного владельца имущества). «Обман компьютера» — понятие несколько эфемерное, потому что компьютер — это всего лишь механизм и обмануть его в принципе невозможно. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т. е. «добровольно» передает его преступнику, предоставляя последнему в отношении имущества правомочия владения,

11 См.: Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. № 7. С. 42. Противники данного утверждения говорят о том, что обман в подобной ситуации все же возможен, потому как, незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлениям о ней у этого лица. Соответственно, если истина — это правильное отражение действительности в сознании человека, то она становится искаженной, а при искажении истины можно говорить об обмане (см.: Воронцова С. В. К вопросу о квалификации преступлений в сфере электронных платежей // Банковское право. 2009. № 1).

пользования и даже распоряжения12. В такой ситуации имеет место не обман собственника (владельца) имущества, а «обман» компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. В случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане;

во-вторых, не вполне обоснованно рассматривать такого рода хищения, как кражу, ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. Если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то делает оно это путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

в-третьих, по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использованием компьютерных технологий» и др. («мошенничество, совершенное путем незаконных операций с

12 См.: Борунов О. Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. № 6. С. 28.

использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

Очевидно, что применение таких терминов, как «компьютерное мошенничество», «компьютерная кража», является юридической фикцией, поскольку ни одна из существующих форм хищений сегодня не отражает в полной мере той специфики общественных отношений, которые подвергаются посягательствам, совершаемым с использованием компьютерной техники.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное хищение предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передают их ему внешне добровольно, но в связи с ошибкой в программе, которую сознательно

вносит в эту программу виновный13. Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных либо путем другого вмешательства в функционирование компьютерной системы.

Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации и, как следствие, видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; б) введение в компьютерную систему заведомо ложной информации.

Безусловно, хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако в отличие от названных составов преступлений противоправное деяние виновным осуществляется путем информационного воздействия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций (с одной стороны, завладение происходит тайно, а с другой — используется и обман). Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники, должны учитываться не составные элементы этой самой техники и даже не всегда ее использование (поскольку использование

13 См.: Петров С. А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. 2008. № 15.

компьютерной техники может выступать как средство для совершения хищения), а воздействие на результат автоматизированной обработки данных с целью завладения чужим имуществом.

Таким образом, в настоящее время информационные технологии включают, с одной стороны, автоматизированный (машинный) элемент обработки информации, а с другой — социальный (человеческий) элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи. Эта специфика обусловливает необходимость введения самостоятельной уголовной ответственности за имущественное посягательство на отношения собственности с использованием специфического информационного способа совершения преступления — хищения с использованием компьютерной техники.

Сегодня перед современными учеными-правоведами поставлена проблема конкретизации рассматриваемого способа имущественного преступления. Принимая во внимание, что к компьютерным преступлениям должны относиться только противозаконные действия в сфере автоматизированной обработки информации, полагаем, что УК РФ должен содержать норму, которая бы предусматривала ответственность за хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы. Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карт и т. д.

Библиографический список

Борунов О. Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. № 6.

Бражник С. Д. Проблемы совершенствования норм об ответственности за преступления, связанные с компьютерной техникой // Налоговые и иные экономические преступления: сб. науч. ст. Вып. 2. Ярославль, 2000.

Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): авто-реф. дис. ... канд. юрид. наук. Н. Новгород, 2000.

Воронцова С. В. К вопросу о квалификации преступлений в сфере электронных платежей // Банковское право. 2009. № 1.

Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. 2001. № 11.

Громов Е. В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритании, ФРГ, Нидерландах, Польше) // Вестник ТГПУ. 2006. № 11.

Жалинский А. Э. Современное немецкое уголовное право. М., 2006.

Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. № 7.

Мазуров В. А. Компьютерные преступления: классификация и способы противодействия. М., 2002.

Орловская Н. А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Вып. 1. Киев, 2003.

Панфилова Е. И., Попов А. С. Компьютерные преступления. СПб., 1998.

Петров С. А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. 2008. № 15.

Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность. 2005. № 12.

Уголовный кодекс Республики Польша / под общ. ред. Н. Ф. Кузнецовой. Минск, 1998.

Ушаков С. И. Преступления в сфере обращения компьютерной информации: теория, законодательство, практика: автореф. дис. ... канд. юрид. наук. Ростов н/Д, 2000.

i Надоели баннеры? Вы всегда можете отключить рекламу.