Главная страница

курсовая работа. ЮРБз-1303Д_Бердинов А.Ж.. Уголовная ответственность за преступления в сфере


Скачать 86.33 Kb.
НазваниеУголовная ответственность за преступления в сфере
Анкоркурсовая работа
Дата13.02.2023
Размер86.33 Kb.
Формат файлаdocx
Имя файлаЮРБз-1303Д_Бердинов А.Ж..docx
ТипДокументы
#934936
страница7 из 10
1   2   3   4   5   6   7   8   9   10

Оценка способов совершения мошенничества в сфере компьютерной информации








16 Смолин, С.А. Уголовно-правовая борьба с высокотехнологичными способами и средствами совершения преступлений. М.: Юрайт, 2016. – 201 с.

Общепризнано, что правосудие призвано обеспечить достаточный уровень защищенности человека, общества и государства, что предполагает выполнение последним его функций правоохраны17. Именно на это в конечном итоге направлены изменения и дополнения уголовного законодательства, среди которых значительный интерес в научной литературе вызывает систематизация преступных деяний в сфере мошенничества.

Так, введение специальной уголовной ответственности за мошенничество в сфере компьютерной информации было воспринято в научном мире неоднозначно. Некоторые исследователи утверждают, что описанное в ст. 159.6 УК РФ деяние не является мошенничеством18, другие указывают на неясные и противоречивые формулировки, используемые законодателем в конструкции диспозиции статьи19. Изучение данных позиций обнаруживает множество дискуссионных вопросов. Вместе с тем представляется, что исследование и уяснение содержания признаков состава преступления позволят снять некоторые из них. Учитывая предмет нашего исследования, в рамках данной работы мы рассмотрим некоторые аспекты, касающиеся раскрытия сущности и содержания отдельных признаков объективной стороны мошенничества в сфере компьютерной информации.

В диспозиции ч. 1 ст. 159.6 УК РФ указано, что мошенничество в сфере компьютерной информации представляет из себя хищение чужого имущества или приобретение права на чужое имущество, что в целом соответствует определению внешнего проявления мошенничества, закрепленного в общей норме ст. 159 УК РФ. Учитывая, что проблематика исследования обязательных признаков объективной стороны мошенничества






17 Звонов, А.В. Система мер уголовно-правового воздействия: сущность и содержание // Человек: преступление и наказание. 2015. N 3. С. 97.

18 Хилюта, В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3. С. 113.

19 Ефремова, М.А. Мошенничество с использованием электронной информации // Информационное право. 2013. N 4. С. 19.

достаточно освещена в научной литературе20, не станем заострять на ней внимание, а остановимся на криминообразующем значении специфических признаков объективной стороны мошенничества в сфере компьютерной информации - способах и средствах совершения данного преступления.

Итак, диспозиция ч. 1 ст. 159.6 УК РФ содержит указания на следующие способы совершения мошенничества в сфере компьютерной информации: ввод, удаление, блокирование, модификация компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей. Исследование данных способов совершения мошенничества в сфере компьютерной информации необходимо начать с анализа средств совершения преступления. Средствами преступления являются компьютерная информация и средства хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей.

Следует отметить, что понятие «компьютерная информация» в анализируемом составе преступления традиционно21 воспринимается через определение, представленное в ч. 1 примечания к ст. 272 «Неправомерный доступ к компьютерной информации», где под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Как мы видим, сущность компьютерной информации сводится к ее природе, выраженной в электрических сигналах.

Вместе с тем подобное понимание компьютерной информации как средства, позволяющего осуществить хищение имущества потерпевшего, вызывает нарекания22. Так, например, В.М. Быков и В.Н. Черкасов отмечают, что научно-технический прогресс в области информационных технологий





20 Камышов, Д.А. Понятие и признаки мошенничества в Российском уголовном законодательстве // Проблемы в Российском законодательстве. 2012. N 2. С. 149

21 Елин, В.М. Неправомерный доступ к компьютерной информации // Бизнес-информатика. 2013. N 2. С.

72.

22 Там же. С.74.

привел к появлению новых способов представления информации: биотехнологический, лазерный, нанотехнологической, что ставит под сомнение отождествление понятия «компьютерная информация» с понятием

«электронная информация»23, которую, таким образом, следует рассматривать как один из видов компьютерной информации.

Аналогичной точки зрения придерживается и П.С. Яни, который предлагает под компьютерной информацией как средством совершения преступления, предусмотренного ст. 159.6 УК РФ, считать сведения, хранящиеся, обрабатываемые, принимаемые и передаваемые предназначенными для этих целей и снабженными соответствующим программным обеспечением техническими устройствами, функционирование которых основано на любых (различных) физических принципах действия24. Как видим, данное определение опирается на общее представлении о компьютере как техническом устройстве, деятельность которого осуществляется в рамках программного обеспечения.

Если непосредственно оценивать сущность компьютерной информации как средства мошенничества в компьютерной сфере, то в качестве ее выступают команды, вводимые с клавиатуры или с помощью звуковых сигналов, различного рода «вирусные» программы, а также иная информация, способная осуществить неправомерное воздействие на предмет хищения25. Например, г-н П., работая продавцом в магазине компьютерной техники, обнаружил на мониторе служебного компьютера открытый файл обновлений программы «1С-Рарус». Поняв, что обновление данный программы «еще не осуществлено, П. с целью хищения имущества магазина изменил в открытом файле обновлений стоимость сотового телефона, снизив ее, после чего выполнил обновление программы, модифицировав программу 1С-Рарус, а затем выполнил действия продажи сотового телефона по





23 Быков, В.М., Черкасов, В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ // Российский судья. 2012. N 5. С. 16.

24 Яни, П.С. Специальные виды мошенничества // Законность. 2015. N 8. С. 35 - 40.

25 Хилюта, В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3. С. 114.

заведомо заниженной цене»26. Как видим, средством преступления послужила команда, изменившая стоимость предмета преступления - сотового телефона.

Существует определенная трудность в понимании конструкции ст.

159.6 УК РФ, которая разделила совершение преступления на две группы: средства хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационные средства.

Однако не все исследователи (особенно специалисты технических специальностей) склонны к разделению данных понятий. Так, например, И.Р. Бегишев к средствам хранения, обработки или передачи компьютерной информации относит персональные компьютеры и иные информационно- телекоммуникационные устройства, в которых компьютерная информация обращается27.

В.М. Быков и В.Н. Черкасов также не проводят принципиальной разницы между средствами хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационными средствами, объединяя их общим понятием «компьютеры». При этом к компьютерам данный авторский коллектив относит мобильные телефоны, банкоматы, смартфоны, «планшетники», главное, чтобы данные устройства реализовывали функции по автоматизированному вводу, хранению, обработке и передаче данных28.

Если при определении сущности данных объектов взять за основу положения Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», рассматривающего информационно-телекоммуникационную сеть как технологическую систему, предназначенную для передачи по линиям связи





26 Уголовное дело N 1-90/2013. Архив Первомайского районного суда г. Пензы за 2013 г. [Электронный ресурс]. – Режим доступа: http://pervomaisky.pnz.sudrf.ru/modules.php?name=norm_akt&id=124

27 Бегишев, И.Р. Ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей // Вестник УРФО. Безопасность в информационной среде. 2012. N 1. С.16.

28 Быков, В.М., Черкасов, В.Н. Понятие компьютерной информации как объекта преступлений // Законность. 2013. N 12. С. 38.

информации, доступ к которой осуществляется с использованием средств вычислительной техники, представляется, что разница между средствами хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационными средствами заключается только в наличии технической возможности передачи информации по линиям связи. С учетом того что подавляющее число средств хранения, обработки или передачи компьютерной информации в настоящее время имеет доступ к линиям связи, полагаем, что собственно средствами хранения, обработки или передачи компьютерной информации являются карты памяти различных видов и компьютеры, не подключенные к каким-либо линиям связи (в том числе и к локальным сетям).

При совершении мошенничества в компьютерной сфере виновные осуществляют ввод, удаление, блокирование, модификацию компьютерной информации или иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей. Интересно отметить, что включение в диспозицию ст. 159.6 УК РФ упоминания данных способов совершения мошенничества неоднозначно воспринимается в научном мире. Так, например, И.Г. Чекунов, подчеркивая, что в ст. 159.6 УК РФ в качестве способов совершения преступления указаны не обман и злоупотребление доверием (что отражает природу хищения), а ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, приходит к выводу, что деяние, предусмотренное данной нормой, представляет из себя самостоятельный вид хищения29. Позволим себе не согласиться с данной точкой зрения. Во-первых, следует отметить, что законодатель, конструируя указанную норму, использовал общее понятие

«мошенничество», которое исходя из диспозиции родовой нормы (ст. 159 УК




29 Чекунов, И.Г. Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества // Российский следователь. 2015. N 17. С.30.

РФ) представляет из себя хищение, совершенное путем обмана и (или) злоупотреблением доверием, что, безусловно, подразумевает их присутствие и в специальной норме ст. 159.6 УК РФ. Представляется, что законодатель отказался от упоминания их, чтобы не перегружать норму. Во-вторых, если соотнести обман и злоупотребление доверием с другими способами совершения мошенничества в компьютерной сфере, специально указанными в диспозиции ст. 159.6 УК РФ, становится очевидно, что первые следует рассматривать в качестве основных способов совершения преступления, в рамках которых реализуются ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство, которые следует воспринимать как специальные способы совершения преступления. Специальные способы являются необходимым криминообразующим элементом объективной стороны состава преступления, но реализуются только в рамках основных способов совершения преступления.

При этом конкуренции между основными и специальными способами преступления не происходит, поскольку они имеют совершенно разную природу. Если обман и злоупотребление доверием являются способами хищения чужого имущества, то ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство представляют из себя способы применения орудий рассматриваемого преступления в рамках обмана и злоупотребления доверием.

Уголовный закон не содержит разъяснения существа данных способов. Частично описание данных способов совершения преступления можно обнаружить в Методических рекомендациях Генеральной прокуратуры РФ. В науке уголовного права определение сущности данных способов, как правило, дискуссий не вызывает.

Так, под вводом компьютерной информации следует понимать размещение сведений о средствах хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных

сетей для последующей обработки и (или) хранения данных сведений30. Определение данного понятия в Методических рекомендациях (далее - Рекомендации) Генеральной прокуратуры РФ не обнаруживается, поскольку данный способ не предусматривается в ст. ст. 272 - 274 УК РФ, для разъяснения которых были разработаны данные Рекомендации.

Что касается удаления компьютерной информации, то следует отметить, что Рекомендации также не знают данного термина, зато оперируют понятием «уничтожение информации», включенным в способ ст.

272 УК РФ. А.А. Южин при этом отмечает, что термин «удаление», примененный в диспозиции ст. 159.6 УК РФ, не отражает существа предусмотренного законодателем способа, поскольку «любую удаленную информацию можно восстановить»31.

Действительно, согласно толкованию С.И. Ожегова, удалить

«отдалить на какое-либо расстояние, заставить уйти куда-нибудь»32. То есть данное понятие не предусматривает возможность восстановления объекта. При этом исследователи понимают термин «удалить» в контексте исследуемой нормы как совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации33. Вместе с тем очевидно, что мошенничество в сфере компьютерной информации может быть совершено как путем удаления информации с возможностью ее восстановления, так и путем полного ее уничтожения, без возможности восстановления. В этом плане существующее понимание термина «уничтожение», более приемлемо. Под уничтожением принято понимать приведение информации или ее части в непригодное для




30 Гладких, В.И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. 2014. N 22. С. 28.

31 Южин, А.А. Дискуссионные вопросы мошенничества в сфере компьютерной информации // Право и кибербезопасность. 2014. N 2. С. 17.

32 Ожегов, С.И. Словарь русского языка: ок. 53 000 слов / Под ред. Л.И. Скворцова. 24-е изд., испр. М. : Оникс, 2015. 940.

33 Гладких, В.И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. 2014. N 22. С.27.

использования состояние независимо от возможности ее восстановления34. Представляется, что для устранения противоречия в понимании сущности способов совершения мошенничества в диспозиции ст. 159 УК РФ слово

«удаления» следует заменить на слово «уничтожения».

Под блокированием информации следует понимать такое воздействие на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме. При этом блокирование информации, хотя ограничивает или закрывает доступ к компьютерному оборудованию и находящимся на нем ресурсам, не предполагает удаление компьютерной информации.

Под модификацией компьютерной информации принято понимать внесение изменений в компьютерную информацию (или ее параметры).

Наибольшее количество нареканий со стороны исследователей вызывает такой способ совершения преступления, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей35, не имеющее легитимного разъяснения и носящее условный характер. При этом его понимание, в сущности, не вызывает затруднений.

П.С. Яни под подобным вмешательством понимает всякое вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей, если его следствием стало незаконное завладение имуществом либо приобретение права на имущество36. В.И. Гладких под таким вмешательством понимает осуществление неправомерных действий, нарушающих установленный процесс обработки,





34 Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_161817/

35 Яни, П.С. Специальные виды мошенничества // Законность. 2015. N 8. С. 37.

36 Там же. С.38.

хранения, использования, передачи и иного обращения с компьютерной информацией37. В сущности, представляется, что характер такого вмешательства может быть абсолютно любой, в том числе не связанный с причинением вреда компьютерной информации и средствам хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей.

Интересно в этой связи решение апелляционной инстанции на апелляционное представление государственного обвинителя, просящего отменить приговор суда первой инстанции, переквалифицировавшего деяние г-на Д. с ч. 3 ст. 159 УК РФ на ст. 159.6 УК РФ. Государственный обвинитель, мотивируя свою позицию, отметил, что виновный незаконно добился перевыпуска сим-карт потерпевших, используя которые путем введения достоверных логина и пароля осуществлял перечисление денежных средств потерпевших через систему «Онлайн», что делает квалификацию по ст. 159.6 УК РФ несостоятельной. На это суд апелляционной инстанции отметил, что, несмотря на то что виновный использовал подлинные логин и пароль при совершении преступления, оно не может рассматриваться как простое мошенничество38. Как мы видим, суд оценил действия виновного именно как вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей, при этом с компьютерной информацией никаких манипуляций не производилось.

Подводя итог изложенному, отметим, что оценка способов совершения мошенничества в сфере компьютерной информации должна строиться с учетом двухуровневого подхода. Первый уровень образуют способы совершения мошенничества как такового - обман и злоупотребление доверием, которые следует рассматривать в качестве основных способов




37 Гладких, В.И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. 2014. N 22. С. 28.

38 Апелляционное определение Московского городского суда от 6 мая 2013 г. N 10-2076. [Электронный ресурс]. – Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=MARB;n=520697

совершения преступления. В рамках данных способов совершения преступления реализуются ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство, которые следует воспринимать в рамках второго уровня как специальные способы совершения преступления. Специальные способы являются необходимым криминообразующим элементом объективной стороны состава преступления, но реализуются только в рамках основных способов совершения преступления. В составе преступления, предусмотренного ст.

159.6 УК РФ, они характеризуют способ воздействия на средства преступления.


1   2   3   4   5   6   7   8   9   10


написать администратору сайта