Д. ГОНЧАРОВ,

следователь СО при Центральном ОВД г. Набережные Челны.

 

КВАЛИФИКАЦИЯ ХИЩЕНИЙ, СОВЕРШАЕМЫХ С ПОМОЩЬЮ КОМПЬЮТЕРОВ

 

 

В УК РФ отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств ком­пьютерной техники. Этим российское уголовное законодательство суще­ственно отличается от законодательства таких стран, как, например, ФРГ и США, в которых давно сделан вывод о необходимости существования подобных норм.

 

Используемый в литературе термин "компьютерное   мошенничество" применительно к УК РФ, строго говоря, является юридической фикцией, посколь­ку ни одна из существующих в нем норм не отражает в полной мере той специфи­ки общественных отношений, которые подвергаются общественно опасным по­сягательствам, совершаемым в корыстных целях с помощью компьютеров. И это не­смотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием, множатся способы и формы совершения такого рода деяний.

Анализ корыстных преступлений, совер­шаемых с использованием компьютеров, и конструкций статей УК, содержащихся в главах 21 и 28, позволяет сделать вывод о многообъектности указанных преступ­ных посягательств и, следовательно, о сложности их квалификации.

Термин "компьютерные преступления" можно рассматривать в трех аспектах.

1. Преступления, направленные на неза­конное завладение, изъятие, уничтожение либо повреждение средств компьютер­ной техники и носителей информации как таковых. Эти преступления не направ­лены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ - как преступления против собствен­ности.

2. Преступления, направленные на полу­чение несанкционированного доступа к компьютерной информации, создание компьютерных "вирусов" - вредоносных программ - и заражение ими других ком­пьютеров, нарушение правил эксплуата­ции ЭВМ. Ответственность за такие пре­ступления предусмотрена ст. ст. 272 - 274 УК РФ, помещенными в отдельную главу -28 УК.

 

3. Преступления, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного пре­ступления и умысел в них направлен на завладение чужим  имуществом путем внесения изменений в программы и базы данных различных организаций.

В настоящее время получили распрост­ранение хищения в банковской деятель­ности с использованием ЭВМ или ком­пьютерных сетей. Этот вид хищения характеризуется тем, что преступники, воспользовавшись служебной возможнос­тью для неправомерного доступа к ком­пьютерной информации финансового характера, сосредоточенной в вычисли­тельных центрах банковских учреждений, и обнаружив пробелы в деятельности ревизионных служб, осуществляют крими­нальные операции с указанной информа­цией, находящейся в ЭВМ или на машин­ных носителях:

- вносят искажения,  неправильные (фальсифицированные) данные в про­граммные выходные данные ЭВМ с по­следующим их использованием для хище­ний;

- устанавливают код компьютерного про­никновения в электронную платежную сеть расчетов по карточкам;

- создают двойники платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д.

В ряде случаев проникновение в ком­пьютерные сети и доступ к нужной ин­формации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники полу­чают возможность снимать с компьютер­ных счетов клиентов наличные деньги в рублевой и иностранной валюте.

Совершению этих преступлений тоже предшествует подготовка, характер кото­рой зависит от степени связей правонарушителей с деятельностью вычислитель­ного центра банка. Посторонние лица продумывают пути доступа к компьютер­ной системе, пытаются выяснить пароли и ключи программ. Программисты, опера­торы и другие работники компьютерного центра и других подразделений банка, замышляющие подобную аферу, выбира­ют наиболее благоприятную для ее со­вершения обстановку, могут создавать подставную фирму с расчетным счетом для перекачки похищенных денег и т. д.

Преступная акция, по сути, складывается из контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их не­посредственного присвоения или перево­да на счета "липовых" организаций.

В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК, и встает во­прос о том, что же все-таки совершают преступники: всегда ли мошенничество? обманывают ли они потерпевшего или со­вершают тайное хищение - кражу?

Представляется, что злоумышленники, совершающие действия, предусмотрен­ные ст. ст. 272 - 274 УК и не имеющие корыстной цели, а преследующие, допус­тим, исследовательский интерес, должны наказываться именно по этим статьям Уголовного кодекса при условии наступ­ления указанных в них последствий.

Если же лицо, преодолев системы защи­ты компьютерной информации, подобрав пароли и ключи, проникло в компьютер­ную сеть банка и внесло в нее изменения, а затем внесение таких изменений позво­лило ему перевести на свои счета денеж­ные средства, то в этом случае его дейст­вия необходимо квалифицировать по со­вокупности ст. 272 УК и статьи, предусма­тривающей ответственность за хищение.

Некоторые авторы безапелляционно ут­верждают, что хищение в данном случае происходит в форме мошенничества1.

Б. Завидов не ставит вопроса о том, есть ли обман в рассматриваемых преступле­ниях. Суть обмана видится ему в созна­тельно неправильном оформлении ком­пьютерных программ, несанкционирован­ном воздействии на информационный процесс, неправомерном использовании

 

банка данных, применении неполных или дефектных, искаженных программ с це­лью получения чужого имущества или права на него2. Но происходит ли обман?

В строгом смысле слова злоумышленник обманывает не потерпевшего, а компью­тер, компьютерную систему. И если обма­нывает вообще, то какой вид обмана он использует? Если активный, то не проис­ходит ведь предоставления информации компьютеру. Она в нем уже есть. Инфор­мация лишь определенным образом иска­жается. Далее, осуществляя свой преступ­ный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник имеет контакт с людь­ми, осуществляющими банковские опера­ции при обналичивании переведенных средств (кассиры, операционисты банка). Однако думается, что он действует все-та­ки тайно, так как эти лица не имеют пред­ставления о преступном характере дейст­вий их клиента, который в свою очередь в момент получения денег в банке никаких ложных сведений, как правило, не предо­ставляет, а лишь снимает со своего сче­та средства, якобы ему принадлежащие. Таким образом, в определенных ситуаци­ях следует рассматривать хищения денеж­ных средств с использованием средств компьютерной техники по совокупности статей гл. 28 со ст. 158 УК - кражей.

В качестве аргумента против такой ква­лификации возможен довод о том, что, подобно мошенническим операциям, про­исходит использование преступником подлога. Но как мошенничество квалифи­цируются действия лиц, использующих поддельные документы. Пример тому -квалификация по статьям о мошенничест­ве преступлений с использованием под­дельных авизо. Анализ движения авизо в кредитно-финансовой системе показыва­ет, что подложное платежное поручение вручается работнику банка, вступая в кон­такт с которым злоумышленник использу­ет обман - признак мошенничества.

В хищениях же банковских средств ис­ключительно с помощью средств компью терной техники без каких-либо контакте с сотрудниками кредитных учреждена поддельные документы не фигурируют присутствует поэтому тайность хищения признак кражи.

 

В отдельных случаях хищения денежных средств с помощью компьютера могут совершать не только операционисты бан­ков,но и работники,выполняющие в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать от­ветственность за злоупотребление полно­мочиями по ст. 201 УК. Необходимо, одна­ко, учесть, что для применения данной уголовно-правовой нормы нужно устано­вить причинение существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе пред­ставляет определенную трудность ввиду отсутствия конкретного определения существенного вреда. Кроме того, согласно примеч. 2 к ст. 210 УК, уголовное пресле­дование такого лица возможно лишь по заявлению этой организации или с ее согласия.

 

 

 

 



1 См., напр.: Кочои С., Савельев Д. Ответственность за неправомерный доступ к компью­терной информации. - Российская юстиция, 1999, № 1, с. 44 - 45.

 

2 Б. Завидов. О понятии мошенничества и его модификациях (видоизменениях) в уголс-ном праве. - Право и экономика, 1998, № 11, с. 50 - 51.