Д. ГОНЧАРОВ,
следователь СО при Центральном ОВД г. Набережные Челны.
В УК РФ отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как, например, ФРГ и США, в которых давно сделан вывод о необходимости существования подобных норм.
Используемый в литературе термин "компьютерное мошенничество" применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием, множатся способы и формы совершения такого рода деяний.
Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК, содержащихся в главах 21 и 28, позволяет сделать вывод о многообъектности указанных преступных посягательств и, следовательно, о сложности их квалификации.
Термин "компьютерные преступления" можно рассматривать в трех аспектах.
1. Преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Эти преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ - как преступления против собственности.
2. Преступления, направленные на получение несанкционированного доступа к компьютерной информации, создание компьютерных "вирусов" - вредоносных программ - и заражение ими других компьютеров, нарушение правил эксплуатации ЭВМ. Ответственность за такие преступления предусмотрена ст. ст. 272 - 274 УК РФ, помещенными в отдельную главу -28 УК.
3. Преступления, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного преступления и умысел в них направлен на завладение чужим имуществом путем внесения изменений в программы и базы данных различных организаций.
В настоящее время получили распространение хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей. Этот вид хищения характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:
- вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений;
- устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам;
- создают двойники платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д.
В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.
Совершению этих преступлений тоже предшествует подготовка, характер которой зависит от степени связей правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра и других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создавать подставную фирму с расчетным счетом для перекачки похищенных денег и т. д.
Преступная акция, по сути, складывается из контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их непосредственного присвоения или перевода на счета "липовых" организаций.
В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК, и встает вопрос о том, что же все-таки совершают преступники: всегда ли мошенничество? обманывают ли они потерпевшего или совершают тайное хищение - кражу?
Представляется, что злоумышленники, совершающие действия, предусмотренные ст. ст. 272 - 274 УК и не имеющие корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям Уголовного кодекса при условии наступления указанных в них последствий.
Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае его действия необходимо квалифицировать по совокупности ст. 272 УК и статьи, предусматривающей ответственность за хищение.
Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества1.
Б. Завидов не ставит вопроса о том, есть ли обман в рассматриваемых преступлениях. Суть обмана видится ему в сознательно неправильном оформлении компьютерных программ, несанкционированном воздействии на информационный процесс, неправомерном использовании
банка данных, применении неполных или дефектных, искаженных программ с целью получения чужого имущества или права на него2. Но происходит ли обман?
В строгом смысле слова злоумышленник обманывает не потерпевшего, а компьютер, компьютерную систему. И если обманывает вообще, то какой вид обмана он использует? Если активный, то не происходит ведь предоставления информации компьютеру. Она в нем уже есть. Информация лишь определенным образом искажается. Далее, осуществляя свой преступный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник имеет контакт с людьми, осуществляющими банковские операции при обналичивании переведенных средств (кассиры, операционисты банка). Однако думается, что он действует все-таки тайно, так как эти лица не имеют представления о преступном характере действий их клиента, который в свою очередь в момент получения денег в банке никаких ложных сведений, как правило, не предоставляет, а лишь снимает со своего счета средства, якобы ему принадлежащие. Таким образом, в определенных ситуациях следует рассматривать хищения денежных средств с использованием средств компьютерной техники по совокупности статей гл. 28 со ст. 158 УК - кражей.
В качестве аргумента против такой квалификации возможен довод о том, что, подобно мошенническим операциям, происходит использование преступником подлога. Но как мошенничество квалифицируются действия лиц, использующих поддельные документы. Пример тому -квалификация по статьям о мошенничестве преступлений с использованием поддельных авизо. Анализ движения авизо в кредитно-финансовой системе показывает, что подложное платежное поручение вручается работнику банка, вступая в контакт с которым злоумышленник использует обман - признак мошенничества.
В хищениях же банковских средств исключительно с помощью средств компью терной техники без каких-либо контакте с сотрудниками кредитных учреждена поддельные документы не фигурируют присутствует поэтому тайность хищения признак кражи.
В отдельных случаях хищения денежных средств с помощью компьютера могут совершать не только операционисты банков,но и работники,выполняющие в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать ответственность за злоупотребление полномочиями по ст. 201 УК. Необходимо, однако, учесть, что для применения данной уголовно-правовой нормы нужно установить причинение существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе представляет определенную трудность ввиду отсутствия конкретного определения существенного вреда. Кроме того, согласно примеч. 2 к ст. 210 УК, уголовное преследование такого лица возможно лишь по заявлению этой организации или с ее согласия.
1 См., напр.: Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. - Российская юстиция, 1999, № 1, с. 44 - 45.
2 Б. Завидов. О понятии мошенничества и его модификациях (видоизменениях) в уголс-ном праве. - Право и экономика, 1998, № 11, с. 50 - 51.