Хищение с использованием компьютерной техники следует отграничивать от иных преступлений: против собственности (гл. 24 Уголовного кодекса Республики Беларусь (далее — УК)) и против информационной безопасности (гл. 31 УК).
В первую очередь необходимо проводить разграничение между хищением путем использования компьютерной техники и мошенничеством. Навряд ли можно согласиться с мнением о том, что хищение с использованием компьютерной техники является частным случаем мошеннического завладения имуществом путем обмана или злоупотребления доверием <1>. При хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути <2>. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным. В диспозиции ст. 212 УК компьютерная техника выступает в качестве средства совершения хищения, и преступник прибегает к искажению (манипулированию) передаваемой информации.
<1> Уголовное право Республики Беларусь. Особенная часть / под общ. ред. А.И.Лукашова. — Минск, 2001. — С. 209.
<2> См.: Ахраменка, Н.Ф. Квалификация хищений, совершаемых с использованием компьютерной техники / Н.Ф.Ахраменка // Юридическая наука и образование в Республике Беларусь на рубеже XX — XXI веков: мат. межд. науч.-практ. конф. — Гродно, 1998. — С. 247.
С учетом сказанного ранее становится очевидной неточность, допущенная в ч. 1 п. 20 постановления Пленума Верховного Суда Республики Беларусь от 21.12.2001 N 15 «О применении судами уголовного законодательства по делам о хищениях имущества» (далее — постановление N 15). Использование компьютерных манипуляций не ведет к обману, поскольку в данном случае отсутствует как таковой обман живого человека (наверное, можно говорить лишь об обмане компьютера). В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники, виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения (обналичивания) денег в кредитно-банковском учреждении вовсе может не представлять никаких ложных сведений, а стремится лишь снять со счета денежные средства, якобы ему принадлежащие.
Обман — это способ совершения исключительно мошенничества как имущественного преступления. Обман может быть средством, облегчающим совершение преступления с использованием компьютерной техники, но в таком случае ст. 212 УК будет отсутствовать. Суть компьютерных манипуляций не может заключаться в обмане. Поэтому если лицо, изменив компьютерную информацию с использованием системы обработки информации, предоставит обладателю предмета преступления результат ее обработки (например, документ в электронном виде), оценив который, тот примет решение о передаче имущества или права на него виновному, то такие противоправные действия следует квалифицировать не как хищение путем использования компьютерной техники <3>, а как обыкновенное мошенничество. В этой части формулировку п. 20 постановления N 15, а именно то, что компьютерные манипуляции заключаются «в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации», следует признать неверной и подлежащей корректировке.
<3> См.: Макаревич, А.В. Способы совершения хищений, не укладывающиеся в традиционные формы и требующие самостоятельной идентификации // Право.by. — 2011. — N 2. — С. 74.
По этим же соображениям неверным также является утверждение, опубликованное в обзоре судебной практики по делам о хищениях имущества, в котором говорится, что «завладение чужим имуществом … происходит посредством доведения до сведения потерпевшего с помощью компьютера не соответствующей действительности информации» <4>. Более того, такое суждение противоречит п. 22 постановления N 15, в котором сказано: «В отличие от мошенничества при хищении путем использования компьютерной техники завладение имуществом происходит посредством использования компьютерной техники. Если лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана, все содеянное квалифицируется как мошенничество».
<4> См.: Судебная практика по уголовным делам: вопросы уголовного и уголовно-процессуального права / сост. Н.А.Бабий. — Минск, 2010. — С. 394.
Не следует видеть наличие ст. 212 УК и в широко распространенных схемах обмана посредством рассылки электронных сообщений или на веб-аукционах, где компьютер используется лишь как инструмент для установления контакта с потерпевшим, а информационная среда является альтернативной относительно физического мира <5>. Электронная почта и веб-сайты дают правонарушителю возможность не общаться с потерпевшим напрямую, что более безопасно для преступника и может затруднить его идентификацию. Поскольку в подобных деяниях не происходит манипуляции с компьютерными данными и компьютерной информацией и хищение имущества не является следствием этих манипуляций, такие действия охватываются традиционными нормами о мошенничестве и не требуют квалификации по ст. 212 УК.
<5> См.: Тропина, Т. «Компьютерное мошенничество»: вопросы квалификации и законодательной техники // [Электронный ресурс]. — Режим доступа: www.connect.ru/article.asp?id=7004.
Так, по одному из уголовных дел органами предварительного следствия было предъявлено обвинение К. по ч. 4 ст. 212 УК. В частности, К., используя размещенную на сайте www…..com информацию, похитил принадлежащие М. электронные денежные средства, которые она со своего e-gold счета (e-gold (от англ. electronic gold — электронное золото) — платежное средство для безналичных платежей через Интернет — прим. автора) перечислила на указанный на интернет-сайте www…..com e-gold счет К. в сумме 10500 дол. США. Как следовало из показаний потерпевшей М., в личном пользовании у нее имелся компьютер с выходом в сеть Интернет, где был зарегистрирован свой электронный почтовый ящик. В сети Интернет на сайте www…..com она прочитала рекламу инвестиционных проектов, которые предлагали на вложении личных денежных средств в короткий срок заработать неплохие проценты. По сети Интернет она попыталась выяснить что-либо об этих проектах на других форумах. На форумах она выяснила, что данные проекты действительно прибыльные, по поводу данных инвестиционных проектов она стала общаться с пользователем L., который хвалил проекты, писал, что уже получал по ним проценты и что он продолжает вкладывать в них свои деньги. Решив, что это соответствует действительности, она перевела денежные средства на счет, указанный на сайте www…..com. Но впоследствии владельцы сайта с разных почтовых ящиков стали направлять ей письма с требованиями вложения дополнительных сумм, ссылаясь на увеличение минимального вклада и угрожая не вернуть уже вложенные денежные средства в случае непополнения вклада. Опасаясь невозврата средств, она в период с ноября 2006 г. по февраль 2007 г. перевела на счета, указанные на сайте www…..com, 10500 дол. США. Однако в конечном итоге ни процентов, ни вложенной суммы ей не вернули. На протяжении всего периода участия в данном инвестиционном проекте М. общалась с пользователем L., который уговаривал ее продолжать участвовать в проекте и вкладывать деньги, при этом он указывал на то, что длительное время вкладывает в данный проект свои денежные средства и получает высокие проценты. В конечном итоге, когда М. проанализировала всю поступающую к ней корреспонденцию, касающуюся сайта www…..com, она сделала вывод о том, что администраторы сайта и лица, поддерживающие с ней переписку по поводу доходности проекта, являются одним и тем же лицом. Точно такие же случаи совершения хищения были выявлены органами предварительного следствия в отношении К. и по другим эпизодам с иными потерпевшими.
Оценив собранные по делу доказательства в их совокупности, суд пришел к выводу, что виновность обвиняемого доказана, однако его действия переквалифицировал с ч. 4 ст. 212 УК на ч. 4 ст. 209 УК исходя из следующего. Сам способ завладения денежными средствами свидетельствует о том, что К. не совершал хищения имущества путем введения в компьютерную систему ложной информации. Созданные обвиняемым сайты изначально содержали информацию, рекламировавшую деятельность якобы им же созданных фирм и их инвестиционные проекты. При этом судом было учтено, что К. завладел денежными средствами граждан не в результате изменения информации или введения ложной информации, а вследствие обмана. Денежные средства выбыли из владения потерпевших и перешли в «фонды» обвиняемого в результате сообщения потерпевшим недостоверной информации. К. не изменял информацию и не вводил в компьютерную систему ложную информацию, которая бы обусловила совершение им хищений. Денежные средства оказались у обвиняемого вследствие добровольной передачи их самими потерпевшими. Причем последние верили в надежность инвестиционных проектов и не подозревали об искусном обмане со стороны К. Таким образом, обман обусловил передачу денег потерпевшими обвиняемому и именно он (обман) находится в причинной связи с наступившими последствиями. Вывешивание на сайтах как на доске объявлений заведомо недостоверной информации само по себе не могло и не может повлечь причинение ущерба потерпевшим и одновременное обогащение обвиняемого. Это произошло в результате обмана. Именно эти обстоятельства и признаки указаны следствием в постановлении о привлечении К. в качестве обвиняемого. Вменение в данном случае ч. 4 ст. 212 УК безосновательно. Созданные К. сайты с недостоверной информацией явились лишь средством для совершения мошенничества. Размещая ложную информацию на сайтах, К. рассчитывал на доверчивость и неопытность потерпевших, которые переводили денежные средства на указанные им счета. В связи с этим имеющаяся ложная информация на сайтах не находится в причинной связи с фактами передачи денежных средств потерпевшими обвиняемому. Обвиняемый, используя ложную информацию, вводил в заблуждение потерпевших, которые сами, основываясь на недостоверной информации, добровольно перечисляли денежные средства на счета обвиняемого, полностью осознавая свои действия и рассчитывая на получение в дальнейшем прибыли от совершаемых операций. Указанное есть не что иное, как мошенничество, но не хищение имущества путем использования компьютерной техники. Не было совершено компьютерного манипулирования (изменения информации или введения ложной информации), приведшего к совершению хищения. Установлено, что денежные средства у обвиняемого оказались в результате передачи потерпевшими, а это есть мошенничество.
Популярность хищения чужого имущества путем обмана или злоупотребления доверием посредством использования интернет-технологий легко объяснима. Интернет позволяет выдавать себя за другого человека, изменяя данные о возрасте, поле, социальном статусе и другие идентификационные признаки, что является преимуществом при совершении мошенничества посредством глобальной сети. Можно, например, под видом юридического лица создать сайт в Интернете и под различными обманными предлогами собирать денежные средства на те или иные цели, вводя в заблуждение многих лиц.
Широкое распространение в последнее время получает и торговля в сети Интернет, с помощью которой можно заказывать товары и оплачивать услуги, сидя за компьютером. Схема осуществления покупок в глобальной сети примерно выглядит следующим образом: покупатель, заказав необходимый ему товар, сообщает магазину номер своей кредитной карты и адрес, по которому необходимо доставить товар. Магазин, предварительно получив код подтверждения авторизации кредитной карты, высылает покупателю заказанный им товар. Практике известны случаи, когда создавались виртуальные магазины с привлекательными ценами, где собиралась информация о номерах кредитных карт, снимались деньги со счетов доверчивых покупателей, а затем магазин закрывался. Между тем преступные действия здесь могут совершаться самые разнообразные, и они уже получили свою классификацию:
- фишинг — разновидность сетевого мошенничества, при котором пользователей заманивают на фальшивые сайты, где получают доступ к данным платежных карт с целью хищения денежных средств (действия связаны с орфографией содержания электронной почты или допущением грамматических ошибок). Злоумышленники получают персональные данные пользователей банка (логины и пароли) посредством телекоммуникационных инструментов типа рассылок мошеннических электронных писем о заблокированном счете или телефонного обмана;
- фарминг — перенаправление жертвы на ложный IP-адрес, т.е. пользователи услуг интернет-банкинга скрыто перенаправляются вместо сайта банка на мошеннический сайт. Клиент банка, ничего не подозревая, вводит свои персональные данные для проведения интернет-платежей, а на самом деле введенный пароль заносится в базу данных преступников;
- кардинг — производство операции с использованием не инициированной (или не подтвержденной) ее владельцем банковской карты или ее реквизитов, т.е. преступник, заказав товар, сообщает магазину для оплаты номер чужой кредитной карты. Этот номер может быть сгенерирован специальной программой либо получен способами, указанными выше <6>.
<6> См.: Воронцова, С.В. Киберпреступность: проблемы квалификации преступных деяний // Российская юстиция. — 2011. — N 2. — С. 14 — 15.
Отечественной и зарубежной судебно-следственной практике известны многочисленные случаи, когда с использованием поддельных банковских пластиковых карточек в зарубежных магазинах приобретаются различные товары, при этом работники магазинов вводятся в заблуждение относительно платежеспособности злоумышленников. Для оплаты заказанных товаров преступники предоставляют сгенерированный номер кредитной карты, а товары в последующем получают по почте. Правоохранительными органами такие случаи квалифицируются по ст. 212 УК. В принципе, обоснование такой квалификации здесь лежит в той плоскости, что для совершения хищения считывается информация с настоящих пластиковых карточек, а затем она либо заносится (записывается) на специально изготовленные поддельные пластиковые карточки (ложная информация, записанная на машинном (пластиковом) носителе, вводится в компьютерную систему, и совершается хищение чужого имущества), либо вводится в «окна» интернет-магазина с последующей покупкой товара.
Именно по такому основанию было возбуждено уголовное дело (ч. 4 ст. 212 УК) в отношении двух минчан, которые при помощи специальных устройств изготавливали поддельные банковские пластиковые карты и считывали информацию с настоящих карточек иностранцев, а затем записывали ее на специально заготовленные пластиковые карточки. С помощью таких подделок обвиняемые завладели более чем 70 млн.руб.
Базовым компонентом всех вышеуказанных технологий является электронная транзакция — операция оплаты товара или оказанной услуги, осуществляемая с использованием пластикового платежно-расчетного документа, в момент совершения которой покупатель или клиент не присутствует лично в торговой или сервисной организации, а с помощью средств электронно-вычислительной техники и электросвязи сообщает ей реквизиты своей карты (обычно персональный идентификационный номер (ПИН-код) и номер карты, иногда — срок ее годности), необходимые для проведения авторизации — операции заочного определения платежеспособности документа, после которой непосредственно и осуществляется платеж. При этом надо учитывать, что пластиковая карта — это технический инструмент доступа к сложному программно-аппаратному комплексу, с помощью которого совершается целый ряд взаимосвязанных финансовых операций. Поэтому, как нам представляется, если виновное лицо с целью совершения хищения просто вводит информацию о банковской пластиковой карточке (не видоизменяя ее и не переделывая), то возникают сомнения относительно обоснованности применения к таким ситуациям ст. 212 УК, потому как преступник не влияет на результат автоматизированной обработки данных (он не видоизменяет информацию и не вводит какую-либо полностью новую информацию, которая бы обусловила передачу имущества). Данная ситуация существенно не отличается и от той, когда лицо нашло пластиковую карточку и по ней заказало товар или вставило в банкомат и, зная ПИН-код, сняло денежные средства. Для квалификации этих действий лица по ст. 212 УК необходимо, чтобы оно воздействовало на результат процесса обработки информационных данных посредством несанкционированного изменения программы, применения неправомерных или неполных данных либо противоправно воздействовало на процесс обработки данных.
Так, Г., используя персональный компьютер, подключился к сети Интернет, в которой обнаружил программу, отвечающую за прием к оплате кредитных карточек с переводом денежных средств на счета магазинов, а также за возврат денежных средств со счетов магазинов на счета владельцев кредитных карточек. Его соучастники Ф. и В. открыли счета в банках и получили кредитные карточки. Имея возможность работать со средствами, размещенными на специально приспособленных счетах, посредством своего персонального компьютера, Г. выступал от имени продавца компьютерного магазина и вносил заведомо ложные данные о совершаемых операциях. Сделанный от чужого имени заказ на покупку товаров оплачивался денежными средствами, размещенными на пластиковых карточках. Затем следовал отказ от покупки товара, а возвращаемые деньги переводились на счета сообщников <7>. С позиций действующего уголовного законодательства Республики Беларусь такие действия виновных необходимо было бы квалифицировать по ст. 212 УК.
<7> См.: Аминов, Д., Ларичев, В., Гильмутдинов, А. Обзор современной банковской преступности и практики борьбы с нею // Законодательство и экономика. — 2000. — N 8. — С. 44 — 45.
Хищение путем использования компьютерной техники необходимо отличать и от причинения имущественного ущерба без признаков хищения (ст. 216 УК), где модификация компьютерной информации выступает в качестве самостоятельного способа причинения ущерба в значительном размере посредством извлечения имущественных выгод. Особенностью ст. 216 УК является то, что виновное лицо не завладевает чужим имуществом, а причиняет имущественный ущерб собственнику в виде неполучения должного или незаконного пользования имуществом собственника.
Так, именно по ст. 216 УК необходимо квалифицировать действия лиц, которые делают дубликаты телефонных SIM-карт и осуществляют телефонные разговоры за чужой счет, поскольку все переговоры оплачивает владелец SIM-карты. По такому же основанию надлежит расценивать и случаи использования идентификационных номеров легальных пользователей для осуществления пользования ресурсами сотовой связи без цели оплаты разговоров (равно как и использование сетей других операторов). В данных ситуациях собственнику причиняется имущественный ущерб, а виновное лицо не завладевает чужим имуществом, а возлагает бремя своих расходов на другое лицо <8>. Точно также необходимо расценивать действия лиц, которые используют чужие пароли и реквизиты для доступа к сети Интернет, т.е. при наличии значительного ущерба такие действия расцениваются как причинение имущественного ущерба без признаков хищения.
<8> Иное мнение по этому поводу у Г.В.Семенова и П.Н.Бирюкова, которые полагают, что в таких ситуациях имеет место мошенничество (См.: Семенов, Г.В., Бирюков, П.Н. Ответственность за мошенничество в сетях сотовой связи. — Воронеж, 2002. — С. 25 — 30).
За хищение в особо крупном размере путем использования компьютерной техники (ч. 4 ст. 212 УК) была осуждена в 2010 году одна из сотрудниц филиала ОАО «Б». Работая специалистом отдела учета операций физических лиц и имея доступ к ряду компьютерных баз данных, а также право проведения в них операций, она в период с 31 мая 2005 г. по 3 марта 2009 г. совершила хищение денежных средств банка на общую сумму более 88,2 млн.руб. Совершала преступления виновная путем ввода в соответствующую базу данных заведомо ложных сведений о погашении задолженности по кредитным договорам на свое имя, а также на имена бывшего мужа и близких родственников.
Следует отметить, что в данном случае совершено именно хищение, а не какое-либо иное преступление, так как виновная уже получила денежные средства и на определенном этапе у нее возник умысел не возвращать эти деньги (кредитные ресурсы). Фактически, завладение чужим имуществом произошло путем его удержания, однако с применением специфического способа — путем введения ложной информации в компьютерную базу данных банка о погашении ранее взятого кредита.
По нашему мнению, главное отличие ст. 212 УК от составов преступлений, предусмотренных в гл. 31 «Преступления против информационной безопасности» УК, состоит в том, что информация в гл. 31 УК является предметом совершения преступлений, а в ст. 212 УК информация служит средством, и, воздействуя на нее, лицо противоправно завладевает имуществом. Можно также сказать и о том, что составы преступлений, предусмотренных гл. 31 УК, следует считать специальными по отношению к посягательствам на конституционные права и свободы и на собственность, что влечет использование известных правил о квалификации при конкуренции общих и специальных норм.
В связи с этим на практике возникают вопросы о квалификации ст. 212 УК в совокупности с иными, содержащимися в гл. 31 УК составами. По одному из таких вопросов Пленум Верховного Суда Республики Беларусь дал разъяснение: «… хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации, сопровождавшимся наступлением последствий, указанных в ст. 349 УК, квалифицируется по совокупности преступлений (ч. 2 ст. 212 и ч. 2 или ч. 3 ст. 349 УК)» <9>.
<9> Судовы веснiк. — 2002. — N 1. — С. 17 — 18.
Если проанализировать ч. 2 ст. 349 «Несанкционированный доступ к компьютерной информации» УК (ее квалифицирующими признаками являются: а) корыстная или иная личная заинтересованность; б) группа лиц с предварительным сговором; в) лицо, имеющее доступ к компьютерной системе или сети), то напрашивается очевидный вопрос относительно последствия, которое указано в ч. 2 ст. 349 УК и не указано (соответственно и не может охватываться) в ч. 2 ст. 212 УК. Пожалуй, бесспорным является факт совершения преступления, предусмотренного ст. 212 УК, по корыстным мотивам. Группа лиц с предварительным сговором является также квалифицирующим признаком ч. 2 ст. 212 УК, а если лицо имеет доступ к компьютерной системе или сети и совершает хищение, то подобного рода действия квалифицируются по ч. 1 ст. 212 УК. Остается лишь признак «иная личная заинтересованность», однако и он не может служить основанием для того, чтобы квалифицировать хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации, по совокупности с ч. 2 ст. 349 УК, поскольку последствия, о которых говорится в п. 21 постановления N 15, в ч. 2 ст. 349 УК отсутствуют. Такие последствия (крушение, авария, катастрофа, несчастные случаи с людьми) теоретически могут наступить лишь в результате неосторожных действий лица (ч. 3 ст. 349 УК), совершающего хищение с помощью компьютерной техники.
Что касается иных составов преступлений против информационной безопасности, то, как нам представляется, идеальная совокупность преступлений исключается в случае модификации компьютерной информации <10> (ст. 350 УК), изготовления либо сбыта специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353 УК), нарушения правил эксплуатации компьютерной системы или сети (ст. 355 УК). В других ситуациях лицо с целью совершения хищения на этапе подготовки или непосредственного совершения преступления может неправомерно завладеть компьютерной информацией (ст. 352 УК), разработать, использовать либо распространить вредоносные программы (ст. 354 УК) или же скрыть хищение путем компьютерного саботажа (ст. 351 УК).
<10> Если говорить о модификации компьютерной информации (ст. 350 УК), нельзя не отметить, что в отличие от состава, предусмотренного ст. 212 УК, при модификации в компьютерную систему вводится заведомо ложная информация (в случае хищения путем использования компьютерной техники — просто ложная информация).