Применение статей УК РФ о компьютерных преступлениях

Случается, что «Компьютерные» статьи уголовного кодекса РФ иногда используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.

1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», — по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.

Случай не единичный: еще в 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

Как показывает анализ сложившейся к настоящему моменту правоприменительной практики по уголовным делам о преступлениях, предусмотренных главой 28 УК РФ, большая часть случаев применения статей этой главы приходится на преступления, в которых доступ к охраняемой законом компьютерной информации осуществляется в ходе приготовления к другому преступлению (обычно -к преступлению против собственности) или покушения на него. Очень часто в тех случаях, когда уголовное дело возбуждается по статье из 28 главы, в процессе расследования совершение преступлений против собственности вменяется дополнительно, после того, как следствием получена информация о том, что же было действительной целью действий преступника.

Ранее подобные действия органами следствия квалифицировались по статье 272 как получение несанкционированного доступа к охраняемой законом компьютерной информации, однако впоследствии от такого подхода пришлось отказаться, т.к. признаков данного преступления в действиях лиц, привлекаемых к ответственности не содержалось: в общем случае информация, имеющаяся в Интернете, находится в свободном доступе. Со временем следственные органы нашли иной путь: пользование услугой за чужой счет квалифицируется по статье 165 УК РФ как причинение имущественного ущерба путем обмана. В случае, если украденные «логин» и «пароль» содержались в компьютере, откуда были похищены, дополнительно может быть вменена статья 272 УК РФ.

При использовании преступником сети Интернет очень часто возникают ситуации, когда компьютер, на котором находится информация, являющаяся предметом неправомерного доступа, либо, наоборот, получающий доступ к компьютеру преступник, расположен за пределами Российской Федерации. Общее правило, принятое в большинстве государств, требует применения закона той страны, в которой находится лицо, совершившее преступление. Поэтому лица, находящиеся в России, несут ответственность за совершенное преступление по Уголовному кодексу РФ. Соответственно, в случае неправомерного доступа россиянина к информации, находящейся в ЭВМ, расположенной за пределами страны, следует применять отечественное уголовное законодательство, что прямо закреплено в статье 11 УК РФ.

Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей — доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.

8 августа 2002 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.

Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2000 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.

Ранее судом США по данному делу в мае 2001 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).

В связи с этим основное требование статьи 12 УК РФ («признание действий лица преступлением в той стране, на территории которой оно их совершило») соблюдено не было. При таких условиях возбуждение уголовного дела сотрудниками ФСБ выглядит скорее как шаг политический, а не процессуальный.

Тем не менее возникшие тенденции в отечественной практике расследования и судебного рассмотрения уголовных дел о компьютерных преступлениях позволяют надеяться на то, что спорные вопросы в их квалификации со временем получат разрешение и трудностей станет меньше, чем в настоящий момент.

Итак, появление в Уголовном Кодексе РФ главы 28 («Преступления в сфере компьютерной информации») было очень своевременным. Волна компьютерной преступности уже пошла, а надлежащей правовой базы еще не было. С позиций сегодняшнего дня можно уже спорить о неудачности отдельных формулировок статей этого раздела, об узости охвата, о мягкости наказания и так далее. Тем не менее правовые механизмы привлечения к ответственности за компьютерные преступления есть и они работают. В то же время зарубежное законодательство в этой сфере более развито и было бы неплохо перенять лучшее из зарубежного опыта.