Мошенничество в сфере компьютерной информации
Ответ на вопрос о том, что считается преступлением по ст. 159.6 УК РФ ВС разъясняет в п. 20 и 21 в постановления Пленума ВС РФ от 30.11.2017 № 48 . Пленум разъясняет, что преступление по смыслу ст. 159.6 УК «признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации». Такое воздействие должно позволить виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.
В абз. 2 п. 20 Постановления № 48 Пленум ВС РФ отмечает, что если виновный совершил мошенничество в сфере компьютерной информации путем неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, то это требует дополнительной квалификации по ст. 272, 273 или 274.1 УК РФ.
В п. 21 Постановления № 48 Пленум ВС РФ уточняет, что в тех случаях, когда злоумышленник использует учетные данные собственника или иного владельца имущества, которое он похищает, такие действия подлежат квалификации как кража (ст. 158 УК РФ). Не имеет значения, как похититель средств получил доступ к учетным данным владельца имущества (денег): тайно либо путем обмана воспользовался телефоном потерпевшего, подключенным к услуге «Мобильный банк»; авторизовался в системе интернет-платежей под известными ему данными другого лица и т. п.
Пленум ВС РФ также указал, что как кража квалифицируются действия виновного, который, похищая средства, не оказывает незаконное воздействие на программное обеспечение серверов, компьютеров или на сами телекоммуникационные сети. При этом таким воздействием нельзя признавать «изменение данных о состоянии банковского счета и (или) о движении денежных средств, происшедшее в результате использования виновным учетных данных потерпевшего».
Согласно абз. 2 п. 21 Постановления № 48, «простым» мошенничеством (ст. 159 УК), а не мошенничеством в сфере компьютерной информации (ст. 159.6 УК) считаются хищения средств через создание поддельных сайтов благотворительных организаций, интернет-магазинов, использование электронной почты.
Таким образом, под ст. 159.6 УК РФ могут подпадать такие деяния, при которых виновный использует только программные средства, навыки администрирования, программирования, чтобы втайне от собственника похитить его имущество. Если при этом он использует вирусные программы или иным образом получает удаленный доступ к охраняемой информации, с помощью программ преодолевает средства ее защиты, то должен отвечать по ст. 159.6 и 272, 273 или 274.1 УК РФ в зависимости от обстоятельств. Если он просто выдает себя за владельца средств, пользуется его смартфоном, личным кабинетом, счетом и похищает средства со счета, то это будет не деянием по ст. 156.9 УК, а кражей.
Например, хищение с помощью программы отслеживания сетевого трафика. Обвиняемый в судебном заседании пояснил, что через мобильное приложение «Связной» приобрел пять дорогостоящих смартфонов и комплект аксессуаров. Для покупки товара он использовал бонусы, которых на самом деле у него не было. Для оплаты товара бонусами он скачал бесплатную программу контроля сетевого трафика Charles. На этапе создания заказа, то есть после того как он уже полностью заполнил данные о товаре и о способе доставки, после нажатия кнопки «Оплатить» он запускал программу Charles. Затем в поле «Сколько бонусов было списано» он указывал количество бонусов, необходимых для оплаты выбранного товара. При этом за каждый из пяти смартфонов он частично платил из своих средств, остальную сумму оплачивал несуществующими бонусами.
Сотрудник компании суду показал, что такое количество бонусов покупатель мог бы иметь, если бы оплатил реальными деньгами покупки практически на такую же сумму, которая требуется для приобретения смартфона.
Специалист пояснил суду, что программа может использоваться для анализа сетевого трафика, создания промежуточного сервера (прокси) между пользователем и целевым сервером, а также для перехвата и изменения запросов между вышеназванными объектами компьютерной сети.
Ярким примером практики по ст. 159.6 УК, который полностью соответствует разъяснениям Пленума ВС РФ, можно считать приговор Батайского городского суда Ростовской области от 10.12.2020 по делу № 1–251/2020.
Суд признал виновными пятерых обвиняемых в преступлениях, предусмотренных ч. 4 ст. 159.6, ч. 3 ст. 272, ч. 2 ст. 273 УК. Следствие и суд установили, что М. создал организованную преступную группу, в которую вовлек не только четверых осужденных вместе с ним лиц, но и иных, неустановленных граждан. М., являясь организатором и руководителем группы, приобрел у П.М. вредоносные компьютерные программы (HEUR: Trojan-Dropper. AndroidOS.Hqwar.ba, HEUR: Trojan. AndroidOS.Agent.rr, HEUR: Trojan-Banker. AndroidOS.Agent.cw, HEUR: Trojan-Banker. AndroidOS.Hqwar.ac, HEUR: Trojan-Banker. AndroidOS.Anubis.a и др.). Эти программы позволяли членам группы без ведома владельцев смартфонов на операционной системе Android, которые имели банковские карты ПАО «Сбербанк», удаленно принимать, просматривать и отправлять от имени владельцев СМС-сообщения на номер «900» о запросе баланса денежных средств и переводе денег на подконтрольные им счета.
П.М. обладал специальными познаниями в области программирования и отвечал в группе за модификацию вирусных программ, чтобы их не могли обнаружить антивирусы. Кроме того, программы блокировали возможность смартфонов, принадлежащих жертвам хищений, получать оповещения о списании средств с их банковских счетов. Другие члены группы, З., Ю. и Ш., скачивали вирусные программы и распространяли их через интернет-сервисы путем массовых СМС-рассылок на смартфоны со ссылками для скачивания. Пятый член группы контролировал поступление на подконтрольные счета и банковские карты денежных средств, похищаемых у потерпевших, переводил указанные средства на банковские карты, а также на электронные QIWI-кошельки, подконтрольные М. Согласно приговору, в деятельности группы были задействованы и иные лица, которые за вознаграждение получали на свои банковские карты похищенные у потерпевших деньги, обналичивали их и передавали злоумышленникам. Всего по делу проходило не менее 95 потерпевших.
Основными доказательствами по делу ОПГ стали показания осужденных, которые они дали в ходе предварительного следствия. Все они признали вину в судебном заседании, но от дачи показаний отказались, сославшись на ст. 51 Конституции. Также суд положил в основу приговора заключения многочисленных экспертиз компьютеров и смартфонов членов группы, а также показания потерпевших и заключения экспертиз их смартфонов. В одном из заключений эксперт указал, что в накопителе на жестких магнитных дисках представленного на исследование ноутбука «имеются файлы, которые классифицируются антивирусным программным обеспечением Kaspersky Internet Security как „троянские“ программы».
В то же время практика изобилует примерами, когда злоумышленник получает незаконный доступ к сим-карте, к которой привязано программное приложение к смартфону или планшету потерпевшего, и получает доступ к его средствам на банковских счетах. Распространенный способ получения контроля над приложением «Мобильный банк» — обращение злоумышленника к представителю оператора связи с просьбой о замене сим-карты. Основной вопрос доказывания в подобных делах связан с тем, как злоумышленник получил паспортные данные абонента, чтобы использовать схему замены сим-карты, или иным образом получил сим-карту у представителя оператора связи.
Нередко следствие устанавливает дружеские, родственные связи злоумышленника с представителями оператора связи. Иногда преступники уговорами пытаются убедить менеджера-консультанта оператора связи выдать дубликат сим-карты, оформленной, например, на близкого родственника, который по тем или иным причинам не может явиться лично. Для этого злоумышленник может продемонстрировать утерянный кем-то ранее паспорт или ксерокопию чужого паспорта. В практике встречаются ситуации, когда злоумышленник предоставляет поддельную доверенность от абонента на замену сим-карты. В ряде случаев представители оператора связи халатно относятся к выполнению своих обязанностей и в нарушение всех инструкций выдают дубликат сим-карты.
Практика также показывает, что зачастую преступник располагает информацией о нахождении крупной суммы денег на счете конкретного лица и о номере телефона жертвы посягательства. Причем злоумышленник может объяснить свою осведомленность о средствах на счете тем, что увидел открытое мобильное приложение в общественном транспорте, в компании знакомых и т. д. Получив такие сведения, преступник добывает паспортные данные потерпевшего либо копию его паспорта для обращения к представителю сотового оператора.
В описанных выше примерах суды квалифицировали деяние осужденных по ст. 159.6 УК. Однако, как было указано выше, это прямо противоречит п. 21 Постановления № 48.
Социальная инженерия- это методы так называемой социальной инженерии. Например, между злоумышленником и потерпевшим происходит телефонный разговор, в ходе которого первый получает необходимую ему информацию для доступа в систему «Мобильный банк» на своем компьютере или мобильном устройстве. В таких случаях нельзя говорить о составе преступления, предусмотренного ст. 159.6 УК РФ.
Вмешательство в нормальную работу банкомата также нельзя считать преступлением по ст. 159.6 УК.
Несколько особняком стоит дело о преступлении, совершенном в Казани в 2017 году. Суд первой инстанции осудил К. по п. «б» ч. 4 ст. 158 УК за то, что вместе с неустановленными лицами он получил удаленный доступ к банкомату, находившемуся в торговом центре, и путем подачи команд вместе с соучастниками похитил из него 3,27 млн руб. (приговор Ново-Савиновского районного суда г. Казани от 24.05.2018 по делу № 1–104/2018).
Апелляционная инстанция оставила приговор в силе. Из апелляционного определения следует, что ключевыми доказательствами преступления были экспертизы носителя памяти банкомата и компьютера (информации на жестких дисках) К. Сотрудники банка установили, что ночью, за несколько часов до преступления, банкомат перезагружался три раза, в банке выявили недостачу средств. На винчестере банкомата эксперт обнаружил информацию об удаленных подключениях при помощи программного продукта Radmin Server в день совершения преступления (17.03.2017). В компьютере К. экспертиза обнаружила «различные исполняемые файлы, функции которых направлены на сканирование диапазона IP-адресов с целью выявления открытых сетевых портов, выявления наличия уязвимостей в ПО на удаленной ЭВМ, загрузки на удаленную ЭВМ исполняемого кода; скрытный от пользователя сбор данных, набираемых с клавиатуры; предоставление диалога управления кассетами банкомата, а также на сбор номеров карт и PIN-кодов; предоставление удаленного доступа к интерпретатору командной строки».
При исследовании телефонов, которыми пользовался К., следствие обнаружило переписку с неустановленными лицами. Из нее следовало, что К. получал сведения о выдаче банкоматом средств и передавал их третьему лицу, которое снимало деньги.
Обосновывая свою позицию о квалификации деяния по п «б» ч. 4 ст. 158 УК и отказывая защите в его переквалификации на ст. 159.6 УК, суды первой и апелляционной инстанций указали, что никаких действий по вводу, удалению, блокированию и модификации компьютерной информации либо иному вмешательству в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей К. и иные лица не произвели. По мнению судов, банкомат не является средством хранения, обработки и передачи компьютерной информации, а использование технических средств для удаленного подключения к банкомату и дистанционный вывод из него денежных средств является лишь способом совершения кражи
Однако кассационная инстанция не согласилась с нижестоящими судами и признала К. виновным по ч. 3 ст. 159.6 УК. Кассация отметила, что состав преступления, предусмотренного ст. 159.6 УК, характеризуется особым способом совершения преступления, когда хищение чужого имущества совершается не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе. Поэтому для квалификации деяния по ст. 159.6 УК способ хищения в виде тайного хищения чужого имущества либо хищения чужого имущества путем обмана или злоупотребления доверием роли не играет. Злоумышленник похищает имущество путем ввода, удаления, блокирования, модификации компьютерной информации. Для хищения денег К. и неустановленные лица использовали специальные компьютерные программы для удаленного доступа к банкомату, ввели в него компьютерную информацию (файлы компьютерных программ), позволяющую управлять оборудованием банкомата, в том числе подавать команды на выдачу денежных средств
Для похищения денег из банкомата злоумышленники использовали исключительно компьютерные программы, уязвимости в системе удаленного управления его работой, вводили и модифицировали компьютерную информацию на средстве хранения этой информации в банкомате. Они не взламывали его физически, что было подтверждено материалами дела, а также не использовали иные физические способы воздействия на банкомат как на хранилище денег. Только манипуляции с программным обеспечением банкомата и банка позволили злоумышленникам активировать команды по выдаче средств.
В практике есть много примеров, когда действия, которые следовало квалифицировать как кражу (п. 21 Постановления № 48), следствие и суды ошибочно расценивают как «компьютерное мошенничество». Значительную часть таких дел составляют дела, в которых служащие компаний, пользуясь своим служебным положением, доступом к базам данных, счетам компании и клиентов, просто переводят чужие средства себе.
Таким образом, суды далеко не всегда учитывают однозначные разъяснения Пленума ВС РФ относительно квалификации деяния по указанному составу преступления. Довольно значительная часть уголовных дел по статье 159.6 УК РФ связана со случаями, когда служащие компаний и банков, пользуясь своим служебным положением, доступом к базам данных, счетам компании и клиентов, просто переводят чужие средства себе. Следствие и суды ошибочно расценивают такие деяния как преступление по статье 159.6 УК, а не как кражу или «простое» мошенничество. Следователи и судьи допускают ошибки в квалификации по данному составу и в целом ряде других случаев.
(5)