Предыдущий | Оглавление | Следующий

 

Глава 2. Уголовно-правовая характеристика «мошенничества» в сетях сотовой связи по законодательству Российской Федерации

 

В ранее действовавшем уголовном законодательстве за действия с использованием радиоаппаратуры применялись нормы, предусматривающие ответственность за хулиганство и другие «общеуголовные» преступления. Рассматривая данные вопросы, Пленум Верховного Суда СССР в Постановлении от от 3 июля 1963 г. № 12 «О квалификации действий, связанных с использованием радиопередающих устройств в преступных целях» указывал на повышенную общественную опасность действий лиц, использующих радиопередающие устройства: «умышленные действия, выразившиеся в ведении по радио передач, связанных с проявлением явного неуважения к обществу, из озорства, грубо нарушающих общественный порядок, либо создающих помехи радиовещанию и служебной радиосвязи, должны квалифицироваться, в зависимости от их характера, по ч. 2 или 1 ст. 206 УК РСФСР. В случае использования радиопередающих устройств для передач иного характера содеянное должно квалифицироваться по соответствующим статьям УК союзных республик, то есть так же, как эти действия квалифицируются при совершении их без использования радиопередающих устройств»1.

В настоящее время анализ действий, совершаемых в целях пользования ресурсами сотовой связи без надлежащей оплаты, и конструкций составов преступлений Уголовного Кодекса РФ, содержащихся в гл. 21, 28 и в отдельных статьях других глав (например, ст. 138, 327), позволяет сделать вывод о многообъектности такого рода преступлений и, следовательно, о сложности их квалификации.

Основными причинами недостатков, возникающих при раскрытии и расследовании преступных действий по пользованию ресурсами сотовой связи, является именно несовершенство действующего Уголовного Кодекса РФ. Криминальное пользование ресурсами сотовой связи гораздо более мобильно и динамично, чем нормы уголовного законодательства.

   Используемые в отечественной литературе уголовно-правового спектра, в том числе и в настоящем пособии, термины «сотовое мошенничество» и «мошенничество в сетях сотовой связи» применительно к криминальным действиям по доступу и пользованию ресурсами сотовой связи с позиции отечественного уголовного закона являются не совсем корректными в силу нескольких причин.

Во-первых, как уже говорилось, эти понятия заимствованы из зарубежного законодательства, а понятие «мошенничество» традиционно используется в нашей стране для обозначения несколько иного преступления.

Во-вторых, ни одна из существующих в Уголовном Кодексе РФ норм, в том числе и о мошенничестве, не охватывает в полной мере отношений, которые являются объектом посягательства.

   Термин «мошенничество в сетях сотовой связи» обычно рассматривают как криминальную деятельность, включающую:

   1) преступные действия, направленные на получение доступа к сети сотовой связи.

кража абонентских подвижных станций сотовой связи (ч. 1, 2, 3 ст. 158 УК РФ)

Так, материалами уголовного дела № 00031255 установлено, что гр. С. и гр. В. из корыстных побуждений осуществили кражи личных вещей (в том числе сотового телефона (абонентской подвижной станции), с целью криминального доступа к сотовой связи и пользования ее ресурсами) путем взлома входной двери, нанеся материальный ущерб владельцу в размере 8000 руб.2

иные криминальные способы завладения подвижными станциями сотовой связи (ст. 15 9, 161, 162 УК РФ и другие статьи)

СО при УВД Западного АО г. Краснодара 22 июня 2000 г. было возбуждено уголовное дело № 201078 по ст. 162 ч. 2, ст. 175 УК РФ по следующим основаниям. В ходе проведения оперативно-розыскных мероприятий, по заявлению потерпевшего, сотрудниками БПСВТ установлены и совместно с ОУР задержаны гр. Павлов, Селов, Конкин, Сальков и Веригин3, которые, угрожая потерпевшим огнестрельным оружием, завладели 13 сотовыми телефонами, с целью криминального доступа к сотовой связи и пользования ее ресурсами, а также дальнейшей их реализации.4

Указанные выше действия дают возможность пользоваться ресурсами (услугами) сотовой связи до тех пор, пока компания не заблокирует доступ с сотового телефона по поступившему сообщению о хищении от легального пользователя либо пока преступника не задержат.

В практике отечественных правоохранительных органов, как правило, в процессе расследования хищений абонентских подвижных станций не проверяется существование ущерба причиненного оператору сотовой связи в результате произведенных соединений с похищенной абонентской подвижной станции, несмотря на то, что зачастую местоположение преступников и другие обстоятельства обнаруживают именно при регистрации сигнала похищенной абонентской подвижной станции.

преднамеренное указание неверных данных путем представления поддельных документов при заключении контракта на пользование услугами сотовой связи (ч.ч. 1, 2, 3 ст. 327 УК РФ)

Так, Управлением «Р» ГУВД Санкт-Петербурга было возбуждено уголовное дело по факту мошенничества и подделки документов в отношении студента института бизнеса и права К. Преступник путем обмана устанавливал данные о VIP-клиентах сотовой связи FORA Communications, владельцем которой является ОАО «Санкт-Петербург Телеком», и впоследствии реализовал с помощью поддельных доверенностей возможность пользования ресурсами сотовой связи указанного оператора.5 Это единственный известный нам случай возбуждения уголовного дела по факту преднамеренного указания неверных данных при заключении контракта с целью криминального пользования ресурсами сотовой связи. Несмотря на это, мы склонны предположить, что подобные действия достаточно распространены в отношении российских операторов сотовой связи, но в связи с нежеланием использовать долгий и сложный механизм уголовного преследования, операторы стараются противостоять ему своими силами.

неправомерный доступ к охраняемой законом компьютерной информации системы сотовой связи, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ч. 1, 2 ст. 272 УК РФ)

Для правильного установления объекта и объективной стороны при квалификации деяния по статье 272 УК РФ необходимо четко представлять, что является машинным носителем, ЭВМ, системой ЭВМ или сетью ЭВМ, а также уничтожением, блокированием, модификацией либо копированием компьютерной информации применительно к специфике сетей сотовой связи. В связи с этим раскрытие и расследование неправомерного доступа к охраняемой законом компьютерной информации системы сотовой связи связано с рядом актуальных вопросов.

Впервые указанные вопросы были введены в спектр научных криминалистических проблем О.Я. Баевым и В.А. Мещеряковым, в частности: «следует ли считать ЭВМ, а значит и объектом преступления, телефонный аппарат с микропроцессором, обеспечивающим автоматический «дозвон» по заданному номеру».6 Указанные авторы считают, что теоретической основой для правильного понимания сущности ЭВМ и ее отличия от других цифровых устройств информационного оборудования является определение конечности или бесконечности автоматной модели, положенной в основу ЭВМ. О.Я.Баев и В.А. Мещеряков полагают, что любое устройство вычислительной техники обязательно содержит два основных элемента: процессор (или другое электронное устройство, выполняющее его функции преобразования информации, представленной в машинном виде), реализующий одно или несколько действий (программу) по обработке информации; устройство хранения управляющих программ и (или) данных, необходимых для реализации микропроцессором его целевых функций. Приведенный состав устройств они относят к формальной модели конечного автомата. Если же кроме приведенных элементов в составе исследуемого устройства имеется какое-либо вспомогательное оборудование (приспособление), позволяющее каким-либо образом изменять, перезаписывать управляющие программы и (или) данные, необходимые для реализации микропроцессором его целевых функций, то данное устройство следует признать ЭВМ.

С учетом указанного, на наш взгляд, по делам, связанным с неправомерным доступом к компьютерной информации сетей сотовой связи, важным с позиции уголовно-правовой квалификации является разрешение следующих вопросов:

1. Являются ли абонентские подвижные станции той или иной модификации (а также, того или иного стандарта сотовой связи) электронно-вычислительными машинами, либо машинными носителями информации компьютерной сети оператора сотовой связи?

2. Является ли совокупность абонентских подвижных станций, базовых станций и коммутационного оборудования оператора сотовой связи компьютерной сетью?

3. Является ли перенос информации с одной абонентской подвижной станции(либо другого устройства) на другую абонентскую подвижную станцию(либо другое устройство) доступом к компьютерной информации сети оператора сотовой связи?

4. Является ли идентификационные данные пользователя (номера, ключи защиты и т.д.) компьютерной информацией?

5. Имело ли место копирование компьютерной информации, если «да», то какой информации и в каком объеме?

6. Имела ли место модификация информации, если «да», то в каком объеме?

7. Имело ли место блокирование информации, если «да», то какой информации и в каком объеме?

   В зависимости от тех или иных обстоятельств, установленных по делу, могут быть поставлены и другие вопросы.

Однако, по всем проанализированным одним из авторов уголовным делам, при производстве экспертиз, экспертами недостаточно полно анализировались указанные выше вопросы. Так, в качестве примера можно привести одно из наиболее всесторонних исследований - выдержки из заключения технической экспертизы7 по уголовному делу № 00124132, возбужденному СО при Коминтерновском РОВД г. Воронежа.

На разрешение эксперта были поставлены следующие вопросы:

1. Являются ли телефонные аппараты стандарта CDMA электронно-вычислительными машинами, либо машинными носителями информации компьютерной сети ЗАО «Протел»?

2. Является ли абонентская сеть ЗАО «Протел» компьютерной сетью?

3. Является ли перенос информации с одного машинного носителя на другой в процессе его ремонта доступом к компьютерной информации сети ЗАО «Протел»?

4. Является ли личный номер пользователя компьютерной информацией?

В результате проведенных исследований экспертом было дано следующее заключение:

«В соответствии с СТ ИСО 2382/1-84 электронно-вычислительная машина – это программируемое устройство, состоящее из одного или нескольких взаимоувязанных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, располагающихся в оперативной памяти и которые в состоянии производить большой объем вычислений, содержащих большое количество арифметических и логических операций без вмешательства пользователя.

Телефонные аппараты стандарта CDMA содержат в себе наряду с традиционными связными элементами (антенна, усилители, удвоитель, частотный преобразователь) и целый ряд элементов, применяемый в компьютерах (ЭВМ). Важнейшими из них являются: машинный носитель информации, устройства ввода-вывода и процессорное устройство.

К машинным носителям относятся магнитные диски, магнитные ленты, перфокарты, магнитные барабаны, полупроводниковые схемы и др. В современных персональных ЭВМ в качестве машинных носителей информации, например, ОЗУ, устройств буферной памяти широко применяются полупроводниковые схемы. Подобная схема используется в устройстве электронной памяти и в телефонных аппаратах стандарта CDMA. Это устройство является постоянным запоминающим устройством, которое содержит все необходимые для работы аппарата программы, записанные при изготовлении этого аппарата.

В качестве устройств ввода-вывода в современных ЭВМ применяются мониторы (дисплеи), клавиатура, наушник, микрофоны, звуковые колонки и др. (В зависимости от назначения ЭВМ могут не иметь некоторых из указанных устройств. Например, управляющие ЭВМ могут не иметь мониторов или клавиатуры, не все ЭВМ имеют встроенные возможности подключения звуковых колонок или наушников, однако от этого они не перестают быть компьютерами).

Телефонные аппараты стандарта CDMA имеют дисплей и наушник в качестве устройств вывода информации, клавиатуру и микрофон для ввода информации.

Одним из определяющих факторов отнесения того или иного электронного устройства к ЭВМ является наличие цифрового процессора. Процессор осуществляет управление в компьютере и реализует вычислительные процессы в соответствии с функциями, предусмотренными специальным программным обеспечением или прикладными программами.

В персональных компьютерах функции управления содержатся, прежде всего, в виде машинного кода в базовой системе ввода-вывода (BIOS). Этот код закладывается в полупроводниковые схемы так называемой материнской платы при ее изготовлении и реализуется во время работы компьютера. Точно также программы управления зашиваются в электронную память для постоянного применения в некоторых управляющих ЭВМ. При этом перепрограммирование возможно только в ходе модернизации компьютера изготовителем или в ходе ремонта. Аналогично и телефонных аппаратах стандарта CDMA управляющие функции помещены в виде кода программ в «плату памяти и интерфейса» и в процессорную плату MSM 3000. Указанные программы реализуют все предусмотренные сервисные функции (отключение на нерабочий период, шумоподавление, регулировку уровня громкости, выбор мелодий звонка, запоминание и вывод по запросу номеров телефонов и фамилий абонентов) и другие технические функции обработки информации (модуляцию/демодуляцию, управление мощностью, конвертирование, цифровую фильтрацию, управление клавиатурой и т.д.) Реализация каждой из таких функций представляет собой вычислительный процесс, осуществляемый одним из 4-х процессоров (CDMA процессором, FN(DFM) процессором, QUALCOMM процессором и микропроцессором ARM7TDM), расположенным на плате MSM 3000. В ходе вычислительного процесса вычисляются:

значения функций, описывающих узкополосный речевой сигнал и широкополосную псевдослучайную кодовую последовательность, которая накладывается на речевой сигнал для получения широкополосного шумоподобного сигнала, применяемого в системе CDMA.

произведение функций речевого сигнала и псевдослучайной кодовой последовательности как при передаче, так и при приеме сообщения

произведение сигналов сообщения и элементов матрицы Уолша для кодового разделения сигналов и многое другое.

С учетом изложенного можно сделать однозначный вывод: телефонные аппараты стандарта CDMA являются электронными вычислительными машинами, содержащими машинный носитель информации.

   2. Абонентская сеть ЗАО «Протел» является типичной современной телекоммуникационной сетью. В соответствии с толковым словарем по информатике Першикова и Савинова телекоммуникация – это дистанционная связь, дистанционная передача данных, а в соответствии с монографией Минаева и Саблина телекоммуникация – это процесс дистанционной передачи данных на базе компьютерных сетей и современных технических средств связи. То есть телекоммуникационная сеть является результатом внедрения в сеть связи компьютерной техники.

   К телекоммуникационной сети может быть подключен любой современный персональный компьютер через соответствующий сетевой адаптер. В данном случае сеть ЗАО «Протел» реализует функции передачи и приема телефонных сообщений. При необходимости в эту сеть легко войти с любого персонального компьютера, подключив его к предназначенному для этого разъему телефонного аппарата стандарта CDMA. При этом будут выполняться те же функции подключения, что и в телефонном аппарате стандарта CDMA, и обеспечиваться передача звуковой, текстовой и другой информации) в том числе и в формате факсимильных сообщений). Телефонный аппарат без подключенного компьютера обеспечивает передачу и прием только одного вида информации – звуковой. Проводя аналогии с традиционными компьютерными сетями общего пользования (например INTERNET, FIDONET)и т.п., можно отнести компьютерную часть каждой базовой станции сети «Протел» к серверу, а каждого телефона, соединенного с этой станцией – к рабочей станции компьютерной сети. Таким образом, абонентская сеть ЗАО «Протел» является компьютерной сетью, реализующей передачу и прием телефонных сообщений.

   3. Перенос компьютерной информации с одного машинного носителя на другой всегда осуществляется путем считывания и записи. Считывание информации невозможно без доступа к ней. В соответствии с ГОСТ Р 50922-96 под доступом к информации понимается получение возможности ознакомления с информацией, в том числе при помощи технических средств. В данном случае перенос информации на машинный носитель телефона-»двойника» в процессе ремонта телефонного аппарата несомненно осуществлялся в результате доступа к переносимой информации. Такой информацией может быть, например, электронный серийный номер телефонного аппарата, который хранится, как правило, в электронной памяти телефонного аппарата. Для его считывания применяется специальное программное обеспечение и обычный бытовой компьютер, что, судя по обстоятельствам уголовного дела и было обнаружено у гр. Ф. Вместе с тем, ESN на некоторых моделях аппаратов указывается на пластине, прикрепленной к корпусу аппарата. В этом случае он может быть прочтен при вскрытии аппарата. Кроме того, он может быть определен путем включения специального служебного режима функционирования телефонного аппарата и вывода номера на экран дисплея. В любом варианте этот номер с использованием специальной программы записывался в память телефона-»двойника», а не оставался только у пользователя. В этом случае можно однозначно утверждать, что имело место копирование информации. Поскольку эта информация помещена в память телефона, то она является компьютерной информацией сети ЗАО «Протел», независимо от того, что имеются ее копии не на машинном носителе. В память телефона-»двойника» помещена копия компьютерной информации, то есть осуществлено ее копирование.

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Полупроводниковая микросхема, в виде которой реализована электронная память в телефонном аппарате стандарта CDMA является машинным носителем. Личный номер пользователя (абонентский или ESN аппарата) хранится в электронной памяти в виде кода и несомненно является компьютерной информацией. Личный абонентский номер пользователя является по сути дела открытой информацией, а ESN – конфиденциальной информацией, доступ к которой, как правило, закрывается паролем. Оба указанных номера используются в качестве адреса при передаче информации и при обработке ее в ходе приема сообщения. Без них адресная передача телефонных сообщений по сети «Протел» невозможна. В этом смысле личный номер (и абонентский и ESN) пользователя являются неотъемлемой от сети информацией.» 8

Несмотря на то, что эксперт достаточно полно рассмотрел ряд устройств абонентских подвижных станций стандарта CDMA, им не были установлены их возможности по изменению, перезаписыванию управляющих программ и данных, необходимых для реализации микропроцессором его целевых функций.

В связи с изложенным следует поддержать мнение О.Я. Баева и В.А. Мещерякова о необходимости законодательного закрепления определения ЭВМ, сети ЭВМ и системы ЭВМ.9

   Однако проблемы квалификации действий, связанных с неправомерным доступом к компьютерной информации системы сотовой связи по статье 272 УК РФ, на этом не заканчиваются.

   В.А. Мещеряков подчеркивает, что «серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.»10

Действия квалифицируются как неправомерный доступ к компьютерной информации по ст. 272 УК РФ в том случае, если указанная информация охраняется законом. Идентификационные номера пользователей услуг сотовой связи потенциально являются конфиденциальной информацией, а точнее ее разновидностью - коммерческой тайной. Так в соответствии со ст.139 ГК РФ11 коммерческой тайной является информация, имеющая действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

Именно два последних положения сомнительны  применительно к описываемым случаям.

Действительно, и с точки зрения существующего законодательства, и с позиции технических особенностей построения сетей сотовой связи эфир открыт к сканированию. Тем самым, остается под вопросом, является ли доступ к идентификационным номерам пользователей находящимся в эфире свободным?

Предоставление информационным ресурсам статуса коммерческой тайны (информации с ограниченным доступом) осуществляется собственником (в рассматриваемой ситуации - компания сотовой связи) изданием внутренних актов, и обеспечением ее реальной охраны (использование алгоритмов шифрования, ключей защиты и т.д.). Однако именно последний тезис нельзя отнести к некоторым операторам аналоговых стандартов сотовой связи, так как эти стандарты не обеспечивают шифрование идентификационных данных пользователей на уровне радиотракта. Соответственно, не принимаются меры по охране конфиденциальности, что влечет невозможность квалификации по ст. 272 УК РФ. Несмотря на это, по ряду уголовных дел неправомерный доступ к идентификационным номерам пользователей был квалифицирован по ст. 272 УК РФ.12

Вообще указанные проблемы приводят к выводу о необходимости криминализации неправомерного доступа к идентификационной информации в системе сотовой связи путем:

 внесения изменений в уже существующие уголовные нормы;

 создание нового уголовно-правового запрета.

   Мы придерживаемся мнения, что именно второй путь оптимален для разрешения проблем связанных не только с неправомерным доступом к компьютерной информации систем сотовой связи, но и с пользованием ресурсами(услугами) сотовой связи без надлежащей оплаты.

незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств(сканеров, абонентских подвижных станций сотовой связи с возможностями сканирования, модификация абонентских подвижных станций и их программного обеспечения и т.д.), предназначенных для негласного получения информации (ч. 3 ст. 138 УК РФ).

Диспозиция ч. 3 ст. 138 УК РФ устанавливает уголовную ответственность только за незаконные производство, сбыт и приобретение в целях сбыта специальных технических средств(СТС) и только применительно к тайне переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

Так, в Комментариях к Уголовному Кодексу РФ указывается, что «хранение чужих специальных технических средств, предназначенных для негласного получения информации, не является преступлением, а их использование должно квалифицироваться по ч. 2 ст. 138 УК».13

Однако, по нашему мнению, приобретение, хранение, а также использование СТС применительно к иным, защищаемым законом видам информации, несет такую же общественную опасность, как и действия предусмотренные статьей 138 УК РФ. Более того, данные действия чаще всего являются приготовительными к неправомерному пользованию ресурсами операторов сотовой связи без цели их надлежащей оплаты. Так как действия по приобретению в целях сбыта СТС трудно доказуемы, то на практике подобные действия квалифицируются только в отношении продавца СТС.

Так, 29 сентября 1999 г. прокуратурой Ленинского р-на г. Ульяновска было возбуждено уголовное дело № 1749. По делу установлено, что гр. В. осуществлял реализацию сканирующего сотового телефона и был задержан. Ему было предъявлено обвинение по ч. 3 ст. 138 УК РФ.14

Подобные обстоятельства, но уже в отношении действий по реализации сотового телефона-»двойника» были установлены материалами уголовного дела № 30632/99, возбужденного прокуратурой г. Кирова 31 мая 1999 г. по ч. 3 ст. 138 УК РФ.15

отдельно необходимо выделить действия по доступу к сети сотовой связи, которые не являются наказуемыми с позиции отечественного уголовного закона(приобретение клонированных абонентских подвижных станций, заключение контракта на основании подлинных документов, в последствии неоплата произведенных переговоров и изменение места пребывания и др.)

Материалами уголовного дела № 723331 было установлено, что Садаян А.Л. приобрел устройство для незаконного подключения к сотовой сети. Ссогласно заключению эксперта, устройство представляет собой сотовый телефон «Micro Tac Ultra Lite» стандарта D-AMPS промышленного изготовления. Оно доработано на аппаратном уровне для получения возможности считывания идентификационных номеров активных сотовых телефонных трубок с целью последующего подключения для работы в качестве «двойника». Устройство было подключено к сотовой сети ЗАО «Аксес» без уведомления последнего. Садаян пользовался устройством в личных целях в период с 25.02.2000 г. по 18.04.2000 г., чем нанес ЗАО «Аксес» материальный ущерб в размере 6721 рублей.16 Действия гр. Садаяна по пользованию «двойником» были квалифицированы по ч. 1 ст. 165 УК РФ, а действия по приобретению были признаны правомерными с позиции уголовного законодательства.

Как видно, данные уголовно-релевантные действия представляют собой не пользование ресурсами (услугами) сотовой связи без цели надлежащей оплаты, а направлены на получение и предоставление различной степени доступа к данным ресурсам.

   2) преступные действия, представляющие собой получение обманным путем ресурсов(услуг) сотовой связи без цели их надлежащей оплаты(криминальное пользование ресурсами(услугами) сотовой связи).

Ответственность за преступные действия по пользованию ресурсами (услугами) сотовой связи наступает, в зависимости от тех или иных обстоятельств, установленных по уголовному делу, по ч.ч. 1, 2, 3 ст. 159 УК РФ (мошенничество) - или ч.ч. 1, 2, 3 ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребления доверием).

Подобный дифференцированный подход заключается в следующем.

Указанные составы отличаются прежде всего механизмом извлечения виновным незаконной имущественной выгоды. Если при мошенничестве, как и при любой форме хищения, происходит изъятие имущества из обладания (фондов) собственника или иного владельца и его незаконное обращение в пользу виновного или других лиц, то при причинении имущественного ущерба путем обмана или злоупотребления доверием такого изъятия не происходит. В этом преступлении отсутствует такой присущий хищению признак, как изъятие имущества из наличных фондов того или иного собственника, т.е. не происходит уменьшения наличной массы имущества, принадлежащего собственнику или находящегося у иного законного владельца.17

Во-первых, использование идентификационных данных легального пользователя, преднамеренное указание неверных данных путем представления поддельных документов при заключении контракта на пользование услугами сотовой связи, хищение абонентских подвижных станций для осуществления пользования ресурсами сотовой связи без надлежащей оплаты является определенной формой обмана в смысле ст. 165 УК РФ и ст. 159 УК РФ.18

Во-вторых, ст. 159 УК РФ говорит о преступности приобретения права на имущество путем обмана либо злоупотребления доверием (тоже самое предполагает и ст. 165 УК РФ), а примечание к ст. 158 УК РФ(кража) определяет хищение лишь как изъятие и (или) обращение чужого имущества в свою пользу или пользу других лиц.

В ст. 128 ГК РФ упомянуто «иное имущество, в том числе имущественные права», из чего следует, что обратить в свою пользу при хищении можно и имущественные права.

По своему содержанию в состав отношений, возникающих в сфере деятельности по предоставлению услуг сотовой связи, входят, в большинстве своем имущественные права обязательственного характера: право требования компании-оператора к абоненту об уплате соответствующих сумм по договору на оказание услуг сотовой связи; право требования контрагентов компании-оператора по оплате, используемых ее абонентами каналов связи; право требования абонента оказания в соответствии с договором услуг сотовой связи и др.

Использование идентификационных номеров легальных пользователей для осуществления пользования ресурсами сотовой связи без цели надлежащей оплаты является ни чем иным, как приобретением права пользования указанными ресурсами, в том числе и счетом легального абонента.

По нашему мнению, уголовная ответственность за получение обманным путем ресурсов сотовой связи без цели их надлежащей оплаты должна наступать по ст. 159 УК в том случае, когда преступником осуществляется использование сетей других операторов, в связи с чем оператор, к которому он подключен, оплачивает произведенные преступником соединения другим операторам, по сетям которых данные соединения производились.

Привлечение к уголовной ответственности по ст. 165 УК РФ наступает в случае использования преступником сетей оператора, к которому он подключен. Сюда же следует отнести и преступные действия, включающие предоставление возможности пользования ресурсами сотовой связи без надлежащей оплаты третьим лицам.19

Однако в доктрине уголовного права существуют и другие мнения на квалификацию данных деяний.

Так, Б.Д. Завидов, одним из первых обративший внимание на проблемы квалификации преступных действий по доступу и пользованию ресурсами сотовой связи, пишет: «За последнее время появились случаи проникновения в сотовую (мобильную) телефонную связь и использование определенного «канала» связи преступником в своих интересах». Как квалифицировать деяние, когда правообладатель не дополучает деньги за использование каналов своей сети? Как нарушение авторских и смежных нрав по статье 146 УК РФ. Однако имеют место случаи подделки «ячейки» сети, с получением поддельных разрешений на конкретный мобильный телефон. Видимо, здесь уже имеется совокупность преступлений статьи 146 и 159 УК РФ.20

С данной позицией трудно согласиться. Во-первых, рассматриваемый автором случай, когда «правообладатель не дополучает деньги за использование каналов своей сети», не содержит какого-либо нарушения авторских и смежных прав, предусмотренных в ст. 6, 7, 35, 37, 38 Закона «Об авторском праве и смежных правах».21 Кстати, ни в одном из известных нам уголовных дел, возбужденных по фактам неправомерного доступа к сетям сотовой связи и пользования ее услугами, нет подобной квалификации.

Во-вторых, говорить о том, что в случае «получения поддельных разрешений на конкретный мобильный телефон» совершено мошенничество, преждевременно. Так, в соответствии с п. 4 Постановления Правительства РФ «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств» от 25 февраля 2000 г. N 157 «не требуется разрешения органов государственного надзора за связью в Российской Федерации на приобретение: абонентских носимых (портативных) радиостанций сотовых сетей радиосвязи федеральных и региональных стандартов»22.

   В последующем Б.Д. Завидов изменил свою позицию. Приводя в качестве примера ситуацию, когда: «В одном из городов России … было раскрыто преступление о проникновении в сотовую связь и использование при этом преступниками определенного «канала» связи в своих интересах. Но «бизнесмены» расширили свой промысел: они не только использовали подделку «ячейки» сотовой связи, но и выдавали поддельные разрешения на мобильный телефон»23 , автор отрицает применение ст. 146 УК РФ, что, как мы указывали выше, является верным. Однако в дальнейшем изложении своей позиции Б.Д. Завидов допускает, на наш взгляд, ряд неточностей. Он, в частности, полагает, что «если фрикеры используют чужой номер телефона в своих целях, а счет при этом за междугородние (международные) телефонные переговоры приходит другому лицу, - состав преступления отсутствует. Всякие предложения об использовании для квалификации телефонного пиратства схожих составов - мошенничество (ст. 159 УК РФ), кража (ст. 158 УК РФ) - являются недопустимыми, ибо в уголовном праве не может быть аналогии закона.»24

На наш взгляд, указанная позиция Б.Д. Завидова, применительно к сотовой связи, недостаточно верна и базируется на аналогии. Под применением уголовного закона по аналогии понимается привлечение к уголовной ответственности за деяние, прямо не предусмотренное уголовным законом, но признаваемое общественно опасным, по статье уголовного закона, предусматривающей уголовную ответственность за сходное деяние. То есть, для применения аналогии уголовного закона необходимо найти сходные элементы в конкретном деянии, совершение которого еще не предусматривает уголовной ответственности, и другом деянии, закрепленным в качестве наказуемого в уголовном законе.25

   Однако если деяние содержит все необходимые для его уголовно-правовой квалификации элементы, то речь уже идет не об аналогии закона, а о тождестве данного деяния и закрепленного в диспозиции нормы уголовного закона состава преступления.

В указанном Б.Д. Завидовым случае имеет место как раз полное тождество элементов описанного деяния и состава преступления, предусмотренного ст. 159 УК РФ. Думается, проблема уголовно-правовой квалификации действий, по получению обманным путем ресурсов сотовой связи без их надлежащей оплаты состоит несколько в ином.

Как уже говорилось, в зависимости от механизма извлечения виновным незаконной имущественной выгоды данные преступные действия могут квалифицироваться по ст. 159 УК РФ или 165 УК РФ. Однако в рамках расследования уголовного дела установление пункта назначения каждого исходящего и входящего звонка, для разграничения квалификации по ст. 159 УК РФ или 165 УК РФ - это достаточно долгий и трудоемкий труд.26

Для разрешения проблем, связанных с квалификации действий по получению обманным путем ресурсов (услуг) сотовой связи без цели их надлежащей оплаты, необходимо создание нового уголовно-правового запрета.

Так, сотрудниками Управления по борьбе в преступлениями в сфере высоких технологий МВД России был представлен в Государственную Думу Федерального Собрания РФ законопроект о внесении изменений в ст. 159 УК РФ, чтобы диспозиция данной нормы предусматривала уголовную ответственность за действия по получению обманным путем ресурсов (услуг) сотовой связи без цели их надлежащей оплаты.27 Как видно, речь идет о преступной деятельности, в которую включаются не только криминальные действия по пользованию ресурсами (услугами) сетей сотовой связи, но и криминальные действия по доступу к данной системе, предусмотренные самостоятельными составами Уголовного Кодекса РФ.

Такой подход заслуживает поддержки. Однако представляется целесообразным дополнить УК РФ новой статьей:

Статья 1651. Пользование ресурсами проводной, сотовой, транковой, спутниковой и иными видами связи без оплаты

1. Пользование ресурсами (услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты, если деяние повлекло убытки для оператора связи, пользователя или иных лиц…

2. Предоставление возможности пользования ресурсами(услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты третьим лицам, если деяние повлекло убытки для оператора связи, пользователя или иных лиц…

 

Примечания:



1 Бюллетень Верховного Суда СССР. 1963. № 4

2 Уголовное дело № 00031255, архив Кировского РОВД г. Ярославля.

3 Ф.И.О. фигурантов и наименования организаций по представленным в тексте пособия уголовным делам изменены.

4 Уголовное дело № 201078, архив УВД Западного АО г. Краснодара.

5 Информационные ресурсы Интернет: http://www.telecominfo.ru.

6 Кроме проблем, относящихся к сфере изучения преступлений с использование телекоммуникационного оборудования, в работе были поставлены следующие актуальные вопросы: «Следует ли считать ЭВМ электронные кассовые регистраторы, используемые на предприятиях розничной торговли и связи в качестве кассового аппарата, если они фактически состоят из стандартной персональной ЭВМ типа IBM PC и специализированного печатающего устройства для выдачи кассовых чеков, однако имеют юридические документы (технический паспорт и инструкции по эксплуатации), где они не называются ЭВМ» Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Правовая наука и реформа юридического образования: Сб. Науч. трудов. Вып. 9: Новое законодательство Российской Федерации: Проблемы становления и применения. Воронеж: ВГУ, 1998. C. 84.

7 Само по себе назначение технической экспертизы для исследования подвижных абонентских станций сотовой связи как электронного носителя данных в рамках той или иной сети подвижной связи является по нашему мнению не верным. Вслед за А.И. Усовым и Е.Р. Россинской мы полагаем, что в данном случае необходимо назначать судебную телематическую экспертизу, объединяющую в своем объекте данные, аппаратные и программные средства, сетевую технологию. См.: Россинская Е.Р., Усов А.И. Класификация компьютерно-технической экспертизы и ее задачи. В кн. Уголовный процесс и криминалистика на рубеже веков. М., 2000. – С. 111, Предмет и практические приложения компьютерно-технической экспертизы / Тезисы докладов международной конференции: Информатизация правоохранительных систем. 30 июня-1 июля 1998 г. Часть 2. М.,1998.

8 Заключение эксперта № б/н от 19.02.2001 г. по уголовному делу № 00124132, архив Коминтерновского РОВД г. Воронежа.

9 Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации. C. 84.

10 Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. С. 25.

11 Комментарий к Гражданскому кодексу (Части первой) / Под ред. О.Н. Садикова. М., 1997. С. 448.

12 По материалам уголовных дел: №1-318 - архив Федерального суда Ленинского района г. Воронежа; № 140 - архив Федерального суда Советского района г. Н.Новгорода; №70109 - архив УВД Нижегородского района г. Н. Новгорода; № 20002627 – архив ГУВД Самарской области; № 4432 – архив ГУВД Новосибирской области.

13 Комментарий к Уголовному Кодексу Российской Федерации (издание третье, измененное и дополненное) / Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 2000. С. 311.

14 По материалам уголовного дела № 1749, архив прокуратуры Ленинского р-на г. Ульяновска.

15 По материалам уголовного дела № 30632/99, архив прокуратуры г. Кирова.

16 По материалам уголовного дела № 723331, архив Фрунзенского РОВД г. Владивостока.

17 Уголовный кодекс Российской Федерации // Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 1999. С 367.

18 «Обман - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений» // Бюллетень Верховного Суда РСФСР. 1982. N 2. С. 14.

19 Вслед за С.И. Мурзаковым мы полагаем, что привлечение к уголовной ответственности по ст. 165 УК РФ должно наступать в том случае, когда сумма ущерба достигает границ, характеризующих значительный размер для потерпевшего, соответственно, общественную опасность деяния, которая требует именно применения мер уголовной ответственности. Тем самым, существует необходимость законодательного установления и формального закрепления в ст. 165 УК РФ нижней границы имущественного ущерба, причиняемого данного рода деяниями. Мурзаков С.И. Структура материального ущерба преступлений, совершаемых в сфере экономики, и его стоимостные критерии // Сборник научных статей по материалам Всероссийского научно-практического семинара 15-18 декабря 1998 г. «Вопросы квалификации и расследования преступлений в сфере экономики» / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов, 1999. С. 57 – 58.

20 Завидов Б.Д. О понятии мошенничества и его «модификациях» (видоизменениях) в уголовном праве // Право и экономика. 1998. № 10, 11. С. 23; Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. 2001. № 4. С. 43

21 // Ведомости СНД и ВС РФ. 1993. N 32. Ст. 1242.

22 СЗ РФ. 2000. N 10. Ст. 1125.

23 Коротков А.П., Гусев О.Б., Завидов Б.Д., Попов И.А., Сергеев В.И. Преступления в сфере экономики. Уголовно-правовой анализ и квалификация. М., 2001. С. 28 – 31; Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий. М., 2002, С. 18-19.

24 Завидов Б.Д. Обычное мошенничество …. С. 19.

25 Лобанов Г. Поговорим об аналогиях // Бизнес-адвокат. 1999. № 18. С. 17.

26 Данное обстоятельство подтверждается анализом практики применения ст. 165 и ст. 159 УК РФ. По всем исследованным нами уголовным делам конечная квалификация действий по пользованию ресурсами сотовой связи проводилась по ст. 165 УК РФ.

27 Завидов Б.Д. Обычное мошенничество…. С. 18.

 

Предыдущий | Оглавление | Следующий










Главная| Контакты | Заказать | Рефераты
 
Каталог Boom.by rating all.by

Карта сайта | Карта сайта ч.2 | KURSACH.COM © 2004 - 2011.