КВАЛИФИКАЦИЯ ДЕЯНИЯ, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ЗЛОУМЫШЛЕННИКОМ ЧУЖОГО MAC-АДРЕСА С ЦЕЛЬЮ ПОЛУЧЕНИЯ ДОСТУПА К СЕТИ ИНТЕРНЕТ

Научная статья
DOI:
https://doi.org/10.23670/IRJ.2022.125.103
Выпуск: № 11 (125), 2022
Предложена:
26.10.2022
Принята:
07.11.2022
Опубликована:
17.11.2022
1628
1
XML
PDF

Аннотация

В рамках данной статьи авторами проводится анализ возможности квалификации деяния, связанного с использованием злоумышленником чужого MAC-адреса с целью получения доступа к сети Интернет по ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), а также по ст. 159.6 УК РФ (Мошенничество в сфере компьютерной информации).

Необходимость проведения такого исследования связана с рядом спорных вопросов, которые возникают на практике при вменении данных норм.

Исходя из анализа следственной практики, авторы приходят к выводу, что, как правило, такого рода преступные деяния квалифицируются по ст. 272 УК РФ, что вызывает у авторов сомнения относительно правильности вменения данной нормы, поскольку на их взгляд подобные деяния подпадают под. ст. 159.6 УК РФ.

1. Введение

Статья 159 УК РФ «Мошенничество в сфере компьютерной информации» относительно новая и, как правило, вызывающая у правоприменителей ряд трудностей при ее вменении [6]. Основная проблема заключается в том, что во многом данная норма сходна со статьей 272 УК РФ, что на практике приводит к сомнениям при квалификации.

Так, в частности, на наш взгляд, кажется весьма интересным вопрос о квалификации деяния лица, которое незаконно получает доступ к сети Интернет, используя для этого MAC-адреса оборудований, которые принадлежат иным лицам.

2. Основные результаты

Прежде чем приступать к уголовно-правовой характеристике рассматриваемого нами деяния, необходимо разобраться с тем, что же все-таки понимается под MAC - адресом и каков его функционал.

По сути МАС-адрес это система цифр и букв, которая присваивается сетевой карте любого компьютера еще задолго до того, как он попадет в руки пользователя, а именно в момент производства. В дальнейшем, когда провайдер подключает нового пользователя, то закрепляет его MAC-адрес в системе и поставляет трафик именно на него. В свою очередь стоит отметить, что МАС-адрес можно сменить чем и пользуются злоумышленники. В целом преступную схему можно отобразить следующим образом (см. рис. 1)
Содержание преступной схемы

Рисунок 1 - Содержание преступной схемы

Анализируя данную преступную схему, открытым остается вопрос относительно квалификации данного деяния, поскольку законодательство, регламентирующее данную сферу, можно назвать пробельным.

В частности, на первый взгляд, данное деяние можно квалифицировать по ст. 272 УК РФ, поскольку своими действиями злоумышленник добывает информацию о чужом МАС-адресе, что позволяет ему получить информацию об оконечном оборудовании абонента, что в свою очередь, в соответствии со ст. 53 Федерального закона от 07.07.2003 № 126-ФЗ «О связи» относится к информации ограниченного доступа и охраняется законом. Стоит также отметить, что дискуссионным остается вопрос о том можно ли считать МАС-адрес компьютерной информацией? Данный вопрос не раз поднимался и адвокатами, поскольку законодатель в поправках к статье 272 УК РФ, внесенных Федеральным законом №420-ФЗ от 07.12.2011 года, достаточно удачно и подробно описал способ хранения и передачи компьютерной информации, но на главный вопрос: какие же всё-таки сведения признаются компьютерной информацией? так и не ответил. Такое положение дел также порождает споры как в доктрине уголовного права, так и в практической деятельности.

Таким образом, в целом можно говорить о возможности квалификации данного деяния по ст. 272 УК РФ, что, как правило, и происходит на практике, но все-таки ввиду того, что возникает ряд спорных вопросов, хотелось бы более подробно рассмотреть возможность вменения в данном случае ст. 1596 УК РФ.

Мошенничество в сфере компьютерной информации характеризуется хищением чужого имущества или приобретением права на чужое имущество, которое происходит путем различных манипуляций с компьютерной информацией. Говорить о хищении чужого имущества в данной ситуации не приходится, однако открытым остается вопрос о том, можно ли считать приобретением права на чужое имущество использование злоумышленником чужого MAC-адреса с целью получения доступа к сети Интернет?

Для того чтобы ответить на данный вопрос предлагаем проанализировать, что же понимается законодателем под «приобретением права на чужое имущество». Официального толкования данного термина также нет, виду чего в доктрине данное понятие трактуется учеными по-разному. Так, например, профессор З.А. Незнамова считает, что право на имущество это юридическая категория, включающая в себя определенные полномочия собственника, т.е. права владения, пользования и распоряжения принадлежащим ему имуществом.

Анализируя рассматриваемую преступную деятельность, по нашему мнению, лицо, сменившее МАС-адрес приобретает право пользования доступом в Интернет за счет третьих лиц, то есть путем своих противоправных действий приобретает имущественное право. В свою очередь необходимо отметить, что в соответствии со ст. 128 ГК РФ, под имущественными правами помимо безналичных денежных средств, бездокументарных ценных бумаг, также понимаются цифровые права (см. рис. 2).

Содержание термина «цифровые права»

Рисунок 2 - Содержание термина «цифровые права»

Таким образом, мы убеждены в том, что, меняя МАС-адрес и получая возможность использовать сеть Интернет за счет иных лиц злоумышленник тем самым приобретает право на чужое имущество (а именно имущественное цифровое право на доступ и использование сети Интернет).

Поскольку конструкция нормы 1596 звучит таким образом, что под мошенничеством в сфере компьютерной информации понимается хищение чужого имущества или приобретение права на чужое имущество, необходимо также ответить на вопрос о том можно ли считать имущественное право (в рассматриваемом нами случае, имущественное право на коммуникационную сеть Интернет) правом на чужое имущество? Ввиду этого так же предлагаем обратиться к точке зрения ряда ученых относительно содержания понятия «имущество». Так, например, профессор Е.А. Суханов, а также Т.Л. Левшина считают, что в содержании понятия имущества помимо вещей могут включаться также и имущественные права, и в широком смысле под имуществом стоит понимать совокупность вещей, имущественных прав и обязанностей. Стоит отметить, что аналогичной точки зрения придерживаются профессор М.И. Брагинский, А.М. профессор Эрделевский и многие другие ученые-цивилисты.

Кроме того, необходимо отметить, что принципиальной особенностью мошенничества в сфере компьютерной информации выступает способ его совершения. Несмотря на то, что законодатель относительно ст. 1596 не раскрыл характеристику способов совершения данного преступления, определения некоторых терминов можно обнаружить в методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, в Постановлении Пленума Верховного Суда от 30.11.2017 № 48, а также доктрине уголовного права (см. рис. 3).
Характеристика способов

Рисунок 3 - Характеристика способов

Исходя из анализа данных определений, можно заключить, что, когда речь идет о получении злоумышленником доступа к сети Интернет посредством изменения МАС-адреса, такого рода способ можно охарактеризовать как «блокирование», поскольку при замене МАС-адреса его истинный владелец теряет возможность доступа к сети Интернет.

3. Заключение

Подводя итог всему ранее изложенному, нельзя с полной уверенностью сказать о правильности квалификации такого рода преступных деяний, как правило, исходя из анализа следственной и судебной практики такого рода деяния квалифицируются по ст. 272 УК РФ, однако по итогам проведённого нами исследования, мы убеждены в возможности квалификации данных деяний по ст. 1596 УК РФ. В целом, можно утверждать, что на сегодняшний день законодательство в данной сфере достаточно «пробельно», ввиду чего при квалификации и расследовании подобного рода преступных деяний возникают дискуссионные вопросы.

Метрика статьи

Просмотров:1628
Скачиваний:1
Просмотры
Всего:
Просмотров:1628