ЮрФак: изучение права онлайн

Обвинительный тезис по интернет-преступлениям в контексте апелляционного обжалования

Автор: Пропастин С.В.

Осуществление адвокатской деятельности по делам о преступлениях, совершаемых с использованием интернет-технологий, предусматривает знание адвокатом обязательных элементов информационно-телекоммуникационного взаимодействия, а равно умение оценить содержание этого взаимодействия в конкретной ситуации. С учетом современного уровня научных исследований в области расследования интернет-преступлений адвокат, при наличии достаточного времени, заинтересованности и должного усердия, может овладеть арсеналом необходимых средств, позволяющих ему уверенно ориентироваться в механизме названных преступлений. Однако ситуация существенно меняется, если адвокат ограничен во времени, а сопровождение уголовных дел по интернет-преступлениям не относится к его специализации. Например, когда в течение десяти суток нужно оценить обвинительный тезис приговора, обнаружить в его тексте основания для отмены или изменения решения суда и ясно сформулировать свои доводы в апелляционной жалобе. Достойно выполнить свою работу в этой ситуации поможет реализация адвокатом на практике знаний о закономерностях механизма интернет-преступлений.

Закономерности механизма интернет-преступлений были выделены и обоснованы ранее[1]. Это позволяет нам, не отступая от главной темы, в полной мере оперировать данными закономерностями там, где это необходимо. Здесь же отметим целесообразность демонстрации предлагаемого нами варианта действий адвоката на примере конкретного обвинительного тезиса, для чего обратимся к обвинительному приговору, постановленному в 2012 г. судьей Заводского районного суда г. Кемерово (текст итогового решения судьи в отдельных местах подвергнут технической правке, что не повлияло на существо обвинения).

Обвинительный тезис судьи (пример): "В конкретную дату в период с 2 часов 20 минут до 5 часов 26 минут через сервер MAINHV ООО "Холдинговая компания", подсудимый путем неправомерного доступа к охраняемой законом компьютерной информации умышленно осуществил несанкционированный доступ на почтовый сервер MAIL путем неправомерного использования прав конкретного программиста — i.dolgikh, зарегистрированных с конкретным внешним IP-адресом [1; здесь и далее нумерация в квадратных скобках введена нами. — С.П.], принадлежащим сети ОАО (дочернее предприятие ООО «Холдинговая компания»), после чего путем неправомерного использования прав доменного администратора и учетной записи, принадлежащей системному администратору дочерней компании ООО «Холдинговая компания», посредством удаленного доступа к рабочему столу из почтового сервера MAIL (конкретный IP-адрес [2]) произвел сеансы удаленного входа при помощи персонального компьютера, подключенного к провайдеру «Е-Лайт — Телеком», установленного по месту жительства подсудимого и имеющего конкретный внешний IP-адрес [3], в результате чего умышленно путем удаления программы «1С Предприятие», на которой содержались конфиденциальные данные, уничтожил, блокировал и модифицировал охраняемую законом конфиденциальную компьютерную информацию — данные бухгалтерского учета ООО «Холдинговая компания» за конкретный период, ООО [N 1] за конкретный период и ООО [N 2] за конкретный период"[2].

По нашему мнению, для установления недостатков обвинения в решении суда адвокату целесообразно выполнить ряд действий. Эти действия нами разделены на четыре самостоятельных этапа. Каждый из этих этапов имеет свои задачи и способы их достижения.

Адвокат относит механизм интернет-преступления по конкретному делу к одному из типовых модулей. Из-за изменения способов совершения интернет-преступлений судья сталкивается с неизбежностью "глубокого погружения" по каждому уголовному делу в архитектуру процессов, протекающих в связи с совершением интернет-преступления. Очевидно, что без осмысления сути указанных процессов безошибочно построить каркас обвинительного тезиса практически невозможно.

Поскольку адвокат работает с результатом познавательной деятельности судьи, постольку он должен уметь самостоятельно моделировать обвинительный тезис. В этом ему поможет закономерность механизма интернет-преступления, состоящая в том, что механизм интернет-преступления по конкретному уголовному делу может быть отнесен к одному или нескольким типовым модулям. Отнести к типовому модулю означает выбрать для известных адвокату обстоятельств конкретного интернет-преступления схему описания, данную в одном или нескольких типовых модулях. В итоге мы получаем ограниченное пространство, что дает возможность в будущем составить конкретное описание обвинительного тезиса.

На данный момент все разнообразие схем интернет-преступлений нам удалось разместить по четырем типовым модулям (модули 3 и 4 могут применяться как дополнение к другим модулям): 1) "Неправомерный доступ в сеть Интернет с помощью интернет-технологий"; 2) "Неправомерный доступ к компьютерной информации потерпевшего и/или его персональному компьютеру с помощью интернет-технологий"; 3) "Сканирование сети Интернет с помощью интернет-технологий"; 4) "Обращение к сайту с помощью интернет-технологий".

Интернет-преступление, о котором идет речь в представленном выше примере обвинительного тезиса, целесообразно отнести к схеме модуля N 2. Убрав в сторону подробности произошедшего, допустимо констатировать, что "подсудимый с использованием интернет-технологий получил доступ сначала к служебной компьютерной информации, принадлежащей ОАО и ООО, а затем к персональному компьютеру соответствующих коммерческих организаций и, как следствие, к материалам бухгалтерского учета в форме компьютерной информации, принадлежащей ООО "Холдинговая компания", ООО [N 1] и ООО [N 2]".

Адвокат наполняет содержанием механизм интернет-преступления по конкретному делу (с учетом схемы типового модуля). В анализируемом обвинительном тезисе исходя из содержания выбранной схемы составными частями конструкции обвинения будут выступать: 1) персональный компьютер потерпевшего; 2) компьютерная информация потерпевшего, представленная в определенной форме (файл, компьютерная программа и др.); 3) процесс доступа подсудимого к компьютерной информации; 4) данные о неправомерном характере доступа; 5) интернет-технологии (составной частью интернет-технологий будет выступать архитектура сети Интернет, принимаемая нами без исследования, так называемый черный ящик).

Дальнейшие действия адвоката опираются на очередную закономерность механизма интернет-преступлений — утверждение о том, что взаимодействие обвиняемого и иных лиц и объектов в ходе протекания интернет-преступления становится возможным на основе взаимодействия стандартных сетевых программных и/или аппаратных объектов. С учетом озвученной закономерности и имеющихся доказательств содержание анализируемого механизма интернет-преступления будет иметь следующий вид:

1. Персональный компьютер потерпевшего, с учетом того что посягательство совершено в отношении юридического лица, рассматривается в широком смысле слова и представляет собой физический сервер MAINHV ООО "Холдинговая компания". На вычислительных мощностях этого сервера расположены виртуальные серверы ООО "Холдинговая компания" и локальных сетей ее дочерних организаций — ОАО, ООО [N 1] и ООО [N 2]. Виртуальные серверы объединены в одну частную корпоративную сеть, которая имеет один переходный шлюз для доступа к сети Интернет. Работа этого шлюза обеспечивается за счет модема — специального аппаратного устройства, предназначенного для установления сетевого подключения к сети Интернет. Модем встроен в архитектуру локальной сети ОАО.

2. Компьютерная информация потерпевшего в форме компьютерной программы "1С Предприятие" расположена на электронных носителях физического сервера MAINHV ООО "Холдинговая компания". Доступ к указанной компьютерной программе и ее удаление возможны при наличии учетных данных [логина и пароля], в том числе учетных данных системного администратора ОАО.

3. Доступ подсудимого к компьютерной информации потерпевшего должен быть осуществлен при наличии трех условий. Во-первых, при наличии у подсудимого персонального компьютера. В состав этого компьютера должно входить аппаратное устройство, предназначенное для установления сетевого подключения к сети Интернет. Во-вторых, при наличии канала связи и аппаратно-программного комплекса, позволяющего персональному компьютеру подсудимого получить доступ к сети Интернет. В-третьих, при наличии у подсудимого информации об архитектуре частной корпоративной сети потерпевшего и порядке хождения компьютерной информации внутри нее.

4. Неправомерный характер доступа обусловлен как минимум отсутствием разрешения на доступ подсудимого к локальной сети ОАО в период совершения анализируемого интернет-преступления и одновременной реализацией потерпевшим программных методов защиты информации (использованием учетных данных в виде логина и пароля).

5. Интернет-технологии предполагают, среди прочего, возможность удаленного доступа к персональному компьютеру (и компьютерной информации) потерпевшего с использованием IP-адресов, присваиваемых сетевым подключениям компьютеров, которые участвуют в информационно-телекоммуникационном взаимодействии (сервер MAINHV ООО "Холдинговая компания", персональный компьютер подсудимого, почтовый сервер MAIL).

Содержание механизма интернет-преступления будет неполным, если не упомянуть еще об одной закономерности, состоящей в том, что имеет место параллельная реализация интернет-технологий и социальных коммуникаций различного формата. Вследствие этого техническая составляющая механизма интернет-преступления пополняется социальной. Например, выше мы говорили о том, что доступ подсудимого к компьютерной информации потерпевшего должен быть осуществлен при наличии, среди прочего, канала связи и аппаратно-программного комплекса, позволяющего персональному компьютеру подсудимого получить доступ к сети Интернет. Реализуется же эта техническая возможность тогда, когда подсудимый вступил в отношения с интернет-провайдером (организацией, предоставляющей техническую возможность доступа к сети Интернет), например заключил договор об оказании соответствующих услуг.

Окончание деятельности адвоката на этом этапе знаменуется появлением модели обвинительного тезиса.

Модель обвинительного тезиса адвоката: "В период до [момента начала неправомерного доступа] подсудимый приобрел персональный компьютер. В состав приобретенного персонального компьютера входило конкретное аппаратное устройство, предназначенное для установления сетевого подключения к сети Интернет.

В этот же период подсудимый заключил договор с интернет-провайдером [данные организации]. По условиям договора подсудимому был предоставлен канал связи для доступа к сети Интернет и конкретные учетные данные пользователя [логин и пароль], предназначенные для установления сетевого подключения к сети Интернет.

В этот же период подсудимый, имея легальный доступ к локальной сети ОАО, установил специальную настройку в модеме этой локальной сети, который выступал в качестве переходного шлюза между локальной сетью ОАО и сетью Интернет. Установленная настройка позволяла удаленно управлять модемом с IP-адреса, присваиваемого сетевому подключению персонального компьютера подсудимого. Тем самым подсудимый получил возможность неправомерного доступа к локальной сети ОАО. Одновременно подсудимый получил сведения о конкретных учетных данных [логине и пароле] системного администратора ОАО, использование которых предоставляет возможность управления локальной сетью ОАО, в том числе авторизоваться на виртуальном сервере ОАО и зарегистрироваться в почтовом сервере MAIL для последующего доступа к физическому серверу MAINHV ООО «Холдинговая компания», на котором размещены виртуальные серверы ООО «Холдинговая компания» и его дочерних организаций — ОАО, ООО [N 1] и ООО [N 2].

В конкретную дату в период с 2 часов 20 минут до 5 часов 26 минут подсудимый, используя приобретенный персональный компьютер, предоставленные ему интернет-провайдером [данные организации] канал связи и конкретные учетные данные, установил сетевое подключение, которому был присвоен конкретный IP-адрес, и получил доступ к сети Интернет. Затем подсудимый, используя интернет-технологии, посредством персонального компьютера, ранее установленной специальной настройки в модеме локальной сети ОАО, конкретных учетных данных [логина и пароля] системного администратора ОАО последовательно получил неправомерный доступ к данной сети, авторизовался на виртуальном сервере ОАО и зарегистрировался в почтовом сервере MAIL. После чего подсудимый, используя возможности почтового сервера MAIL, получил доступ к физическому серверу MAINHV ООО «Холдинговая компания». В завершение неправомерного доступа подсудимый удалил компьютерную программу «1С Предприятие», на которой содержались конфиденциальные данные, уничтожил, блокировал и модифицировал охраняемую законом конфиденциальную компьютерную информацию — данные бухгалтерского учета ООО «Холдинговая компания» за конкретный период, ООО [N 1] за конкретный период и ООО [N 2] за конкретный период".

Адвокат сопоставляет содержание механизма интернет-преступления по конкретному делу с содержанием обвинительного тезиса обвинительного приговора. Предыдущие этапы действий адвоката заложили основу для плодотворной оценки анализируемого обвинительного тезиса. Остается разместить их друг напротив друга и, что называется, почувствовать разницу.

Однако, прежде чем перейти к сопоставлению, следует определиться с основанием изменения или отмены обвинительного приговора, от которого уместно отталкиваться при составлении апелляционной жалобы. По нашему мнению, наиболее вероятным основанием будут выступать существенные нарушения уголовно-процессуального закона, которые "иным путем" повлияли или могли повлиять на вынесение законного и обоснованного судебного решения (ст. 389.15 и ч. 1 ст. 389.17 Уголовно-процессуального кодекса Российской Федерации, далее — УПК РФ). Мы исходим из того, что механизм интернет-преступления соотносится с обстоятельствами, подлежащими обязательному установлению по уголовному делу (ст. 73 УПК РФ) и фиксации в описательно-мотивировочной части обвинительного приговора (ст. 307 УПК РФ).

Возвращаясь к результатам сопоставления по нашему примеру, заметим, что о возможном наличии основания для изменения или отмены обвинительного приговора свидетельствуют как минимум:

— отсутствие ясной и, что не менее важно, соответствующей закономерностям механизма интернет-преступлений последовательности протекания события, положенного в основу анализируемого обвинительного тезиса;

— неполнота установленного судом способа совершения интернет-преступления (например, факт и определенная техническая составляющая доступа подсудимого к сети Интернет скорее подразумеваются);

— недостаточная ясность роли отдельных ключевых элементов механизма в событии, положенном в основу анализируемого обвинительного тезиса (например, речь идет о недостаточной ясности роли сервера MAINHV ООО "Холдинговая компания");

— наличие фрагментов текста, указывающих на непонимание автором решения явлений, характерных для интернет-преступлений (например, непонятен смысл фразы "посредством удаленного доступа к рабочему столу", так как применительно к "удаленному доступу" корректно вести речь о доступе к вычислительным мощностям провайдера хостинга или о доступе к персональному компьютеру).

Адвокат выявляет и описывает обстоятельства, свидетельствующие о существенных нарушениях уголовно-процессуального закона. Нам представляется излишним давать подробные пояснения к этому пункту действий адвоката, так как содержание формулировок апелляционной жалобы зависит от авторского стиля составителя жалобы и конкретных обстоятельств дела. Вместе с тем хотелось бы обратить внимание на то, что в нормах права зафиксированы специальные термины, употребление которых способствует адекватному отражению сути механизма именно интернет-преступления.

Целесообразно, к примеру, вводить в оборот основные понятия, отраженные в Федеральном законе от 7 июля 2003 г. N 126-ФЗ "О связи" (например, "пользовательское оборудование (оконечное оборудование)", "линии связи" и др.) и Федеральном законе от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" ("информационно-телекоммуникационная сеть", "доступ к информации" и др.).

Выводы.

Правильная реализация знаний о закономерностях механизма интернет-преступлений является действенной помощью адвокату при оценке обвинительного тезиса в постановленном приговоре. Это увеличивает вероятность итогового решения суда апелляционной инстанции в пользу стороны защиты. В ходе оценки обвинительного тезиса адвокат последовательно проходит четыре этапа, в результате чего у него появляется возможность сопоставить обвинительный тезис судьи и выработанную адвокатом модель обвинительного тезиса. Как итог — получить информацию о наличии или отсутствии оснований для апелляционного обжалования.

Литература

1. Пропастин С.В. Закономерности механизма преступлений, совершаемых с использованием интернет-технологий / С.В. Пропастин // Библиотека криминалиста. Научный журнал. 2016. N 5. С. 301 — 308.

2. Пропастин С.В. Модульная система формирования обстоятельств, подлежащих установлению по интернет-преступлениям / С.В. Пропастин // Научный вестник Омской академии МВД России. 2017. N 1. С. 26 — 31.

 


[1] Пропастин С.В. Закономерности механизма преступлений, совершаемых с использованием интернет-технологий // Библиотека криминалиста. Научный журнал. 2016. N 5. С. 301 — 308; Пропастин С.В. Модульная система формирования обстоятельств, подлежащих установлению по интернет-преступлениям // Научный вестник Омской академии МВД России. 2017. N 1. С. 26 — 31.

[2] Обвинительный приговор от 9 апреля 2012 г. N 1-207/2012 // Архив Заводского районного суда г. Кемерово. 2012.


Рекомендуется Вам: