Мошенничество в сфере компьютерной информации рф. Ст.159.6 УК – Мошенничество в сфере компьютерной информации. Выдержка из Уголовного кодекса Российской Федерации

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:

а) лицом с использованием своего служебного положения;

б) в крупном размере;

в) с банковского счета, а равно в отношении электронных денежных средств, —

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Комментарий к Ст. 159.6 УК РФ

1. Мошенничество в сфере компьютерной информации — его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества — «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения — это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий — всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект — любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона — прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав — мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам — группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц — см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества — 1 млн. 500 тыс. руб., особо крупным размером — 6 млн. руб.

Приведенный материал подготовлен на основании наиболее часто задаваемых вопросов с учетом последних тенденций толкования норм российского законодательства и сложившейся правоприменительной практики.

Публикация не является руководством для принятия самостоятельных правовых решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, рекомендуется получить соответствующую консультацию у специалиста в области уголовного права.

Вопрос: Какие именно мошеннические действия квалифицируются по статьей 159.6. УК РФ? Как отличить компьютерное мошенничество от иных форм хищения?

При ответе на данный вопрос следует отталкиваться от научного толкования о предмете преступного посягательства по статье 159.6. УК РФ. В предмет посягательства мошенничества в сфере компьютерной информации (охраняемые законом отношения, которые нарушает злоумышленник совершаемым преступлением ) одновременно входят два объекта, что и отличает его от иных составов преступлений против собственности. Таковыми являются:

  1. Компьютерная информация ведения, сообщения, данные, представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи ).
  2. Имущество (совокупность вещей, которые находятся в собственности лица, включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц ).

Учитывая двойной предмет посягательства, виновное лицо, как и оговаривается диспозицией статьи 159.6. УК РФ, привлекается к ответственности, если оно совершает:

  • либо хищение чужого имущества (противоправное безвозмездное изъятие чужого имущества в пользу виновного лица либо иного лица ),
  • либо совершает приобретение права на чужое имущество (возникновение у лица возможности вступить во владение, пользоваться или распоряжаться чужим имуществом как своим собственным ).

при условии нарушения противоправным действием установленного процесса хранения, обработки или передачи компьютерной информации или надлежащего функционирования информационно-телекоммуникационных сетей.

Если виновник при совершении противоправных действий оперировал сведениями, не относящимися в понимании уголовного закона к компьютерной информации, либо его действия не были связаны с завладением имуществом, а преследовали иные цели, уголовная ответственность по статье 159.6. УК РФ исключается .

Вопрос: Имеет ли правовое значение для квалификации по статье 159.6 УК РФ способ совершения мошенничества?

Помимо одновременного посягательства на два охраняемых законом отношения в области защиты компьютерной информации и охраны имущественных прав закон детально оговаривает и способ совершения мошеннических действий в сфере компьютерной информации.

Закон устанавливает, что статьей 159.6. УК РФ охватываются только нижеперечисленные способы совершения преступления, а именно:

  • целенаправленное воздействие (вмешательство) программных и / или программно-аппаратных средств на средства вычислительной техники, компьютеры, информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации;
  • ввод компьютерной информации (размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения );
  • удаление компьютерной информации (совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации );
  • блокирование компьютерной информации (совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением );
  • модификация компьютерной информации (совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передач) .

Каждый из перечисленных способов манипулирования компьютерной информацией предполагает за собой возникновение у виновного лица возможности завладеть чужим имуществом или приобрести на него право собственности (пункт 20 постановления Пленума ВС РФ от 30.11.2017 № 48 ).

Таким образом, статья 159.6 УК РФ также имеет юридическое разграничение с иными составами преступлений против собственности в том числе и по способу совершения незаконных действий.

Вопрос: Есть примеры, когда за совершение незаконных манипуляций с компьютерной информацией виновник привлекается по другим статьям уголовного закона. Почему так происходит?

Для понимания вопроса рассмотрим несколько примеров.

  1. Злоумышленник, являющийся должностным лицом, осуществляет легитимный доступ к программному обеспечению в сфере расходных операций по счету юридического лица, после чего модифицирует / изменяет исходный код программы таким образом, чтобы периодически осуществлялось несанкционированное списание денежных средств на подконтрольный ему банковский счет. Данное противоправное действие должно квалифицироваться по статье 159.6. УК РФ, поскольку злоумышленник нарушил установленный (нормальный) процесс обработки компьютерной информации, позволивший ему осуществить своё незаконное обогащение.
  2. Иной пример, — злоумышленник, как и в первом случае, смог изменить / модифицировать алгоритм работы программного обеспечения путем заражения вирусом ЭВМ потерпевшего юридического лица. Такие противоправные действия будут квалифицироваться как по статье 159.6. УК РФ, так и по статье 273 УК РФ, предусматривающей ответственность за использование вредоносного программного обеспечения.
  3. Еще один схожий по обстоятельствам пример. Используя оставленный без присмотра ключ-носитель от банка-клиента сотрудник юридического лица произвел списание денежных средств с расчетного счета общества на свой личный счет. Поскольку подобными действиями сотрудник не оказывает незаконного воздействия на программное обеспечение, его действия квалифицируется как совершение кражи по п. «г» ч. 3 ст. 158 УК РФ.

Важно проводить различие между мошенничеством в сфере компьютерной информации как противоправным действием, связанным с нарушением имущественных прав при одновременном нарушении установленного процесса обработки, хранения, передачи компьютерной информации, и иными формами хищений, которые хоть и предполагают обращение виновного лица к компьютерной информации, но не влекут вмешательства в компьютерную информацию, работоспособность ЭВМ или их сетей.

Вопрос: Возможно при привлечь владельца интернет-сайта (ресурса) за совершение хищения денежных средств по статье 159.6. УК РФ?

  • Интернет-магазин получил предоплату, но не поставил товар;
  • поставлен товар, существенно отличающийся от представленного в предложении на сайте;
  • интернет-ресурс собирает средства на помощь тяжелобольным, но переводит деньги на иные цели;
  • списание денежных средств за товар осуществлено в значительно большем размере, чем указано в оферте или без согласия пользователя и т.д.

все указанные случаи квалифицируются в судебной практике по статье , а не 159.6. УК РФ поскольку не влекут вмешательства в отношения по охране компьютерной информации.

Вопрос: В каком порядке возбуждаются уголовные дела по компьютерному мошенничеству и кто занимается их расследованием?

Выявление и пресечение данных преступлений, как правило, осуществляется сотрудниками органов внутренних дел. В тоже время обнаружение и процессуальная фиксация преступлений по статье 159.6. УК РФ может осуществляться и иными правоохранительными органами, реализующими полномочия, предусмотренные Федеральным законом «Об оперативно-розыскной деятельности».

Порядок возбуждения дел

В соответствии с уголовно-процессуальным законодательством уголовное дело по статье 159.6. УК РФ может быть возбуждено в публичном порядке, то есть без заявления потерпевшей стороны. Исключение делается лишь для индивидуальных предпринимателей и членов органа управления коммерческой организации, если они совершили преступление в связи с осуществлением ими предпринимательской или иной экономической деятельности. В данном случае для возбуждения уголовного дела потребуется соответствующее заявление потерпевшей стороны.

Ведомственная подследственность

Расследование уголовных дел по части 1 статьи 159.6. УК РФ осуществляется органами дознания Министерства внутренних дел РФ. Предварительное следствие по частям второй — четвертой осуществляется уже следователями МВД РФ. Кроме того, закон допускает, что предварительное следствие по комментируемой статье может производиться следователями органа, выявившего преступление: ФСБ РФ, СК РФ.

Подсудность дел

Рассмотрение преступлений, предусмотренных статьей 159.6. УК РФ, отнесено к подсудности районных судов.

Территориальная подследственность и подсудность

В соответствии с общими принципами уголовно-процессуального законодательства расследование и рассмотрение уголовных дел судами по статье 159.6. УК РФ осуществляется по месту совершения преступления.

Адвокат Павел Домкин.

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

1. - его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
-----------
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Мошенничество в сфере компьютерной информации: мошенничество с криптовалютами

Компьютерное мошенничество с развитием технологий набирает обороты. Аферисты придумывают все новые способы компьютерного мошенничества, чтобы завладеть чужими деньгами. Одно из последних ухищрений - биткоин-мошенничество. Что из себя представляет мошенничество в компьютерной сфере, какие существуют виды подобных преступлений, и как обезопасить себя, расскажем далее.

Важно! Если вы сами разбираете свой случай, связанный с компьютерным мошенничеством, то вам следует помнить, что:

  • Все случаи уникальны и индивидуальны.
  • Понимание основ закона полезно, но не гарантирует достижения результата.
  • Возможность положительного исхода зависит от множества факторов.

Компьютерное мошенничество

Мошенничеству в компьютерной сфере посвящена ст. 159.6 УК РФ. В ней дано определение этому виду мошенничества. Под ним понимают хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации или любого другого вмешательства в работу систем.

Ввести данные компьютерные мошенники могут вручную или перенести со съемного хранилища. Изменение уже имеющейся информации также происходит либо вручную, либо путем установки вредоносных программ с заданным алгоритмом. Еще один способ действий мошенников - изменение учетной политики, ограничивающей или прекращающей доступ законного пользователя к данным.

Под вмешательством в работу систем хранения, обработки или передачи компьютерной информации признается воздействие любых программных или аппаратных средств на ноутбуки, планшеты, компьютеры, смартфоны или на целые сети. При этом такое вмешательство должно привести к нарушению процесса обработки, хранения и передачи данных, благодаря чему злоумышленник получает право завладеть ими или деньгами.

Чтобы компьютерное мошенничество можно было квалифицировать по ст. 159.6 УК РФ, оно должно быть совершено при следующих условиях:

  • достижение преступником 16-летнего возраста;
  • выполнение каких-либо манипуляций с данными;
  • наличие умысла на хищение чужих денег или завладение правами другого человека;
  • получение аферистом средств, данных или права на них.

Статья за мошенничество в сфере компьютерной информации редко применяется сама по себе. Зачастую наказание за мошенничество назначают по совокупности статей. Потому что для хищения денег или данных необходимо получить доступ к информации или устройствам. Если это произошло за счет взлома или подбора пароля, преступление подпадает под ст. 272 УК РФ. Если мошенник написал и использовал вредоносный код, его ждет наказание по ст. 273 УК РФ. В случае если он нарушил порядок использования хранилищ с данными, применяется ст. 274 УК РФ.

Квалифицирующие признаки, отягчающие наказание:

  • участие в преступлении группы лиц;
  • причинение значительного, крупного или особо крупного ущерба пострадавшему;
  • использование служебного положения;
  • хищение со счета в банке.

Значительность ущерба определяется в зависимости от материального положения жертвы преступления. Ущерб не считается значительным, если сумма похищенного менее 5 тыс. руб. Крупным размером считается 250 тыс. руб. и выше, а особо крупным - 1 млн руб.

Важно! Если преступник использовал логин и пароль собственника, его действия квалифицируются как кража. Сюда относится авторизация в системе интернет-платежей, получение доступа к мобильному телефону жертвы и т.д. Но если будет доказано воздействие на ПО, это считается мошенничеством. Например, злоумышленник может изменить данные о состоянии счета в банке.

Если аферист не только похитил чужое имущество, но и распространил заведомо ложные сведения в сети (например, создал поддельный благотворительный сайт), ему грозит санкция по статье 159, а не 159.6 УК РФ.

Популярные схемы мошенничества в компьютерной сфере

Мошенничества в компьютерной сфере разнообразны. Например, существуют разные способы получения несанкционированного доступа к хранилищам данных. Это взлом пароля, фишинг, подключение внешнего устройства, кража электронного ключа подписи.

Выделяют разные способы в зависимости от цели злоумышленника: хищение конфиденциальной информации, удаление каких-то данных, сбой в работе систем, получение денег.

Различны и инструменты мошенников. Это может быть ручной ввод комбинаций и вредоносных кодов, заражение со съемного носителя, установка ПО.

Мошенничество с криптовалютами

Отдельно выделяют мошенничество с криптовалютами. К нему относится:

  • облачный майнинг на сервисе-однодневке;
  • требование платы за участие в маркетинговой схеме - она очень похожа на обычную финансовую пирамиду;
  • инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
  • поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
  • дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.

Блокчейн и мошенничество

Ошибочно полагать, что блокчейн - это мошенничество. Эта технология, на которой основаны криптовалюты, создана как раз с обратной целью - повысить прозрачность всех операций с финансами в сети.

Важно! Блокчейн - это распределенная база данных, у которой устройства хранения данных не подключены к общему серверу. Все денежные операции публичны, они проходят при подтверждении всех участников схемы. Каждый может видеть, сколько денег и кому переслали. Все транзакции отслеживаются от начала и до конца цепочки.

Проще говоря, не блокчейн приводит к мошенничеству, а криптовалюты. Так происходит, поскольку пока законодательно эта сфера никак не регулируется.

Подробнее остановимся на технологии блокчейна и разберем, как она поможет в борьбе с мошенничеством. Для мошенников интересны главным образом многоступенчатые транзакции. Сейчас довольно сложно отследить, через чьи руки последовательно проходили деньги. Блокчейн же делает видимой всю цепочку, причем в режиме реального времени. Транзакции будут проходить только после того, как все стороны согласятся с ними.

Биткоин-мошенничество

Это самый популярный вид мошенничества с криптовалютами. Вот некоторые способы:

  • поддельные кошельки;
  • мошенничество при облачном майнинге;
  • фальшивые обменники и биржи;
  • фишинг с биткоинами;
  • пожертвования криптовалюты.

Остановимся подробнее на видах биткоин-мошенничества. Один из самых популярных - фейковые кошельки. Зачастую их имена и логотипы очень напоминают настоящие, что вводит пользователей в заблуждение. Некоторые поддельные приложения доступны в магазинах Apple и Android. Суть схемы в том, что после того, как в кошельке накопится определенная сумма, мошенники списывают ее. Поэтому эксперты советуют загружать только проверенные приложения.

Мошенничество в компьютерной сфере проникло и на рынок облачного майнинга. Легальные компании занимаются тем, что берут плату в обмен на мощности для майнинга. Мошенники же предлагают купить мощности, заведомо зная, что майнинга не будет.

Биткоин-обменники позволяют обменять одну валюту на другую, а также вывести свои средства. Среди их владельцев также немало аферистов.

Важно! Зачастую мошенники просят заплатить за покупку биткоина реальными деньгами, но криптовалюту пользователь так и не получает. Поэтому не стоит покупаться на слишком низкие комиссии.

Еще одна схема мошенничества в сфере компьютерной информации - фейковые письма. Пользователю могут сообщить, что он выиграл биткоины. Чтобы их забрать, нужно перейти по ссылке и войти в свой кошелек. Таким образом аферисты получают данные и сами снимают все средства.

На рынке криптовалют есть место благотворительности. Но и на этом иногда наживаются мошенники. Они призывают отправлять биткоины больным детям, выжившим в катастрофах, но на самом деле все средства поступают им.

Ответственность за мошенничество в сфере компьютерной информации

За мошенничество в сфере компьютерной информации грозит уголовное наказание. В общем случае это штраф до 120 тыс. руб., обязательные работы до 360 часов, исправительные работы до 1 года, условный срок до 2 лет, принудительные работы на этот же период или арест до 4 месяцев.

Если в афере участвовала группа лиц, как обычно бывает в биткоин-мошенничестве, или жертве причинили значительный ущерб, наказание будет строже. Суд выберет одну из следующих мер:

  • штраф до 300 тыс. руб.;
  • обязательные работы до 480 часов;
  • исправительные работы до 2 лет;
  • принудительные работы до 5 лет;
  • лишение свободы до 5 лет.

Если аферист при компьютерном мошенничестве использовал свое служебное положение, нанес крупный ущерб пострадавшему или украл деньги со счета, максимальная сумма штрафа возрастает до 500 тыс. руб. Также могут быть назначены принудительные работы до 5 лет или лишение свободы до 6 лет.

За ущерб в особо крупном размере последует лишение свободы до 10 лет.

Чтобы не стать жертвой мошенников, не отправляйте никому свои логины и пароли от личных кабинетов платежных систем, не давайте доступ к мобильным устройствам. Устанавливайте защиту на хранилища важных данных. При первых попытках взлома переносите информацию в другое место, меняйте пароли и усиливайте защиту.

Используйте только проверенные биткоин-кошельки, не переходите по сомнительным ссылкам и не покупайтесь на низкие комиссии по конвертации валют.

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Многие люди сталкиваются с такой проблемой, как мошенничество в сфере компьютерной информации.

Это совершенно неудивительно, ведь в современном мире много предприимчивых людей, которые стремятся завладеть вашими данными, средствами или иными ресурсами.

Количество способов, позволяющих вас обмануть растет с каждым днем, ведь мошенники не брезгуют ничем в своей деятельности.

Для того, чтобы понять, как защитить себя, нужно разобраться в том, что такое мошенничество в сфере компьютерной информации и в том, как квалифицируется это преступление.

Характеристика преступления

Такая формулировка, как мошенничество в сфере компьютерной информации, подразумевает собой действия, направленные на хищение собственности.

Таковой являются не только вещи и денежные средства, но и информация, возникшая в результате работы индивидуального лица или группы людей, которая имеет уникальность, к примеру, идеи как открыть бизнес.

Хищение информации и интеллектуальной собственности может случиться в результате:

  • Ввода персональных данных, который был выполнен с клавиатуры или другого устройства, предназначенного для ввода или посредством записи с Flash-карты.
  • Видоизменения данных, находящихся на устройстве, посредством ручного исправления или же внедрения вирусных программ, обладающих соответствующим алгоритмом.
  • Стирания информации или алгоритмов ПО компьютера без возможности все вернуть в исходное состояние.
  • Видоизменения алгоритмов учетной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц, в качестве примера, изменение списка тех, кому положена 13 заработная плата в организации.
  • Внедрение в работу компьютера или устройств для ввода, или вывода данных.

Однако, ежедневно мошенники придумывают сотни новых способов для совершения такого противоправного деяния.

Состав преступления

Для того, чтобы неправомерные действия можно было рассматривать, как мошенничество в сфере компьютерной информации, нужно сопоставление следующих факторов:

  • Полное совершеннолетие злоумышленника, поскольку противоправные действия не являются тяжкими и согласно УК РФ, ответственность не наступает для лиц, чей возраст менее 16 лет.
  • Одно из вышеперечисленных действий должно быть практически реализовано, поскольку не произошедшие случаи согласно УК РФ, не имеют состава преступления.
  • Наличие мотива, обусловленного стремлением завладеть информацией или интеллектуальной собственностью, посредством противоправных действий что может привести к банкротству физических лиц или другим серьезным последствиям. Если такового нет, то по закону злодеяния не будут классифицироваться как мошенничество в сфере компьютерной информации.

Важно: без вышеперечисленных совокупных признаков деяния согласно УК РФ, состав преступления будет отсутствовать, а соответственно, они не будут классифицироваться как мошенничество в сфере компьютерной информации.

Противоправные действия, которые имеют состав преступления и совершаются в области компьютерных данных, проходят по ст. 159.6 УК РФ.

В том случае, если злоумышленник предстал перед законом, данная статья редко будет использоваться в одиночку.

Ведь чтобы совершить мошенничество в сфере компьютерной информации преступнику, необходимо достичь фазы введения данных, а это, как правило, выполняется одним из следующих методов:

  • Получения несанкционированного доступа при помощи взлома или подбора пароля с использованием специального оборудования (ст. 272 УК РФ).
  • Написания вредоносной вирусной программы, которая будет создавать вид так называемой программной оболочки и выполнять действия с ПК жертвы, которые заложены в алгоритме (ст. 273 УК РФ).
  • Выхода за рамки установленных порядков эксплуатации хранилищ или устройств, с целью осуществления злодеяний (ст. 274 УК РФ).

Соответственно за деяния, имеющие состав преступления, которые попадают по разные статьи Уголовного кодекса Российской Федерации, преступник получит сразу несколько наказаний.

Виды противоправных деяний

Мошенничество может иметь место при различных способах получения данных и, как правило, оно классифицируется по различным видам и признакам:

По виду получению допуска к хранилищам данных:

  • Методом получения пароля, путем обхода фаервола и антивирусной программы или администратора паролей.
  • Получения паролей при помощи так называемого фишинга.
  • Завладения паролем при помощи подключения специального дешифратора цифровых устройств.
  • Путем воровства или подделки электронного ключа.

По намерению преступных действий:

  • С целью кражи уникальных или значимых для третьих лиц данных. Это могут быть как отдельные файлы, так и пакетированная информация, содержащая схемы, графические изображения, к примеру, проект уникальной техники, стоимость которой сотни тысяч или даже миллионы.
  • Для изменения данных или их полной деинсталляции с целью обесценивания, чтобы у отдельного лица или компании появилась необходимость прибрести у обладателя интеллектуальной собственности резервную копию информации. Собственно, ее обладатель и является зачинщиком противоправным действий.
  • Закрытия доступа к учетным записям, с целью завладеть имуществом, денежными средствами или снятия ограничений на использование конкретного устройства.

По инструменту выполнения преступного деяния:

  • Путем ручного ввода данных для видоизменения информации реестра устройства, на которое осуществляется атака.
  • Методом заражения вредными кодами, путем их загрузки из съемной карты памяти или создания при помощи ручного ввода.
  • Установки на устройство специального ПО или стандартных программ, зараженными вирусами, которые выполняют конкретную задачу в течение времени, заданного злоумышленником.

Это основные факторы, на основании которых классифицируется мошенничество в сфере компьютерной информации.

Важно: стоит отметить, что с каждым днем появляются новые и более совершенные методы совершения мошенничества в компьютерной сфере.

Как выявить мошенничество в сфере компьютерной информации?

В зависимости от состава преступлений и произошедших обстоятельств, расследование мошенничества в сегменте цифровой информации может быть разным и выражаться в следующих аспектах:

  • Преступник был задержан «на горячем» на месте совершения незаконных действий или был опознан посредством фото и видеоматериалов. В таких случаях необходимо:

Выявить факт совершения тех или иных действий с компьютерным устройством, при помощи проведения детализированного исследования журнала событий системы, и реестра.

Доказать присутствие злого замысла, который будет означать мотив. При этом состав преступления будет уместен, если устройство, поверженное атаке, не является рабочим инструментом человека, совершившего неправомерные действия.

В том случае, если обслуживание хранилища, к примеру, содержащего данные о стимулирующих выплатах работникам организации в 2017 году, и это является одной из рабочих обязанностей человека, который был пойман на манипуляциях с данными, то состава преступления не будет в силу его неосведомленности о результате инсталляции файлов или выполнения ручного ввода. Судебная практика показывает, что опровергнуть данный факт весьма сложно.

  • Для выявления преступника требуется оперативно-розыскные мероприятия и сбор доказательной базы, относительно совершения махинаций в сегменте компьютерной информации. При этом расследование должно осуществляться без прикрепления к конкретной личности для установления круга лиц, которые могли совершить неправомерные манипуляции.

Судебная практика

Наглядно понятие преступления и проблемы квалификации такового отражают примеры из судебной практики. Рассмотрим один из них.

Гражданин Г., вечером, находясь в кафе со знакомым С., попросил его воспользоваться банковской картой с целью проверить работу банковской системы.

С. не зная об умысле Г., предоставил ему чеки из банкомата и сообщил некоторую конфиденциальную информацию, а также остаток по карте.

После того, так Г. Добыл необходимую информацию, он попрощался с С. и спешно удалился.

Ночью Г. При помощи полученных данных методом интернет-перевода снял с карты, на которой находился валютный вклад физического лица-потерпевшего 15 тысяч долларов.

Средства поступили на карту подельника гражданина З. далее Г. при помощи банковской карты, принадлежащей З., снял средства в банкомате. Совершенные гражданином Г. действия, повлекли нанесение С. значительного ущерба.

В ходе рассмотрения дела в суде первой инстанции судьей неправильно было квалифицированно преступление.

Важно: такие случаи довольно частые, ведь проблем квалификации таких преступлений и их отграничения от других противоправных деяний довольно много.

Расследование дела проводилось окружным судом города П. При рассмотрении дела судом, действия Г. Были определены как преступление, за которое предусмотрена ответственность на основании ч.2 ст.158 УК РФ и ч.2 ст. 159 УК РФ за которые предусмотрена ответственность.

Во избежание проблем квалификации и для мотивирования своего решения, суд указал такие данные.

Изначально действия Г. были определены как завладение денежными средствами путем ввода потерпевшего в заблуждение и нанесение ему значительного материального ущерба.

Однако судебная практика показывает, что суд кассационной инстанции переквалифицировал действия Г. согласно ч. 2 ст. 159 УК РФ и признал наличие проблем квалификации в первом случае.

Это решение было мотивировано тем, что действия Г. носили тайный характер, а обман выступил в роли облегчения для совершения хищения.

При этом, расследование и изучение дела в судебном порядке не учло особый способ совершения хищения.

Понятие такого преступления отражено в специальной норме, применяющейся к ст. 159 УК РФ.

Переквалификация дела

Для устранения проблемы квалификации, судом было установлено, что Г. путем обмана завладел конфиденциальными данными о банковской карте С. и при помощи интернет-перевода совершил хищение денежных средств.

Таким образом, понятие «кража» не применимо к данному преступлению и благодаря особому способу совершения, который подразумевал собой вмешательство в функционирование, обработку и передачу компьютерной информации, и оно должно быть квалифицированно по статье 159.6 УК РФ.

Приведенный пример отражает, что понятие «обман» не является характерным для компьютерного мошенничества.

Он только выступил в роли вспомогательного элемента, который был направлен на получение конфиденциальной информации, необходимой для совершения противоправного деяния.

При этом, обман не являлся способом изъятия средств и их обращения в пользу гражданина Г.

Для данной ситуации характерно то, что обман не включается в объективную сторону компьютерного мошенничества.

Это понятие выступило исключительно в роли подготовительной стадии при совершении хищения, а поэтому оно не может быть отражено при квалификации.

Момент окончания преступления, а, то есть, завершения хищения, произошел не вовремя снятия средств с банкомата, а при их переводе в то время, как средства еще были в форме электронной валюты.

Применив при рассмотрении дела понятие средств, как вещного объекта, суд первой инстанции совершил основную ошибку.

Важно: согласно доктрине и судебной практике, такие средства не могут выступать в роли предмета кражи.

Возможное наказание

После того, как было проведено расследование и доказана причастность лица к мошенничеству в сегменте компьютерной информации, виновник будет наказан согласно статье 159.6 Уголовного кодекса Российской Федерации и понесет дополнительную ответственность.

Это вам не просто заплатить штраф за просроченный паспорт, здесь предусмотрены более серьезные последствия. А именно:

Махинатор, который выполнял противоправные действия в одиночку и нанес ущерб от 1500 и более рублей, будет ожидать дополнительно наказание:

  • Денежный штраф в размере 120 000 рублей либо удержание данной суммы из заработной платы.
  • Принудительные восьмичасовые работы по 5 дней в неделю, сроком, до двух месяцев.
  • Обязательные исправительные работы сроком до 12 месяцев.
  • Надзор представителями правоохранительных органов по месту жительства. При этом длительность такого надзора может достигать до 2 лет.
  • Помещение под стражу (или домашний арест) сроком до 4 месяцев.
  • Денежный штраф в размере 300 000 рублей или же удержание средств из заработной платы.
  • Принудительные работы 6 дней по 8 часов, сроком от 1 до 3 месяцев.
  • Обязательные исправительные работы продолжительностью от 2 до 5 лет. При этом виновникам суд вправе дополнительно ограничить свободу.
  • Лишение свободы сроком от 2 до 4 лет.

Человек, служащий в компании или предприятии, совершивший хищение от 1500 рублей или умышлено нанесший ущерб в сегменте компьютерной информации на сумму от 1 до 6 миллионов рублей. Дополнительно может подвергнуться наложению следующих санкций:

  • Штрафу в размере от 100 до 500 тысяч рублей или удержанию их заработной платы лица, совершившего противоправные действия.
  • Обязательные исправительные работы от 1 года до 5 лет. Помимо этого, предусматривается полицейский надзор сроком до 2 лет.
  • Помещение под стражу (возможен домашний арест), а также денежный штраф в размере 80 000 рублей или удержание данных средств из зарплаты и других видов дохода сроком до 1.5 года.
  • Лишение свободы сроком на 10 лет. Помимо этого, накладывается штраф в размере 1 000 000 рублей и ограничение свободы после отбывания тюремного срока до 2 лет.
  • С учетом других статей Уголовного кодекса Российской Федерации и неоднократного совершения неправомерных действий для группы кибер-преступников, может быть назначено наказание в виде лишения свободы от 12 до 15 лет. Кроме этого, после отбывания срока в исправительном учреждении, злоумышленникам будет ограничена свобода от 1 года до 5 лет.

Важно: также в судебной практике есть случаи, где могут применяться альтернативные виды наказания преступников.

Как показывает судебная практика, махинации в сегменте компьютерной информации – это явление, которое вряд ли может кого-нибудь удивит на сегодняшний день.

Ведь в интернете всегда найдутся люди, которые поддадутся соблазну заполучить денежные средства преступным способом.

Именно поэтому, чтобы защитить себя, необходимо знать мотивы и схемы, которыми руководствуются злоумышленники.

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ): положения закона, комментарии, правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина.

Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных правовых решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, рекомендуется получить соответствующую консультацию у специалиста в области уголовного судопроизводства

1. Положения закона

Выдержка из Уголовного кодекса Российской Федерации:

Статья 159.6. УК РФ - Мошенничество в сфере компьютерной информации.

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, -

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до четырех лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере, -

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, -

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Настоящая статья введена в российское законодательство Федеральным законом от 29.11.2012 №207-ФЗ и вступила в законную силу с 10.12.2012.

2. Комментарий к части 1 статьи 159.6 УК РФ

Какие действия могут расцениваться как преступные в соответствии со статьей 159.6 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи с учетом положения Примечания к статье 158 УК РФ. Мошенничеством в сфере компьютерной информации признаются два невзаимосвязанных между собой общественно-опасных действия :

  • Хищение чужого имущества , то есть совершенное с корыстной целью противоправное безвозмездное изъятие (обращение) чужого имущества в пользу виновного лица либо иного (постороннего) лица. Хищение считается уголовно-наказуемым деянием лишь в случае, если оно причинило какой-либо ущерб собственнику или иному владельцу имущества.
  • Приобретение права на чужое имущество , под которым в судебной практике понимается возникновение у виновного лица возможности вступить во владение, пользоваться или распоряжаться чужим имуществом как своим собственным.

Виновное лицо привлекается к ответственности, если совершает хотя бы одно из вышеперечисленных действий.

Предметом преступного посягательства по статье 159.6 УК РФ являются:

  • Компьютерная информация , под которой в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (Примечание к статье 272 УК РФ )
  • Имущество , то есть совокупность вещей, которые находятся в собственности лица (включая деньги и ценные бумаги), а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц.

В случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, например, создание препятствий в реализации прав собственника, уголовная ответственность по статье 159.6 УК РФ исключается.

Уголовно-наказуемыми по статье 159.6 УК РФ являются лишь нижеперечисленные способы завладения имуществом:

  • Ввод компьютерной информации, то есть размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения.
  • Удаление компьютерной информации, то есть совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации.
  • Блокирование компьютерной информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением.
  • Модификация компьютерной информации, то есть совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  • Вмешательство в функционирование :
    • средств хранения,
    • средств обработки,
    • средств передачи компьютерной информации,
    • информационно-телекоммуникационные сети.

Под вмешательством в функционирование следует понимать целенаправленное воздействие программных и / или программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно­телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации.

Следует отметить, что на практике конструкция статьи 159.6 УК РФ не всегда будет охватывать собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации, а будет применяться к виновному лицу в совокупности с иными статьями Уголовного кодекса Российской Федерации.

Например. Как показывает практика, наиболее распространенное преступное деяние в виде хищения «электронных денег» состоит из нескольких «технических стадий»:

  • неправомерного завладения компьютерной информацией (ключ доступа, логин, пароль и т.п.)
  • использование похищенной компьютерной информации в целях присвоения чужого имущества.

«Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена статьей 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со статьей 273 УК РФ.

«Вторая стадия» – это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего.

Таким образом, описываемый способ хищения «электронных денег» повлечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число который войдет статья 159.6 УК РФ.

Подобная практика имела широкое распространение и до введения в национальное законодательство статьи 159.6 УК РФ. Действия виновных лиц из вышеприведенного примера квалифицировались по совокупности статей 272 (273) и 159 (158) УК РФ.

По сути статья 159.6 УК РФ имеет юридическое разграничение с «классическим» мошенничеством лишь в способе совершения хищения имущества. Так, если статья 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то статья 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации вышеописанными способами.

Из анализа санкций статей 159 и 159.6 УК РФ следует, что законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее строгие наказания.

Преступление, предусмотренное статьей 159.6 УК РФ, относится к категории умышленных и может быть совершенно только с прямым или косвенным умыслом. Виновное лицо должно осознавать общественную опасность своих действий, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо не желать их, но сознательно допускать их наступление либо относиться к ним безразлично.

Действия лица, хоть и попадающие под диспозицию статьи 159.6 УК РФ, но совершенные по легкомыслию или небрежности, то есть неумышленно, безусловно, не являются уголовно-наказуемыми, но могут преследоваться на основании иных норм уголовного закона.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности по статье 159.6 УК РФ, установлен законодателем в 16 лет.

Также следует обратить внимание, что постановка вопроса об уголовной ответственности по ч.1 статьи 159.6 УК РФ возможна лишь в случае, если стоимость похищенного имущества превышает одну тысячу рублей .

Иные признаки объективной и субъективной стороны преступления, предусмотренного статьей 159.6 УК РФ, в полном объеме совпадают с признаками статьи 159 УК РФ и в данном материале не рассматриваются в силу подробной освещенности в юридической литературе.

3. Комментарий к частям 2, 3 и 4 статьи 159.6 УК РФ

В особом порядке по части 2 статьи 159.6 УК РФ наказываются преступные действия, если они совершены группой лиц по предварительному сговору, а именно, если в преступлении участвовали лица, заранее договорившиеся о его совместном совершении.

Часть 3 статьи 159.6 УК РФ предусматривает более суровое наказание за мошенничество в сфере компьютерной информации, если оно совершено:

  • либо лицом с использованием своего служебного положения,
  • либо в крупном размере.

Крупным размером в статье 159.6 УК РФ настоящей главы признается стоимость имущества, превышающая один миллион пятьсот тысяч рублей, а особо крупным (часть 4 статьи 159.6 УК РФ) признается сумма в шесть миллионов рублей.

Кроме того, частью четвертой рассматриваемой статьи предусматривается ответственность вплоть до десяти лет лишения свободы, если преступление совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений, то есть организованной группой.

4. Особенности выявления, расследования и рассмотрения дел о преступлениях, предусмотренных статьей 159.6 УК РФ

Выявление и пресечение данных преступлений, как правило, осуществляется сотрудниками органов внутренних дел. В тоже время обнаружение и процессуальная фиксация преступлений по статье 159.6 УК РФ может осуществляться и иными правоохранительными органами, реализующими полномочия, предусмотренные Федеральным законом «Об оперативно-розыскной деятельности».

Порядок возбуждения дел

В соответствии с уголовно-процессуальным законодательством уголовное дело по статье 159.6 УК РФ может быть возбуждено в публичном порядке, то есть без заявления потерпевшей стороны. Исключение делается лишь для индивидуальных предпринимателей и членов органа управления коммерческой организации, если они совершили преступление в связи с осуществлением ими предпринимательской или иной экономической деятельности. В данном случае для возбуждения уголовного дела потребуется соответствующее заявление потерпевшей стороны.

Ведомственная подследственность

Расследование уголовных дел по части 1 статьи 159.6 УК РФ осуществляется органами дознания Министерства внутренних дел РФ. Предварительное следствие по частям второй - четвертой осуществляется уже следователями МВД РФ. Кроме того, закон допускает, что предварительное следствие по комментируемой статье может производиться следователями органа, выявившего преступление: ФСБ РФ, СК РФ.

Подсудность дел

Рассмотрение преступлений, предусмотренных статьей 159.6 УК РФ, отнесено к подсудности районных судов.

Территориальная подследственность и подсудность

В соответствии с общими принципами уголовно-процессуального законодательства расследование и рассмотрение уголовных дел судами по статье 159.6 УК РФ осуществляется по месту совершения преступления.

Мошенничество в сфере компьютерной информации: анализ судебной практики

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» .

Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ.

Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества - хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ.

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) .

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого.

Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 - 70.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» . Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ.

Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. - Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

См.: примечание к ст. 159.1 УК РФ.

Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ.

См.: Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 - 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 - 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 - 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации.

Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации - «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

Статья написана по материалам сайтов: stykrf.ru, opravdaem.ru, yurface.ru, www.advodom.ru, pravo163.ru.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в сфере компьютерной информации

Москва-2015

Введение

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации.

Заключение

Список литературы

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

1. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации

Проанализируем отдельные элементы механизма мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии. Прежде всего необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах:

Как носители информации об объективной стороне преступного деяния;

Как носители информации о самом субъекте преступления .

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» -- запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию:

Постоянное запоминающее устройство компьютера -- его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию;

Оперативное запоминающее устройство -- оперативная память, содержащая информацию, необходимую для работы компьютера;

Сверхоперативная память (кэш) -- сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера .

Существуют также внешние источники -- внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.). Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты -- компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации. Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В. П. Косарева и Л. В. Еремина, компьютерная сеть -- это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации . Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети. Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети: - локальные компьютерные (ЛВС, LAN -- Local Area Network) -- создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице; - региональные компьютерные (РВС, MAN -- Metropolitan Area Network), связывающие абонентов района, города, области; - глобальные компьютерные (ГВС, WAN -- Wide Area Network), соединящие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом анализ изученных материалов уголовных дело преступлениях, совершаемых в сфере компьютерной информации, свидетельствует, что для совершения таких деяний в 95 % случаев использовались глобальные компьютерные сети, в 4 % -- региональные и лишь в 1 % -- локальные компьютерные. Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети. Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» -- составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» -- переделанные самим злоумышленником под свои нужды; самостоятельно написанные . Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно. Так, П. В. Мочагин, предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну -- виртуально-информационную и технико-компьютерную сферу . Данная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств. Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые предаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение -- персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Иначе такой подход, предложенный учеными, на наш взгляд, позволял бы говорить о таких видах следов, как военные следы (по делам о военных преступлениях), террористические следы (по делам о терроризме), технические следы и т. д. Подобный подход способствовал бы лишь загромождению разработанных криминалистикой знаний о рассматриваемых проблемах.

Заключение

Подводя итог вышеизложенному, хотелось бы сказать, что включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростила процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключила возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формально подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»).

Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствовала конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств.

мошенничество компьютерный информация киберпреступность

Список литературы

1. Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinform.ru.

2. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

3. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

4. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями // 10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

5. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

6. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

7. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

8. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 9 - 22.

9. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.

10. Экономическая информатика / под ред. В. П. Косарева, Л. В. Еремина. -- М. : Финансы и статистика, 2001. -- 592 с

11. Смушкин А. Виртуальные следы в криминалистике / А. Смушкин // Закон- ность. -- 2012. -- № 8. -- С. 43-45.

12. Мочагин П. В. Новые формы следообразований в криминалистике и судебной экспертизе / П. В. Мочагин // Судебная экспертиза в парадигме российской науки (к 85-летию Ю. Г. Корухова) : сб. материалов 54-х кримин. чтений: в 2 ч. -- М. : Акаде- мия управления МВД России, 2013. -- Ч. 2. -- С. 97-101.

Размещено на Allbest.ru

Подобные документы

    Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа , добавлен 14.01.2015

    Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа , добавлен 07.12.2010

    Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие , добавлен 31.01.2011

    Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа , добавлен 28.07.2010

    Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа , добавлен 30.09.2017

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат , добавлен 15.11.2011

    Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.



Учитывается или нет данная публикация в РИНЦ. Некоторые категории публикаций (например, статьи в реферативных, научно-популярных, информационных журналах) могут быть размещены на платформе сайт, но не учитываются в РИНЦ. Также не учитываются статьи в журналах и сборниках, исключенных из РИНЦ за нарушение научной и издательской этики."> Входит в РИНЦ ® : да Число цитирований данной публикации из публикаций, входящих в РИНЦ. Сама публикация при этом может и не входить в РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований в РИНЦ ® : 0
Входит или нет данная публикация в ядро РИНЦ. Ядро РИНЦ включает все статьи, опубликованные в журналах, индексируемых в базах данных Web of Science Core Collection, Scopus или Russian Science Citation Index (RSCI)."> Входит в ядро РИНЦ ® : нет Число цитирований данной публикации из публикаций, входящих в ядро РИНЦ. Сама публикация при этом может не входить в ядро РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований из ядра РИНЦ ® : 0
Цитируемость, нормализованная по журналу, рассчитывается путем деления числа цитирований, полученных данной статьей, на среднее число цитирований, полученных статьями такого же типа в этом же журнале, опубликованных в этом же году. Показывает, насколько уровень данной статьи выше или ниже среднего уровня статей журнала, в котором она опубликована. Рассчитывается, если для журнала в РИНЦ есть полный набор выпусков за данный год. Для статей текущего года показатель не рассчитывается."> Норм. цитируемость по журналу: 0 Пятилетний импакт-фактор журнала, в котором была опубликована статья, за 2018 год."> Импакт-фактор журнала в РИНЦ: 0,038
Цитируемость, нормализованная по тематическому направлению, рассчитывается путем деления числа цитирований, полученных данной публикацией, на среднее число цитирований, полученных публикациями такого же типа этого же тематического направления, изданных в этом же году. Показывает, насколько уровень данной публикации выше или ниже среднего уровня других публикаций в этой же области науки. Для публикаций текущего года показатель не рассчитывается."> Норм. цитируемость по направлению: 0