Мошенничество с использованием информационно-коммуникационных технологий. Особенности и виды мошенничества в сфере компьютерной информации Мошенничество в сфере компьютерной информации тщательно планируется

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в сфере компьютерной информации

Москва-2015

Введение

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации.

Заключение

Список литературы

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

1. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации

Проанализируем отдельные элементы механизма мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии. Прежде всего необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах:

Как носители информации об объективной стороне преступного деяния;

Как носители информации о самом субъекте преступления .

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» -- запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию:

Постоянное запоминающее устройство компьютера -- его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию;

Оперативное запоминающее устройство -- оперативная память, содержащая информацию, необходимую для работы компьютера;

Сверхоперативная память (кэш) -- сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера .

Существуют также внешние источники -- внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.). Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты -- компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации. Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В. П. Косарева и Л. В. Еремина, компьютерная сеть -- это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации . Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети. Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети: - локальные компьютерные (ЛВС, LAN -- Local Area Network) -- создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице; - региональные компьютерные (РВС, MAN -- Metropolitan Area Network), связывающие абонентов района, города, области; - глобальные компьютерные (ГВС, WAN -- Wide Area Network), соединящие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом анализ изученных материалов уголовных дело преступлениях, совершаемых в сфере компьютерной информации, свидетельствует, что для совершения таких деяний в 95 % случаев использовались глобальные компьютерные сети, в 4 % -- региональные и лишь в 1 % -- локальные компьютерные. Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети. Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» -- составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» -- переделанные самим злоумышленником под свои нужды; самостоятельно написанные . Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно. Так, П. В. Мочагин, предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну -- виртуально-информационную и технико-компьютерную сферу . Данная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств. Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые предаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение -- персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Иначе такой подход, предложенный учеными, на наш взгляд, позволял бы говорить о таких видах следов, как военные следы (по делам о военных преступлениях), террористические следы (по делам о терроризме), технические следы и т. д. Подобный подход способствовал бы лишь загромождению разработанных криминалистикой знаний о рассматриваемых проблемах.

Заключение

Подводя итог вышеизложенному, хотелось бы сказать, что включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростила процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключила возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формально подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»).

Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствовала конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств.

мошенничество компьютерный информация киберпреступность

Список литературы

1. Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinform.ru.

2. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

3. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

4. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями // 10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

5. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

6. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

7. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

8. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 9 - 22.

9. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.

10. Экономическая информатика / под ред. В. П. Косарева, Л. В. Еремина. -- М. : Финансы и статистика, 2001. -- 592 с

11. Смушкин А. Виртуальные следы в криминалистике / А. Смушкин // Закон- ность. -- 2012. -- № 8. -- С. 43-45.

12. Мочагин П. В. Новые формы следообразований в криминалистике и судебной экспертизе / П. В. Мочагин // Судебная экспертиза в парадигме российской науки (к 85-летию Ю. Г. Корухова) : сб. материалов 54-х кримин. чтений: в 2 ч. -- М. : Акаде- мия управления МВД России, 2013. -- Ч. 2. -- С. 97-101.

Размещено на Allbest.ru

Подобные документы

    Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа , добавлен 14.01.2015

    Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа , добавлен 07.12.2010

    Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие , добавлен 31.01.2011

    Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа , добавлен 28.07.2010

    Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа , добавлен 30.09.2017

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат , добавлен 15.11.2011

    Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.

Мошенничество известно с древних времен и входит в круг так называемых традиционных преступлений. Завладение чужим имуществом путем обмана или злоупотребления доверием относится к одним из самых привлекательных для преступников корыстных посягательств Тайбаков А.А. Корыстная преступность европейского севера России: криминологическая характеристика. Петрозаводск, 2000. С. 48. Цит. по: Ковбенко Н.Д. Состояние и структура мошенничества в России// Российская юстиция. 2008. № 7. С.20-24..

В последние годы обстановка в сфере борьбы с мошенничеством резко обострилась. Хотя в структуре корыстной преступности в целом мошеннические посягательства имеют относительно невысокий удельный вес. (Приложение 1. Рис.2) В среднем, в общей массе ежегодно регистрируемых преступлений, мошенничество составляет 6-7%. Однако общественную опасность мошенничества не следует недооценивать. Она определяется, прежде всего, особо крупными суммами ущерба, который причиняют мошеннические действия. При этом около половины мошенничеств относится к преступлениям в сфере экономической деятельности.

Невысокий удельный вес этого вида преступления в общем числе зарегистрированных преступлений можно объяснить его высокой латентностью. Раскрываемость данного вида преступлений стремительно падает. Причины латентности заключены в разнообразии способов преступного приобретения чужого имущества, и в нежелании многих потерпевших заявлять в органы внутренних дел о совершенном преступлении, вызванном, главным образом, их неправильным поведением. Большое влияние на уровень латентности мошенничества оказывает также и то, что потерпевшие (по мнению опрошенных специалистов - более 70% потерпевших) не обращаются в правоохранительные органы по поводу совершенных в отношении них преступлений. Базаров Р.А., Михайлов К.В. Криминологическая характеристика преступлений против собственности, совершаемых путем обмана или злоупотребления доверием. Челябинск, 2002. С. 11.

Не в меньшей степени это связано также и с тем, что мошенничество традиционно относят к категории технически сложных по замыслу и исполнению преступлений. Для его осуществления преступники часто объединяются в группы, с четким распределением ролей в процессе подготовки и реализации преступного замысла. Организаторы и исполнители нередко обладают высокой квалификацией и глубокими знаниями в области психологии. Кроме того, мошенничество все больше приобретает новые свойства. Оно становится особым видом информационного воздействия на человеческую психику. Официальный сайт МВД России

В России широкое распространение получают мошеннические действия с использованием компьютерной техники, мошенничество в финансово-кредитной сфере становится все более изощренным. Стремительно набирает силу так называемое «телефонное мошенничество». Специалисты отмечают, что мошенничество становится все более «квалифицированным». Мельников А.А. Современные проблемы борьбы с мошенничеством// «Черные дыры» в Российском законодательстве. 2002. № 2. С.22

Юридическое определение мошенничества лаконично и достаточно конкретно: «Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием» (ч. 1 ст. 159 УК РФ). Федеральным законом от 29 ноября 2012 г. N 207-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" гл. 21 ("Преступления против собственности") Уголовного кодекса Российской Федерации дополнена новыми ст. ст. 159.1 - 159.6, предусматривающими ответственность за мошенничество в зависимости от сферы правоотношений, в которой оно совершается. Федеральный закон от 29.11.2012 № 207-ФЗ О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации//Собрание законодательства РФ, 03.12.2012, № 49, ст. 6752, Этим нормативным актом введена уголовная ответственность за мошенничество не только в сфере кредитования, но и в сфере страхования, компьютерной информации, предпринимательской деятельности, при использовании платежных карт и получении пособий.

Причина принятия закона состоит в том, что действовавшая до 27 ноября 2012 года редакция ст. 159 УК РФ практически воспроизводила аналогичную норму Уголовного кодекса РСФСР 1960 года (ст. 147), Необходимо было дифференцировать меры уголовно-правового воздействия на лиц, совершающих различные мошеннические действия, а также привести в соответствие закрепленный в ст. 159 УК РФ состав мошенничества с современным уровнем развития экономических отношений в стране

Законом определяются две юридически различные формы мошенничества.

Обман. Понятие обмана было сформулировано в примечании к ст. 187 УК РСФСР: «Обманом считается как сообщение ложных сведений, так и заведомое сокрытие обстоятельств, сообщение о которых было обязательно» Уголовный кодекс РСФСР (утв. ВС РСФСР 27.10.1960) (ред. от 30.07.1996) //Ведомости ВС РСФСР.1960, № 40, ст. 591.. В настоящее время по поводу сущности обмана в отечественном уголовном праве есть разъяснения Верховного Суда РФ, которые сформулированы в Постановлении Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате". В пункте 2 данного документа указано, что под обманом понимается либо сознательное сообщение заведомо ложных, не соответствующих действительности сведений, либо умолчание об истинных фактах, либо умышленные действия (например, предоставление фальсифицированного товара или иного предмета сделки, использование различных обманных приемов при расчетах за товары или услуги либо при игре в азартные игры, имитация кассовых расчетов и т.д.), направленные на введение владельца имущества или иного лица в заблуждение.

Злоупотребление доверием. Официальная трактовка понятия "злоупотребление доверием", содержащимся в Постановлении Пленума Верховного Суда РФ N 51, в соответствии с п. 3 которого злоупотребление доверием при мошенничестве заключается в использовании с корыстной целью доверительных отношений с владельцем имущества или иным лицом, уполномоченным принимать решения о передаче этого имущества третьим лицам. Доверие может быть обусловлено различными обстоятельствами, например служебным положением лица либо личными или родственными отношениями лица с потерпевшим.

Анализируя рассматриваемый способ совершения мошенничества, следует отметить, что при злоупотреблении доверием отсутствует воздействие на психику другого лица с целью введения его в заблуждение относительно каких-либо обстоятельств, даже тех, которые будут иметь место в будущем. Теплова Д.О. Злоупотребление доверием как способ совершения мошенничества // Юридический мир. 2013. № 7. С. 50 - 52.

Статистический анализ мошенничеств за последние годы характеризует этот вид преступлений как наиболее динамичный из числа всех видов корыстных преступлений. Рекордный прирост пришелся на период с 1992 г. по 1994 г., когда за два года количество преступлений рассматриваемой категории выросло в 3 раза. (Приложение 3 Табл. 2)

«Взрывной», «эпидемический» характер динамики мошенничества в 90-х-начала 2000-х г.г. обусловлен переживаемой Россией системной перестройкой и ее противоречивым характером. Рынок, частный бизнес, а также потребность простого выживания буквально «опрокинули» россиян в ранее достаточно чуждый им мир гражданских правоотношений, появились неслыханные ранее объекты гражданских прав, разновидности возможных сделок, довольно сложные (и не устоявшиеся) формы, процедуры защиты прав и т. д. Бывший «советский человек» оказался явно неподготовленным к реалиям нового для него мира.

Однако, следует отметить, что динамика мошенничеств изменилась с 2007 г. Темп прироста этих преступлений приостановился, а далее отмечен некоторый спад. При этом удельный вес их в общей структуре преступлений начинает расти. Рискнем предположить, что данный феномен связан с тем, что в настоящее время постоянно появляются все новые способы мошенничества, они становятся все более квалифицированными. В 90-х г.г. наиболее распространенными способами мошенничества являлись: подбрасывание специально изготовленной денежной «куклы», - в 26,3% случаев; оказание «содействия» при купле-продаже автомашин, вещей, драгоценностей - в 21,7%; обман при азартных играх, таких как наперстки, карты, электронная лотерея (шулерство) - в 18,9%; иные способы - в 13% случаев.

Сегодня основными способами совершения данных преступлений являются мошенничество с применением высоких технологий, мошенничество в финансовом секторе, требующие определенного уровня образования и квалификации. Этим, очевидно, объясняется снижение процента раскрываемости.

Личность мошенника в определенной мере отличается от личности других преступников, например воров, грабителей. В большинстве своем мошенники обладают хитрым, изворотливым умом, развитым воображением и фантазией, умением заинтересовать и расположить к себе людей, наделены актерскими способностями. Они имеют более высокий уровень образования. (Приложение 3. Табл. 4) Следуют отметить устойчивую тенденцию повышения уровня образования мошенников.

По возрастным показателям этот вид преступлений совершается лицами наиболее активного возраста - от 20 до 40 лет. Целесообразно учитывать и семейное положение мошенников. Следует отметить, что большая их часть - холосты (незамужние). По мнению ряда исследователей, две трети этих лиц не имеют детей. Ермолович Д.В., Широких С.В. Некоторые поисковые социально-психологические признаки личности мошенника 2008.

Уголовно-правовая характеристика личности мошенников с точки зрения судимости, выглядит следующим образом: судимых 7 %, несудимых 93 %, Очень редко имеет место рецидив.

На момент совершения рассматриваемого преступления не работали и не учились, были безработными более одной трети мошенников.

Мошенничества совершаются ими преимущественно одним излюбленным способом. Это категория наиболее опасных мошенников, причиняющих значительный ущерб.

Эффективность применения обмана зависит от использования личностных особенностей обманываемого. Лица, совершающие мошенничества обладают определенными личностными качествами, такими как общительность, способность быстро вступать в контакт с людьми наблюдательность, организаторские способности, ясность, критичность ума, изобретательность.

Характерной особенностью мошенничества, как уже было сказано выше, является достаточно высокий уровень латентности, главная опасность которой заключается в том, что она объективно создает условия для формирования у преступников чувства безнаказанности и готовности к повторному совершению ими преступлений, а также к созданию и длительному существованию устойчивых преступных групп мошенников.

Наибольшее распространение получили традиционные виды мошенничества, совершаемые при купле-продаже вещей, купле-продаже валюты, купле-продаже ювелирных изделий, с использованием документов и формы сотрудников правоохранительных органов.

Эти виды мошенничества совершаются, как правило, в традиционных местах (приложение 3. Табл.3)

Вместе с тем, особую тревогу вызывает рост новых видов мошенничества. Так, число случаев, связанных с нарушением требований к обеспечению защиты информации при осуществлении денежных переводов, в 1-м полугодии 2013 года выросло в 1,4 раза по сравнению со 2-м полугодием 2012 года до 10643, следует из материалов ЦБ. Это аналитический обзор Банка России, в котором были представлены данные о мошеннических операциях с денежными переводами.

В материалах Центробанка указывается, что при этом почти половина случаев мошенничества (46,8%) в 1-м полугодии 2013 года пришлась на фродинг (несанкционированное списание денежных средств с карты). Сынгаевский Д.В. Мошенничество в глобальной сети Интернет как объект виктимологического исследования // Современный юрист. 2013. № 4 (Октябрь-Декабрь). С. 136 - 144.

Однако, мошенничество как таковое - предмет не только односторонних действий мошенников, но, прежде всего, продукт общения мошенника с жертвой, причем с позиции мошенника это общение имеет характер своеобразной, иногда опасной игры, сценарий которой преступником обдумывается заранее и исполнение которой требует определенного артистизма.

Криминологи справедливо указывают на особый упречный характер виктимности жертв мошенничества и, прежде всего, на корыстолюбие и правовое невежество. К этой же группе характерологических качеств относятся неосторожность, рискованность, легкомыслие, распущенность и т. п.

Хотя указанные стороны характера жертв, используемые мошенниками для построения ситуации преступления, не являются обстоятельством, реабилитирующим самих мошенников, применительно к задаче предупреждения мошенничества этот виктимологический аспект ситуации должен быть учтен в первую очередь.

Таким образом, можно отметить, что причиной «расцвета» различных видов мошенничества состояние общества, присущее этапу его системного реформирования, коррумпированность чиновничества, крайняя неэффективность правозащиты собственности, отсутствие гражданско-правового опыта населения, альтернативная теневая экономика, теневой рынок товаров и услуг - вот характеристика того коммуникационного пространства, в котором процветают и мошеннический бизнес и бизнес мошенничества.

Можно выделить следующие черты современного состояния мошенничества:

ѕ повышается уровень его изощренности, что диктуется новыми сферами функционирования мошенничества;

ѕ появляются новые по содержанию виды обмана; обман приобретает комбинированный, многоуровневый характер;

ѕ потерпевшими оказываются физические и юридические лица, которые, казалось бы, достаточно адаптированы к сложным современным условиям;

ѕ ориентация на крупный размер;

ѕ вовлечение в сферу мошеннических афер государственных институтов: пенсионного фонда, фона по безработице, мошенническое получение льгот и т.п.

В статье приведены определения термина «компьютерное мошенничество», рассмотрены наиболее распространенные виды компьютерного мошенничества.

На сегодняшний день технический прогресс не стоит на месте. С каждым годом появляются все более усовершенствованные технологии, которые облегчают и упрощают жизнь населению, делают эту жизнь более комфортной. Однако, с появлением новых информационных технологий, получил развитие новый вид преступности, связанный с применением новейших технологий – компьютерное мошенничество.

Компьютерное мошенничество представляет собой умыщленное раскрытие информации, замена или искажение данных, хищение чужого имущества или приобретение права на него путем обмана или злоупотребления доверием с использованием компьютерных систем.

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации» . Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в области предпринимательской деятельности, в области страхования.

Наиболее распространенные виды компьютерного мошенничества:

  • аукционные мошенничества/интернет-мошенничества – например, несуществующая победа на аукционе в интернете, либо на каком-то портале находят товар и рекомендуют его купить, покупатель переводит деньги, но товар не получает;
  • мошенничество с банковскими карточками – без ведома человека и без его согласия по его карточке снимаются деньги с его счета;
  • мошенничество с кредитными карточками и манипуляции с расчетным счетом – без ведома человека и без его согласия с его расчетного счета производились денежные сделки (сделаны перечисления, оплата кредитной карточкой и т.п.);
  • манипуляции с виртуальными счетами/телефонами – по мобильному телефону, не принадлежащему мошеннику, заказаны платные услуги или перечислены на некий виртуальный счет деньги (например, Rate SOL, заказы «Теста смерти» теста IQ, мелодий игр и т.д.).

Все виды компьютерного мошенничества описать невозможно, поскольку виртуальный мир развивается очень быстро. К сожалению, приходится отметить, что столь же быстро развивается мошенничество.

Чтобы создать общую картину о преступлениях в сфере компьютерной информации и провести анализ квалификации этих преступлений в разных странах необходимо привести пример «кибер – мошенничества». Одним из широко распространённых примеров « кибер – мошенничества», которое совершается во многих странах, является «фишинг». Вкратце суть «фишинга» можно свести к следующему. Мошенник, обманывая пользователя, заставляет его предоставить свою конфиденциальную информацию: данные для выхода в Интернет (имя и пароль), информацию о кредитных картах и т.д. При этом необходимо отметить, что все действия жертва выполняет абсолютно добровольно, не понимая, что она делает на самом деле. Для этого используются технологии социальной инженерии. На сегодняшний день «фишинг» можно разделить на три вида – почтовый, онлайновый и комбинированный. Почтовый – самый старый. При этом по электронной почте присылается специальное письмо с требованием выслать какие-либо данные. Под «онлайн фишингом» подразумевается, что злоумышленники копируют какие-либо сайты (наиболее часто это Интернет - магазины онлайновой торговли). При этом используются похожие доменные имена и аналогичный дизайн. Ну а дальше все просто. Жертва, попадая в такой магазин, решает приобрести какой-либо товар. Причем число таких жертв достаточно велико, ведь цены в таком «несуществующем» магазине будут буквально бросовыми, а все подозрения рассеиваются ввиду известности копируемого сайта. Покупая товар, жертва регистрируется и вводит номер и прочие данные своей кредитной карты. Такие способы «фишинга» существуют уже достаточно давно. Благодаря распространению знаний в области информационной безопасности они постепенно превращаются в неэффективные способы «отъема денег» .

Если обратиться к международной практике, то в Германии, к примеру, такие деяния квалифицируются, как «намерение получить для себя или третьего лица имущественную выгоду, путём причинения вреда имуществу другого лица, воздействуя на результат обработки данных вследствие неправильного создания программ, использования неправильных или неполных данных, путём неправомочного использования данных или иного неправомочного воздействия на результат обработки данных», а в УК Австрии, как «имущественный вред, причинённый с целью извлечения незаконной выгоды для преступника или третьего лица, путём влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных». Из формулировки этих статей можно понять, что в роли объекта выступает не компьютер или процессы автоматизированной обработки данных, а специальные программы, как способ, с помощью которого лицо совершает деяние. Возможно, такая формулировка является наиболее правильной. Анализируя состав мошенничества, обнаруживаются существенные противоречия применительно к преступлениям в сфере компьютерной информации, эти противоречия проявляются как в объекте, так и в квалифицирующих признаках.

На наш взгляд любые виды хищения с применением компьютерных технологий необходимо вводить в качестве квалифицирующего признака кражи, когда речь идет не об обмане конкретных потерпевших с использованием ИТ технологий, а именно как этo предусмотрено нормами ст. 159.6 УК РФ «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» или же вводить дополнительные статьи, регулирующих ответственность за любые виды хищения с применением компьютерных технологий.

Исходя из вышеизложанного, можно сказать, что компьютерное мошенничество присутствует во всех сферах жизни общества и очень быстро развивается. Мы живем в мире, где информация является самым ценным ресурсом. Поэтому к данному вопросу необходимо уделять больше внимания.

Список литературы

  1. Уголовный кодекс Российской Федерации // Справочно-правовая система «КонсультантПлюс».
  2. Алферова Ю.О. Проблемы квалификации компьютерного мошенничества [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  3. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  4. Шебанов Д.В. О некоторых проблемах квалификации мошенничества в сфере компьютерной информации [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  5. Блазуцкая Е.Ю., Шарафутдинов А.Г.. 2015. Т. 1. № 35. С. 92-94.
  6. Абдуллин А.Р. Антивирусные программы - выбери лучший щит [Электронный ресурс]: В сборнике: Студент и аграрная наука Материалы III Всероссийской студенческой конференции. 2009. С. 258-259.
  7. Абхалимова Р.С., Шарафутдинов А.Г. Информационные технологии xxi века [Электронный ресурс]: научный журнал /Экономика и социум. 2014. № 2-5 (11). С. 234-236.

Мошенничество в интернете имеет несколько видов, в том числе в сфере компьютерных и информационных технологий путем обмана и использования страсти человека к быстрому доходу. Кроме привычных атак сайтов, хостингов и взломов аккаунтов участились случаи прямых краж со счетов предпринимателей и простых граждан. В 2018 году мошенничество в интернете наиболее активно в таких областях, как криптовалюта, биткоин, электронные платежные системы и прочее.

Как защититься от нападок злоумышленников, не став жертвой обмана? Кому можно доверять, а какие сайты лучше обходить стороной? Виды мошеннических схем в области криптовалют в 2018 году и прочие вопросы отражены в данной статье. Получить консультацию по личной ситуации можно у опытных юристов нашей компании – по телефону и через форму на сайте.

Компьютерное мошенничество – закон и право

Согласно российскому законодательству, мошенничество в сфере компьютерных и информационных технологий попадает под преступление по ряду статей:

  • ст. 159 УК РФ – мошенничество в любых формах;
  • ст. 159.6 УК РФ – обман с использованием технических средств – интернет, телефония, компьютеры, программное обеспечение и прочее;
  • ст. 7.27 КоАП РФ – обман с извлечением дохода менее 1 тыс. руб.

Дополнительно к вышеуказанным мерам применяются статьи уголовного, административного и гражданского кодекса РФ, если доказано преступление по любой из них. В таком случае суд выбирает наказание по каждому эпизоду, назначая наказание с учетом отягчающих и смягчающих вину обстоятельств.

Актуальные схемы мошенничества в интернете в 2018 году

Большую популярность набирает криптовалюта и форекс-торговля. Именно с использованием этих общедоступных инструментов для заработка умелые аферисты создают фейковые сайты, аккаунты, игры и иные схемы по обману граждан и обналичиванию их счетов. Отыскать таких преступников крайне сложно, так как смена серверов и хостингов, а также их регистрация осуществляется на англоязычных ресурсах.

Обратите внимание!

КоАП РФ дополнен новой статьей 13.40 (вступает в силу в сентябре 2018 года), которая регламентирует анонимность в интернете и ответственность за использование анонимайзеров – штрафные санкции от 3 до 100 тыс. рублей для физических и юридических лиц.

Электронные кошельки

Распространенные схемы компьютерного мошенничества, которые можно встретить в сети в 2018 году, направлены на электронные платежные системы. Это могут быть поддельные кошельки, кража информации путем обмана с применением следующих схем:

  • фишинговые сайты, письма со ссылками и спам-рассылка – основная цель преступника, заставить пользователя перейти по ссылке, где происходит кража учетных данных электронных кошельков. Это могут быть поддельные платежные системы, официальные письма, подарочные акции прочее;
  • генераторы денег – простой обман, рассчитанный на доверчивых граждан. Умножение денег на счету путем его генерации программой невозможно, а все средства будут переведены на счет мошенника;
  • поддельные обменники по выгодному курсу, где также требуется ввод всех данных по кошельку.

Представленные варианты обмана встречаются повсеместно, включая сайты по криптовалюте и торговые площадки.

Мошенничество с криптовалютами

Аферы с криптовалютами активно набирают обороты ввиду популярности быстрого заработка на компьютерных технологиях. Дорогая криптовалюта биткоины имеет как положительные стороны, так и негативные последствия. Скопление мошеннических схем на данном поприще растет с арифметической прогрессией. Как застраховаться от обмана и как действуют преступники – рассмотрим отдельно по каждому варианту.

Майнинг

Один из видов обмана – облачный майнинг с использованием мощностей лже-компании за определенную плату. Инвестиции в пустоту, за которые некоторое время пользователю платят проценты от аренды технических ресурсов. Суть схемы – максимальное количество сделок и большая доход майнинговой фермы, которой может и не существовать. Пример таких фиктивных схем – Hashinvest, Hashpoke, Cointellect, GAW Miners и HashOcean с прибылью до 10 млн долларов.

Любой сайт можно проверить на честность, используя доступные инструменты – ФСН, WebMoney Advisor, WhoIs, TrustOrg, WOT, Google Safe Browsing и другие.

Инвестиционные схемы

Схожая с майнингом схема обмана на биткоинах – инвестиции в криптовалюту. Вложи 3 получи 5 – схема, рабочая еще в 90-х года, которая не перестает пользоваться спросом среди желающих получить прибыль сегодня и сейчас. Результат таких инвестиций – минимальная прибыль, несоразмерная с тратами, вложения еще больших сумм и потеря всего.

Сетевой маркетинг (MLM)

Пирамида с криптовалютой, где необходимо привлекать рефералов, тем самым повышая доход владельца ресурса. Выплаты при такой схеме обмана происходят между пользователями, что идентично пирамидам на фиате, но с новыми переменными. Итог мошенничества может быть разным:

  • долгая и «счастливая» жизнь хайпа с постепенным доходом вышестоящего участника (владельца), что может продолжаться до момента обнаружения преступника правоохранительными органами;
  • при достижении определенного количества игроков все средства перечисляются на один счет, а пирамида распадается.

Фальшивые обменники, фишинг и пожертвования

Обмен биткоинов и саше по выгодному курсу. Схема одностороннего перевода подразумевает невозврат средств и очень короткую «жизнь» обменника.

Сбор информации по электронному кошельку через фейковые ссылки, где могут предлагать все что угодно – получить кредит, выигрыш, бонусы, перевести деньги за подарок и прочее. Фишинг в 2018 году имеет место в любых приложениях, даже в мессенджерах для почты и социальных сетях.

Благотворительные фонды – отдельная тема, которая требует правомерных действий со стороны просящего. Официальные фонды имеют юридический адрес и контактные данные, что всегда можно проверить. Остальные просьбы о помощи в 90% являются обманом.

Блокчейн мошенничество

Блокчейн – новый вариант защиты от мошенничества, который постепенно «облюбовали» опытные аферисты. Если в самом начале блокчейн воспринимался пользователями как средство безопасности от взлома кошелька и кражи криптовалюты, то в 2018 году зафиксировано несколько случаев масштабного обмана именно через данную систему.

Блокчейн – база данных, в которой хранятся все сведения о транзакциях и финансовых операциях, включая личные данные кошелька биткоин и другой криптовалюты. Защиту обеспечивает непрерывная цепочка в 1 тыс. компьютеров, которые нельзя взломать и заразить вирусом.

Как работают аферисты с блокчейн:

  • предлагают заработать путем изменения некоторых настроек в кошельке, которые на самом деле просто фейк и ничего не дают;
  • гарантируют 100% защиту данных;
  • предлагают выплаты за помощь в финансовых операциях (зеркало майнинга в другом виде).

Какой исход ждет доверчивых пользователей, пошагово:

  • мошенниками создается похожая на официальный блокчейн система, в которой осуществляется регистрация кошелька;
  • происходит пополнение счета – не своего, как кажется, а афериста;
  • первые дни на остаток средств начинают начисляться проценты;
  • вывод средств не производится, так как все операции контролируются специальной программой, настроенной на выкачивание денег с простых пользователей.

Обратите внимание!

Blockchain Transfer может иметь тот же адрес, что официальный сайт blockchain.info, но с подменой одной/двух символов – зона действия, буква в названии (замена английской на русскую), дополнительная точка и прочее.

Резюме

По каким признакам можно определить мошенничество в сфере компьютерных технологий:

  • заманчивые предложения;
  • высокий доход;
  • подтверждение транзакций смс;
  • требование передачи личных данных по платежным системам со ссылкой на законодательство, что не является правдой;
  • обязательства по переводу небольших денежных сумм.

Если вы стали жертвой интернет мошенников, то следует обратиться в отделение МВД, предоставив максимум исходных данных по факту происшествия – переписка, запись переговоров, платежные данные и прочее. В случае кражи денег с банковского счета нужно заблокировать его, а при обналичивании электронного кошелька – написать в службу поддержки. Также не помешает юридическая поддержка, опыты правоведов и консультация, которую можно получить бесплатно на сайте нашей компании.

Последние вопросы по теме: « »

Как подать в суд на мошенника по компьютерному сервису?

как наказать мошенника,который развел на деньги,вместо 5800р.взял 10500,еще написал расписку своей рукой и заставил расписаться,что я должна еще 7000рублей,а хотел развести на 25000рублей,я отдала последние деньги 3000рублей наличными и 7000рублей до 26.11.17. на карту,что я перевела на карту я сфотографировала. Помогите пожайлуста. Как мне поступить в этой ситуации? куда обратиться? написать заявление в милицию,или обратиться к юристам?

Лариса, г. Москва

мошенничество в сфере компьютерной информации

Юрист: Олег Горбунов

Добрый день

Обращение в полицию ничего не даст

В данном случае интересно то, как составлена рамписка, что в ней содержится, следовательно, что взыскатель сможет предъявить в суде. От этого зависит ваша позиция, если вдруг мастер решит обратиться в суд

как наказать мошенника, который развел на деньги, вместо 5800р.взял 10500, еще написал расписку своей рукой и заставил расписаться, что я должна еще 7000рублей, а хотел развести на 25000рублей, я отдала последние деньги 3000рублей наличными и 7000рублей до 26.11.17. на карту, что я перевела на карту я сфотографировала. Помогите пожайлуста. Как мне поступить в этой ситуации? куда обратиться? написать заявление в милицию, или обратиться к юристам?

Законно ли списание денег с карты без оповещения?

Здравствуйте!Сняли с карты 9075 рублей. (MBK MOSKOW RU. Без оповещения. Айпод,на котором мобильное приложение,никому не давала и номер карты нигде не вбивала. Писала обращение в Сбербанк. Ответили отказом. Есть смысл обращаться в полицию?

Анна, г. Санкт-Петербург

мошенничество в сфере компьютерной информации

Юрист: Анна Яровенко

Здравствуйте. Смысл обращаться в правоохранительные органы несомненно есть. Если без Вашего ведома были сняты денежные средства с Вашей карты ​то, возможно имеет место быть ст. 159.6 УК РФ:

УК РФ Статья 159.6. Мошенничество в сфере компьютерной информации

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -

Как вернуть свои деньги, если стал жертвой интернет-мошенников в сфере игровых предметов?

Добрый день, я хотел произвести обмен виртуальных предметов из игры, на реальные деньги. Я ввел данные на сайте и отправил им предметы, после чего они должны были прислать мне деньги на банковскую карту. Сумма более 5 тысяч рублей. Подскажите что делать?

Руслан, г. Иркутск

мошенничество в сфере компьютерной информации

Юрист: Вадим Бородин

Добрый день, как и при обычном мошенничестве - в полицию. Только вот вам нужно будет каким либо образом подтвердить стоимость вещей и то, что они были у вас. В целом ситуация не из легких, так что гарантий вам не дадут​, что вообще найдут.

Если стоимость похищенного не более 1 тыс. руб., то мошенник подлежит административной ответственности по ст. 7.27 КоАП РФ. В качестве наказания эта норма предусматривает штраф или арест до 15 суток.

Если мошенничество в Интернете совершено на сумму более 1 тыс. рублей, то оно является уголовно наказуемым. Уголовный закон содержит специальную норму, устанавливающую ответственность за мошеннические действия в сфере компьютерной информации - ст. 159.6 УК РФ. Максимальным наказанием за подобные деяния является арест сроком на 4 месяца. Если же имеются отягчающие обстоятельства (совершение мошенничества группой лиц, хищение в крупном или особо крупном размере и т. п.), то виновный может быть подвергнут заключению на срок до 10 лет.

«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ Статья 159. Мошенничество

1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием, - наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет.

Юрист: Наталья Меньшикова

Здравствуйте!

Существует статья 159 УК РФ – «Мошенничество», а в ней пункт 6-й – «Мошенничество в сфере компьютерной информации». В ней указано, что любое деяние, совершённое лицом или группой лиц с целью незаконного вымогания денежных средств с гражданина облагается штрафом (размер штрафа устанавливается судом). В зависимости от масштабов преступления мошенничество может повлечь за собой и арест, и обязательные работы, и лишение свободы.

Л.М. БОЛСУНОВСКАЯ

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» <2>.

———————————

<2> Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

———————————

<3> Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

———————————

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества — хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ <5>.

———————————

<5> Приговор суда г. Дагестанские Огни Республики Дагестан по делу N 1-28/2013 // http://www.gcourts.ru/case/22900134 (дата обращения: 01.01.2015).

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

Для прохода к банкомату в вышеуказанном офисе клиенты ОАО АКБ «ХХХ» сканировали свои банковские карты через установленное на входной двери Х. приспособление, в результате чего записанная на магнитной полосе пластиковых карт компьютерная информация копировалась в память устройства. Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме 487521 (четыреста восемьдесят семь тысяч пятьсот двадцать один) рубль 10 копеек.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) <6>.

———————————

<6> Приговор Московского городского суда от 24 апреля 2013 г. по делу N 10-2268/2013 г. // СПС «КонсультантПлюс».

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

———————————

<7> Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 — 70.

<8> Там же. С. 96.

<9> Там же.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» <10>. Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

———————————

<10> Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

———————————

<11> Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. — Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

———————————

КонсультантПлюс: примечание.

<14> См.: Третьяк М.И. и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 — 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 — 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 — 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход <15>. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации <16>.

———————————

<15> Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. // СПС «КонсультантПлюс».

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации — «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».