Виктимология мошенничества в сфере компьютерной информации. Мошенничество в сфере компьютерной информации

  • Дата: 31.01.2021

МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК НОВЫЙ СОСТАВ ПРЕСТУПЛЕНИЯ1

В.М. Елин,

кандидат юридических наук, доцент кафедры информационной безопасности Национального исследовательского университета «Высшая школа экономики»

E-mail: [email protected]

Адрес: г. Москва, ул. Кирпичная, д. 33/5

В статье раскрываются особенности новеллы российского законодательства - состава мошенничества в сфере компьютерной информации как общественно-опасного деяния, с учетом возможных общественно-опасных последствий, специфики информационных отношений в сфере хранения, обработки или передачи компьютерной информации, работы информационно телекоммуникационных сетей. В статье предлагаются рекомендации по изменению диспози-^ ции данной статьи в целях совершенствования борьбы с киберпреступностью. ^

Ключевые слова: киберпреступность, мошенничество в сфере компьютерной информации, информационные отношения, информационный объект, информация.

1. Введение

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации».

Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в

области предпринимательской деятельности, в области страхования2.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формаль-

1 Статья подготовлена с использованием правовой информационной системы Консультант плюс, в рамках Гранта № 13-03-00-322 РГНФ

2 Ст.ст. 159.1; 159.2; 159.3; 159.4;159.5 УК РФ

но подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности ), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»). Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствует конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств. Однако включение данного состава преступления в уголовное законодательство Российской Федерации порождает также ряд проблем.

2. Характеристика состава преступления, предусмотренного ст. 159.6 УК РФ

Диспозиция ст. 159.6 УК РФ определяет под мошенничеством в сфере компьютерной информации хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Таким образом, формулировка указанного состава преступления, принятая в российской криминалистике в полном объеме совпадает с дефиницией, предложенной Конвенцией о киберпреступности , которая в ст. 8 под мошенничеством с использованием компьютерных тех-

нологий понимает «лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных, либо вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица».

При этом обращает на себя внимание то обстоятельство, что в указанной Конвенции мошенничество с использованием компьютерных технологий, наряду с подлогом с использованием компьютерных технологий составляет раздел преступлениями с использованием компьютерных средств. Таким образом выделена отдельная категория преступлений, где компьютерная информация выступает в качестве средства совершения преступления. Указанная категория стоит в ряду с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем; преступлениями, связанными с содержанием данных и преступлениями в сфере авторских и смежных прав. При этом создается достаточно целостная картина киберпреступлений, объединяемых родовым объектом и дифференцируемых видовыми объектами состава преступления.

Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшемся 1017 апреля 2000 года в Вене определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» .

Статья 159.6 УК РФ состоит из четырех частей, первая из которых раскрывает понятие мошенничества в сфере компьютерной информации, 2, 3 и 4 части указанной статьи содержат квалифицированные составы данного преступления по признакам:

♦ деяния, совершенного группой лиц по предварительному сговору (ч.2);

♦ с причинением значительного ущерба гражданину (ч.2);

♦ совершения лицом с использованием своего служебного положения (ч.3);

♦ совершения в крупном размере (ч.3);

♦ совершения организованной группой (ч.4);

♦ совершения в особо крупном размере (ч.4).

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ является преступлением небольшой степени тяжести, преступления, предусмотренные ч.ч. 2 и 3 ст. 159.6 УК РФ, - преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы:

Включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Способом совершения преступления выступает:

■Ф’ ввод, удаление, блокирование, модификация компьютерной информации;

Ф иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующими признаками выступает совершение преступления группой лиц по предварительному сговору, либо организованной группой.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

3. Характеристика общественно-опасных последствий компьютерного мошенничества

С середины прошлого века осуществлялись попытки рассмотрения вопроса о классификации отношений в сфере обмена электронными сообщениями . К сожалению, в дальнейшем эти исследования в нашей стране были прекращены и к ним вернулись уже в 2000-е гг. с развитием и распространением интернет - технологий..

Понятие компьютерной информации при-

менительно к уголовно-правовым отношениям раскрывается примечанием к статье 272 УК РФ, согласно которому под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Вопрос о материальности компьютерной информации раскрывается через призму того обстоятельства, что информация представляет собой одно из основополагающих понятий формализованного отражения объективной реальности в ее разнообразии форм распространения и изменчивости, разнообразия ее проявленности для использования.

По всей видимости, именно поэтому, все науки, осуществляющие активное использование информации, деликатно обходят стороной вопрос о материальности информации как таковой, категорически настаивая на материальности информации в свЯзи с ее носителем.

Информация существует объективно, но воспринимается всегда субъективно. При этом возникает взаимосвязь между информацией и ее материальным носителем. При взаимодействии информации и носителя свойства каждого из них в значительной мере изменяются.

Таким образом, вполне закономерным представляется выделения характеристик информации именно в ее связи с носителем, что приводит нас к пониманию сущности информационного объекта

Раскрывая особенности и свойства информации, В.А. Копылов пояснил, что свойство информационной вещи (информационного объекта) «возникает в силу того, что информация передается и распространяется только на материальном носителе или с помощью материального носителя и проявляется как «двуединство» информации (ее содержания) и носителя, на котором эта информация (содержание) закреплена.» Информационные объекты подпадают под совместное правовое регулирование по меньшей мере двух правовых институтов: гражданского права в части носителя и информационного права в части информации.

При этом любая компьютерная информация представляет собой совокупность электрических сигналов, когда нажатием кнопок ЭВМ происходит обработка и передача информации в виде электрических сигналов, причем электромагнит-

ные импульсы в ЭВМ или сети ЭВМ выступают в качестве носителей информации, представляя собой и компьютерную информацию, и электронный документ . К сожалению, до настоящего времени вопрос о реквизитах электронного документа окончательно не решен. Ранее в качестве реквизита электронного документа рассматривалась электронно-цифровая подпись, однако ФЗ «Об ЭЦП» утрачивает свою силу с 01 июля 2013 года, что оставляет указанный вопрос без законодательного регулирования.

В том, что касается общественно-опасных последствий данного мошенничества, обращают на себя внимание следующие обстоятельства:

Поскольку преступление, предусмотренное ст.

159.6 УК РФ является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества.

Возвращаясь к вопросу о классификации информационных объектов в качестве предмета преступления , следует иметь в виду следующие подходы к данному вопросу:

1. Значительное количество исследователей полагают предметом преступления только матери -альный объект: «материальный предмет внешнего мира, на которые непосредственно воздействует преступник, осуществляя преступное посягательство на соответствующий объект» ; «вещи материального мира, воздействуя на которые виновный осуществляет посягательство на охраняемые уголовным законом общественные отношения и блага (интересы)» ; «предмет преступления - это материальная вещь внешнего мира, по поводу которой совершается преступление» и т.д.

2. Существует точка зрения о том, что «предметом имущественных преступлений в условиях рыночной экономики выступают не только вещи (res corporales), но и иные объекты имущественных отношений (res incorporales) в той части, в какой они составляют экономическую ценность, имеют стоимостное выражение и подлежат денежной оценке». Так, А.Г. Безверхов справедливо замечает, что к «иным объектам имущественных отношений» следует относить имущественные права,

энергию, информацию, интеллектуальные ценности. Указанное замечание развивает положение о «нетелесной вещи» о том, что свойствами товара обладает гораздо более широкий круг объектов, нежели вещи, в частности объекты интеллектуальной собственности, т.е. нематериальные, по сути, результаты творческой деятельности, а также средства индивидуализации товаров и их производителей . Предмет преступления определяется также как «различного рода материальные и нематериальные блага, способные удовлетворять потребности людей, преступное воздействие на которые (или незаконное обращение с которыми) причиняет или создает угрозу причинения вреда» . Аналогичных точек зрения придерживаются также С.И. Улезько, Д.А. Семенов, А.С. Денисова, Я.Л.Букалерова и А.В. Остроушко. Таким образом, можно сделать вывод о том, что в современной доктрине российского уголовного права существует тенденция к расширению объема понятия предмета преступления.

3. По мнению Б.С.Никифорова «Предмет преступления - это всего лишь составная часть объекта преступления - общественного отношения. Отношения между людьми в обществе часто включают в себя различного рода состояния и процессы и разнообразные предметы материального и нематериального мира - орудия и средства труда, его предмет и результаты, различного рода документы, всякого рода сведения и т. д. Не будучи сами по себе общественными отношениями, они в соответствующих случаях входят в «состав» этих последних и являются их неотъемлемой частью» .

В.Я. Таций, признавая правильным решение вопроса о соотношении объекта и предмета общественного отношения, предложенного Б.С. Никифоровым, выделяет три группы предметов:

♦ предмет охраняемого общественного отношения (для мошенничества - экономическое благополучие, имущественные права);

♦ предмет преступления (конкретные вещи, имущество потерпевшего);

♦ предмет преступного воздействия (в данном составе - информация, электронный документ или информационные технологии).

«Предмет общественного отношения является лишь элементом этого системного образования, он присущ любому общественному отношению и в его структуре может выполнять только одно социальное предназначение - являться его предметом» .

Наряду с предметом общественного отношения и предметом преступления В.Я. Таций выделяет предмет преступного воздействия. «Под предметом преступного воздействия необходимо понимать тот элемент охраняемого уголовным законом общественного отношения, который подвергается непосредственному воздействию и которому, следовательно, в первую очередь причиняется ущерб», каковым может быть субъект, социальная связь, а также предмет общественного отношения. Установление предмета преступного воздействия в каждом конкретном преступлении облегчает выяснение «механизма» причинения ущерба самому объекту, а также способствует установлению размера и характера последствий общественно опасного деяния .

4. Существует еще более широкое определение предмета преступления, когда он понимается уже не как нечто материальное, вещественное, а как любой из элементов общественного отношения. Сторонник такого взгляда на предмет Н.А. Беляев так обосновывает свою позицию: «Предмет посягательства - это элемент объекта посягательства, воздействуя на который преступник нарушает или пытается нарушить общественное отношение... Элементами общественного отношения являются... субъекты отношений, их деятельность, материальные вещи. Они и выступают в качестве предмета посягательства... Предметом посягательства может быть и сам преступник, если он является субъектом общественного отношения» .

Между тем, информация исключена из перечня объектов гражданских правоотношений с 01 января 2008 года . В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом как совокупности вещей.

Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее не может решаться однозначно и нуждается в дальнейшей проработке. В рассматриваемой диспозиции, во всяком случае, имеет место несогласованность в названии статьи

159.6 УК РФ и ее составом. Ничуть не проработан также вопрос об информации на носителе, могущей выступать в качестве «предмета», «вещи», «объекта».

В том, что касается возможности хищения денежных средств с использованием ИКТ, следует иметь в виду, что технологиями удаленного доступа к счетам предоставляется доступ к безналичным денежным средствам, а в момент, когда происходит обналичивание безналичных денежных средств, вопрос квалификации действий преступника следует разрешать в соответствии с Руководящими разъяснениями Пленума ВС РФ: «...Не образует состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части ст. 158 УК РФ.

Хищение чужих денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). Изготовление в целях сбыта или сбыт поддельных кредитных или расчетных банковских карт квалифицируется по ст. 187 УК РФ» .

В настоящее время тем же законом в УК РФ включена статья 159.3. «Мошенничество с использованием платежных карт », предусматривающая ответственность за «кардерство», «фишинг» и т.д.

Отдельно следует выделить вопрос о том, являются ли безналичные денежные средства как находящиеся на счетах в банках денежные суммы имуществом. При этом следует иметь в виду, что в среде цивилистов однозначного мнения по данному вопросу нет. Ряд авторов полагает, что «. по своей юридической (гражданско - правовой) природе безналичные деньги являются не вещами, а правами требования (для их обозначения гражданское законодательство обычно использует термин «денежные средства»). Они не могут считаться законным (т.е. общеобязательным) платежным средством. В Российской Федерации в ряде случаев ограничена возможность их перевода в наличную

форму, а само использование допускается с соблюдением установленной законом, а не владельцем очередности платежей (ст. 855 ГК РФ). К тому же имеется риск неплатежеспособности банков за которыми числятся соответствующие суммы (а ценность безналичных денег в этих условиях не может соответствовать ценности той же суммы наличных) . В качестве прав требования безналичные деньги могут включаться в понятие имущества и даже в состав таких вещей, как имущественные комплексы (предприятия). Однако их гражданско-правовой режим как объектов обязательственных, а не вещных прав исключает возможность их отождествления с вещами . Ряд авторов придерживается противоположной точки зрения ».

Как бы то ни было, безналичные деньги допустимо рассматривать в качестве прав на имущество.

4. Заключение

Таким образом, включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростит процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключит возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

В то же время, формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

Ф о собственнике информации;

Ф о размере ущерба;

■ф об имущественных характеристиках компьютерной информации;

■ф’ о взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

■ф о разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др.

В настоящее время в диспозиции статьи никоим образом не учтены особенности правового регулирования информационных отношений, самого понимания феномена информации, что породит сложности в практике привлечения к уголовной ответственности за совершение компьютерного мошенничества.

Представляется необходимым выделить в российском уголовном кодексе раздел, посвященный компьютерным преступлениям, куда включить отдельными главами преступления в сфере компьютерной информации, преступления с использованием компьютерных технологий, преступления в отношении конфиденциальной информации, намеренно выделяя видовые объекты, что в значительной мере упростит понимание сущности данной категории преступлений и возможности правоприменения.

С другой стороны, диспозиция статьи 159.6 УК РФ с учетом особенностей российского информационного законодательства должна определять мошенничество с использованием информационно-коммуникационных технологий или компьютерной информации как хищение чужого имущества или приобретение права на чужое имущество путем неправомерных действий, связанных с вводом, удалением, блокированием, модификацией компьютерной информации либо иным неправомерным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей. ■

Литература

1. Федеральный закон от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // Российская газета, № 278, 03.12.2012

2. Конвенция совета Европы: «О преступности в сфере компьютерной информации» 2001 года Convention on Cybercrime ETS # 185// Перевод на русский язык предоставлен Аппаратом Государственной Думы Федерального Собрания Российской Федерации // Консультант Плюс.

3. Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями:

Сборник документов // Сост. А.Г.Волеводев. - М.: Юрлитинформ, 2001.

4. Инструктивные указания Госарбитража СССР от 29 июня 1979 г. «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронновычислительной техники».

5. Государственный стандарт СССР. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники».

6. Семилетов С.И. Документы и документооборот как объекты правового регулирования // Автореферат диссертации на соискание ученой степени кандидата юридических наук. - М.: 2003.

7. Копылов В.А. Информационное право: Учебник. - М., 2002.

8. ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. // Собрание законодательства РФ. 2006. № 31 (1 ч.). Ст. 3448.

9. Елин В.М. Информационный объект как предмет уголовно-правовой охраны // Конфликты в информационной сфере: Материалы теоретического семинара Сектора информационного права 2008, 2009. - С.127-146.

10.10. Наумов А.В. Российское уголовное право. Курс лекций, в двух томах. - Т.1. Общая часть. - М.: Юридическая литература, 2004.

11.Уголовное право Российской Федерации. Общая часть. / Под ред. Л.В.Иногамовой-Хегай, А.И.Рарога, А.И.Чучаева / 2-е изд. - М.: Контракт, Инфра-М, 2008.

12.Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Б.В.Здравомыслова. - М.: Юристь, 1999.

13.Гражданское право: в 4т., т.1. Общая часть: Учебник / Отв. ред. Е.А.Суханов. - М., 2004.

14.Уголовное право. Общая часть. Учебник для вузов / Под ред. И.Я.Козаченко, З.А.Незнамовой. - М., 1997.

15.Никифоров Б.С. Объект преступления по советскому уголовному праву. - М, 1960.

16.Тацнй В.Я. Объект и предмет преступления по советскому уголовному праву. - Харьков, 1982.

17.Беляев Н.А. Курс советского уголовного права. Общая часть. - Л., 1968.

18.Статья 128 ГК РФ (в ред. Федерального закона от 18.12.2006 № 231-ФЗ).

19.П.п. 12-14 Постановления Пленума Верховного Суда РФ от 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // Бюллетень Верховного Суда РФ, № 2, февраль, 2008

20.Новоселова Л.А. Денежные расчеты в предпринимательской деятельности. - М., 1996.

21.Ефимова Л.Г. Спорные вопросы теории безналичных расчетов // Цивилист. - 2010. - № 3. - С. 70-76.

ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ

А.Н. БИРЮКОВ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ Учебное пособие

А.Н. Бирюков

Москва: Интуит.РУ, БИНОМ.ЛЗ, 2010.

Рассматриваются основные процессные модели и методики, связанные с управлением ИТ, появившиеся в последние годы. Основное внимание уделяется анализу их взаимосвязей и выявлению общих концепций и подходов. Изложение в большой степени базируется на оригинальных материалах, не переведенных на русский язык.

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

1. - его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
-----------
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Мошенничество в сфере компьютерной информации: мошенничество с криптовалютами

Компьютерное мошенничество с развитием технологий набирает обороты. Аферисты придумывают все новые способы компьютерного мошенничества, чтобы завладеть чужими деньгами. Одно из последних ухищрений - биткоин-мошенничество. Что из себя представляет мошенничество в компьютерной сфере, какие существуют виды подобных преступлений, и как обезопасить себя, расскажем далее.

Важно! Если вы сами разбираете свой случай, связанный с компьютерным мошенничеством, то вам следует помнить, что:

  • Все случаи уникальны и индивидуальны.
  • Понимание основ закона полезно, но не гарантирует достижения результата.
  • Возможность положительного исхода зависит от множества факторов.

Компьютерное мошенничество

Мошенничеству в компьютерной сфере посвящена ст. 159.6 УК РФ. В ней дано определение этому виду мошенничества. Под ним понимают хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации или любого другого вмешательства в работу систем.

Ввести данные компьютерные мошенники могут вручную или перенести со съемного хранилища. Изменение уже имеющейся информации также происходит либо вручную, либо путем установки вредоносных программ с заданным алгоритмом. Еще один способ действий мошенников - изменение учетной политики, ограничивающей или прекращающей доступ законного пользователя к данным.

Под вмешательством в работу систем хранения, обработки или передачи компьютерной информации признается воздействие любых программных или аппаратных средств на ноутбуки, планшеты, компьютеры, смартфоны или на целые сети. При этом такое вмешательство должно привести к нарушению процесса обработки, хранения и передачи данных, благодаря чему злоумышленник получает право завладеть ими или деньгами.

Чтобы компьютерное мошенничество можно было квалифицировать по ст. 159.6 УК РФ, оно должно быть совершено при следующих условиях:

  • достижение преступником 16-летнего возраста;
  • выполнение каких-либо манипуляций с данными;
  • наличие умысла на хищение чужих денег или завладение правами другого человека;
  • получение аферистом средств, данных или права на них.

Статья за мошенничество в сфере компьютерной информации редко применяется сама по себе. Зачастую наказание за мошенничество назначают по совокупности статей. Потому что для хищения денег или данных необходимо получить доступ к информации или устройствам. Если это произошло за счет взлома или подбора пароля, преступление подпадает под ст. 272 УК РФ. Если мошенник написал и использовал вредоносный код, его ждет наказание по ст. 273 УК РФ. В случае если он нарушил порядок использования хранилищ с данными, применяется ст. 274 УК РФ.

Квалифицирующие признаки, отягчающие наказание:

  • участие в преступлении группы лиц;
  • причинение значительного, крупного или особо крупного ущерба пострадавшему;
  • использование служебного положения;
  • хищение со счета в банке.

Значительность ущерба определяется в зависимости от материального положения жертвы преступления. Ущерб не считается значительным, если сумма похищенного менее 5 тыс. руб. Крупным размером считается 250 тыс. руб. и выше, а особо крупным - 1 млн руб.

Важно! Если преступник использовал логин и пароль собственника, его действия квалифицируются как кража. Сюда относится авторизация в системе интернет-платежей, получение доступа к мобильному телефону жертвы и т.д. Но если будет доказано воздействие на ПО, это считается мошенничеством. Например, злоумышленник может изменить данные о состоянии счета в банке.

Если аферист не только похитил чужое имущество, но и распространил заведомо ложные сведения в сети (например, создал поддельный благотворительный сайт), ему грозит санкция по статье 159, а не 159.6 УК РФ.

Популярные схемы мошенничества в компьютерной сфере

Мошенничества в компьютерной сфере разнообразны. Например, существуют разные способы получения несанкционированного доступа к хранилищам данных. Это взлом пароля, фишинг, подключение внешнего устройства, кража электронного ключа подписи.

Выделяют разные способы в зависимости от цели злоумышленника: хищение конфиденциальной информации, удаление каких-то данных, сбой в работе систем, получение денег.

Различны и инструменты мошенников. Это может быть ручной ввод комбинаций и вредоносных кодов, заражение со съемного носителя, установка ПО.

Мошенничество с криптовалютами

Отдельно выделяют мошенничество с криптовалютами. К нему относится:

  • облачный майнинг на сервисе-однодневке;
  • требование платы за участие в маркетинговой схеме - она очень похожа на обычную финансовую пирамиду;
  • инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
  • поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
  • дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.

Блокчейн и мошенничество

Ошибочно полагать, что блокчейн - это мошенничество. Эта технология, на которой основаны криптовалюты, создана как раз с обратной целью - повысить прозрачность всех операций с финансами в сети.

Важно! Блокчейн - это распределенная база данных, у которой устройства хранения данных не подключены к общему серверу. Все денежные операции публичны, они проходят при подтверждении всех участников схемы. Каждый может видеть, сколько денег и кому переслали. Все транзакции отслеживаются от начала и до конца цепочки.

Проще говоря, не блокчейн приводит к мошенничеству, а криптовалюты. Так происходит, поскольку пока законодательно эта сфера никак не регулируется.

Подробнее остановимся на технологии блокчейна и разберем, как она поможет в борьбе с мошенничеством. Для мошенников интересны главным образом многоступенчатые транзакции. Сейчас довольно сложно отследить, через чьи руки последовательно проходили деньги. Блокчейн же делает видимой всю цепочку, причем в режиме реального времени. Транзакции будут проходить только после того, как все стороны согласятся с ними.

Биткоин-мошенничество

Это самый популярный вид мошенничества с криптовалютами. Вот некоторые способы:

  • поддельные кошельки;
  • мошенничество при облачном майнинге;
  • фальшивые обменники и биржи;
  • фишинг с биткоинами;
  • пожертвования криптовалюты.

Остановимся подробнее на видах биткоин-мошенничества. Один из самых популярных - фейковые кошельки. Зачастую их имена и логотипы очень напоминают настоящие, что вводит пользователей в заблуждение. Некоторые поддельные приложения доступны в магазинах Apple и Android. Суть схемы в том, что после того, как в кошельке накопится определенная сумма, мошенники списывают ее. Поэтому эксперты советуют загружать только проверенные приложения.

Мошенничество в компьютерной сфере проникло и на рынок облачного майнинга. Легальные компании занимаются тем, что берут плату в обмен на мощности для майнинга. Мошенники же предлагают купить мощности, заведомо зная, что майнинга не будет.

Биткоин-обменники позволяют обменять одну валюту на другую, а также вывести свои средства. Среди их владельцев также немало аферистов.

Важно! Зачастую мошенники просят заплатить за покупку биткоина реальными деньгами, но криптовалюту пользователь так и не получает. Поэтому не стоит покупаться на слишком низкие комиссии.

Еще одна схема мошенничества в сфере компьютерной информации - фейковые письма. Пользователю могут сообщить, что он выиграл биткоины. Чтобы их забрать, нужно перейти по ссылке и войти в свой кошелек. Таким образом аферисты получают данные и сами снимают все средства.

На рынке криптовалют есть место благотворительности. Но и на этом иногда наживаются мошенники. Они призывают отправлять биткоины больным детям, выжившим в катастрофах, но на самом деле все средства поступают им.

Ответственность за мошенничество в сфере компьютерной информации

За мошенничество в сфере компьютерной информации грозит уголовное наказание. В общем случае это штраф до 120 тыс. руб., обязательные работы до 360 часов, исправительные работы до 1 года, условный срок до 2 лет, принудительные работы на этот же период или арест до 4 месяцев.

Если в афере участвовала группа лиц, как обычно бывает в биткоин-мошенничестве, или жертве причинили значительный ущерб, наказание будет строже. Суд выберет одну из следующих мер:

  • штраф до 300 тыс. руб.;
  • обязательные работы до 480 часов;
  • исправительные работы до 2 лет;
  • принудительные работы до 5 лет;
  • лишение свободы до 5 лет.

Если аферист при компьютерном мошенничестве использовал свое служебное положение, нанес крупный ущерб пострадавшему или украл деньги со счета, максимальная сумма штрафа возрастает до 500 тыс. руб. Также могут быть назначены принудительные работы до 5 лет или лишение свободы до 6 лет.

За ущерб в особо крупном размере последует лишение свободы до 10 лет.

Чтобы не стать жертвой мошенников, не отправляйте никому свои логины и пароли от личных кабинетов платежных систем, не давайте доступ к мобильным устройствам. Устанавливайте защиту на хранилища важных данных. При первых попытках взлома переносите информацию в другое место, меняйте пароли и усиливайте защиту.

Используйте только проверенные биткоин-кошельки, не переходите по сомнительным ссылкам и не покупайтесь на низкие комиссии по конвертации валют.

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Многие люди сталкиваются с такой проблемой, как мошенничество в сфере компьютерной информации.

Это совершенно неудивительно, ведь в современном мире много предприимчивых людей, которые стремятся завладеть вашими данными, средствами или иными ресурсами.

Количество способов, позволяющих вас обмануть растет с каждым днем, ведь мошенники не брезгуют ничем в своей деятельности.

Для того, чтобы понять, как защитить себя, нужно разобраться в том, что такое мошенничество в сфере компьютерной информации и в том, как квалифицируется это преступление.

Характеристика преступления

Такая формулировка, как мошенничество в сфере компьютерной информации, подразумевает собой действия, направленные на хищение собственности.

Таковой являются не только вещи и денежные средства, но и информация, возникшая в результате работы индивидуального лица или группы людей, которая имеет уникальность, к примеру, идеи как открыть бизнес.

Хищение информации и интеллектуальной собственности может случиться в результате:

  • Ввода персональных данных, который был выполнен с клавиатуры или другого устройства, предназначенного для ввода или посредством записи с Flash-карты.
  • Видоизменения данных, находящихся на устройстве, посредством ручного исправления или же внедрения вирусных программ, обладающих соответствующим алгоритмом.
  • Стирания информации или алгоритмов ПО компьютера без возможности все вернуть в исходное состояние.
  • Видоизменения алгоритмов учетной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц, в качестве примера, изменение списка тех, кому положена 13 заработная плата в организации.
  • Внедрение в работу компьютера или устройств для ввода, или вывода данных.

Однако, ежедневно мошенники придумывают сотни новых способов для совершения такого противоправного деяния.

Состав преступления

Для того, чтобы неправомерные действия можно было рассматривать, как мошенничество в сфере компьютерной информации, нужно сопоставление следующих факторов:

  • Полное совершеннолетие злоумышленника, поскольку противоправные действия не являются тяжкими и согласно УК РФ, ответственность не наступает для лиц, чей возраст менее 16 лет.
  • Одно из вышеперечисленных действий должно быть практически реализовано, поскольку не произошедшие случаи согласно УК РФ, не имеют состава преступления.
  • Наличие мотива, обусловленного стремлением завладеть информацией или интеллектуальной собственностью, посредством противоправных действий что может привести к банкротству физических лиц или другим серьезным последствиям. Если такового нет, то по закону злодеяния не будут классифицироваться как мошенничество в сфере компьютерной информации.

Важно: без вышеперечисленных совокупных признаков деяния согласно УК РФ, состав преступления будет отсутствовать, а соответственно, они не будут классифицироваться как мошенничество в сфере компьютерной информации.

Противоправные действия, которые имеют состав преступления и совершаются в области компьютерных данных, проходят по ст. 159.6 УК РФ.

В том случае, если злоумышленник предстал перед законом, данная статья редко будет использоваться в одиночку.

Ведь чтобы совершить мошенничество в сфере компьютерной информации преступнику, необходимо достичь фазы введения данных, а это, как правило, выполняется одним из следующих методов:

  • Получения несанкционированного доступа при помощи взлома или подбора пароля с использованием специального оборудования (ст. 272 УК РФ).
  • Написания вредоносной вирусной программы, которая будет создавать вид так называемой программной оболочки и выполнять действия с ПК жертвы, которые заложены в алгоритме (ст. 273 УК РФ).
  • Выхода за рамки установленных порядков эксплуатации хранилищ или устройств, с целью осуществления злодеяний (ст. 274 УК РФ).

Соответственно за деяния, имеющие состав преступления, которые попадают по разные статьи Уголовного кодекса Российской Федерации, преступник получит сразу несколько наказаний.

Виды противоправных деяний

Мошенничество может иметь место при различных способах получения данных и, как правило, оно классифицируется по различным видам и признакам:

По виду получению допуска к хранилищам данных:

  • Методом получения пароля, путем обхода фаервола и антивирусной программы или администратора паролей.
  • Получения паролей при помощи так называемого фишинга.
  • Завладения паролем при помощи подключения специального дешифратора цифровых устройств.
  • Путем воровства или подделки электронного ключа.

По намерению преступных действий:

  • С целью кражи уникальных или значимых для третьих лиц данных. Это могут быть как отдельные файлы, так и пакетированная информация, содержащая схемы, графические изображения, к примеру, проект уникальной техники, стоимость которой сотни тысяч или даже миллионы.
  • Для изменения данных или их полной деинсталляции с целью обесценивания, чтобы у отдельного лица или компании появилась необходимость прибрести у обладателя интеллектуальной собственности резервную копию информации. Собственно, ее обладатель и является зачинщиком противоправным действий.
  • Закрытия доступа к учетным записям, с целью завладеть имуществом, денежными средствами или снятия ограничений на использование конкретного устройства.

По инструменту выполнения преступного деяния:

  • Путем ручного ввода данных для видоизменения информации реестра устройства, на которое осуществляется атака.
  • Методом заражения вредными кодами, путем их загрузки из съемной карты памяти или создания при помощи ручного ввода.
  • Установки на устройство специального ПО или стандартных программ, зараженными вирусами, которые выполняют конкретную задачу в течение времени, заданного злоумышленником.

Это основные факторы, на основании которых классифицируется мошенничество в сфере компьютерной информации.

Важно: стоит отметить, что с каждым днем появляются новые и более совершенные методы совершения мошенничества в компьютерной сфере.

Как выявить мошенничество в сфере компьютерной информации?

В зависимости от состава преступлений и произошедших обстоятельств, расследование мошенничества в сегменте цифровой информации может быть разным и выражаться в следующих аспектах:

  • Преступник был задержан «на горячем» на месте совершения незаконных действий или был опознан посредством фото и видеоматериалов. В таких случаях необходимо:

Выявить факт совершения тех или иных действий с компьютерным устройством, при помощи проведения детализированного исследования журнала событий системы, и реестра.

Доказать присутствие злого замысла, который будет означать мотив. При этом состав преступления будет уместен, если устройство, поверженное атаке, не является рабочим инструментом человека, совершившего неправомерные действия.

В том случае, если обслуживание хранилища, к примеру, содержащего данные о стимулирующих выплатах работникам организации в 2017 году, и это является одной из рабочих обязанностей человека, который был пойман на манипуляциях с данными, то состава преступления не будет в силу его неосведомленности о результате инсталляции файлов или выполнения ручного ввода. Судебная практика показывает, что опровергнуть данный факт весьма сложно.

  • Для выявления преступника требуется оперативно-розыскные мероприятия и сбор доказательной базы, относительно совершения махинаций в сегменте компьютерной информации. При этом расследование должно осуществляться без прикрепления к конкретной личности для установления круга лиц, которые могли совершить неправомерные манипуляции.

Судебная практика

Наглядно понятие преступления и проблемы квалификации такового отражают примеры из судебной практики. Рассмотрим один из них.

Гражданин Г., вечером, находясь в кафе со знакомым С., попросил его воспользоваться банковской картой с целью проверить работу банковской системы.

С. не зная об умысле Г., предоставил ему чеки из банкомата и сообщил некоторую конфиденциальную информацию, а также остаток по карте.

После того, так Г. Добыл необходимую информацию, он попрощался с С. и спешно удалился.

Ночью Г. При помощи полученных данных методом интернет-перевода снял с карты, на которой находился валютный вклад физического лица-потерпевшего 15 тысяч долларов.

Средства поступили на карту подельника гражданина З. далее Г. при помощи банковской карты, принадлежащей З., снял средства в банкомате. Совершенные гражданином Г. действия, повлекли нанесение С. значительного ущерба.

В ходе рассмотрения дела в суде первой инстанции судьей неправильно было квалифицированно преступление.

Важно: такие случаи довольно частые, ведь проблем квалификации таких преступлений и их отграничения от других противоправных деяний довольно много.

Расследование дела проводилось окружным судом города П. При рассмотрении дела судом, действия Г. Были определены как преступление, за которое предусмотрена ответственность на основании ч.2 ст.158 УК РФ и ч.2 ст. 159 УК РФ за которые предусмотрена ответственность.

Во избежание проблем квалификации и для мотивирования своего решения, суд указал такие данные.

Изначально действия Г. были определены как завладение денежными средствами путем ввода потерпевшего в заблуждение и нанесение ему значительного материального ущерба.

Однако судебная практика показывает, что суд кассационной инстанции переквалифицировал действия Г. согласно ч. 2 ст. 159 УК РФ и признал наличие проблем квалификации в первом случае.

Это решение было мотивировано тем, что действия Г. носили тайный характер, а обман выступил в роли облегчения для совершения хищения.

При этом, расследование и изучение дела в судебном порядке не учло особый способ совершения хищения.

Понятие такого преступления отражено в специальной норме, применяющейся к ст. 159 УК РФ.

Переквалификация дела

Для устранения проблемы квалификации, судом было установлено, что Г. путем обмана завладел конфиденциальными данными о банковской карте С. и при помощи интернет-перевода совершил хищение денежных средств.

Таким образом, понятие «кража» не применимо к данному преступлению и благодаря особому способу совершения, который подразумевал собой вмешательство в функционирование, обработку и передачу компьютерной информации, и оно должно быть квалифицированно по статье 159.6 УК РФ.

Приведенный пример отражает, что понятие «обман» не является характерным для компьютерного мошенничества.

Он только выступил в роли вспомогательного элемента, который был направлен на получение конфиденциальной информации, необходимой для совершения противоправного деяния.

При этом, обман не являлся способом изъятия средств и их обращения в пользу гражданина Г.

Для данной ситуации характерно то, что обман не включается в объективную сторону компьютерного мошенничества.

Это понятие выступило исключительно в роли подготовительной стадии при совершении хищения, а поэтому оно не может быть отражено при квалификации.

Момент окончания преступления, а, то есть, завершения хищения, произошел не вовремя снятия средств с банкомата, а при их переводе в то время, как средства еще были в форме электронной валюты.

Применив при рассмотрении дела понятие средств, как вещного объекта, суд первой инстанции совершил основную ошибку.

Важно: согласно доктрине и судебной практике, такие средства не могут выступать в роли предмета кражи.

Возможное наказание

После того, как было проведено расследование и доказана причастность лица к мошенничеству в сегменте компьютерной информации, виновник будет наказан согласно статье 159.6 Уголовного кодекса Российской Федерации и понесет дополнительную ответственность.

Это вам не просто заплатить штраф за просроченный паспорт, здесь предусмотрены более серьезные последствия. А именно:

Махинатор, который выполнял противоправные действия в одиночку и нанес ущерб от 1500 и более рублей, будет ожидать дополнительно наказание:

  • Денежный штраф в размере 120 000 рублей либо удержание данной суммы из заработной платы.
  • Принудительные восьмичасовые работы по 5 дней в неделю, сроком, до двух месяцев.
  • Обязательные исправительные работы сроком до 12 месяцев.
  • Надзор представителями правоохранительных органов по месту жительства. При этом длительность такого надзора может достигать до 2 лет.
  • Помещение под стражу (или домашний арест) сроком до 4 месяцев.
  • Денежный штраф в размере 300 000 рублей или же удержание средств из заработной платы.
  • Принудительные работы 6 дней по 8 часов, сроком от 1 до 3 месяцев.
  • Обязательные исправительные работы продолжительностью от 2 до 5 лет. При этом виновникам суд вправе дополнительно ограничить свободу.
  • Лишение свободы сроком от 2 до 4 лет.

Человек, служащий в компании или предприятии, совершивший хищение от 1500 рублей или умышлено нанесший ущерб в сегменте компьютерной информации на сумму от 1 до 6 миллионов рублей. Дополнительно может подвергнуться наложению следующих санкций:

  • Штрафу в размере от 100 до 500 тысяч рублей или удержанию их заработной платы лица, совершившего противоправные действия.
  • Обязательные исправительные работы от 1 года до 5 лет. Помимо этого, предусматривается полицейский надзор сроком до 2 лет.
  • Помещение под стражу (возможен домашний арест), а также денежный штраф в размере 80 000 рублей или удержание данных средств из зарплаты и других видов дохода сроком до 1.5 года.
  • Лишение свободы сроком на 10 лет. Помимо этого, накладывается штраф в размере 1 000 000 рублей и ограничение свободы после отбывания тюремного срока до 2 лет.
  • С учетом других статей Уголовного кодекса Российской Федерации и неоднократного совершения неправомерных действий для группы кибер-преступников, может быть назначено наказание в виде лишения свободы от 12 до 15 лет. Кроме этого, после отбывания срока в исправительном учреждении, злоумышленникам будет ограничена свобода от 1 года до 5 лет.

Важно: также в судебной практике есть случаи, где могут применяться альтернативные виды наказания преступников.

Как показывает судебная практика, махинации в сегменте компьютерной информации – это явление, которое вряд ли может кого-нибудь удивит на сегодняшний день.

Ведь в интернете всегда найдутся люди, которые поддадутся соблазну заполучить денежные средства преступным способом.

Именно поэтому, чтобы защитить себя, необходимо знать мотивы и схемы, которыми руководствуются злоумышленники.

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ): положения закона, комментарии, правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина.

Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных правовых решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, рекомендуется получить соответствующую консультацию у специалиста в области уголовного судопроизводства

1. Положения закона

Выдержка из Уголовного кодекса Российской Федерации:

Статья 159.6. УК РФ - Мошенничество в сфере компьютерной информации.

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, -

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до четырех лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере, -

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, -

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Настоящая статья введена в российское законодательство Федеральным законом от 29.11.2012 №207-ФЗ и вступила в законную силу с 10.12.2012.

2. Комментарий к части 1 статьи 159.6 УК РФ

Какие действия могут расцениваться как преступные в соответствии со статьей 159.6 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи с учетом положения Примечания к статье 158 УК РФ. Мошенничеством в сфере компьютерной информации признаются два невзаимосвязанных между собой общественно-опасных действия :

  • Хищение чужого имущества , то есть совершенное с корыстной целью противоправное безвозмездное изъятие (обращение) чужого имущества в пользу виновного лица либо иного (постороннего) лица. Хищение считается уголовно-наказуемым деянием лишь в случае, если оно причинило какой-либо ущерб собственнику или иному владельцу имущества.
  • Приобретение права на чужое имущество , под которым в судебной практике понимается возникновение у виновного лица возможности вступить во владение, пользоваться или распоряжаться чужим имуществом как своим собственным.

Виновное лицо привлекается к ответственности, если совершает хотя бы одно из вышеперечисленных действий.

Предметом преступного посягательства по статье 159.6 УК РФ являются:

  • Компьютерная информация , под которой в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (Примечание к статье 272 УК РФ )
  • Имущество , то есть совокупность вещей, которые находятся в собственности лица (включая деньги и ценные бумаги), а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц.

В случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, например, создание препятствий в реализации прав собственника, уголовная ответственность по статье 159.6 УК РФ исключается.

Уголовно-наказуемыми по статье 159.6 УК РФ являются лишь нижеперечисленные способы завладения имуществом:

  • Ввод компьютерной информации, то есть размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения.
  • Удаление компьютерной информации, то есть совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации.
  • Блокирование компьютерной информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением.
  • Модификация компьютерной информации, то есть совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  • Вмешательство в функционирование :
    • средств хранения,
    • средств обработки,
    • средств передачи компьютерной информации,
    • информационно-телекоммуникационные сети.

Под вмешательством в функционирование следует понимать целенаправленное воздействие программных и / или программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно­телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации.

Следует отметить, что на практике конструкция статьи 159.6 УК РФ не всегда будет охватывать собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации, а будет применяться к виновному лицу в совокупности с иными статьями Уголовного кодекса Российской Федерации.

Например. Как показывает практика, наиболее распространенное преступное деяние в виде хищения «электронных денег» состоит из нескольких «технических стадий»:

  • неправомерного завладения компьютерной информацией (ключ доступа, логин, пароль и т.п.)
  • использование похищенной компьютерной информации в целях присвоения чужого имущества.

«Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена статьей 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со статьей 273 УК РФ.

«Вторая стадия» – это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего.

Таким образом, описываемый способ хищения «электронных денег» повлечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число который войдет статья 159.6 УК РФ.

Подобная практика имела широкое распространение и до введения в национальное законодательство статьи 159.6 УК РФ. Действия виновных лиц из вышеприведенного примера квалифицировались по совокупности статей 272 (273) и 159 (158) УК РФ.

По сути статья 159.6 УК РФ имеет юридическое разграничение с «классическим» мошенничеством лишь в способе совершения хищения имущества. Так, если статья 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то статья 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации вышеописанными способами.

Из анализа санкций статей 159 и 159.6 УК РФ следует, что законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее строгие наказания.

Преступление, предусмотренное статьей 159.6 УК РФ, относится к категории умышленных и может быть совершенно только с прямым или косвенным умыслом. Виновное лицо должно осознавать общественную опасность своих действий, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо не желать их, но сознательно допускать их наступление либо относиться к ним безразлично.

Действия лица, хоть и попадающие под диспозицию статьи 159.6 УК РФ, но совершенные по легкомыслию или небрежности, то есть неумышленно, безусловно, не являются уголовно-наказуемыми, но могут преследоваться на основании иных норм уголовного закона.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности по статье 159.6 УК РФ, установлен законодателем в 16 лет.

Также следует обратить внимание, что постановка вопроса об уголовной ответственности по ч.1 статьи 159.6 УК РФ возможна лишь в случае, если стоимость похищенного имущества превышает одну тысячу рублей .

Иные признаки объективной и субъективной стороны преступления, предусмотренного статьей 159.6 УК РФ, в полном объеме совпадают с признаками статьи 159 УК РФ и в данном материале не рассматриваются в силу подробной освещенности в юридической литературе.

3. Комментарий к частям 2, 3 и 4 статьи 159.6 УК РФ

В особом порядке по части 2 статьи 159.6 УК РФ наказываются преступные действия, если они совершены группой лиц по предварительному сговору, а именно, если в преступлении участвовали лица, заранее договорившиеся о его совместном совершении.

Часть 3 статьи 159.6 УК РФ предусматривает более суровое наказание за мошенничество в сфере компьютерной информации, если оно совершено:

  • либо лицом с использованием своего служебного положения,
  • либо в крупном размере.

Крупным размером в статье 159.6 УК РФ настоящей главы признается стоимость имущества, превышающая один миллион пятьсот тысяч рублей, а особо крупным (часть 4 статьи 159.6 УК РФ) признается сумма в шесть миллионов рублей.

Кроме того, частью четвертой рассматриваемой статьи предусматривается ответственность вплоть до десяти лет лишения свободы, если преступление совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений, то есть организованной группой.

4. Особенности выявления, расследования и рассмотрения дел о преступлениях, предусмотренных статьей 159.6 УК РФ

Выявление и пресечение данных преступлений, как правило, осуществляется сотрудниками органов внутренних дел. В тоже время обнаружение и процессуальная фиксация преступлений по статье 159.6 УК РФ может осуществляться и иными правоохранительными органами, реализующими полномочия, предусмотренные Федеральным законом «Об оперативно-розыскной деятельности».

Порядок возбуждения дел

В соответствии с уголовно-процессуальным законодательством уголовное дело по статье 159.6 УК РФ может быть возбуждено в публичном порядке, то есть без заявления потерпевшей стороны. Исключение делается лишь для индивидуальных предпринимателей и членов органа управления коммерческой организации, если они совершили преступление в связи с осуществлением ими предпринимательской или иной экономической деятельности. В данном случае для возбуждения уголовного дела потребуется соответствующее заявление потерпевшей стороны.

Ведомственная подследственность

Расследование уголовных дел по части 1 статьи 159.6 УК РФ осуществляется органами дознания Министерства внутренних дел РФ. Предварительное следствие по частям второй - четвертой осуществляется уже следователями МВД РФ. Кроме того, закон допускает, что предварительное следствие по комментируемой статье может производиться следователями органа, выявившего преступление: ФСБ РФ, СК РФ.

Подсудность дел

Рассмотрение преступлений, предусмотренных статьей 159.6 УК РФ, отнесено к подсудности районных судов.

Территориальная подследственность и подсудность

В соответствии с общими принципами уголовно-процессуального законодательства расследование и рассмотрение уголовных дел судами по статье 159.6 УК РФ осуществляется по месту совершения преступления.

Мошенничество в сфере компьютерной информации: анализ судебной практики

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» .

Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ.

Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества - хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ.

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) .

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого.

Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 - 70.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» . Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ.

Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. - Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

См.: примечание к ст. 159.1 УК РФ.

Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ.

См.: Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 - 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 - 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 - 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации.

Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации - «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

Статья написана по материалам сайтов: stykrf.ru, opravdaem.ru, yurface.ru, www.advodom.ru, pravo163.ru.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Глава 2. Отграничение состава преступления, предусмотренного статьей 159.6 УК РФ от смежных составов

2.1 Отличие статьи 159 УК РФ от статьи 159.6 УК РФ

2.2 Отличие ст. 159.6 УК РФ от статей 272 -274 УК РФ

Глава 3. Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации

3.1 Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступления, предусмотренного ст. 159.6 УК РФ

3.2 Обстоятельства, подлежащие установлению при расследовании мошенничества в сфере компьютерной информации

Заключение

Список литературы

Введение

В настоящее время высокие технологии являются неотъемлемой частью практически всех сфер жизнедеятельности человека. Стремительное развитие компьютерных технологий и всеобщая глобальная информатизация общества, с одной стороны, безусловно, имеют положительное значение для общества, но, с другой стороны, порождают ряд негативных последствий, одним из которых выступает криминализация компьютерных и информационно-телекоммуникационных сетей связи. Внедрение современных информационных технологий в различные сферы человеческой деятельности приводит к тому, что при помощи информационно-телекоммуникационных сетей связи совершаются не только преступления в сфере компьютерной информации, предусмотренные главой 28 Уголовного кодекса РФ (далее по тексту - УК РФ), но и «традиционные» преступления - кража, присвоение, мошенничество и другие. Использование компьютерных технологий выступает здесь с отрицательной преступной целью: хищение денежных средств путем перечисления их на фиктивные счета; совершение различных действий с применением фальсифицированных либо похищенных электронных средств платежа; распространение вредоносных программ; мошеннические действия, совершаемые с использованием информационно-телекоммуникационных сетей, включая Интернет и другие действия.

Совершение мошенничества с использованием компьютерной техники набирает обороты ввиду того, что использование компьютерных программ в корыстных целях позволяет обернуть криминальную деятельность к сверхдоходности при наименее безопасной обстановке для преступника. Существующие в настоящее время правила использования киберпространства позволяют злоумышленникам обеспечить себе свободный доступ к многочисленным материальным ресурсам при наличии наиболее скрытой формы преступных действий. Так стремительное развитие информационно-телекоммуникационной сферы не только открыло новые возможности развития человечества, но и вместе с тем породило ряд качественно новых угроз, включая угрозы глобального значения.

В числе первых нормативно-правовых актов, касающихся сферы мошенничества с применением компьютерных технологий, является Конвенция о киберпреступности. Предполагалось, что данный нормативно-правовой акт послужит эталоном для национальных законодателей, выйдя на глобальный уровень ввиду того, что данный документ является первым международным документом, относящимся к данной сфере. Тем не менее, указанный нормативно-правовой акт, объединивший в себе усилия противодействия и борьбы с киберпреступностью, не явился, как предполагалось, универсальным решением существующих и множащихся проблем в данной сфере, а лишь привел к разобщению подходов в гармонизации законодательства. В настоящее время Российская Федерация не ратифицировала данную конвенцию [Распоряжение Президента РФ от 22.03.2008 № 144-рп].

Безусловно, мошенничество является одним из наиболее распространенных преступных посягательств на собственность в различных сферах экономической деятельности. Закрепление в УК РФ ряда статей, устанавливающих уголовную ответственность за совершение преступлений в сфере компьютерной информации - необходимое действие, продиктованное стремительным развитием компьютерных и информационно-телекоммуникационных технологий, которые в свою очередь порождают новые способы хищений чужого имущества или приобретения права на чужое имущество. Об этом, в частности относительно введения новой статьи 159.6 УК РФ, предусматривающей уголовную ответственность за совершение мошенничества в сфере компьютерной информации, говорится в содержании пояснительной записки к проекту федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации». Из содержания пояснительной записки следует, что совершение мошенничества в сфере компьютерной информации требует определенных уголовно-правовых мер воздействия со стороны государства. Ранее закрепленный в Уголовном кодексе Российской Федерации состав мошенничества («классическое мошенничество», предусмотренное статьей 159 УК РФ) в полной мере не отображал особенности различных экономических отношений, и не мог обеспечить на высоком уровне защиту потерпевших от мошеннических действий.

Эффективное противостояние преступлениям в сфере компьютерной информации возможно при существовании соответствующего правового механизма. Для того чтобы установить тот или иной состав преступления необходимо присутствие в уголовном законодательстве предусмотренной ответственности за такое деяние. В российском уголовном законодательстве уголовная ответственность за преступления в сфере компьютерной информации установлена, прежде всего, в главе 28 УК РФ «Преступления в сфере компьютерной информации». Федеральным законом от 29.11.2012 «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» глава 21 УК РФ, устанавливающая ответственность за преступления против собственности, была дополнена шестью новыми составами мошенничества. В числе таких составов - статья 159.6 УК РФ, предусматривающая уголовную ответственность за совершение мошенничества в сфере компьютерной информации, введенная, прежде всего, в связи с необходимостью установить уголовную ответственность в случаях, когда хищение или приобретение права на чужое имущество непосредственно сопряжено с вмешательством в компьютерные системы.

Безусловно, не вызывает сомнений тот факт, что преступления, которые совершены с помощью компьютерных технологий, имеют свою особую специфику. Применение компьютерных технологий лицами, совершающими подобные преступления, подчеркивает высокую степень общественной опасности данной категории преступлений, как в сфере экономической деятельности, так и в сфере общественных интересов. Распространение преступлений в сфере высоких технологий ставит сотрудников правоохранительных органов перед необходимостью детального изучения сферы компьютерных технологий и их последующего использования в борьбе с преступлениями данной категории дел.

Изменения, внесенные в уголовное законодательство, бесспорно, имеют целью усиление борьбы с новыми видами проявления мошенничества. Введение статьи 159.6 УК РФ обусловлено необходимостью обеспечить защиту интересов собственности (имущественные интересы) лиц, охрану компьютерной информации, а также безопасность информационно-телекоммуникационных сетей. Тем не менее, в настоящее время остается ряд спорных моментов и нерешенных вопросов, касающихся произведенных нововведений. Это порождает ряд проблем при квалификации преступления, предусмотренного статьей 159.6 УК РФ, осложняющих расследование хищений чужого имущества или приобретения права на чужое имущество с использованием компьютерной информации.

Цель исследования - выявление существующих проблем квалификации и расследования мошенничества в сфере компьютерной информации, а также всестороннее исследование теоретических и практических вопросов, связанных с применением действующего законодательства в области применения статьи 159.6 УК РФ.

Исходя из цели исследования и для всестороннего ее достижения, были поставлены следующие задачи :

Проанализировать состав преступления, предусмотренного статьей 159.6 УК РФ;

Провести сравнительный анализ составов статей 159 УК РФ и 159.6 УК РФ с целью определения причин, послуживших основанием для дополнения главы 21 УК РФ самостоятельным составом, предусматривающим наступление уголовной ответственности за совершение мошенничества в сфере компьютерной информации, а также установить, имеется ли в действительности конкуренция общей и специальной нормы;

Проанализировать и дать общую характеристику составам преступлений в сфере компьютерной информации, предусмотренным главой 28 УК РФ и выявить критерии отграничения данной категории дел от мошенничества в сфере компьютерной информации;

Выявить имеющиеся проблемные вопросы законодательной регламентации мошенничества в сфере компьютерной информации;

Показать проблематику в области правоприменения статьи 159.6 УК РФ;

Рассмотреть основы методики и особенности тактики следственных действий при расследовании мошенничества в сфере компьютерной информации;

Выявить особенности проведения следственных действий и оперативно-розыскных мероприятий, вызывающих затруднения для субъектов расследования мошенничества в сфере компьютерной информации;

Изучить способы взаимодействия следователей с лицами, обладающими специальными познаниями, при расследовании мошенничества в сфере компьютерной информации;

Объектом исследования выступают общественные отношения, складывающиеся в процессе квалификации мошенничества в сфере компьютерной информации, а также криминалистическая характеристика данной категории дел.

Предметом исследования выступают актуальные вопросы уголовно-правовой характеристики мошенничества в сфере компьютерной информации, правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации, а также использование специальных познаний в сфере компьютерных технологий данной категории дел.

Степень разработанности темы. Несмотря на имеющиеся в настоящее время научные разработки, касающиеся квалификации и расследования мошенничества в сфере компьютерной информации, за гранью широкого и глубоко научного анализа остаются еще многие вопросы данной сферы. Исследование проблематики квалификации и расследования данной категории дел носят значимый теоретический и практический характер для практики борьбы с мошенничеством с использованием компьютерных технологий.

Разрешение существующих проблем требуют всестороннего и компетентного обсуждения с привлечением широкого круга лиц. В данном случае нельзя обойтись без привлечения специалистов в области права, высоких технологий, чтобы как можно более точно переложить общие принципы и подходы борьбы с мошенничеством в сфере компьютерной информации на язык уголовного закона, при этом сохраняя его целостность, системность и фундаментальные положения. Если в полном объеме не продумывать законодательные шаги, то в таком случае они будут способствовать, как в настоящее время способствуют, появлению в уголовном законодательстве еще целого ряда так называемых «мертвых» норм, которые способны не исправить существующую ситуацию, но и усугубить ее. Всё это нашло своё отражение в работах Базарбаева Э.М. «Перспективы развития криминалистики с использованием современных информационных технологий при раскрытии и расследовании преступлений» (2015), Демина К.Е., Васильева А.А. «Криминалистические аспекты получения доказательственной информации с электронных носителей данных» (2011), Дворецкого М.Ю. «Уголовная ответственность за мошенничество в сфере компьютерной информации: проблемы теории и правоприменительной практики» (2013), Згадзай О.Э., Казанцева С.Я., Мазурова И.Е. «Актуальные вопросы борьбы с киберпреступностью» (2013), Комарова И.М. «Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации» (2015), Матвейчук Н.С., Бадикова Д.А. «Некоторые аспекты проведения следственных действий при расследовании мошенничеств в сфере компьютерной информации» (2015), Смирновой И.Г., Сачкова Д.И. «Сложности доказывания по делам о преступлениях в сфере компьютерной информации» (2015), Чекунова И.Г. «Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества» (2015), Шумихина В.Г. «Седьмая форма хищения чужого имущества» (2014), Южина А.А. «Дискуссионные вопросы мошенничества в сфере компьютерной информации» (2014) и др.

Следует отметить, что в настоящее время существует объективная необходимость разработки рекомендаций, носящих комплексный характер, позволяющих повысить эффективность работы участников предварительного расследования при выявлении и расследовании мошенничества в сфере компьютерной информации. Высокая практическая значимость и недостаточная научная разработанность вопросов темы диссертационного исследования также определяют и обуславливают актуальность исследования.

Научная новизна исследования определена тем, что в работе изучены существующие пробелы действующего законодательства, рассмотрены вытекающие из них проблемы в правоприменении, а также предложены пути их разрешения.

Структура работы обусловлена целью и задачами исследования и состоит из введения, трех глав, включающих семь параграфов, заключения и списка использованной литературы.

Глава 1. Характеристика состава и проблемы квалификации преступления, предусмотренного статьей 159.6 УК РФ

1.1 Объект и объективная сторона ст. 159.6 УК РФ. Субъективные признаки ст. 159.6 УК РФ

Согласно ст. 159.6 УК РФ под мошенничеством в сфере компьютерной информации понимается «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Уголовный кодекс Российской Федерации, ст. 159.6].

Как верно отмечает Кауфман Ю.С. «включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него» [Кауфман, 2014, с. 131]. Также следует отметить, что информация с 1 января 2008 года исключена из перечня объектов гражданских правоотношений. Информация, с присущими ей определенными свойствами, не имеет собственника, что находит свое подтверждение и в законах информационной отрасли права. При применении понятия информационного объекта необходимо учитывать, что информация, имея стоимость, не представляет собой имущество (совокупность вещей). Таким образом, в настоящее время не может быть однозначно решен вопрос возможности рассмотрения информационного объекта в качестве предмета мошенничества, что требует дальнейшего изучения и разработки.

Для квалификации преступлений важное значение имеет специфика признаков объективной стороны состава мошенничества, а именно - способ его совершения.

При проведении анализа объективной стороны мошенничества в сфере компьютерной информации было выявлено, что в диспозиции статьи 159.6 УК РФ нет указания на такой способ совершения преступления, как обман и злоупотребление доверием (такой способ совершения преступления предусмотрен ст. 159 УК РФ). Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически можно говорить о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ. Верно отмечает Шебанов Д.В. «как видим, ни о каком обмане либо злоупотреблении доверием в диспозиции рассматриваемой статьи речи не идет. И это логично - ведь обмануть машину, то есть бездушную вещь, лишенную психики, невозможно. Чем, прежде всего, отличалось традиционное мошенничество - прямым или виртуальным, но обязательно контактом с живым лицом. В предложенной законодателем норме это становится неактуальным» [Шебанов и др., 2014, с. 199].

Рассмотрим, что понимается под указанными понятиями. Следует отметить, что, к сожалению, в законодательстве в большинстве своем не раскрывается либо раскрывается недостаточно точно их содержание.

Многие авторы предлагают свои варианты, помогающие раскрыть суть данных понятий. Так, под вводом компьютерной информации предлагается понимать размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения. Под удалением компьютерной информации понимается «совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации и (или) в результате которых уничтожаются носители компьютерной информации» [Гладких, 2014, с. 29].

Рассмотрим подробнее, существует ли объективная необходимость отграничения способа хищения чужого имущества или приобретения права на чужое имущество путем ввода компьютерной информации от иных способов совершения мошенничества в сфере компьютерной информации (выделение как самостоятельного способа) либо стоит рассматривать его как составную часть других способов.

На законодательном уровне в настоящий момент отсутствует разъяснение таких понятий как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

При проведении анализа и обобщения материалов судебной практики относительно данного вопроса было установлено, что в ряде случаев для описания судами такого способа совершения мошенничества в сфере компьютерной информации как «ввод» используется формулировка «сформировал сообщение специального формата, представленное в форме электрических сигналов для перевода денежных средств» [Приговор по делу №1-157/2015 Серовского районного суда; приговор по делу № 1-31/2015 Талицкого районного суда]. Следует отметить, что ввод тех или иных данных (в целях блокирования, удаления и т.д.) лицом, совершающим преступное деяние, используется практически для любого из способов, предусмотренных ст. 159.6 УК РФ. В связи с этим возникает вопрос: требуется ли в данном случае указание на использование нескольких способов совершения преступления?

В большинстве случаев в судебной практике не применяется совокупность способов, ввод информации отграничивается как самостоятельный способ совершения мошенничества и ввод, представляющий составную часть иных способов (например, модификации, блокирования и т.д.). Рассмотрим данное положение на примере характерного уголовного дела.

М., находясь в офисе продаж Воронежского филиала ОАО «ВымпелКом», путем обмана получил доступ к рабочему компьютеру ОАО «ВымпелКом», на котором была предустановлена программа «Customer Care Back Office» («CCBO»). Данные, относящиеся к программе «CCBO» стали известны ему после ввода заведомо известных ему персональных учетных данных (логина и пароля) действующего сотрудника ОАО «ВымпелКом» - А. М. произвел действия по внесению 12 корректировок (изменений) в программу, в результате чего перечислил 7080 руб. на баланс находящейся в его распоряжении СИМ-карты. Так М. был осужден за то, что, при наличии прямого умысла, направленного на хищение чужого имущества, путем модификации компьютерной информации, при осознании им общественной опасности совершаемых действий, предвидя высокую вероятность и неизбежность наступления общественно опасных последствий и желая их наступления, с целью незаконного завладения денежными средствами совершил указанные преступные действия [Приговор Кировского районного суда по делу № 1-296/2015]. В представленном примере ввод информации полностью охватывается понятием модификации (осужденный вводил информацию для внесения изменений в программу) и самостоятельного значения не имеет. Но, как отмечалось ранее, в ряде случаев судебная практика идет по пути применения совокупности способов совершения рассматриваемого преступления: «Г. осужден за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (44 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения, в крупном размере (3 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода, модификации компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (26 преступлений) <…>» [Постановление Московского городского суда от 28.01.2015 № 4у/7-195/15].

Таким образом, исходя из изложенного, считаем, что ввод информации следует разграничивать: как самостоятельный способ совершения мошенничества в сфере компьютерной информации и как составную часть других способов совершения данного преступления. В таком случае в качестве отграничительного признака будут выступать наступившие в результате ввода информации последствия. В случае если для совершения рассматриваемого преступления вводится информация, которая приводит к полному либо частичному прекращению ее существования, то содеянное следует считать удалением информации. В случае если ввод информации послужил для пользователя временной приостановкой доступа к ней - имеет место блокирование компьютерной информации. В этих двух случаях вменение виновному лицу признака ввода информации представляется излишним. Однако, в случае, если для изъятия имущества было применено введение информации, которое впоследствии не повлекло рассмотренных выше последствий, то содеянное должно квалифицироваться по признаку «ввод информации». Из судебной практики приведем пример использования ввода компьютерной информации как самостоятельного способа совершения рассматриваемого преступления: «М. признан виновным в совершении мошенничества в сфере компьютерной информации, то есть в хищении чужого имущества путем ввода компьютерной информации, с причинением значительного ущерба гражданину» [Апелляционное постановление Московского городского суда от 15.02.2016 по делу № 10-2087/2016].

Блокирование информации «предполагает совершение действий, которые приводят к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, вызывают искусственно созданное затруднение доступа законных пользователей к компьютерной информации, которые не связаны с ее уничтожением. Блокирование и уничтожение компьютерной информации отличается от вывода из строя компьютерной программы. При выводе из строя компьютерной программы программа для ЭВМ может быть доступна как организованная в виде файла информация, а не как объект взаимодействия с пользователем» [Карамнов, 2010, с. 205.].

Под модификацией компьютерной информации следует понимать внесение изменений в компьютерную информацию (или ее параметры) [Методические рекомендации, п. 1]. Проиллюстрируем применение судами понятия «модификация компьютерной информации» на примере уголовного дела № 44у-142/2014: «обвинение М. в хищении чужого имущества путем модификации компьютерной информации (ч. 1 ст. 159.6 УК РФ по двум эпизодам), хищении чужого имущества путем модификации компьютерной информации, совершенном в особо крупном размере (ч. 4 ст. 159.6 УК РФ), совершении сделки с денежными средствами, приобретенными лицом в результате совершения им преступления, в целях придания правомерного вида владению, пользованию и распоряжению указанными денежными средствами или иным имуществом, в крупном размере (ч. 1 ст. 174.1 УК РФ), с которым последний согласился, обоснованно, подтверждается доказательствами, собранными по уголовному делу» [Постановление Президиума Новосибирского областного суда от 12.09.2014 по делу № 44у-142/2014].

Действующим законодательством «разрешены некоторые виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией. К таким модификациям относятся модификации:

1) в виде исправления явных ошибок;

2) совершенные путем внесения изменений в программу, базу данных для их функционирования, осуществленные на технических средствах пользователя;

3) в виде частичного преобразования (декомпиляции) программы для установления способности к взаимодействию с другими программами» [Карамнов, 2010, с. 206.].

По своей сути, вмешательство в функционирование средств хранения, обработки, информационно-телекоммуникационные сети, а также в средства передачи компьютерной информации - это ряд неправомерных действий, направленных на нарушение поставленного процесса обработки, хранения, использования, а также передачи и иного обращения с компьютерной информацией.

Одно из решений данного вопроса было предложено В.В. Хилютой. Хилюта В.В. считает, что в закон целесообразно будет ввести специальную норму, которая предусматривала бы ответственность за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления - путем модификации результатов, предусмотренных для автоматической обработки данных компьютерных систем [Хилюта, 2013, с. 64.]. Обратим внимание на позицию зарубежных законодателей относительно данного вопроса на примере Соединенного Королевства Великобритании. Закон «О мошенничестве» от 2006 года предусматривает следующее: «введение в заблуждение (или любое другое действие, подразумеваемое под ним) может осуществляться в любой форме в отношении любой системы или устройства, сконструированного для приема, обработки и реагирования на любые взаимодействия (даже без непосредственного человеческого участия)» .

Произведенный анализ судебной практики выявил наличие определенных трудностей, возникающих у правоприменительных органов в связи с установлением и отражением в обвинении способа совершения мошенничества в сфере компьютерной информации.

Как было обозначено ранее, в диспозиции статьи 159.6 УК РФ отображены способы совершения мошенничества в сфере компьютерной информации, которые выступают в качестве обязательного признака способа совершения преступления. Так, в одних случаях суды, рассматривая уголовные дела данной категории, ограничиваются цитированием диспозиции ст. 159.6 УК РФ, перечисляя полный перечень предложенных законодателем способов. Например, «было возбуждено уголовное дело в отношении неустановленного лица по признакам преступления, предусмотренного ст. 159.6 ч. 4 УК РФ, в связи с хищением денежных средств с расчетного счета ЗАО «<...>» в размере 29 186 186 рублей, открытого в ОАО АКБ «<...>», посредством ввода, удаления, блокирования и модификации компьютерной информации [Постановление Президиума Верховного Суда РФ от 15.07.2015 № 48П15]. В других случаях - одни и те же обстоятельства совершения преступления квалифицируются судами по разным признакам объективной стороны данного деяния.

В качестве иллюстрации обозначенной проблемы приведем в пример несколько характерных уголовных дел. Нередко хищение совершается путем введения набора цифр на номер «900». В одних уголовных делах этот способ описывается как ввод компьютерной информации [Решение по делу 1-363/2014 Октябрьского районного суда], в других - как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [Приговор Дзержинского районного суда по делу № 1-108/2014]. В третьих случаях суды обходят стороной описание способа совершения преступления. В приговоре указано, что «И. с целью хищения чужого имущества, находясь у себя дома, при применении персонального компьютера, имеющего подключение к сети Интернет, с принадлежащего Р. электронного счета в системе «Единый кошелек» путем перечисления на счет платежной системы «Киви-кошелек» похитил денежные средства в сумме 5000 рублей, после чего перечислил данную сумму на свой банковский счет в ОАО «Экспресс-банк» и обналичил посредством снятия через банкомат» [Решение по делу № 1-260/2014 Златоустовского городского суда]. В обозначенном примере отсутствует описание используемого способа получения доступа к чужому расчетному счету. Эту информацию можно установить, ознакомившись с показаниями потерпевшего Р., в которых отражено, что его электронный счет был взломан, а персональные данные изменены.

Также следует обозначить важное замечание, что речь в случае установления ответственности за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления, идет о новой форме хищения. Завладение имуществом (и/или приобретение права на имущество) здесь сопряжено с внедрением в информационную среду, посредством которой реализовываются различного рода информационные операции, юридическое значение (последствия) которых состоит в получении участниками имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав [Яни, 2015, с. 39]. Так, например, «переквалифицированы действия неустановленного лица с п. «б» ч. 4 ст. 158 УК РФ на ч. 4 ст. 159.6 УК РФ как мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации в функционирование средств хранения, обработки или передачи компьютерной информации, совершенного в особо крупном размере», способ совершения преступления неустановленным лицом - хищение из установленного в указанном ТРЦ банковского терминала ОАО АКБ «Национальный Резервный Банк» денежных средств на сумму 3 758 100 рублей» [Постановление Девятого арбитражного апелляционного суда от 22.07.2015 № 09АП-23934/2015]. Также проиллюстрировать завладение имуществом посредством проведения различного рода информационных операций способен следующий пример рассмотрения Свердловским областным судом уголовного дела № 33-7416/2014: «возбуждено уголовное дело по признакам преступления, предусмотренного, ч. 2 ст. 159.6 УК РФ, хищение денежных средств с банковского счета путем вмешательства в обработку и передачу компьютерной информации» [Апелляционное определение Свердловского областного суда от 30.05.2014 по делу № 33-7416/2014].

В диспозиции статьи 159.6 УК РФ законодателем в качестве способа совершения преступления не указан такой способ, как обман или злоупотребление доверием. Это говорит о том, что «состав совершения мошенничества в сфере компьютерной информации не находится в соотношении с составом «классического» мошенничества, а представляет собой самостоятельную форму хищения с присущим ему специфичным, особым способом, отличным и от иных форм хищения чужого имущества» [Шумихин, 2014, с. 231.] . Таким образом, можно говорить о том, что мошенничество в сфере компьютерной информации имеет свой специфический способ совершения преступления, характерными особенностями которого являются:

- «воздействие осуществляется непосредственно на компьютерную информацию, а не на сознание потерпевшего;

Отсутствует обман, обязательным признаком которого является введение другого лица в заблуждение путем воздействия на сознание (психику) другого человека;

Отсутствует передача имущества или приобретение права на имущество с помощью потерпевшего;

Орудием преступления признаются информация, средства хранения, передачи и обработки компьютерной информации, а не ложные сведения, передаваемые человеком» [Третьяк, 2015. с. 96].

Нельзя оставить без внимания вопрос: что порождает установленная законодателем формулировка названия ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»? Определение мошенничества закреплено в ст. 159 УК РФ, но проведенное исследование позволило прийти к выводу, что мошенничество в сфере компьютерной информации имеет отличный от «классического» мошенничества способ совершения хищения. Дословное восприятие формулировки диспозиции ст. 159.6 УК РФ в совокупности с обозначением данного преступления как «мошенничество…» позволяет увидеть, что подобная формулировка словно отображает два способа совершения преступления. Таким образом, можно говорить о том, что в одной главе закреплены два разных определения преступления мошенничество. Исходя из изложенного, предлагаем оптимизировать терминологию ст. 159.6 УК РФ, озаглавив ее «Хищения в сфере компьютерной информации» или, как было ранее верно предложено Шумихиным В.Г.: «Хищение чужого имущества с использованием компьютерной техники или Компьютерное хищение чужого имущества» [Шумихин, 2014, с. 231.].

Отметим также, что некоторые авторы указывают на отсутствие законодательного регулирования такого способа совершения мошенничества с использованием компьютерной информации, как копирование компьютерной информации. Так, Бегишев И.Р. говорит о том, что «путем копирования компьютерной информации с последующим изменением скопированной информации и перенаправлением её в нужном векторе также может быть совершено хищение чужого имущества или приобретение права на чужое имущество. Данный вопрос остается открытым и не решенным законодателем» [Бегишев, 2016, с. 114].

Пределы действия статьи 159.6 УК РФ устанавливаются, в том числе, посредством толкования специальных терминов, с помощью которых описана объективная сторона деяния. К ним относятся - компьютерная информация, средства ее хранения, обработки или передачи, информационно-телекоммуникационные сети и их функционирование, ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование указанных средств или сетей. К сожалению, указанные дефиниции в законодательстве в большинстве своем не раскрываются либо содержание их неточно. Так, например, понятие «компьютерная информация» содержится в примечании 1 к ст. 272 УК. Под этим понятием, согласно указанной норме, понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи» [Уголовный кодекс Российской Федерации, прим. 1 к ст. 272 УК РФ].

Также следует отметить, что в статье 159.6 УК РФ используется такая формулировка, как «иное вмешательство в функционирование средства хранения...». Конкретизирующего толкования данного понятия нигде не приводится. Это может породить возможность неправильного, узкого или, наоборот, расширенного ее толкования. Данный пробел обращает на себя внимание во многих работах специалистов в области права. Степанов М.В., созвучно с другими авторами, отмечает, что «использование в диспозиции обобщающего термина «иное вмешательство в функционирования средства хранения, обработки или передачи компьютерной информации» позволяет сделать вывод о том, что способы совершения преступления могут быть любыми, самыми различными. Данная формулировка неконкретна, что может породить возможность чрезмерно широкого и неправильного применения термина» [Степанов, 2016, с. 176].

На примере судебной практики рассмотрим, насколько широко и неоднозначно может трактоваться понятие «иное вмешательство в функционирование средства хранения».

Вероятность ограниченного понимания и трактовки термина «иное вмешательство в функционирование средства хранения» рассмотрим на примере приговора Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013. В соответствии с материалами дела, «Нофенко Л.С. было совершено хищение чужого имущества путем ввода компьютерной информации посредством информационно-телекоммуникационных сетей. Нофенко Л.С., с использованием услуги «Мобильный банк» на мобильный телефон было получено сообщение о доступном лимите денежных средств в *** сумме на банковском счете, который ей фактически не принадлежал (банковский счет был открыт на имя другого лица). Имея умысел на хищение указанной суммы и реализуя его, Нофенко Л.С. использовала принадлежащий ей мобильный телефон, а также сим-карту с абонентским номером, зарегистрированным на имя Д. Как видно из материалов дела, Д. была ошибочно подключена услуга «Мобильный банк» Сбербанка России, тем не менее, это давало право распоряжаться денежными средствами, находящимися на расчетном счете на имя Ш. путем ввода компьютерной информации в форме электронных сигналов - «смс-сообщений» на номер «900» (с использованием телекоммуникационной сети оператора сотовой связи). НофенкоЛ.С. в несколько приемов перечислила (совершила хищение) денежных средств в *** сумме, которые находились расчетном счете Ш. и принадлежали ей, на счет используемой для этих целей сим-карты, причинив Ш. имущественный ущерб на общую сумму *** рублей» [Приговор Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013].

Рассмотрим также иную точку зрения на данное понятие, которая приводится в приводится Апелляционном определении Московского городского суда от 6 мая 2013 г. № 10-2076.

Д. «был признан виновным в совершении девяти мошенничеств в сфере компьютерной информации, то есть хищении чужого имущества путем иного вмешательства в функционирование средств хранения, обработки передачи компьютерной информации и информативно-телекоммуникационных сетей, группой лиц по предварительному сговору, с причинением значительного ущерба гражданину. А именно в том, что вступил в сговор с лицами, дело в отношении которых выделено в отдельное производство на хищение денежных средств со счетов граждан. Получив информацию о счетах граждан и действуя с учетом договоренности Д. изготавливал поддельные доверенности и получал дубликаты сим-карт и пароли. Далее в период времени с 24.10.2011 по 10.12.2011, Д., используя сим-карты и пароли через электронную систему «*-Онлайн» путем перечисления на счета и банковские карты различных лиц завладел денежными средствами» [Апелляционное определение Московского городского суда от 6 мая 2013 г. № 10-2076].

Обозначим еще одну проблему, связанную с использованием терминологии, в частности термина «удаление» информации. По сути любую «удаленную» информацию можно восстановить, поэтому «следует предпочесть, скорее, формулировку, установленную статьей 272 УК РФ, где используется более определенный и корректный термин «уничтожение» [Южин, 2014, с. 16].

Необходимо отметить также, что Президиум Верховного Суда РФ дал разъяснение, что новые уголовно-правовые составы (статьи 159.1 - 159.6 УК РФ) необходимо понимать «как специальные разновидности общего состава мошенничества, закрепленного в статье 159 УК РФ» [Обзор судебной практики Верховного Суда РФ…]. Тем самым, Президиум Верховного Суда РФ «предоставил подтверждение позиции, согласно которой «юридическая модель статьи 159 УК РФ является матрицей для производных от нее новых юридических конструкций, что в совокупности с ними образует правовую структуру для борьбы с мошенничеством, совершаемым в различных сферах деятельности» [Александрова, 2014, с. 33].

Тем не менее, как было установлено при рассмотрении вышеизложенного материала, нормы статьи 159 УК РФ и 159.6 УК РФ не конкурируют как общая и специальная, поскольку имеются существенные различия в способе совершения преступления и предмета преступлений.

Рассмотрим субъект и субъективную сторону мошенничества в сфере компьютерной информации.

Субъект преступления, предусмотренный статьей 159.6 УК РФ - общий - дееспособное лицо, достигшее возраста шестнадцати лет. Тем не менее, следует специально отметить, что ч. 3 ст. 159.6 УК РФ, ч. 4 ст. 159.6 УК РФ (деяния, предусмотренные ч. 1, ч.2 или ч. 3 ст. 159.6 УК РФ, совершенные организованной группой либо в особо крупном размере) - для особо квалифицированных составов данного преступления - предусмотрен также и специальный субъект. В качестве специального субъекта выступает лицо, обладающее определенным служебным положением. Так, например, «приговором суда Т.В., К. и К. были признаны виновными в совершении мошенничества в сфере компьютерной информации, <…>, организованной группой, в особо крупном размере, а Т.В. также с использованием своего служебного положения. Т.В., ранее не судимый, осужден по ст. 159.6 ч. 4 УК РФ к 6 годам лишения свободы в исправительной колонии общего режима» [Постановление Московского городского суда от 02.09.2016 № 4у-4286/2016].

Сложности с установлением наличия в совершенных лицом деяниях всех признаков состава преступления, предусмотренного статьей 159.6 УК РФ возникают в отношении субъекта преступления ввиду его анонимности. Большое количество уголовных дел приостанавливается ввиду невозможности установления лица, подлежащего привлечению в качестве обвиняемого. Приведем примеры: «руководитель ООО «Космаковка» в тот же день обратился в правоохранительные органы с заявлением о несанкционированном доступе к расчетному счету истца и денежным средствам в сумме 2237800,00 рублей, по результатам проверки которого было возбуждено уголовное дело № 146420 по признакам преступления, предусмотренного ч. 4 ст. 159.6 Уголовного кодекса Российской Федерации, расследование по которому в настоящее время приостановлено за неустановлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Девятнадцатого арбитражного апелляционного суда от 27.12.2016 № 19АП-7070/2016]; «27.09.2015 уголовное дело приостановлено в связи с не установлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Восемнадцатого арбитражного апелляционного суда от 07.12.2016 № 18АП-14973/2016].

Субъективная сторона мошенничества в сфере компьютерной информации «выражается форме прямого умысла. Виновное лицо осознает, что завладение чужим имуществом или правами на него производится путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Елин, 2013, с. 74]. Тем не менее, указанные выше обстоятельства не обязательно могут означать наличие признаков состава мошенничества в сфере компьютерной информации. Каждый конкретный случай должен быть объективно устанавливать, что лицо, совершившее определенные в диспозиции статьи 159.6 УК РФ действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

При рассмотрении вопроса касательно существующих в настоящее время проблем в сфере законодательной регламентации мошенничества в сфере компьютерной информации было установлено, что внесенные нововведения стали объектом не только критики, но и насмешек со стороны некоторых авторов. Ю.В. Голик и А.И. Коробеев достаточно резко высказали свою позицию по проведенному реформированию: «Как видим, речь идет о конкретизации объекта и предмета мошенничества путем простого наименования сфер деятельности. Однако не очень понятно, почему выделены именно эти сферы активности мошенников. Почему, например, нет сферы ЖКХ, здравоохранения, образования? Ведь именно они вызывают наибольшее беспокойство у наших граждан и в определенном смысле раздражают власть - деньги вкладываются, а отдачи нет! Специалисты утверждают, что таким образом можно расписать от трехсот до шестисот отраслей. Вот кодекс-то «посолиднеет»!» [Голик, Коробеев, 2013, с. 16 - 17]. Подобного мнения придерживается также Минская В.С., говоря о том, что «законодатель дополнил главу 21 УК РФ шестью новыми специальными по отношению к составу, предусмотренному статьей 159 УК РФ, составами преступлений, предусматривающими, как правило, более мягкую уголовную ответственность за мошенничество, совершенное в разных сферах жизни общества. Такое решение законодателя с точки зрения объектов охраны, конструкции составов преступления, новой терминологии представляется необоснованным» [Минская, 2013, с. 36]. Схожей позиции придерживается Шепелов М.А., считая, что «если следовать логике наших законодателей, то в скором будущем мы сможем увидеть новую статью в тексте УК РФ под названием, например, «Мошенничество в оборонной промышленности» [Шепелов, 2015, с. 155]. Ввиду изложенного справедливым будет отметить, что большинство специалистов обозначает различные существующие проблемы, возникшие и имеющиеся в связи с принятыми нововведениями в главе 21 УК РФ. Так, например, Энгельгардт А.А. отмечает, что «любые попытки дать ответ на вопрос, стала ли уголовно-правовая защита имущественных отношений более совершенной с введением ответственности за мошенничество в сфере компьютерной информации, уже по определению являются спорными» [Энгельгардт, 2016, с. 92].

1.2 Квалифицированные составы мошенничества в сфере компьютерной информации

Статья 159.6 УК РФ содержит четыре части. Первая часть статьи 159.6 УК РФ в диспозиции раскрывает понятие мошенничества в сфере компьютерной информации. Вторая, третья и четвертая части указанной статьи содержат: квалифицированный состав - часть 2 ст. 159.6 УК РФ предусматривает ответственность за преступление, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему; особо квалифицированные составы - ч. 3 ст. 159.6 УК РФ устанавливает ответственность за преступления, совершенные виновным лицом с использованием своего служебного положения, а равно в крупном размере, ч. 4 ст. 159.6 УК РФ - устанавливает ответственность за преступления, совершенные организованной группой либо в особо крупном размере.

Таким образом, систематизировав изложенное, выделим следующие признаки квалифицированных составов мошенничества в сфере компьютерной информации:

Деяние, «совершенное группой лиц по предварительному сговору (ч.2 ст. 159.6 УК РФ);

С причинением значительного ущерба гражданину (ч.2 ст. 159.6 УК РФ);

Совершение преступления лицом с использованием своего служебного положения (ч.3 ст. 159.6 УК РФ);

Совершение в крупном размере (ч.3 ст. 159.6 УК РФ);

Совершение преступления организованной группой (ч.4 ст. 159.6 УК РФ);

Совершение в особо крупном размере (ч.4 ст. 159.6 УК РФ)» [Елин В.М., 2013, с. 76].

В рамках данного исследования рассмотрим подробнее особенности квалифицированных составов мошенничества в сфере компьютерной информации.

Применительно к статье 159 УК РФ крупным размером следует считать стоимость имущества, превышающую двести пятьдесят тысяч рублей, а особо крупным - один миллион рублей. В примечании к статье 159.1 УК установлено, что крупным размером для статьи 159.6 УК РФ признается стоимость похищенного имущества, превышающая один миллион пятьсот тысяч рублей, особо крупным размером шесть миллионов рублей [Колоколов Н.А., 2013, с. 10]. Важным здесь является то, что в обоих случаях крупный и особо крупный размер, установленный для преступлений, предусмотренных статьей 159.6 УК РФ в шесть раз больше, чем тот же размер, предусмотренный для статьи 159 УК РФ.

В качестве еще одной особенности квалицированных составов мошенничества в сфере компьютерной информации рассмотрим размеры санкций, установленных для данных составов в соотношении с «классическим» мошенничеством.

Санкции частей 2 и 3 ст. 159.6 УК РФ предусматривают наказание в виде лишения свободы - наказание может быть назначено на срок до четырех и до пяти лет соответственно, против пяти и шести лет лишения свободы, предусмотренных в санкциях частей 2 и 3 статьи 159.6 УК РФ. Как отмечает Ефремова, в связи с этим можно заключить, что «исходя из анализа санкций данных статей, мошенничество в сфере компьютерной информации является менее общественно опасным ввиду установления менее строгих санкций за его совершение» [Ефремова, 2013, с. 20].

Таким образом, открытым остается вопрос - следует ли из изложенного выше, что законодатель относит преступление в сфере компьютерной информации к менее опасным и менее строго наказуемым деяниям, устанавливая границы размеров похищенного имущества и размер санкций для квалифицированных составов мошенничества в сфере компьютерной информации меньше, чем они установлены для «классического» мошенничества и насколько такое установление является объективным в соответствии со сложившимися жизненными реалиями? Считаем верным выказанное Лопашенко Н.А. по данному вопросу мнение: «скорее, законодатель заботился о мошенниках определенных групп, обеспечивая им более льготные условия привлечения к уголовной ответственности» [Лопашенко, 2015, с. 510], нежели о потерпевшей стороне. Проиллюстрируем вышеизложенное на примере характерного уголовного дела: «Согласно примечанию к ст. 159.1 УК РФ крупным размером в статье 159.6 УК РФ признается стоимость имущества, превышающая 1 500 000 рублей. В ходе судебного разбирательства установлено, что размер ущерба при совершении Г. преступных действий 30 марта 2012 года составил 1 287 536 руб. 21 коп., (преступление № 84), а преступных действий от 6 апреля 2012 года размер ущерба составил 315 159 руб. 65 коп. (преступление № 85). Вместе с тем, в описательно-мотивировочной части приговора, при описании преступлений от 30 марта 2012 года и 6 апреля 2012 года, судом указано на совершение данных преступлений в крупном размере, что не соответствует примечанию к ст. 159.1 УК РФ. Таким образом, судебная коллегия приходит к выводу о необходимости изменения приговора в отношении Г. на основании п. 3 ч. 1 ст. 389.15 и п. 2 ч. 1 ст. 389.18 УПК РФ, и снижения наказания за совершение преступлений от 30 марта 2012 года и 6 апреля 2012 года» [Апелляционное определение Московского городского суда от 01.09.2014 по делу № 10-11485]. Судебная коллегия исключила из описательно-мотивировочной части приговора указание на совершение преступлений в крупном размере и снизила Г. наказание за совершение преступлений, предусмотренных ч. 3 ст. 159.6 УК РФ.

Нельзя не согласиться с позицией Кленовой Т.В. в том, что «решение о введении специальных составов преступлений, если оно мотивируется возросшей опасностью деяний, а санкции предлагаются более мягкие, чем санкция общей нормы, является ошибочным» [Кленова, 2014, с. 27].

Резюмируя изложенное, обозначим наиболее общие выводы по вопросам, рассмотренным в рамках Главы 1 настоящего исследования:

1) Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически это говорит о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ.

Подобные документы

    Мошенническое завладение имуществом. Особенности первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании хулиганства. Осмотр места происшествия, задержание и личный обыск. Допросы потерпевших и свидетелей, экспертиза.

    реферат , добавлен 29.01.2010

    Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация , добавлен 19.01.2017

    Признаки состава мошенничества и его квалифицированные виды. Отграничение мошеннического посягательства от хищения, кражи, грабежа или разбоя. Способы совершения мошенничества. Первоначальный этап расследования. Особенности тактики следственных действий.

    дипломная работа , добавлен 20.01.2011

    Особенности и общественная опасность мошенничества, его криминалистическая характеристика. Предмет и субъекты мошенничества и круг обстоятельств, подлежащих доказыванию. Особенности тактики и первоначальных следственных действий при расследовании.

    курсовая работа , добавлен 23.05.2014

    Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа , добавлен 24.10.2004

    Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа , добавлен 01.02.2014

    Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат , добавлен 22.05.2010

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Криминалистическая характеристика вымогательства и мошенничества. Типичные ситуации на начальном этапе расследования и действия следователя в них. Тактика производства следственных действий при расследовании мошенничества. Этапы экспертных исследований.

    курсовая работа , добавлен 17.11.2014

    Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в сфере компьютерной информации

Москва-2015

Введение

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации.

Заключение

Список литературы

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

1. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации

Проанализируем отдельные элементы механизма мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии. Прежде всего необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах:

Как носители информации об объективной стороне преступного деяния;

Как носители информации о самом субъекте преступления .

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» -- запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию:

Постоянное запоминающее устройство компьютера -- его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию;

Оперативное запоминающее устройство -- оперативная память, содержащая информацию, необходимую для работы компьютера;

Сверхоперативная память (кэш) -- сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера .

Существуют также внешние источники -- внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.). Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты -- компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации. Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В. П. Косарева и Л. В. Еремина, компьютерная сеть -- это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации . Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети. Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети: - локальные компьютерные (ЛВС, LAN -- Local Area Network) -- создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице; - региональные компьютерные (РВС, MAN -- Metropolitan Area Network), связывающие абонентов района, города, области; - глобальные компьютерные (ГВС, WAN -- Wide Area Network), соединящие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом анализ изученных материалов уголовных дело преступлениях, совершаемых в сфере компьютерной информации, свидетельствует, что для совершения таких деяний в 95 % случаев использовались глобальные компьютерные сети, в 4 % -- региональные и лишь в 1 % -- локальные компьютерные. Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети. Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» -- составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» -- переделанные самим злоумышленником под свои нужды; самостоятельно написанные . Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно. Так, П. В. Мочагин, предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну -- виртуально-информационную и технико-компьютерную сферу . Данная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств. Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые предаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение -- персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Иначе такой подход, предложенный учеными, на наш взгляд, позволял бы говорить о таких видах следов, как военные следы (по делам о военных преступлениях), террористические следы (по делам о терроризме), технические следы и т. д. Подобный подход способствовал бы лишь загромождению разработанных криминалистикой знаний о рассматриваемых проблемах.

Заключение

Подводя итог вышеизложенному, хотелось бы сказать, что включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростила процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключила возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формально подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»).

Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствовала конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств.

мошенничество компьютерный информация киберпреступность

Список литературы

1. Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinform.ru.

2. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

3. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

4. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями // 10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

5. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

6. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

7. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

8. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 9 - 22.

9. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.

10. Экономическая информатика / под ред. В. П. Косарева, Л. В. Еремина. -- М. : Финансы и статистика, 2001. -- 592 с

11. Смушкин А. Виртуальные следы в криминалистике / А. Смушкин // Закон- ность. -- 2012. -- № 8. -- С. 43-45.

12. Мочагин П. В. Новые формы следообразований в криминалистике и судебной экспертизе / П. В. Мочагин // Судебная экспертиза в парадигме российской науки (к 85-летию Ю. Г. Корухова) : сб. материалов 54-х кримин. чтений: в 2 ч. -- М. : Акаде- мия управления МВД России, 2013. -- Ч. 2. -- С. 97-101.

Размещено на Allbest.ru

Подобные документы

    Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа , добавлен 14.01.2015

    Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа , добавлен 07.12.2010

    Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие , добавлен 31.01.2011

    Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа , добавлен 28.07.2010

    Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа , добавлен 30.09.2017

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат , добавлен 15.11.2011

    Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.