Субъект и субъективная сторона мошенничества в сфере компьютерной информации. Мошенничество в сфере компьютерной информации: анализ судебной практики Мошенничество в сфере компьютерной информации монография

Мошенничеством в сфере компьютерной информации признаются действия, которые направлены на хищение чужой собственности или приобретение прав на владение чужим имуществом, путём блокировки, удаления, ввода или модификации компьютерной информации. Мошеннические действия могут быть совершены при любом вмешательстве в систему хранения или передачи информации.

Сюда можно отнести не только деньги и вещи, но и информацию, которая имеет особую важность и уникальность (например, идеи по созданию бизнеса).

Злоумышленники могут завладеть ценными ресурсами при следующих обстоятельствах :

  1. Ввод личных данных.
  2. Удаление информации или алгоритмов без возможности восстановления.
  3. Внедрение в работу ПК дополнительных устройств для ввода и вывода данных.
  4. Изменение алгоритмов учётной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц.
  5. Изменение данных, которые находятся на устройстве, ручными исправлениями.
  6. Внедрение вирусных программ.

С какого момента нарушение считается оконченным?

Преступление будет считаться оконченным с того момента, когда произойдёт хищение или злоумышленник станет обладателем прав на желаемое имущество и будет иметь возможность распоряжаться похищенным имуществом. Например, если в результате противоправных действий мошенник получил денежные средства на свой счёт, преступление считается оконченным.

Основные термины в контексте уголовного права: ввод, удаление, блокировка информации

Виды

Махинации в сфере компьютерной информации делятся на разные виды признаков , к которым можно отнести:


Состав преступления

Фактом совершения преступления (мошенничества) являются следующие обстоятельства :

  1. Достижение преступником совершеннолетия (так как данное преступление не является тяжким, наказание за него могут нести лица, достигшие 16 лет).
  2. Наличие злого умысла – желание завладеть чужими денежными средствами и имуществом. При этом равнодушие к известным негативным последствиям, желание их наступления и осознание общественной опасности расцениваются как умышленные действия.
  3. Безвозмездный переход к мошеннику денежных средств, уникальной информации и других чужих ценностей в результате выполненной мошеннической схемы.

Субъективная сторона преступления – прямой умысел . Субъект общий – лицо, достигшее 16-летнего возраста.

Объективной стороной является овладение чужим имуществом или приобретение права на его использование путём удаления, блокировки, ввода, модификации компьютерной информации, либо иных вмешательств в функционирование системы хранения информации.

Объект – общественные отношения, сложившиеся в сфере электронного документооборота.

Какова ответственность по ст. 159.6 УК РФ и что еще может грозить?

Уголовный кодекс РФ предусматривает ответственность и распространяет свое действие на преступную деятельность в сети (). Преступник может понести следующие виды наказаний, при отсутствии квалифицирующих признаков (опишем их позже):

  1. Лишение свободы на срок до четырёх месяцев.
  2. Назначение принудительных работ до 24 календарных месяцев.
  3. Лишение свободы до двух лет.
  4. Назначение исправительных работ на срок до 12 месяцев.
  5. Штрафные санкции до 120 000 рублей.
  6. Назначение обязательных работ до 360 часов.

За хищение в мелких размерах (до 2500 рублей) предусмотрена только административная ответственность по статье 7.27 КоАП :

  • По ч.1 (если сумма менее 1000 рублей) :
    1. наложение административного штрафа в размере до пятикратной стоимости похищенного имущества, но не менее одной тысячи рублей;
    2. либо административный арест на срок до пятнадцати суток;
    3. либо обязательные работы на срок до пятидесяти часов.
  • По ч. 2 (если сумма менее 2500 рублей) :
    1. наложение административного штрафа в размере до пятикратной стоимости похищенного имущества, но не менее трех тысяч рублей;
    2. либо административный арест на срок от десяти до пятнадцати суток;
    3. либо обязательные работы на срок до ста двадцати часов.

Но ответственность по 7.27 КоАП будет только при условии отсутствия признаков преступлений, предусмотренных частями второй, третьей и четвертой статьи 158 , статьей 158.1 статьи 159 , частями второй, третьей и четвертой статьи 159.1 , частями второй, третьей и четвертой статьи 159.2 , частями второй, третьей и четвертой статьи 159.3 , частями второй, третьей и четвертой статьи 159.5 , частями второй, третьей и четвертой статьи 159.6 и частями второй и третьей статьи 160 Уголовного кодекса Российской Федерации , за исключением случаев, предусмотренных статьей 14.15.3 КоаП РФ .

Во всех иных случаях – ответственность уголовная.

Более суровое наказание предусматривают квалифицирующие составы совершения преступления :


Все наказания за эти признаки прописаны в статье 159.6 УК РФ .

  • Крупный размер – от 250 000 руб.
  • Особо крупный размер – от 1 000 000 руб.

Что делать, если был выявлен факт злодения?

Куда обращаться и подавать заявление?

Если человек стал жертвой обмана в сети, то для восстановления своих прав ему следует обратиться в госорганы, которые ловят мошенников в реальной жизни. Заявление, оформленное в письменном виде и в произвольной форме, необходимо направлять в специальный отдел МВД (отдел по работе с интернет — мошенниками). В компетенцию данного подразделения входят все дела, которые связаны с компьютерной информацией и данными.

Граждане, которые стали жертвами мошенников, должны направлять заявления в эту структуру по месту своего проживания.

Своевременная подача жалобы по месту проживания поспособствует быстрому расследованию дела.

Что указывать в документе?

При обращении к уполномоченному лицу в отделении полиции требуется сообщить все известные данные о факте произошедшего преступления, а также о предполагаемых виновниках.

В заявление кроме персональных данных необходимо указать :

  1. Сайт, на котором произошли мошеннические действия.
  2. Переписку со злоумышленниками.
  3. Информацию о данных пластиковой карты или электронного кошелька, с которых осуществлялись переводы денежных средств или хищения.
  4. Адрес электронной почты мошенника (номер телефона и другая важная информация, которая известна пострадавшему).

5 популярных схем обмана

Удалённая работа

На почве безработицы данная схема весьма распространена. Иногда люди в поисках найти работу попадаются на удочку к мошенникам. Удалённая работа является молодой и развивающейся отраслью, поэтому обмануть неосведомлённого человека достаточно просто.

Существует масса вариантов для обмана, к ним можно отнести :

  • Поступает предложение о работе (например, написание текстов, создание картинок, монтажа видео), а после выполнения задания заказчик исчезает, не оплатив выполненную работу.
  • Поступает предложение о высокооплачиваемой работе, но изначально требуют внести страховой депозит. Очень распространен данный способ мошенничества в вакансиях по набору текстов. Обычно предлагают набирать тексты и вставлять фотографии. Страховой депозит просят внести для того, чтобы в случае невыполнения работы, заказчик мог перестраховаться и получить компенсацию.

    Однако после внесения денежных средств, как правило, все заказчики пропадают. Такая же ситуация происходит со сбором ручек в домашних условиях. Работодатель просит оплатить ручки, которые придут по почте, а после оплаты посылка не приходит.

  • Предложение о высоком заработке с минимальными временными затратами (например, размещать рекламу). После долгой работы вместо высокого дохода человек получает копейки.

Внимание : стоит проявлять бдительность! Не следует доверять работодателям, которые предлагают высокий уровень дохода при минимальном вложении труда. Не стоит вносить какие-либо денежные средства в непроверенный проект.

Финансовые пирамиды

Это особенные организации, предлагающие вложение средств и через некоторое время получение высокого уровня дохода. Достигается такой доход путём привлечения новых вкладчиков. Чем больше будут привлекаться новые участники, тем больше заработает инициатор процедуры. Самая известная компания на сегодня – это пирамида МММ.

На первый взгляд, кажется, что ничего плохого нет, если человек вкладывает мало, а получает много. Однако никому неизвестно, когда компания прекратит своё существование и приём взносов. Последние вкладчики могут потерять свой капитал . Заработать могут лишь те, кто подключился в начале проекта.

О пирамидах и других схемах финансового мошенничества мы подробно рассказывали .

СМС сообщения

Рассылка смс со словами: «Смотрю на фотографию и вспоминаю нас» приходила многим людям. Романтические натуры сразу переходили по ссылке, которая была указана после слов. После этого со счёта мобильного телефона абонента стали пропадать деньги.

Больше информации о мошенничестве по телефону вы можете найти в .

Подмена домена

Одним из популярных способов мошенничества является подмен домена. Доменом называется адрес сайта. Подменивается адрес при помощи вируса, которым заражается операционная система ПК. Вводя адрес, человек может попасть на сайт-копию. После ввода данных на мобильный телефон придёт уведомление о необходимости подтверждения входа.

После отправки кода с мобильного телефона спишутся деньги . Более того, в данной ситуации злоумышленники получают не только денежные средства, но и личную информацию пользователя.

Сообщество по борьбе с вирусами

Есть такие программные разработчики, которые создают вирус, заражают компьютер, а потом просят деньги для разблокировки устройства. При этом компьютер «заражается» вирусом и полностью блокируется, пока злоумышленникам не будут выплачены деньги.

Преступление считается завершённым, если злоумышленники завладели чужими ценностями (уникальной информацией, денежными средствами и т.д.) или получили право на их использование. Если человек стал жертвой мошенничества, ему необходимо обратиться в правоохранительные органы с заявлением.

После того, как преступник будет пойман, ему может грозить как административная, так и уголовная ответственность. Чтобы не попасться на удочку к злоумышленникам, не нужно переходить по подозрительным ссылкам, отвечать на странные смс сообщения и т.д.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter .

Объективная сторона - хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Предметом преступного посягательства по статье 159.6 УК РФ являются:

Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Имущество, то есть совокупность вещей, которые находятся в собственности лица (включая деньги и ценные бумаги), а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц.

Информационно-телекоммуникационная сеть совокупность технических средств для передачи и обработки информации.

Уголовно-наказуемыми по статье 159.6 УК РФ являются следующие способы завладения имуществом:

Ввод компьютерной информации, то есть размещение сведений в устройствах ЭВМ для их последующей обработки и(или)хранения.

Удаление компьютерной информации, то есть совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации.

Блокирование компьютерной информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением.

Модификация компьютерной информации, то есть совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Вмешательство в функционирование средств хранения, средств обработки, средств передачи компьютерной информации, информационно-телекоммуникационные сети - осуществление неправомерных действий, нарушающих
установленный процесс обработки, хранения, использования, передачи и иного обращения с компьютерной информацией.

На практике возможна совокупность ст. 159.5 УК РФ с преступлениями, предусмотренными статьями 272 УК РФ - Неправомерный доступ к компьютерной информации и 273 УК РФ - Создание, использование и распространение вредоносных компьютерных программ.

Квалифицированными составами ст. 159.5 УК РФ являются часть 2 -совершение деяния группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину; часть 3 - с

использованием своего служебного положения, а равно в крупном размере; часть 4 - организованной группой либо в особо крупном размере.

Субъективная сторона преступления - прямой умысел. Субъект общий - лицо, достигшее 16-летнего возраста.

Еще по теме Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ):

  1. 2. Конкретные виды преступлений в сфере компьютерной информации
  2. 3. Ответственность за общие виды преступлений против государственной власти, интересов государственной службы и службы в органах местного самоуправления
  3. 54 2.2. Предмет преступного посягательства при совершении хищений путем мошенничества с использованием ценных бумаг

Мошенничество определяется в законе как хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Предметом мошенничества является компьютерная информация, что отражает специфику данной формы хищения.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видовым (групповым) объектом преступлений в сфере компьютерной информации.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в раздел к Особенной части УК, именуемый “Преступления против общественной безопасности и общественного порядка”. Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2013. - № 2-3.

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2011.

Объект преступного посягательства -- необходимый элемент любого общественно опасного и противоправного деяния. В теории выработано строгое правило о том, что нет и не может быть безобъектных преступлений. Если в процессе расследования уголовного дела по факту неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. В соответствии с п. 2 ч. 1 ст. 5 УПК РСФСР указанное обстоятельство рассматривается как исключающее производство по уголовному делу. Таким образом, расследуемое правоохранительными органами дело подлежит немедленному прекращению.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражают блага более конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность и конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Так, например, кратковременное использование без разрешения чужого игрового компьютера является неправомерным доступом к компьютерной информации и, несомненно, в полной мере поражает основной объект преступления, но не поражает дополнительного объекта, т.е. не содержит необходимого признака состава преступления. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК РФ, которое говорит не о посягательстве на объект, а о посягательствах в определенной "сфере". Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация). Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствием должна быть установлена причинная связь.

С объективной стороны мошенничество заключается в хищении чужого имущества, приобретении права на чужое имущество одним из двух указанных в законе способов: путем обмана или путем злоупотребления доверием.

Обман как способ хищения чужого имущества может иметь две разновидности.

Активный обман состоит в преднамеренном введении в заблуждение собственника или иного владельца имущества посредством сообщения ложных сведений, представления подложных документов и иных действий, создающих у названного лица ошибочное представление об основаниях перехода имущества во владение виновного. Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2012 г.

Пассивный обман заключается в умолчании о юридически значимых фактических обстоятельствах, сообщить которые виновный был обязан, в результате чего лицо, передающее имущество, заблуждается относительно наличия законных оснований для передачи виновному имущества или права на него.

Обман как способ мошеннического завладения имуществом является необходимой фактической предпосылкой, причиной неправомерного перехода имущества из владения или ведения собственника или иного управомоченного лица в незаконное владение виновного.

Поэтому, мошеннический обман касается только тех фактических обстоятельств, которые порождают у собственника или законного владельца имущества иллюзию о наличии законных оснований для передачи имущества виновному. Иной обман, который не является средством непосредственного завладения чужим имуществом, а служит, например, способом облегчения доступа к нему, не дает оснований квалифицировать деяние как мошенничество.

Второй способ мошеннического хищения имущества - злоупотребление доверием. Он заключается в том, что виновный в целях незаконного завладения чужим имуществом или незаконного получения права на него посредством компьютерной техники, используя особые доверительные отношения, сложившиеся между ним и лицом, которое является собственником либо иным владельцем этого имущества. Иллюстрацией такого способа мошенничества являются, например, преднамеренное невыполнение принятых виновным на себя обязательств (невозвращение взятого напрокат имущества; невыполнение работы в счет взятого аванса; невозвращение долга и т.п.). Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2014.

В последние годы широкое распространение получили различные проявления мошенничества, не связанного с непосредственным завладением чужим имуществом, а состоящего в обманном приобретении права на него.

Говоря о способе мошенничества, следует учитывать еще один важный момент: все его составные части находятся в тесной взаимосвязи и взаимозависимости, а потому о способе мошенничества следует говорить не как о совокупности подэлементов, а как об их устойчивой системе. В конечном итоге именно взаимная детерминированность отдельных поведенческих актов, их объединенность общим умыслом и направленность на достижение единой цели позволяют рассматривать их как единую систему - преступную деятельность. Системность способа мошенничества позволяет при наличии сведений об одних его подэлементах строить предположения относительно содержания других. Так, в частности, располагая информацией о содержании действий, непосредственно направленных на завладение предметом преступного посягательства, можно построить отличающиеся высокой степенью вероятности версии о содержании действий по подготовке и сокрытию следов мошенничества, об орудиях и средствах, используемых для реализации преступного замысла.

На основании вышеизложенного полагаем возможным сформулировать следующие выводы, составляющие основу криминалистического исследования действий мошенника.

Во-первых, термином «способ совершения мошенничества» целесообразно обозначать лишь те действия преступника, которые непосредственно направлены на завладение предметом посягательства, составляют объективную сторону состава, предусмотренного ст. 159 УК РФ.

Всю совокупность поведенческих актов мошенника непосредственно от момента возникновения преступного замысла до окончания действий, направленных на сокрытие преступления и его следов, следует обозначать термином «способ мошенничества».Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.

Во-вторых, в содержание способа мошенничества целесообразно включать такие его составные части (элементы), как действия (бездействие): 1) по подготовке к совершению преступления; 2) по его непосредственному совершению; 3) по сокрытию следов, кроме того - орудия и средства, используемые для реализации преступного замысла. Учитывая отсутствие в ряде случаев стадии сокрытия мошенничества, а также принимая во внимание системный характер взаимосвязи между отдельными элементами способа мошенничества, последний целесообразно определить как систему способов подготовки, совершения и в большинстве случаев сокрытия мошенничества, а также орудий и средств, используемых для получения преступного результата.

Состав мошенничества - материальный. Обязательным признаком его объективной стороны является общественно опасное последствие в виде причинения имущественного ущерба собственнику или иному владельцу.

Данное преступление считается оконченным с момента фактического незаконного перехода имущества во владение виновного и получения им возможности использовать его или распоряжаться им по своему усмотрению, а также с момента незаконного перехода к виновному права на имущество потерпевшего.

МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК НОВЫЙ СОСТАВ ПРЕСТУПЛЕНИЯ1

В.М. Елин,

кандидат юридических наук, доцент кафедры информационной безопасности Национального исследовательского университета «Высшая школа экономики»

E-mail: [email protected]

Адрес: г. Москва, ул. Кирпичная, д. 33/5

В статье раскрываются особенности новеллы российского законодательства - состава мошенничества в сфере компьютерной информации как общественно-опасного деяния, с учетом возможных общественно-опасных последствий, специфики информационных отношений в сфере хранения, обработки или передачи компьютерной информации, работы информационно телекоммуникационных сетей. В статье предлагаются рекомендации по изменению диспози-^ ции данной статьи в целях совершенствования борьбы с киберпреступностью. ^

Ключевые слова: киберпреступность, мошенничество в сфере компьютерной информации, информационные отношения, информационный объект, информация.

1. Введение

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации».

Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в

области предпринимательской деятельности, в области страхования2.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формаль-

1 Статья подготовлена с использованием правовой информационной системы Консультант плюс, в рамках Гранта № 13-03-00-322 РГНФ

2 Ст.ст. 159.1; 159.2; 159.3; 159.4;159.5 УК РФ

но подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности ), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»). Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствует конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств. Однако включение данного состава преступления в уголовное законодательство Российской Федерации порождает также ряд проблем.

2. Характеристика состава преступления, предусмотренного ст. 159.6 УК РФ

Диспозиция ст. 159.6 УК РФ определяет под мошенничеством в сфере компьютерной информации хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Таким образом, формулировка указанного состава преступления, принятая в российской криминалистике в полном объеме совпадает с дефиницией, предложенной Конвенцией о киберпреступности , которая в ст. 8 под мошенничеством с использованием компьютерных тех-

нологий понимает «лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных, либо вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица».

При этом обращает на себя внимание то обстоятельство, что в указанной Конвенции мошенничество с использованием компьютерных технологий, наряду с подлогом с использованием компьютерных технологий составляет раздел преступлениями с использованием компьютерных средств. Таким образом выделена отдельная категория преступлений, где компьютерная информация выступает в качестве средства совершения преступления. Указанная категория стоит в ряду с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем; преступлениями, связанными с содержанием данных и преступлениями в сфере авторских и смежных прав. При этом создается достаточно целостная картина киберпреступлений, объединяемых родовым объектом и дифференцируемых видовыми объектами состава преступления.

Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшемся 1017 апреля 2000 года в Вене определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» .

Статья 159.6 УК РФ состоит из четырех частей, первая из которых раскрывает понятие мошенничества в сфере компьютерной информации, 2, 3 и 4 части указанной статьи содержат квалифицированные составы данного преступления по признакам:

♦ деяния, совершенного группой лиц по предварительному сговору (ч.2);

♦ с причинением значительного ущерба гражданину (ч.2);

♦ совершения лицом с использованием своего служебного положения (ч.3);

♦ совершения в крупном размере (ч.3);

♦ совершения организованной группой (ч.4);

♦ совершения в особо крупном размере (ч.4).

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ является преступлением небольшой степени тяжести, преступления, предусмотренные ч.ч. 2 и 3 ст. 159.6 УК РФ, - преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы:

Включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Способом совершения преступления выступает:

■Ф’ ввод, удаление, блокирование, модификация компьютерной информации;

Ф иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующими признаками выступает совершение преступления группой лиц по предварительному сговору, либо организованной группой.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

3. Характеристика общественно-опасных последствий компьютерного мошенничества

С середины прошлого века осуществлялись попытки рассмотрения вопроса о классификации отношений в сфере обмена электронными сообщениями . К сожалению, в дальнейшем эти исследования в нашей стране были прекращены и к ним вернулись уже в 2000-е гг. с развитием и распространением интернет - технологий..

Понятие компьютерной информации при-

менительно к уголовно-правовым отношениям раскрывается примечанием к статье 272 УК РФ, согласно которому под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Вопрос о материальности компьютерной информации раскрывается через призму того обстоятельства, что информация представляет собой одно из основополагающих понятий формализованного отражения объективной реальности в ее разнообразии форм распространения и изменчивости, разнообразия ее проявленности для использования.

По всей видимости, именно поэтому, все науки, осуществляющие активное использование информации, деликатно обходят стороной вопрос о материальности информации как таковой, категорически настаивая на материальности информации в свЯзи с ее носителем.

Информация существует объективно, но воспринимается всегда субъективно. При этом возникает взаимосвязь между информацией и ее материальным носителем. При взаимодействии информации и носителя свойства каждого из них в значительной мере изменяются.

Таким образом, вполне закономерным представляется выделения характеристик информации именно в ее связи с носителем, что приводит нас к пониманию сущности информационного объекта

Раскрывая особенности и свойства информации, В.А. Копылов пояснил, что свойство информационной вещи (информационного объекта) «возникает в силу того, что информация передается и распространяется только на материальном носителе или с помощью материального носителя и проявляется как «двуединство» информации (ее содержания) и носителя, на котором эта информация (содержание) закреплена.» Информационные объекты подпадают под совместное правовое регулирование по меньшей мере двух правовых институтов: гражданского права в части носителя и информационного права в части информации.

При этом любая компьютерная информация представляет собой совокупность электрических сигналов, когда нажатием кнопок ЭВМ происходит обработка и передача информации в виде электрических сигналов, причем электромагнит-

ные импульсы в ЭВМ или сети ЭВМ выступают в качестве носителей информации, представляя собой и компьютерную информацию, и электронный документ . К сожалению, до настоящего времени вопрос о реквизитах электронного документа окончательно не решен. Ранее в качестве реквизита электронного документа рассматривалась электронно-цифровая подпись, однако ФЗ «Об ЭЦП» утрачивает свою силу с 01 июля 2013 года, что оставляет указанный вопрос без законодательного регулирования.

В том, что касается общественно-опасных последствий данного мошенничества, обращают на себя внимание следующие обстоятельства:

Поскольку преступление, предусмотренное ст.

159.6 УК РФ является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества.

Возвращаясь к вопросу о классификации информационных объектов в качестве предмета преступления , следует иметь в виду следующие подходы к данному вопросу:

1. Значительное количество исследователей полагают предметом преступления только матери -альный объект: «материальный предмет внешнего мира, на которые непосредственно воздействует преступник, осуществляя преступное посягательство на соответствующий объект» ; «вещи материального мира, воздействуя на которые виновный осуществляет посягательство на охраняемые уголовным законом общественные отношения и блага (интересы)» ; «предмет преступления - это материальная вещь внешнего мира, по поводу которой совершается преступление» и т.д.

2. Существует точка зрения о том, что «предметом имущественных преступлений в условиях рыночной экономики выступают не только вещи (res corporales), но и иные объекты имущественных отношений (res incorporales) в той части, в какой они составляют экономическую ценность, имеют стоимостное выражение и подлежат денежной оценке». Так, А.Г. Безверхов справедливо замечает, что к «иным объектам имущественных отношений» следует относить имущественные права,

энергию, информацию, интеллектуальные ценности. Указанное замечание развивает положение о «нетелесной вещи» о том, что свойствами товара обладает гораздо более широкий круг объектов, нежели вещи, в частности объекты интеллектуальной собственности, т.е. нематериальные, по сути, результаты творческой деятельности, а также средства индивидуализации товаров и их производителей . Предмет преступления определяется также как «различного рода материальные и нематериальные блага, способные удовлетворять потребности людей, преступное воздействие на которые (или незаконное обращение с которыми) причиняет или создает угрозу причинения вреда» . Аналогичных точек зрения придерживаются также С.И. Улезько, Д.А. Семенов, А.С. Денисова, Я.Л.Букалерова и А.В. Остроушко. Таким образом, можно сделать вывод о том, что в современной доктрине российского уголовного права существует тенденция к расширению объема понятия предмета преступления.

3. По мнению Б.С.Никифорова «Предмет преступления - это всего лишь составная часть объекта преступления - общественного отношения. Отношения между людьми в обществе часто включают в себя различного рода состояния и процессы и разнообразные предметы материального и нематериального мира - орудия и средства труда, его предмет и результаты, различного рода документы, всякого рода сведения и т. д. Не будучи сами по себе общественными отношениями, они в соответствующих случаях входят в «состав» этих последних и являются их неотъемлемой частью» .

В.Я. Таций, признавая правильным решение вопроса о соотношении объекта и предмета общественного отношения, предложенного Б.С. Никифоровым, выделяет три группы предметов:

♦ предмет охраняемого общественного отношения (для мошенничества - экономическое благополучие, имущественные права);

♦ предмет преступления (конкретные вещи, имущество потерпевшего);

♦ предмет преступного воздействия (в данном составе - информация, электронный документ или информационные технологии).

«Предмет общественного отношения является лишь элементом этого системного образования, он присущ любому общественному отношению и в его структуре может выполнять только одно социальное предназначение - являться его предметом» .

Наряду с предметом общественного отношения и предметом преступления В.Я. Таций выделяет предмет преступного воздействия. «Под предметом преступного воздействия необходимо понимать тот элемент охраняемого уголовным законом общественного отношения, который подвергается непосредственному воздействию и которому, следовательно, в первую очередь причиняется ущерб», каковым может быть субъект, социальная связь, а также предмет общественного отношения. Установление предмета преступного воздействия в каждом конкретном преступлении облегчает выяснение «механизма» причинения ущерба самому объекту, а также способствует установлению размера и характера последствий общественно опасного деяния .

4. Существует еще более широкое определение предмета преступления, когда он понимается уже не как нечто материальное, вещественное, а как любой из элементов общественного отношения. Сторонник такого взгляда на предмет Н.А. Беляев так обосновывает свою позицию: «Предмет посягательства - это элемент объекта посягательства, воздействуя на который преступник нарушает или пытается нарушить общественное отношение... Элементами общественного отношения являются... субъекты отношений, их деятельность, материальные вещи. Они и выступают в качестве предмета посягательства... Предметом посягательства может быть и сам преступник, если он является субъектом общественного отношения» .

Между тем, информация исключена из перечня объектов гражданских правоотношений с 01 января 2008 года . В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом как совокупности вещей.

Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее не может решаться однозначно и нуждается в дальнейшей проработке. В рассматриваемой диспозиции, во всяком случае, имеет место несогласованность в названии статьи

159.6 УК РФ и ее составом. Ничуть не проработан также вопрос об информации на носителе, могущей выступать в качестве «предмета», «вещи», «объекта».

В том, что касается возможности хищения денежных средств с использованием ИКТ, следует иметь в виду, что технологиями удаленного доступа к счетам предоставляется доступ к безналичным денежным средствам, а в момент, когда происходит обналичивание безналичных денежных средств, вопрос квалификации действий преступника следует разрешать в соответствии с Руководящими разъяснениями Пленума ВС РФ: «...Не образует состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части ст. 158 УК РФ.

Хищение чужих денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). Изготовление в целях сбыта или сбыт поддельных кредитных или расчетных банковских карт квалифицируется по ст. 187 УК РФ» .

В настоящее время тем же законом в УК РФ включена статья 159.3. «Мошенничество с использованием платежных карт », предусматривающая ответственность за «кардерство», «фишинг» и т.д.

Отдельно следует выделить вопрос о том, являются ли безналичные денежные средства как находящиеся на счетах в банках денежные суммы имуществом. При этом следует иметь в виду, что в среде цивилистов однозначного мнения по данному вопросу нет. Ряд авторов полагает, что «. по своей юридической (гражданско - правовой) природе безналичные деньги являются не вещами, а правами требования (для их обозначения гражданское законодательство обычно использует термин «денежные средства»). Они не могут считаться законным (т.е. общеобязательным) платежным средством. В Российской Федерации в ряде случаев ограничена возможность их перевода в наличную

форму, а само использование допускается с соблюдением установленной законом, а не владельцем очередности платежей (ст. 855 ГК РФ). К тому же имеется риск неплатежеспособности банков за которыми числятся соответствующие суммы (а ценность безналичных денег в этих условиях не может соответствовать ценности той же суммы наличных) . В качестве прав требования безналичные деньги могут включаться в понятие имущества и даже в состав таких вещей, как имущественные комплексы (предприятия). Однако их гражданско-правовой режим как объектов обязательственных, а не вещных прав исключает возможность их отождествления с вещами . Ряд авторов придерживается противоположной точки зрения ».

Как бы то ни было, безналичные деньги допустимо рассматривать в качестве прав на имущество.

4. Заключение

Таким образом, включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростит процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключит возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

В то же время, формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

Ф о собственнике информации;

Ф о размере ущерба;

■ф об имущественных характеристиках компьютерной информации;

■ф’ о взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

■ф о разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др.

В настоящее время в диспозиции статьи никоим образом не учтены особенности правового регулирования информационных отношений, самого понимания феномена информации, что породит сложности в практике привлечения к уголовной ответственности за совершение компьютерного мошенничества.

Представляется необходимым выделить в российском уголовном кодексе раздел, посвященный компьютерным преступлениям, куда включить отдельными главами преступления в сфере компьютерной информации, преступления с использованием компьютерных технологий, преступления в отношении конфиденциальной информации, намеренно выделяя видовые объекты, что в значительной мере упростит понимание сущности данной категории преступлений и возможности правоприменения.

С другой стороны, диспозиция статьи 159.6 УК РФ с учетом особенностей российского информационного законодательства должна определять мошенничество с использованием информационно-коммуникационных технологий или компьютерной информации как хищение чужого имущества или приобретение права на чужое имущество путем неправомерных действий, связанных с вводом, удалением, блокированием, модификацией компьютерной информации либо иным неправомерным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей. ■

Литература

1. Федеральный закон от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // Российская газета, № 278, 03.12.2012

2. Конвенция совета Европы: «О преступности в сфере компьютерной информации» 2001 года Convention on Cybercrime ETS # 185// Перевод на русский язык предоставлен Аппаратом Государственной Думы Федерального Собрания Российской Федерации // Консультант Плюс.

3. Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями:

Сборник документов // Сост. А.Г.Волеводев. - М.: Юрлитинформ, 2001.

4. Инструктивные указания Госарбитража СССР от 29 июня 1979 г. «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронновычислительной техники».

5. Государственный стандарт СССР. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники».

6. Семилетов С.И. Документы и документооборот как объекты правового регулирования // Автореферат диссертации на соискание ученой степени кандидата юридических наук. - М.: 2003.

7. Копылов В.А. Информационное право: Учебник. - М., 2002.

8. ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. // Собрание законодательства РФ. 2006. № 31 (1 ч.). Ст. 3448.

9. Елин В.М. Информационный объект как предмет уголовно-правовой охраны // Конфликты в информационной сфере: Материалы теоретического семинара Сектора информационного права 2008, 2009. - С.127-146.

10.10. Наумов А.В. Российское уголовное право. Курс лекций, в двух томах. - Т.1. Общая часть. - М.: Юридическая литература, 2004.

11.Уголовное право Российской Федерации. Общая часть. / Под ред. Л.В.Иногамовой-Хегай, А.И.Рарога, А.И.Чучаева / 2-е изд. - М.: Контракт, Инфра-М, 2008.

12.Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Б.В.Здравомыслова. - М.: Юристь, 1999.

13.Гражданское право: в 4т., т.1. Общая часть: Учебник / Отв. ред. Е.А.Суханов. - М., 2004.

14.Уголовное право. Общая часть. Учебник для вузов / Под ред. И.Я.Козаченко, З.А.Незнамовой. - М., 1997.

15.Никифоров Б.С. Объект преступления по советскому уголовному праву. - М, 1960.

16.Тацнй В.Я. Объект и предмет преступления по советскому уголовному праву. - Харьков, 1982.

17.Беляев Н.А. Курс советского уголовного права. Общая часть. - Л., 1968.

18.Статья 128 ГК РФ (в ред. Федерального закона от 18.12.2006 № 231-ФЗ).

19.П.п. 12-14 Постановления Пленума Верховного Суда РФ от 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // Бюллетень Верховного Суда РФ, № 2, февраль, 2008

20.Новоселова Л.А. Денежные расчеты в предпринимательской деятельности. - М., 1996.

21.Ефимова Л.Г. Спорные вопросы теории безналичных расчетов // Цивилист. - 2010. - № 3. - С. 70-76.

ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ

А.Н. БИРЮКОВ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ Учебное пособие

А.Н. Бирюков

Москва: Интуит.РУ, БИНОМ.ЛЗ, 2010.

Рассматриваются основные процессные модели и методики, связанные с управлением ИТ, появившиеся в последние годы. Основное внимание уделяется анализу их взаимосвязей и выявлению общих концепций и подходов. Изложение в большой степени базируется на оригинальных материалах, не переведенных на русский язык.

Такие противоправные действия, как мошенничество в сфере компьютерной информации, считаются наиболее противоречивыми. Они остаются тесно связанными с манипулированием людьми, эксплуатацией чужого доверия и ложью. При этом особенности мошенничества этого типа в том, что оно осуществляется путём введения, изменения и стирания данных, которые есть на компьютерах. Мошенничество в сфере компьютерной информации является достаточно новым пунктом в Уголовном кодексе, поскольку развитие технологий происходит стремительно. Всё чаще люди становятся , инструментом для совершения преступления которых становится Интернет.

Виды мошенничества в сфере компьютерной информации.

Компьютерные схемы мошенничества отличаются от стандартного понятия, но при этом имеют общие черты и особенности. Для расследования подобных преступлений приходится использовать дополнительные ресурсы и несколько иные методы. Постараемся разобраться в том, что же такое мошенничество в сфере компьютерной информации, какие ключевые особенности оно имеет, а также какие меры пресечения предусмотрены за подобные противоправные действия.

Общие понятия

Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:

  1. Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
  2. Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
  3. Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
  4. Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
  5. Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).

Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.


Состав преступления

Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.

  1. Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
  2. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать мошенничества нельзя.
  3. Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
  4. Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.

По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.


Законодательный акт

Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.

Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:

  1. Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
  2. Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
  3. Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.

Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.


Разновидности

В сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:

  • способ получения доступа к данным;
  • цель мошенничества;
  • используемые инструменты.

Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:

  • с помощью взлома паролей;
  • путём получения кодовых комбинаций с помощью так называемого фишинга;
  • подбором пароля за счёт подключения внешнего устройства;
  • с помощью кражи или подделки электронных ключей доступа.

Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:

  1. Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
  2. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
  3. Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.


Немаловажным является то, какие инструменты используются злоумышленниками для совершения противоправных действий:

  • ручной ввод информации и изменение реестра на компьютере жертвы;
  • заражение вредоносными программами и кодами путём передачи опасных файлов через съёмные носители или иные устройства передачи информации;
  • установка специального программного обеспечения или обычных программ, внутри которых скрыт вредоносный модуль, который выполняет необходимые действия на компьютере жертвы.

Такие преступления становятся всё более распространёнными. Несмотря на множество рекомендаций, которые дают специалисты по защите личных данных, пользователи продолжают допускать одни и те же ошибки. Результатом этих ошибок становится хищение важной информации, с помощью которой мошенники могут манипулировать жертвой и получать личную выгоду.

Методы расследования

Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр. Специалисты выделяют две основные ситуации:

  • когда злоумышленников ловят с поличным или идентифицируют их с помощью фото и видео доказательств;
  • когда присутствует факт мошенничества, но злоумышленник не был установлен.


Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее:

  1. Установление факта совершения преступления. Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании.
  2. Доказательство умысла. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого. Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден.
  3. Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно. Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично.

Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.

Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее. Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем . Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью.


Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание. Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба. За менее тяжкими преступлениями следует сравнительно слабая мера наказания. И наоборот.

Меры пресечения

Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:

  • денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
  • обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
  • исправительные работы, длительность которых составляет не более 1 года;
  • 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
  • арест до 4 месяцев.

Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:

  • денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
  • обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
  • принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
  • тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.

Если в роли мошенника выступает должностное лицо, которое похитило денежные средства, либо нанесло иной ущерб в размере 1,5 – 6 миллионов рублей, применяются следующие виды наказания:

  • разовые штрафные санкции от 100 до 500 тысяч рублей, либо удержание заработной платы или иного дохода за 1 – 3 года;
  • принудительные работы продолжительностью до 5 лет с последующим надзором со стороны правоохранительных органов до 2 лет;
  • заключение под стражу до 5 лет и штраф в размере 80 тысяч рублей, либо удержания из дохода за последние 6 месяцев, с возможным ограничением свободы на 1,5 года.

В случае совершения преступления организованной группой или иными мошенниками с нанесением ущерба более 6 миллионов рублей, суд может вынести решение о тюремном заключении на срок до 10 лет. При этом обвиняемые также обязаны заплатить штраф в размере 1 миллиона рублей, либо производятся удержания из дохода за 3 года. Дополнительно может ограничиваться свобода до 2 лет после завершения срока тюремного заключения.

Если к обвинению по статье о мошенничестве в сфере компьютерной информации добавить другие преступления, тогда тюремный срок легко может достигнуть 10 – 15 лет. Также дополнительно могут применяться иные санкции, штрафы и взыскания с преступников.

Интернет даёт свободу и множество преимуществ. Но вместе с тем несёт в себе и потенциальную угрозу. Обеспечить собственную информационную безопасность не так сложно, как может показаться. Соблюдение элементарных правил и норм способствует качественной защите личных данных. Чтобы поднять уровень собственной безопасности, старайтесь не размещать в открытом доступе личную информацию, не передавать важные данные по незащищённым каналам. Обязательно используйте только проверенное программное обеспечение, а также никогда не открывайте подозрительные письма, которые приходят вам по электронной почте.


Методов обмана и мошенничества очень много. Защититься буквально от всего невозможно. Потому определённый риск всегда остаётся. Но для его минимизации просто следуйте правилам, не передавайте личные данные неизвестным людям, а также старайтесь не давать доступ к компьютеру или телефону посторонним. Это ваше имущество и личная информация, потому вы имеете полное право пользоваться этим исключительно самостоятельно и в личных целях.

Если вы случайно установили подозрительную программу, постарайтесь сразу же её удалить и воспользоваться актуальным софтом, который защищает от вредоносных кодов. При наличии опасений за сохранность личных данных можете обратиться к квалифицированным программистам. Они проверят безопасность компьютера, дадут дельные советы и установят качественный софт. В случае выявления факта хищения данных не идите на поводу у мошенника. и по мере возможности помогите идентифицировать подозреваемого. Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.