Латентность преступлений в сфере компьютерной информации. Компьютерное мошенничество Виды противоправных деяний

Игнорирование вопросов хищения чужого имущества в сфере обращения цифровой информации представляется недопустимым. Многие ошибочно считают, что цифровые технологии надежно защищены от мошенничества. Такой постулат неверен, чему есть большое количество практических примеров. Законодатель, убедившись в этом, включил ст. 159.6 в УК РФ. Она устанавливает уголовную ответственность за «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или ИТКС» .

Введение нормы, предусматривающей ответственность за мошенничество в сфере компьютерной информации, назрело давно, хотя не все ученые считают эту норму удачной и завершенной. Так, Н. А. Лопашенко, проанализировав новые составы мошенничеств, считает, что они выделены законодателем без каких-либо серьезных оснований .

Исходя из смысла, вложенного законодателем в содержание ст. 159.6 УК РФ, следует, что предметом анализа является не специальный состав мошенничества, а самостоятельная форма хищения чужого имущества с присущими ей уникальными способами совершения преступления. Таким образом, представляется целесообразным изменить название данной нормы,
указав, что это новый способ хищения - хищение с помощью компьютерной информации. Может быть, более целесообразно ввести в гл. 21 УК РФ новую норму, предусматривающую ответственность за совершение хищения с использованием компьютерной информации .

Представляется, что общественную опасность мошенничества в сфере компьютерной информации формирует именно имущественный ущерб, причиняемый потерпевшему. Сами действия с компьютерной информацией, рассматриваемые вне связи с хищением чужого имущества или приобретением права на чужое имущество, не обязательно являются общественно опасными .

В контексте ст. 159.6 УК РФ приобретение права на чужое имущество является следствием мошеннических действий именно в компьютерно­информационной среде, когда происходит ввод информации, способствующей хищению, возникновению права на имущество, иные активы, удаления информации, с целью совершения хищения, ее блокирования с целью недопущения доступа к информации, либо ее модификации, ведущей к искажению информации, вследствие чего возникают условия для совершения мошенничества .

Неокончательно решен вопрос толкования терминов, использованных в данном составе.

Еще в 2008 г. С. С. Медведев пришел к выводу, что мошенничество в сфере высоких технологий гиперлатентно, поэтому оно общественно опасно в гораздо более высокой степени, чем «традиционное», следовательно, необходима его криминализация . Он предлагал изменить ст. 159 УК РФ путем введения в нее нового квалифицирующего признака - «с использованием
результата автоматизированной обработки данных» . Данное утверждение считаем вполне обоснованным.

В. В. Хилюта также до принятия указанного закона отмечал, что примене­ние таких терминов, как «компьютерное мошенничество», «компьютерная кража», является юридической фикцией . Он полагал, что к компьютерным преступлениям должны относиться только противоправные действия в изучаемой сфере, а УК РФ должен содержать норму, которая бы предусматривала ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети «Интернет», поддельных банковских пластиковых карточек и т. д.

Введя в язык уголовного закона много новых терминов, законодатель, к сожалению, не определил их значения. Очевидно, что в правоприменительной практике в рамках ст. 159.6 УК РФ возникнут вопросы о том, какие действия следует относить к «вводу» и «удалению» компьютерной информации. Ст. 272 УК РФ оперирует понятием «уничтожение» компьютерной информации, но не упоминает ни о «вводе», ни об «удалении». В связи с этим закономерно возникает вопрос: существует ли какая-либо разница между «удалением» и «уничтожением» компьютерной информации?

В. Г. Степанов-Егиянц справедливо отметил, что целесообразно дополнить ст. 159.6 УК РФ примечанием, в котором следует дать определение понятиям «ввод» и «уничтожение» компьютерной информации 133 . Подобный подход,
выраженный в единообразном толковании указанных терминов, представляется нам корректным.

А. И. Халиуллин придерживается аналогичной позиции и отмечает, что в условиях отсутствия в нормативно-правовых актах логической границы между терминами «удаление» и «уничтожение» компьютерной информации, их использование в качестве синонимов недопустимо, т. к. в уголовном законе представлен лишь второй термин .

Как справедливо отмечается А. Ю. Чупровой, уничтожение компьютерной информации, т. е. полная ее ликвидация, не является удалением и, соответствен­но, не может признаваться способом совершения деяния, предусмотренного ст. 159.6 УК РФ. В ситуации, когда хищение произошло путем уничтожения информации, необходима дополнительная квалификация содеянного по ст. 272-273 УК РФ .

Приемлемым, по его мнению, является разграничение по признаку правомерности воздействия на информацию: «удаление» - предписанное или одобряемое, а «уничтожение» - противоправное и запрещенное законом воздействие на компьютерную информации . С данной позицией ученого следует согласиться.

Кроме того, под уничтожением информации понимается ее состояние в виде, непригодном для использования .

Следует отметить, что содержание «уничтожения компьютерной информации» определено законодателем в отношении частного случая. Так, согласно ч. 8 ст. 3 Федерального закона «О персональных данных»
«уничтожением персональных данных» являются «действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных» .

Спорно и содержание ст. 159.6 УК РФ. Способ совершения данного преступления как обязательный признак объективной стороны представляется самостоятельным деянием из категории преступлений в сфере компьютерной информации. При этом максимальная санкция по ч. 1 ст. 159.6 УК РФ ограничивается арестом на срок до четырех месяцев, а по ч. 1 ст. 272 УК РФ - лишением свободы до двух лет. Такая ситуация вызывает неоднозначное толкование и применение закона, т. к. неясно, каким образом квалифицировать содеянное: только по ст. 159.6 УК РФ или по совокупности преступлений.

А. В. Шеслер, например, считает, что если мошенничество, предусмотренное ст. 159.6 УК РФ, совершается с использованием ВКП, то его следует квалифицировать по совокупности с ч. 2 ст. 273 УК РФ как создание, использование и распространение ВКП, совершаемого из корыстной заинтересованности .

Однако квалификация по совокупности преступлений может иногда означать двойное, чрезмерное вменение. Выполняя преступление, предусмотренное ст. 159.6 УК РФ, лицо осознает, что совершить его может, если сначала совершит иное преступление - НДКИ. Вследствие этого А. В. Кузнецов предлагает изменить диспозицию рассматриваемой статьи таким образом, чтобы способ совершения этого мошенничества не ограничивался только неправомерным доступом к компьютерной информации (поскольку доступ может быть и правомерным), но и предусматривал иные возможности
использования компьютерной техники, например, введение вредоносной программы и др. .

А. В. Кузнецов предлагает рассмотреть диспозицию ст. 159.6 УК РФ в следующем виде: «МСКИ, то есть хищение чужого имущества или приобретение права на чужое имущество путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или направляемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации...» . Такой вывод тоже имеет право на существование и, по нашему мнению, является наиболее удачным.

Нам видится, что путем изменения не только компьютерной информации, но и вмешательством в технические средства ее обращения злоумышленник может похитить чужое имущество или приобрести право на чужое имущество.

В свою очередь возникает вопрос, что следует понимать под иным вмешательством в функционирование указанных средств и сетей, хотя на практике описаны случаи такого иного вмешательства.

Так, гр. А. в 2013 г. обнаружил документ с паспортными данными гр. Ф., после чего у него из корыстных побуждений возник преступный умысел на совершение хищения чужого имущества, а именно денежных средств гр. Ф.

Гр. А., используя обнаруженные им паспортные данные гр. Ф., восстановив SIM-карту, зарегистрированную на имя гр. Ф., путем ввода компьютерной информации в форме электрических сигналов - «SMS-сообщений» на номер «900», перечислил, т. е. похитил денежные средства, на счет своей SIM-карты, а затем со счета SIM-карты гр. Ф., посредством услуги «Мобильный Банк» ОАО «Сбербанк России», на лицевой счет принадлежащей ему банковской карты ОАО «Сбербанк России». Таким образом, гр. А. умышленно, из корыстных побуждений, путем иного вмешательства в функционирование ИТКС похитил денежные средства, принадлежащие гр. Ф., причинив ему значительный
материальный ущерб, незаконно изъяв похищенные денежные средства из владения потерпевшего, и распорядился ими впоследствии по своему усмотрению .

Сведения о зарегистрированных в Российской Федерации преступлениях, предусмотренных ст. 159.6 УК РФ, приведены в приложении № 8.

Также открытым остается вопрос о таком способе совершения рассматриваемого преступления, как копирование компьютерной информации. Путем копирования компьютерной информации с последующим изменением скопированной информации и перенаправлением ее в нужном векторе также может быть совершено хищение. Данный вопрос остается открытым и законодателем нерешенным.

Нам представляется, что МСКИ может совершаться не только вышеописанными способами, но и с использованием ВКП. К такому классу программ можно отнести и мошенническое программное обеспечение по следующим основаниям.

Согласно ст. 273 УК РФ под ВКП понимаются программы, заведомо предназначенные для несанкционированного уничтожения, копирования, модификации, блокирования компьютерной информации или нейтрализации средств ее защиты. В свою очередь, на основе анализа диспозиции ст. 159.6 УК РФ, можно предположить, что мошенническое программное обеспечение (мошеннические программы) - это программы, позволяющие вводить, удалять, блокировать, модифицировать компьютерную информацию либо осуществлять иное вмешательство в функционирование указанных средств и сетей. Таким образом, мошеннические программы по способу деструктивного воздействия на компьютерную информацию, результату воздействия, наличия целей и мотивов являются аналогичными с вредоносными цифровыми программами.

На сегодняшний день таким мошенническим программным обеспечением выступают, например:

Программы-баннеры, всплывающие в окнах интернет-браузера;

Программы-блокираторы, блокирующие доступ в ИТКС «Интернет»;

Программы-блокираторы, блокирующие возможности операционной системы Windows, а также действия с файлами;

Программы-шифровальщики, шифрующие файлы.

Общей особенностью этого вида мошеннических программ является то, что устранение деструктивных действий указанных программ происходит путем отправки на известный номер телефона платного SMS-сообщения.

Однако уже сегодня можно с уверенностью констатировать, что МСКИ будет только наращивать обороты и появляться в электронной коммерции, на электронных площадках оплаты товаров и услуг, в секторе дистанционного банковского обслуживания и т. д. Опасность распространения угрозы цифрового мошенничества налицо.

Рассуждая о мошенничестве в сфере цифровой информации, нельзя не сказать о мошенническом программном обеспечении, позволяющем нарушать системы защиты цифровой информации. Сегодня зачастую такое программное обеспечение находится в свободном доступе в ИТКС «Интернет» или же нелегально приобретается на соответствующих виртуальных площадках у их разработчиков. Таким образом, ограничение в создании, использовании и распространении такого программного обеспечения существенно затруднило бы злоумышленникам совершение подобного рода мошенничеств. Это также касается рассматриваемых программ и программных средств, используемых для нарушения систем защиты информации информационно-телекоммуни­кационных устройств, их систем и сетей.

Поэтому предлагаем включить в «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию,
распространение которой в Российской Федерации запрещено» , сайты, содержащие или распространяющие ВКП, мошенническое программное обеспечение и программные средства, предназначенные для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

Такой механизм предупреждения мошенничества в сфере компьютерной информации, по нашему мнению, является наиболее эффективным. Провайдеры хостинга и операторы связи используют указанный единый реестр и успешно ограничивают доступ к таким ресурсам.

Следует отметить, что за создание, формирование и ведение указанного реестра, отвечает Роскомнадзор . Ведение реестра осуществляется в электронной форме в ежедневном круглосуточном режиме.

Необходимо сказать, что аналогичные схемы уже работают и успешно применяются на практике в отношении, например, материалов с порнографическими изображениями несовершеннолетних, информации о способах совершения самоубийства, информации о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), распространение которой запрещено федеральными законами и др.

Многие современные антивирусные программы в своем составе имеют модули, позволяющие распознать и прекратить распространение мошеннического программного обеспечения. Однако некоторые пользователи ИТКС «Интернет» не могут или не желают платить за антивирусное программное обеспечение
и не устанавливают его на свои компьютеры, тем самым позволяя совершать в отношении их мошеннические действия.

В. Г. Степанов-Егиянц подчеркивает, что не является преступлением использование вредоносной программы для личных нужд, использование вредоносных программ организациями, осуществляющими разработку антивирусных программ . Мы поддерживаем такую точку зрения.

Представляется, что МСКИ может совершаться не только с использованием ВКП, но и с нарушением систем защиты информации информационно­телекоммуникационных устройств, их систем и сетей. В действующей редакции ст. 159.6 УК РФ об этом ничего не сказано, хотя данное деяние часто встречается на практике. Следует отметить, что данный массив преступлений тесно связан с незаконным производством, приобретением и (или) сбытом СТС, предназна­ченных для нарушения систем защиты цифровой информации.

Проблемы правового ограничения обращения и применения СТС, предназначенных для нарушения систем защиты цифровой информации, подробно рассмотрены в специальных источниках информации .

К схожим выводам пришли Р. Б. Иванченко и А. Н. Малышев, считающие, что хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав). При этом авторы отмечают, что в действующей редакции ст. 159.6 УК РФ о сопряженности хищения с преодолением компьютерной защиты имущества (имущественных прав) ничего не сказано . Мы разделяем данную позицию.

Н. А. Лопашенко пришла к выводу, что мошенничество с использованием информационных технологий - это деяние, совершаемое с корыстной
направленностью, связанное с внесением изменений в компьютерные данные либо распространением ложных сведений по компьютерным сетям 132 . Распространение ложных сведений по компьютерным сетям, в контексте рассматриваемой статьи, тоже имеет место.

Существуют и иные точки зрения. Так, Р. Б. Иванченко и А. Н. Малышев полагают необоснованной криминализацию деяний, предусмотренных в ст. 159.6 УК РФ. Они считают, что с учетом специфики предмета, способа и средств совершения анализируемых преступлений в УК РФ следует предусмотреть статью «Хищение с использованием компьютерной информации», в которой установить ответственность за такое хищение, если при этом используется несанкционированное вмешательство в функционирование указанных средств и сетей . Аналогичной точки зрения придерживается М. А. Ефремова, сделавшая вывод о том, что не совсем ясна цель, которую преследовал законодатель, включив ст. 159.6 в УК РФ 134 . Нам видится, что норма, предусматривающая ответственность за МСКИ, еще досконально не изучена и не совершенна.

Существует и противоположная точка зрения. Так, А. Ю. Филаненко в целях отграничения мошенничества от неправомерного доступа предлагает изменить ст. 272 УК РФ путем включения в ч. 1 указанной статьи после слов «компьютерной информации» слов «без целей хищения чужого имущества или приобретения права на чужое имущество» . Такое решение тоже имеет право на существование и, по сути, частично решает существующую проблему.

В заключение параграфа сформулируем некоторые механизмы, направленные на совершенствование нормы, предусматривающей
ответственность за МСКИ, и некоторые механизмы противодействия такому мошенничеству:

Поскольку деяние, предусмотренное ст. 159.6 УК РФ, относится к преступлениям в сфере обращения цифровой информации и совершается с ее использованием, то указанную статью предлагается назвать «Мошенничество с использованием цифровой информации»;

Аргументировано, что мошенническое программное обеспечение относится к категории вредоносных цифровых программ. Уголовная ответственность за создание, использование и распространение мошеннического программного обеспечения (мошеннических программ) должна наступать по ст. 273 УК РФ;

С целью дифференциации ответственности за мошенничество в сфере цифровой информации предлагается внести следующее дополнение в ч. 2 ст. 159.6 УК РФ: после слов «значительного ущерба гражданину» указать «или с нарушением системы защиты цифровой информации»;

Поскольку ИТКС «Интернет» содержит интернет-ресурсы, размещающие информацию о ВКП и программных средствах, предназначенных для нарушения систем защиты цифровой информации информационно-телекоммуникационных устройств, их систем и сетей, предлагается в порядке предупреждения этих преступлений ввести механизм внесудебного ограничения доступа на территории Российской Федерации к такой информации, дополнив п. 1 ч. 5 ст. 15.1 «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» следующим пунктом:

«ж) вредоносных программ и программных средств, предназначенных для нарушения систем защиты цифровой информации информационно­телекоммуникационных устройств, их систем и сетей».

Еще по теме § 3.1. Мошенничество в сфере компьютерной информации:

  1. Глава 1 Мошенничество в сфере банковских платежных карт
  2. Ковалев С.А.. Особенности компьютерного моделирования при расследовании преступлений в сфере компьютерной информации: монография / С.А. Ковалев, В.Б. Вехов. - М.: Буки-Веди,2015. - 182 с., 2015
  3. Глава 1 Методологические основы компьютерного моделирования при расследовании преступлений в сфере компьютерной информации
  4. § 1. Понятие и предпосылки использования метода компьютерного моделирования при расследовании преступлений в сфере компьютерной информации
  5. § 2. Теоретические основы построения типовой компьютерной модели преступлений в сфере компьютерной информации
  6. Глава 2 Понятие, структура и содержание типовой компьютерной модели преступлений в сфере компьютерной информации
  7. § 1. Понятие типовой компьютерной модели преступлений в сфере компьютерной информации
  8. Глава 3 Организационно-тактические проблемы компьютерного моделирования расследования преступлений в сфере компьютерной информации
  9. § 1. Использование компьютерного моделирования при планировании расследования преступлений в сфере компьютерной информации
  10. § 2. Особенности построения компьютерных моделей расследования отдельных видов преступлений в сфере компьютерной информации
  11. ГЛАВА 35. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  12. Глава 27Расследование преступлений в области компьютерной информации
  13. § 1. Криминалистическая характеристика преступлений в области компьютерной информации
  14. Глава 56. Особенности расследования преступлений в сфере движения компьютерной информации
  15. § 3. Возможности судебных экспертиз при расследовании преступлений в сфере движения компьютерной информации
  16. ГЛАВА 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО УГОЛОВНОМУ КОДЕКСУ РОССИЙСКОЙ ФЕДЕРАЦИИ КАК ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ ОБРАЩЕНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ

- Авторское право -

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в сфере компьютерной информации

Москва-2015

Введение

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации.

Заключение

Список литературы

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

1. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации

Проанализируем отдельные элементы механизма мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии. Прежде всего необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах:

Как носители информации об объективной стороне преступного деяния;

Как носители информации о самом субъекте преступления .

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» -- запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию:

Постоянное запоминающее устройство компьютера -- его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию;

Оперативное запоминающее устройство -- оперативная память, содержащая информацию, необходимую для работы компьютера;

Сверхоперативная память (кэш) -- сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера .

Существуют также внешние источники -- внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.). Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты -- компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации. Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В. П. Косарева и Л. В. Еремина, компьютерная сеть -- это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации . Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети. Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети: - локальные компьютерные (ЛВС, LAN -- Local Area Network) -- создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице; - региональные компьютерные (РВС, MAN -- Metropolitan Area Network), связывающие абонентов района, города, области; - глобальные компьютерные (ГВС, WAN -- Wide Area Network), соединящие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом анализ изученных материалов уголовных дело преступлениях, совершаемых в сфере компьютерной информации, свидетельствует, что для совершения таких деяний в 95 % случаев использовались глобальные компьютерные сети, в 4 % -- региональные и лишь в 1 % -- локальные компьютерные. Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети. Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» -- составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» -- переделанные самим злоумышленником под свои нужды; самостоятельно написанные . Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно. Так, П. В. Мочагин, предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну -- виртуально-информационную и технико-компьютерную сферу . Данная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств. Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые предаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение -- персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Иначе такой подход, предложенный учеными, на наш взгляд, позволял бы говорить о таких видах следов, как военные следы (по делам о военных преступлениях), террористические следы (по делам о терроризме), технические следы и т. д. Подобный подход способствовал бы лишь загромождению разработанных криминалистикой знаний о рассматриваемых проблемах.

Заключение

Подводя итог вышеизложенному, хотелось бы сказать, что включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростила процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключила возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формально подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»).

Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствовала конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств.

мошенничество компьютерный информация киберпреступность

Список литературы

1. Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinform.ru.

2. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

3. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

4. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями // 10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

5. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

6. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

7. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

8. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 9 - 22.

9. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.

10. Экономическая информатика / под ред. В. П. Косарева, Л. В. Еремина. -- М. : Финансы и статистика, 2001. -- 592 с

11. Смушкин А. Виртуальные следы в криминалистике / А. Смушкин // Закон- ность. -- 2012. -- № 8. -- С. 43-45.

12. Мочагин П. В. Новые формы следообразований в криминалистике и судебной экспертизе / П. В. Мочагин // Судебная экспертиза в парадигме российской науки (к 85-летию Ю. Г. Корухова) : сб. материалов 54-х кримин. чтений: в 2 ч. -- М. : Акаде- мия управления МВД России, 2013. -- Ч. 2. -- С. 97-101.

Размещено на Allbest.ru

Подобные документы

    Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа , добавлен 14.01.2015

    Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа , добавлен 07.12.2010

    Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие , добавлен 31.01.2011

    Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа , добавлен 28.07.2010

    Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа , добавлен 30.09.2017

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат , добавлен 15.11.2011

    Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.

Мошенничество определяется в законе как хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Предметом мошенничества является компьютерная информация, что отражает специфику данной формы хищения.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видовым (групповым) объектом преступлений в сфере компьютерной информации.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в раздел к Особенной части УК, именуемый “Преступления против общественной безопасности и общественного порядка”. Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2013. - № 2-3.

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2011.

Объект преступного посягательства -- необходимый элемент любого общественно опасного и противоправного деяния. В теории выработано строгое правило о том, что нет и не может быть безобъектных преступлений. Если в процессе расследования уголовного дела по факту неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. В соответствии с п. 2 ч. 1 ст. 5 УПК РСФСР указанное обстоятельство рассматривается как исключающее производство по уголовному делу. Таким образом, расследуемое правоохранительными органами дело подлежит немедленному прекращению.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражают блага более конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность и конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Так, например, кратковременное использование без разрешения чужого игрового компьютера является неправомерным доступом к компьютерной информации и, несомненно, в полной мере поражает основной объект преступления, но не поражает дополнительного объекта, т.е. не содержит необходимого признака состава преступления. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК РФ, которое говорит не о посягательстве на объект, а о посягательствах в определенной "сфере". Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация). Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствием должна быть установлена причинная связь.

С объективной стороны мошенничество заключается в хищении чужого имущества, приобретении права на чужое имущество одним из двух указанных в законе способов: путем обмана или путем злоупотребления доверием.

Обман как способ хищения чужого имущества может иметь две разновидности.

Активный обман состоит в преднамеренном введении в заблуждение собственника или иного владельца имущества посредством сообщения ложных сведений, представления подложных документов и иных действий, создающих у названного лица ошибочное представление об основаниях перехода имущества во владение виновного. Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2012 г.

Пассивный обман заключается в умолчании о юридически значимых фактических обстоятельствах, сообщить которые виновный был обязан, в результате чего лицо, передающее имущество, заблуждается относительно наличия законных оснований для передачи виновному имущества или права на него.

Обман как способ мошеннического завладения имуществом является необходимой фактической предпосылкой, причиной неправомерного перехода имущества из владения или ведения собственника или иного управомоченного лица в незаконное владение виновного.

Поэтому, мошеннический обман касается только тех фактических обстоятельств, которые порождают у собственника или законного владельца имущества иллюзию о наличии законных оснований для передачи имущества виновному. Иной обман, который не является средством непосредственного завладения чужим имуществом, а служит, например, способом облегчения доступа к нему, не дает оснований квалифицировать деяние как мошенничество.

Второй способ мошеннического хищения имущества - злоупотребление доверием. Он заключается в том, что виновный в целях незаконного завладения чужим имуществом или незаконного получения права на него посредством компьютерной техники, используя особые доверительные отношения, сложившиеся между ним и лицом, которое является собственником либо иным владельцем этого имущества. Иллюстрацией такого способа мошенничества являются, например, преднамеренное невыполнение принятых виновным на себя обязательств (невозвращение взятого напрокат имущества; невыполнение работы в счет взятого аванса; невозвращение долга и т.п.). Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2014.

В последние годы широкое распространение получили различные проявления мошенничества, не связанного с непосредственным завладением чужим имуществом, а состоящего в обманном приобретении права на него.

Говоря о способе мошенничества, следует учитывать еще один важный момент: все его составные части находятся в тесной взаимосвязи и взаимозависимости, а потому о способе мошенничества следует говорить не как о совокупности подэлементов, а как об их устойчивой системе. В конечном итоге именно взаимная детерминированность отдельных поведенческих актов, их объединенность общим умыслом и направленность на достижение единой цели позволяют рассматривать их как единую систему - преступную деятельность. Системность способа мошенничества позволяет при наличии сведений об одних его подэлементах строить предположения относительно содержания других. Так, в частности, располагая информацией о содержании действий, непосредственно направленных на завладение предметом преступного посягательства, можно построить отличающиеся высокой степенью вероятности версии о содержании действий по подготовке и сокрытию следов мошенничества, об орудиях и средствах, используемых для реализации преступного замысла.

На основании вышеизложенного полагаем возможным сформулировать следующие выводы, составляющие основу криминалистического исследования действий мошенника.

Во-первых, термином «способ совершения мошенничества» целесообразно обозначать лишь те действия преступника, которые непосредственно направлены на завладение предметом посягательства, составляют объективную сторону состава, предусмотренного ст. 159 УК РФ.

Всю совокупность поведенческих актов мошенника непосредственно от момента возникновения преступного замысла до окончания действий, направленных на сокрытие преступления и его следов, следует обозначать термином «способ мошенничества».Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.

Во-вторых, в содержание способа мошенничества целесообразно включать такие его составные части (элементы), как действия (бездействие): 1) по подготовке к совершению преступления; 2) по его непосредственному совершению; 3) по сокрытию следов, кроме того - орудия и средства, используемые для реализации преступного замысла. Учитывая отсутствие в ряде случаев стадии сокрытия мошенничества, а также принимая во внимание системный характер взаимосвязи между отдельными элементами способа мошенничества, последний целесообразно определить как систему способов подготовки, совершения и в большинстве случаев сокрытия мошенничества, а также орудий и средств, используемых для получения преступного результата.

Состав мошенничества - материальный. Обязательным признаком его объективной стороны является общественно опасное последствие в виде причинения имущественного ущерба собственнику или иному владельцу.

Данное преступление считается оконченным с момента фактического незаконного перехода имущества во владение виновного и получения им возможности использовать его или распоряжаться им по своему усмотрению, а также с момента незаконного перехода к виновному права на имущество потерпевшего.

В современной России факты мошенничества в различных сферах жизни стали распространенным явлением. Многие преступники поняли, что для получения незаконного обогащения надежнее действовать не силой, а хитростью. Мошенничество как вид преступности опасен не меньше, чем грабежи и разбои. Потерпевший в силу субъективных и объективных причин безоружен перед мошенниками, которые в отличии от грабителей обезоруживает потерпевшего не физически, а морально, совершая преступления с использованием современных информационно – коммуникационных технологий.

Основной проблемой, связанной с раскрытием преступлений указанной категории, является то, что лица, звонящие на телефоны потерпевших, как правило, находятся на территории других субъектов Российской Федерации либо находятся в местах лишения свободы. Абонентские номера сотовых операторов, с которых осуществляются звонки потерпевшим, в большинстве случаев зарегистрированы на утерянные паспорта граждан, либо были приобретены без предоставления документов, удостоверяющих личность. Поэтому по таким преступлениям сложно установить личность преступника и доказывать его причастность к совершению преступления.

С целью выяснения вышеуказанных обстоятельств дознавателями в различные территориальные органы МВД России направляются поручения о проведении следственных действий и оперативно-разыскных мероприятий.

В качестве примера можно привести уголовное дело, возбужденное по признакам преступления, предусмотренного ч. 1 ст. 159 УК РФ, в отношении неустановленного лица. Согласно материалам уголовного дела, 09 августа 2016 г. житель Абакана, работающий водителем кафе, доставлял продукты питания по месту жительства заказчика. При доставке продуктов питания к адресу заказчика, он перезвонил на абонентский номер сотового телефона, оставленного в заявке. В ходе разговора неустановленное лицо попросило его через терминал оплаты осуществить платеж за использование услуг сотовой связи. Волитель службы доставки перевел на абонентский номер сотового телефона 3000 рублей. В ходе расследования уголовного дела установлено, что абонентский номер сотового телефона, на которые были перечислены денежные средства, зарегистрирован на имя жителя Краснодарского края.

Кроме того, хищения денежных средств у потерпевших совершаются под предлогом разблокировки банковских карт, направления смс – сообщений о выигрыше, для получения которого необходимо перевести денежные средства на указанный абонентский номер. В ходе расследования уголовных дел установлено, что преступники осуществляют звонки потерпевшим с использованием операторов сотовой связи, зарегистрированных в различных субъектах Российской Федерации, что в большинстве своем значительно затрудняет установление лица, на которое зарегистрирован абонентский номер или прикреплен лицевой счёт, на который поступают похищенные денежные средства. Абонентские номера в основном зарегистрированы на подставных лиц, либо на лиц, данные о которых вымышлены (не существует людей с такими установочными данными).

В качестве примера, можно привести уголовное дело возбужденное, по признакам преступления, предусмотренного ч. 1 ст. 158 УК РФ в отношении неустановленного лица. Согласно материалам уголовного дела установлено, что неустановленное лицо в неустановленном месте осуществило подключение к банковской карте потерпевшей гр. М. услуги «Мобильный Банк». После чего с банковской карты потерпевшей гр.М. осуществило оплату за приобретенные товары в различных Интернет магазинах на общую сумму 6615 рублей.

Таким образом, стабильная динамика роста развития интеллектуальных технологий привела к смещению вектора совершения мошенничеств из контактного способа («цыганский гипноз», «практически бесплатная» продажа на улице различных предметов, несоответствующих качеству и цене) к бесконтактному (звонки на мобильный телефон, использование сети «Интернет»). Гражданам необходимо это учитывать и проявлять бдительность чтобы не стать жертвой мошенников.

Такие противоправные действия, как мошенничество в сфере компьютерной информации, считаются наиболее противоречивыми. Они остаются тесно связанными с манипулированием людьми, эксплуатацией чужого доверия и ложью. При этом особенности мошенничества этого типа в том, что оно осуществляется путём введения, изменения и стирания данных, которые есть на компьютерах. Мошенничество в сфере компьютерной информации является достаточно новым пунктом в Уголовном кодексе, поскольку развитие технологий происходит стремительно. Всё чаще люди становятся , инструментом для совершения преступления которых становится Интернет.

Виды мошенничества в сфере компьютерной информации.

Компьютерные схемы мошенничества отличаются от стандартного понятия, но при этом имеют общие черты и особенности. Для расследования подобных преступлений приходится использовать дополнительные ресурсы и несколько иные методы. Постараемся разобраться в том, что же такое мошенничество в сфере компьютерной информации, какие ключевые особенности оно имеет, а также какие меры пресечения предусмотрены за подобные противоправные действия.

Общие понятия

Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:

  1. Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
  2. Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
  3. Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
  4. Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
  5. Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).

Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.


Состав преступления

Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.

  1. Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
  2. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать мошенничества нельзя.
  3. Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
  4. Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.

По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.


Законодательный акт

Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.

Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:

  1. Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
  2. Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
  3. Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.

Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.


Разновидности

В сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:

  • способ получения доступа к данным;
  • цель мошенничества;
  • используемые инструменты.

Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:

  • с помощью взлома паролей;
  • путём получения кодовых комбинаций с помощью так называемого фишинга;
  • подбором пароля за счёт подключения внешнего устройства;
  • с помощью кражи или подделки электронных ключей доступа.

Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:

  1. Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
  2. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
  3. Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.


Немаловажным является то, какие инструменты используются злоумышленниками для совершения противоправных действий:

  • ручной ввод информации и изменение реестра на компьютере жертвы;
  • заражение вредоносными программами и кодами путём передачи опасных файлов через съёмные носители или иные устройства передачи информации;
  • установка специального программного обеспечения или обычных программ, внутри которых скрыт вредоносный модуль, который выполняет необходимые действия на компьютере жертвы.

Такие преступления становятся всё более распространёнными. Несмотря на множество рекомендаций, которые дают специалисты по защите личных данных, пользователи продолжают допускать одни и те же ошибки. Результатом этих ошибок становится хищение важной информации, с помощью которой мошенники могут манипулировать жертвой и получать личную выгоду.

Методы расследования

Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр. Специалисты выделяют две основные ситуации:

  • когда злоумышленников ловят с поличным или идентифицируют их с помощью фото и видео доказательств;
  • когда присутствует факт мошенничества, но злоумышленник не был установлен.


Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее:

  1. Установление факта совершения преступления. Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании.
  2. Доказательство умысла. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого. Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден.
  3. Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно. Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично.

Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.

Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее. Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем . Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью.


Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание. Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба. За менее тяжкими преступлениями следует сравнительно слабая мера наказания. И наоборот.

Меры пресечения

Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:

  • денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
  • обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
  • исправительные работы, длительность которых составляет не более 1 года;
  • 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
  • арест до 4 месяцев.

Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:

  • денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
  • обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
  • принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
  • тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.

Если в роли мошенника выступает должностное лицо, которое похитило денежные средства, либо нанесло иной ущерб в размере 1,5 – 6 миллионов рублей, применяются следующие виды наказания:

  • разовые штрафные санкции от 100 до 500 тысяч рублей, либо удержание заработной платы или иного дохода за 1 – 3 года;
  • принудительные работы продолжительностью до 5 лет с последующим надзором со стороны правоохранительных органов до 2 лет;
  • заключение под стражу до 5 лет и штраф в размере 80 тысяч рублей, либо удержания из дохода за последние 6 месяцев, с возможным ограничением свободы на 1,5 года.

В случае совершения преступления организованной группой или иными мошенниками с нанесением ущерба более 6 миллионов рублей, суд может вынести решение о тюремном заключении на срок до 10 лет. При этом обвиняемые также обязаны заплатить штраф в размере 1 миллиона рублей, либо производятся удержания из дохода за 3 года. Дополнительно может ограничиваться свобода до 2 лет после завершения срока тюремного заключения.

Если к обвинению по статье о мошенничестве в сфере компьютерной информации добавить другие преступления, тогда тюремный срок легко может достигнуть 10 – 15 лет. Также дополнительно могут применяться иные санкции, штрафы и взыскания с преступников.

Интернет даёт свободу и множество преимуществ. Но вместе с тем несёт в себе и потенциальную угрозу. Обеспечить собственную информационную безопасность не так сложно, как может показаться. Соблюдение элементарных правил и норм способствует качественной защите личных данных. Чтобы поднять уровень собственной безопасности, старайтесь не размещать в открытом доступе личную информацию, не передавать важные данные по незащищённым каналам. Обязательно используйте только проверенное программное обеспечение, а также никогда не открывайте подозрительные письма, которые приходят вам по электронной почте.


Методов обмана и мошенничества очень много. Защититься буквально от всего невозможно. Потому определённый риск всегда остаётся. Но для его минимизации просто следуйте правилам, не передавайте личные данные неизвестным людям, а также старайтесь не давать доступ к компьютеру или телефону посторонним. Это ваше имущество и личная информация, потому вы имеете полное право пользоваться этим исключительно самостоятельно и в личных целях.

Если вы случайно установили подозрительную программу, постарайтесь сразу же её удалить и воспользоваться актуальным софтом, который защищает от вредоносных кодов. При наличии опасений за сохранность личных данных можете обратиться к квалифицированным программистам. Они проверят безопасность компьютера, дадут дельные советы и установят качественный софт. В случае выявления факта хищения данных не идите на поводу у мошенника. и по мере возможности помогите идентифицировать подозреваемого. Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.