Уголовно-правовая характеристика мошенничества в сфере компьютерной информации. Мошенничество с использованием информационно-коммуникационных технологий Личность мошенника в сфере компьютерной информации

Л.М. БОЛСУНОВСКАЯ

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» <2>.

———————————

<2> Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

———————————

<3> Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

———————————

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества — хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ <5>.

———————————

<5> Приговор суда г. Дагестанские Огни Республики Дагестан по делу N 1-28/2013 // http://www.gcourts.ru/case/22900134 (дата обращения: 01.01.2015).

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

Для прохода к банкомату в вышеуказанном офисе клиенты ОАО АКБ «ХХХ» сканировали свои банковские карты через установленное на входной двери Х. приспособление, в результате чего записанная на магнитной полосе пластиковых карт компьютерная информация копировалась в память устройства. Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме 487521 (четыреста восемьдесят семь тысяч пятьсот двадцать один) рубль 10 копеек.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) <6>.

———————————

<6> Приговор Московского городского суда от 24 апреля 2013 г. по делу N 10-2268/2013 г. // СПС «КонсультантПлюс».

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

———————————

<7> Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 — 70.

<8> Там же. С. 96.

<9> Там же.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» <10>. Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

———————————

<10> Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

———————————

<11> Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. — Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

———————————

КонсультантПлюс: примечание.

<14> См.: Третьяк М.И. и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 — 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 — 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 — 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход <15>. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации <16>.

———————————

<15> Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. // СПС «КонсультантПлюс».

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации — «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере, —

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Комментарий к Ст. 159.6 УК РФ

1. Мошенничество в сфере компьютерной информации — его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества — «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения — это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий — всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект — любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона — прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав — мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам — группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц — см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества — 1 млн. 500 тыс. руб., особо крупным размером — 6 млн. руб.

Многие люди сталкиваются с такой проблемой, как мошенничество в сфере компьютерной информации.

Это совершенно неудивительно, ведь в современном мире много предприимчивых людей, которые стремятся завладеть вашими данными, средствами или иными ресурсами.

Количество способов, позволяющих вас обмануть растет с каждым днем, ведь мошенники не брезгуют ничем в своей деятельности.

Для того, чтобы понять, как защитить себя, нужно разобраться в том, что такое мошенничество в сфере компьютерной информации и в том, как квалифицируется это преступление.

Характеристика преступления

Такая формулировка, как мошенничество в сфере компьютерной информации, подразумевает собой действия, направленные на хищение собственности.

Таковой являются не только вещи и денежные средства, но и информация, возникшая в результате работы индивидуального лица или группы людей, которая имеет уникальность, к примеру,

Хищение информации и интеллектуальной собственности может случиться в результате:

  • Ввода персональных данных, который был выполнен с клавиатуры или другого устройства, предназначенного для ввода или посредством записи с Flash-карты.
  • Видоизменения данных, находящихся на устройстве, посредством ручного исправления или же внедрения вирусных программ, обладающих соответствующим алгоритмом.
  • Стирания информации или алгоритмов ПО компьютера без возможности все вернуть в исходное состояние.
  • Видоизменения алгоритмов учетной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц, в качестве примера, изменение списка тех, плата в организации.
  • Внедрение в работу компьютера или устройств для ввода, или вывода данных.

Однако, ежедневно мошенники придумывают сотни новых способов для совершения такого противоправного деяния.

Состав преступления

Для того, чтобы неправомерные действия можно было рассматривать, как мошенничество в сфере компьютерной информации, нужно сопоставление следующих факторов:

  • Полное совершеннолетие злоумышленника, поскольку противоправные действия не являются тяжкими и согласно УК РФ , ответственность не наступает для лиц, чей возраст менее 16 лет.
  • Одно из вышеперечисленных действий должно быть практически реализовано, поскольку не произошедшие случаи согласно УК РФ, не имеют состава преступления.
  • Наличие мотива, обусловленного стремлением завладеть информацией или интеллектуальной собственностью, посредством противоправных действий что может привести к или другим серьезным последствиям. Если такового нет, то по закону злодеяния не будут классифицироваться как мошенничество в сфере компьютерной информации.

Важно: без вышеперечисленных совокупных признаков деяния согласно УК РФ, состав преступления будет отсутствовать, а соответственно, они не будут классифицироваться как мошенничество в сфере компьютерной информации.

Противоправные действия, которые имеют состав преступления и совершаются в области компьютерных данных, проходят по ст. 159.6 УК РФ.

В том случае, если злоумышленник предстал перед законом, данная статья редко будет использоваться в одиночку.

Ведь чтобы совершить мошенничество в сфере компьютерной информации преступнику, необходимо достичь фазы введения данных, а это, как правило, выполняется одним из следующих методов:

  • Получения несанкционированного доступа при помощи взлома или подбора пароля с использованием специального оборудования (ст. 272 УК РФ).
  • Написания вредоносной вирусной программы, которая будет создавать вид так называемой программной оболочки и выполнять действия с ПК жертвы, которые заложены в алгоритме (ст. 273 УК РФ).
  • Выхода за рамки установленных порядков эксплуатации хранилищ или устройств, с целью осуществления злодеяний (ст. 274 УК РФ).

Соответственно за деяния, имеющие состав преступления, которые попадают по разные статьи Уголовного кодекса Российской Федерации, преступник получит сразу несколько наказаний.

Виды противоправных деяний

Мошенничество может иметь место при различных способах получения данных и, как правило, оно классифицируется по различным видам и признакам:

По виду получению допуска к хранилищам данных:

  • Методом получения пароля, путем обхода фаервола и антивирусной программы или администратора паролей.
  • Получения паролей при помощи так называемого фишинга.
  • Завладения паролем при помощи подключения специального дешифратора цифровых устройств.
  • Путем воровства или подделки электронного ключа.

По намерению преступных действий:

  • С целью кражи уникальных или значимых для третьих лиц данных. Это могут быть как отдельные файлы, так и пакетированная информация, содержащая схемы, графические изображения, к примеру, проект уникальной техники, стоимость которой сотни тысяч или даже миллионы.
  • Для изменения данных или их полной деинсталляции с целью обесценивания, чтобы у отдельного лица или компании появилась необходимость прибрести у обладателя интеллектуальной собственности резервную копию информации. Собственно, ее обладатель и является зачинщиком противоправным действий.
  • Закрытия доступа к учетным записям, с целью завладеть имуществом, денежными средствами или снятия ограничений на использование конкретного устройства.

По инструменту выполнения преступного деяния:

  • Путем ручного ввода данных для видоизменения информации реестра устройства, на которое осуществляется атака.
  • Методом заражения вредными кодами, путем их загрузки из съемной карты памяти или создания при помощи ручного ввода.
  • Установки на устройство специального ПО или стандартных программ, зараженными вирусами, которые выполняют конкретную задачу в течение времени, заданного злоумышленником.

Это основные факторы, на основании которых классифицируется мошенничество в сфере компьютерной информации.

Важно: стоит отметить, что с каждым днем появляются новые и более совершенные методы совершения мошенничества в компьютерной сфере.

Как выявить мошенничество в сфере компьютерной информации?

В зависимости от состава преступлений и произошедших обстоятельств, расследование мошенничества в сегменте цифровой информации может быть разным и выражаться в следующих аспектах:

  • Преступник был задержан «на горячем» на месте совершения незаконных действий или был опознан посредством фото и видеоматериалов. В таких случаях необходимо:

Выявить факт совершения тех или иных действий с компьютерным устройством, при помощи проведения детализированного исследования журнала событий системы, и реестра.

Доказать присутствие злого замысла, который будет означать мотив. При этом состав преступления будет уместен, если устройство, поверженное атаке, не является рабочим инструментом человека, совершившего неправомерные действия.

В том случае, если обслуживание хранилища, к примеру, содержащего данные о году, и это является одной из рабочих обязанностей человека, который был пойман на манипуляциях с данными, то состава преступления не будет в силу его неосведомленности о результате инсталляции файлов или выполнения ручного ввода. Судебная практика показывает, что опровергнуть данный факт весьма сложно.

  • Для выявления преступника требуется оперативно-розыскные мероприятия и сбор доказательной базы, относительно совершения махинаций в сегменте компьютерной информации. При этом расследование должно осуществляться без прикрепления к конкретной личности для установления круга лиц, которые могли совершить неправомерные манипуляции.

Судебная практика

Наглядно понятие преступления и проблемы квалификации такового отражают примеры из судебной практики. Рассмотрим один из них.

Гражданин Г., вечером, находясь в кафе со знакомым С., попросил его воспользоваться с целью проверить работу банковской системы.

С. не зная об умысле Г., предоставил ему чеки из банкомата и сообщил некоторую конфиденциальную информацию, а также остаток по карте.

После того, так Г. Добыл необходимую информацию, он попрощался с С. и спешно удалился.

Ночью Г. При помощи полученных данных методом интернет-перевода снял с карты, на которой находился -потерпевшего 15 тысяч долларов.

Средства поступили на карту подельника гражданина З. далее Г. при помощи банковской карты, принадлежащей З., снял средства в банкомате. Совершенные гражданином Г. действия, повлекли нанесение С. значительного ущерба.

В ходе рассмотрения дела в суде первой инстанции судьей неправильно было квалифицированно преступление.

Важно: такие случаи довольно частые, ведь проблем квалификации таких преступлений и их отграничения от других противоправных деяний довольно много.

Расследование дела проводилось окружным судом города П. При рассмотрении дела судом, действия Г. Были определены как преступление, за которое предусмотрена ответственность на основании ч.2 ст.158 УК РФ и ч.2 ст. 159 УК РФ за которые предусмотрена ответственность.

Во избежание проблем квалификации и для мотивирования своего решения, суд указал такие данные.

Изначально действия Г. были определены как завладение денежными средствами путем ввода потерпевшего в заблуждение и нанесение ему значительного материального ущерба.

Однако судебная практика показывает, что суд кассационной инстанции переквалифицировал действия Г. согласно ч. 2 ст. 159 УК РФ и признал наличие проблем квалификации в первом случае.

Это решение было мотивировано тем, что действия Г. носили тайный характер, а обман выступил в роли облегчения для совершения хищения.

При этом, расследование и изучение дела в судебном порядке не учло особый способ совершения хищения.

Понятие такого преступления отражено в специальной норме, применяющейся

В связи с развитием информационных технологий увеличивается количество использования компьютерной техники и возрастает число пользователей сети Интернет. Одновременно растет количество преступлений в этой области. Изучение причин и условий преступности в сфере компьютерной информации занимает центральное место в криминологии. Недостатки в уголовной политике государства по поводу противодействия компьютерной преступности создали почву для ее самодетерминации.

Латентность преступлений в сфере компьютерной информации, которая на сегодняшний день остается очень высокой, неэффективная работа правоохранительных органов и отсутствие законодательной базы в данной сфере предопределили результат появления большого количества компьютерной преступности. Проблема противодействия компьютерной преступности является острой и актуальной в эпоху цифровых технологий . Защита компьютерной информации и безопасное использование компьютерных технологий важные факторы в построении правового государства. Компьютерная преступность — это бомба замедленного действия колоссальной разрушительной силы.

Как отмечает Р. Гасанов: «компьютерные махинации, как правило, остаются незамеченными на фоне кровавой уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся человечеству минимум в 200 млрд. долл. США ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долл., а электронный, манипулируя компьютером и ничем, по сути, не рискуя, может получить миллионы долларов» . Латентность «компьютерных» преступлений в США достигает 80 %, в Великобритании — до 85 %, в ФРГ — 75 %, в России — более 90 %. За рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10 % электронных хищений. Было бы неверно думать, что компьютерная преступность охватывает собой только сферу быта, торговли, транспорта и т. д., то есть все то, что в целом составляет экономическую часть деятельности государства.

Спектр преступного использования компьютерных технологий практически равен спектру его применения по прямому назначению. Это означает, что преступное вторжение через ЭВМ может быть и в сферу оборонной, космической индустрии, политики и международных отношений . По мнению К. Н. Евдокимова, причинами компьютерной преступности являются: социальные противоречия между потребностями в компьютерной продукции и невозможностью их удовлетворения легальными способами; корыстные мотивы; проблемы правового характера в сфере борьбы с компьютерной преступностью; недостатки в деятельности органов дознания, предварительного следствия, органов, осуществляющих оперативно- розыскную деятельность; несовершенство судебной практики; организованный и профессиональный характер компьютерной преступности; отсутствие со стороны государства надлежащего контроля за СМИ и сегментом сети Интернет .

Компьютерную латентную преступность можно назвать естественной в том случае, когда потерпевший не догадывается, о преступных действиях, совершенных против него и направленных на нарушение конфиденциальности информации, так как в отличие от бумажных носителей компьютерная информация никуда не исчезает. В итоге о преступном посягательстве знают только преступники, и эта часть преступлений является латентной. К причинам искусственной латентности компьютерной преступности в первую очередь относят нежелание потерпевшей стороны сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы.

Причины этих действий могут быть различные. Иногда руководители опасаются подрыва своего авторитета в деловых кругах и в результате — потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности. Среди иных причин можно назвать отсутствие уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств и т.д. Кроме того, одной из причин латентности является слабый уровень правосознания населения, незнание своих прав и нежелание добиваться защиты своих прав и законных интересов правовыми методами. Отказ от уголовного преследования означает отсутствие общего предупреждения, что побуждает преступников проверить свои способности.

Исследования различных стран на уровне статистической закономерности свидетельствуют о том, что рост преступности на 2-3 % вызывает снижение раскрытия преступлений на 1 %, что, в свою очередь, увеличивает количество уклонения правонарушителей от ответственности. Так же одной из основных причин латентности данной преступности является то, что правоохранительные органы не могут обеспечить соответствующую реакцию на постоянно возрастающий объем оперативной информации о компьютерных преступлениях, которую они должны в полном объеме обработать. Чем больше ресурсные ограничения, тем больший объем сигналов о преступлениях система правоохранительных органов вынуждена от себя оттолкнуть, оставляя их в «латентной тени».

Поскольку компьютерная преступность входит в состав общей преступности, ее криминогенность создает условия для совершения других преступлений, не относящиеся к компьютерной преступности. Информация, находящаяся в открытом доступе в сети Интернет, может содержать сведения об устройстве и создании взрывчатых, наркотических веществ, об изготовлении в домашних условиях огнестрельного оружия и т.д.

Исходя из этого можно сделать вывод, что латентность данного вида преступлений представляет большую угрозу для всех граждан. Поэтому я считаю целесообразным разработать следующие пути преодоления латентности преступлений в сфере компьютерной информации: 1. Использование социологических методов и приемов выявления и измерения латентной преступности в сфере высоких технологий: массовый опрос населения, анкетирование, экспертные оценки, анализ материалов средств массовой информации. 2. Повышение эффективности правоохранительной деятельности, требовательности к уровню профессионализма работников правоохранительных органов.

В связи с этим необходимо введение спецкурсов по изучению проблем компьютерной преступности в юридических вузах нашего государства. 3. Дальнейшая работа по совершенствованию законодательной базы в сфере охраны компьютерной информации, так как она, безусловно, влечет за собой снижение уровня латентности данного вида преступных посягательств.

Список литературы

1. Криминология / под ред. В. Н. Бурлакова, Н. М. Кропачева. СПб. : Питер, 2004.

2. Гасанов Р.М. Шпионаж особого рода — М.: Юридическая литература, 1989 — 288 с.

3. Евдокимов К.Н. К вопросу о причинах компьютерной преступности в России // Известия ИГЭА. 2010. № 5 (73). С. 167-170

4. Курушин, В. Д. Компьютерные преступления и информационная безопасность / В. Д. Курушин, В. А. Минаев. М.:Новый юрист, 1998. С.18-21.

5. Максимов, В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания: дис. Краснодар, 1998. С. 19-20 5. Толеубекова Б.Х. Социология компьютерной преступности. Караганда, 1992. — 122 с.

6. https://superinf.ru/view_helpstud.php?id=484 7. https://xakep.ru/2004/03/17/21606/

Григорьева Н. В., Карпенко Л. К

Метки: , Предыдущая запись
Следующая запись

Эткина А.Д.
Российский государстве нныйуниверситет правосудия
студентка 4 курса

В 1989 г. Кабинет министров Совета Европы предписал странам-участницам имплементировать в национальное уголовное законодательство ряд норм, устанавливающих уголовную ответственность за деяния, совершенных с помощью компьютера. Одним из таких преступлений является компьютерное мошенничество, под которым в соответствии с Рекомендацией Комитета министров Совета Европы о преступлениях, связанных с компьютером от 13.11.1989 г. № R89 (9) (далее - Рекомендация Комитета министров) понимается введение, изменение, стирание или подавление компьютерных данных или компьютерных программ, или иное вмешательство в процесс обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица.

Федеральным законом от 29.11.2012 г. № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» уголовный закон дополнен ст. 159 6 УК РФ «Мошенничество в сфере компьютерной информации». Данный состав ошибочно понимается как привилегированный по отношению к ст. 159 УК РФ . Однако это не соответствует действительности. При этом ст. 159 6 УК РФ практически идентична норме, закрепленной в Рекомендация Комитета министров.

Ч. 1 ст. 159 6 УК РФ закрепляет, что под мошенничеством в сфере компьютерной информации следует понимать хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. В данном определении нет такого способа совершения преступления, как обман или злоупотребление доверием, который является обязательным для «обычного» мошенничества, предусмотренного ст. 159 УК РФ.

Основной и привилегированный составы являются общей и специальной нормами, поэтому они должны различаться только объемом регулирования, в то время как данные нормы закрепляют в том числе и различные способы совершения преступления. Сказанное подтверждается абз. 2 п. 21 постановления Пленума Верховного Суда Российской Федерации от 30.11.2017 г. № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате», из которого следует, что в случаях, когда хищение чужого имущества или приобретение права на чужое имущество осуществляется путем распространения заведомо ложных сведений в информационно-телекоммуникационных сетях, включая сеть «Интернет», то такое мошенничество следует квалифицировать по ст. 159, а не по ст. 159 6 УК РФ . Данное положение свидетельствует о том, что указанные нормы различаются не только объемом регулирования, но и описанием объективной стороны преступления.

Также следует подчеркнуть, что термин «заведомо ложные сведения» неприменим к IT-сфере. В данном случае корректнее говорить о сведениях, которые не имеют нужного набора атрибутирующих тегов или об использовании информационной системы, у которой умышленно изменена атрибутика (например, вход в онлайн банк не под логином и паролем надлежащего пользователя, а с помощью обхода систем защиты). Компьютерной программе невозможно предоставить заведомо ложные сведения потому что для нее не имеет значения, с помощью чего авторизовался человек (методом введения логина и пароля надлежащего пользователя или «обойдя» системы защиты).

Необходимо отметить, что Конституционный Суд РФ в ряде своих определений отметил, что гл. 21 УК РФ «Преступления против собственности» была дополнена нормами, дифференцирующими уголовную ответственность за мошенничество (ст. 159 1 - 159 6 УК РФ), однако это не означало криминализацию каких-либо деяний, не подпадающих под действие ст. УК РФ, которая охватывает все случаи хищения чужого имущества или приобретения права на чужое имущество путем обмана или злоупотребления доверием . Из приведенной правовой позиции Конституционного Суда РФ следует, что несмотря на появление новых норм в гл. 21 УК РФ, объем регулирования не должен был измениться. При этом данное утверждение является верным только для ст. 159 1 - 159 5 УК РФ, которые являются привилегированными составами по отношению к ст. 159 УК РФ. Ст. 159 6 УК РФ же образует новую форму хищения, так как отличается от всех остальных способом его совершения.

Эта позиция поддерживается в том числе и судебной практикой. Например, по одному из дел было указано, что содержание диспозиции ст. 159 6 УК РФ содержит пять особенностей:

1) преступление, предусмотренное данной нормой , совершается не путем обмана или злоупотребления доверием конкретного субъекта, как в составе мошенничества, предусмотренного ст. 159 УК РФ, а путем получения доступа к компьютерной системе. Подобные действия охватывают не контакты человека с человеком (злоумышленника с потерпевшим или его представителем), а взаимоотношения человека с компьютером посредством использования специально разработанных программ;

2) по ст. 159 6 УК РФ хищение чужого имущества или приобретение права на чужое имущество не сопряжено с добровольной передачей потерпевшим права на имущество злоумышленнику, субъект завладевает им втайне от потерпевшего;

3) хищение в сфере компьютерной информации, в отличие от кражи, имеет предметом безналичные денежные средства, бездокументарные ценные бумаги, иное право на чужое имущество;

4) субъект расширяет юридически привычный традиционно понимаемый тайный способ совершения деяния, присущий краже, поскольку без ведома потерпевшего совершает вмешательство в компьютерную информацию, манипулируя личной идентифицирующей информацией жертвы, чем нарушает установленный правопорядок в информационном пространстве, обеспечивающий его безопасное использование участниками информационных отношений и выступающий в качестве их дополнительного объекта;

5) преступление, в отличие от традиционной кражи, совершается полностью или частично в виртуальном пространстве. Исходя из смысла, вложенного законодателем в содержание ст. 159 6 УК РФ, предметом указанной нормы является самостоятельная форма хищения чужого имущества с присущими ей уникальными способами совершения преступления . Но не любое перемещение информации будет правомерным.

М.А. Простосердов также считает, что ст. 159 6 УК РФ является самостоятельной формой хищения со специальным способом совершения преступления. Он полагает, что термин «мошенничество» применен некорректно, так как отсутствует конструктивный признак объективной стороны в виде обмана и злоупотребления доверием. Поэтому он предлагает в ст. 159 6 УК РФ заменить термин «мошенничество» на термин «хищение» , что нам представляется обоснованным.

На основании всего вышесказанного можно сделать вывод о том, что ст. 159 6 УК РФ «Мошенничество в сфере компьютерной информации» не является привилегированным составом по отношению к ст. 159 УК РФ «Мошенничество». Напротив, эта статья принята во исполнение Рекомендации Комитета министров для целей борьбы с киберпреступностью.

Случайные статьи

Вверх