Ст.159.6 УК – Мошенничество в сфере компьютерной информации. Особенности и виды мошенничества в сфере компьютерной информации Предмет мошенничества в сфере компьютерной информации

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

1. - его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
-----------
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Мошенничество в сфере компьютерной информации: мошенничество с криптовалютами

Компьютерное мошенничество с развитием технологий набирает обороты. Аферисты придумывают все новые способы компьютерного мошенничества, чтобы завладеть чужими деньгами. Одно из последних ухищрений - биткоин-мошенничество. Что из себя представляет мошенничество в компьютерной сфере, какие существуют виды подобных преступлений, и как обезопасить себя, расскажем далее.

Важно! Если вы сами разбираете свой случай, связанный с компьютерным мошенничеством, то вам следует помнить, что:

  • Все случаи уникальны и индивидуальны.
  • Понимание основ закона полезно, но не гарантирует достижения результата.
  • Возможность положительного исхода зависит от множества факторов.

Компьютерное мошенничество

Мошенничеству в компьютерной сфере посвящена ст. 159.6 УК РФ. В ней дано определение этому виду мошенничества. Под ним понимают хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации или любого другого вмешательства в работу систем.

Ввести данные компьютерные мошенники могут вручную или перенести со съемного хранилища. Изменение уже имеющейся информации также происходит либо вручную, либо путем установки вредоносных программ с заданным алгоритмом. Еще один способ действий мошенников - изменение учетной политики, ограничивающей или прекращающей доступ законного пользователя к данным.

Под вмешательством в работу систем хранения, обработки или передачи компьютерной информации признается воздействие любых программных или аппаратных средств на ноутбуки, планшеты, компьютеры, смартфоны или на целые сети. При этом такое вмешательство должно привести к нарушению процесса обработки, хранения и передачи данных, благодаря чему злоумышленник получает право завладеть ими или деньгами.

Чтобы компьютерное мошенничество можно было квалифицировать по ст. 159.6 УК РФ, оно должно быть совершено при следующих условиях:

  • достижение преступником 16-летнего возраста;
  • выполнение каких-либо манипуляций с данными;
  • наличие умысла на хищение чужих денег или завладение правами другого человека;
  • получение аферистом средств, данных или права на них.

Статья за мошенничество в сфере компьютерной информации редко применяется сама по себе. Зачастую наказание за мошенничество назначают по совокупности статей. Потому что для хищения денег или данных необходимо получить доступ к информации или устройствам. Если это произошло за счет взлома или подбора пароля, преступление подпадает под ст. 272 УК РФ. Если мошенник написал и использовал вредоносный код, его ждет наказание по ст. 273 УК РФ. В случае если он нарушил порядок использования хранилищ с данными, применяется ст. 274 УК РФ.

Квалифицирующие признаки, отягчающие наказание:

  • участие в преступлении группы лиц;
  • причинение значительного, крупного или особо крупного ущерба пострадавшему;
  • использование служебного положения;
  • хищение со счета в банке.

Значительность ущерба определяется в зависимости от материального положения жертвы преступления. Ущерб не считается значительным, если сумма похищенного менее 5 тыс. руб. Крупным размером считается 250 тыс. руб. и выше, а особо крупным - 1 млн руб.

Важно! Если преступник использовал логин и пароль собственника, его действия квалифицируются как кража. Сюда относится авторизация в системе интернет-платежей, получение доступа к мобильному телефону жертвы и т.д. Но если будет доказано воздействие на ПО, это считается мошенничеством. Например, злоумышленник может изменить данные о состоянии счета в банке.

Если аферист не только похитил чужое имущество, но и распространил заведомо ложные сведения в сети (например, создал поддельный благотворительный сайт), ему грозит санкция по статье 159, а не 159.6 УК РФ.

Популярные схемы мошенничества в компьютерной сфере

Мошенничества в компьютерной сфере разнообразны. Например, существуют разные способы получения несанкционированного доступа к хранилищам данных. Это взлом пароля, фишинг, подключение внешнего устройства, кража электронного ключа подписи.

Выделяют разные способы в зависимости от цели злоумышленника: хищение конфиденциальной информации, удаление каких-то данных, сбой в работе систем, получение денег.

Различны и инструменты мошенников. Это может быть ручной ввод комбинаций и вредоносных кодов, заражение со съемного носителя, установка ПО.

Мошенничество с криптовалютами

Отдельно выделяют мошенничество с криптовалютами. К нему относится:

  • облачный майнинг на сервисе-однодневке;
  • требование платы за участие в маркетинговой схеме - она очень похожа на обычную финансовую пирамиду;
  • инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
  • поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
  • дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.

Блокчейн и мошенничество

Ошибочно полагать, что блокчейн - это мошенничество. Эта технология, на которой основаны криптовалюты, создана как раз с обратной целью - повысить прозрачность всех операций с финансами в сети.

Важно! Блокчейн - это распределенная база данных, у которой устройства хранения данных не подключены к общему серверу. Все денежные операции публичны, они проходят при подтверждении всех участников схемы. Каждый может видеть, сколько денег и кому переслали. Все транзакции отслеживаются от начала и до конца цепочки.

Проще говоря, не блокчейн приводит к мошенничеству, а криптовалюты. Так происходит, поскольку пока законодательно эта сфера никак не регулируется.

Подробнее остановимся на технологии блокчейна и разберем, как она поможет в борьбе с мошенничеством. Для мошенников интересны главным образом многоступенчатые транзакции. Сейчас довольно сложно отследить, через чьи руки последовательно проходили деньги. Блокчейн же делает видимой всю цепочку, причем в режиме реального времени. Транзакции будут проходить только после того, как все стороны согласятся с ними.

Биткоин-мошенничество

Это самый популярный вид мошенничества с криптовалютами. Вот некоторые способы:

  • поддельные кошельки;
  • мошенничество при облачном майнинге;
  • фальшивые обменники и биржи;
  • фишинг с биткоинами;
  • пожертвования криптовалюты.

Остановимся подробнее на видах биткоин-мошенничества. Один из самых популярных - фейковые кошельки. Зачастую их имена и логотипы очень напоминают настоящие, что вводит пользователей в заблуждение. Некоторые поддельные приложения доступны в магазинах Apple и Android. Суть схемы в том, что после того, как в кошельке накопится определенная сумма, мошенники списывают ее. Поэтому эксперты советуют загружать только проверенные приложения.

Мошенничество в компьютерной сфере проникло и на рынок облачного майнинга. Легальные компании занимаются тем, что берут плату в обмен на мощности для майнинга. Мошенники же предлагают купить мощности, заведомо зная, что майнинга не будет.

Биткоин-обменники позволяют обменять одну валюту на другую, а также вывести свои средства. Среди их владельцев также немало аферистов.

Важно! Зачастую мошенники просят заплатить за покупку биткоина реальными деньгами, но криптовалюту пользователь так и не получает. Поэтому не стоит покупаться на слишком низкие комиссии.

Еще одна схема мошенничества в сфере компьютерной информации - фейковые письма. Пользователю могут сообщить, что он выиграл биткоины. Чтобы их забрать, нужно перейти по ссылке и войти в свой кошелек. Таким образом аферисты получают данные и сами снимают все средства.

На рынке криптовалют есть место благотворительности. Но и на этом иногда наживаются мошенники. Они призывают отправлять биткоины больным детям, выжившим в катастрофах, но на самом деле все средства поступают им.

Ответственность за мошенничество в сфере компьютерной информации

За мошенничество в сфере компьютерной информации грозит уголовное наказание. В общем случае это штраф до 120 тыс. руб., обязательные работы до 360 часов, исправительные работы до 1 года, условный срок до 2 лет, принудительные работы на этот же период или арест до 4 месяцев.

Если в афере участвовала группа лиц, как обычно бывает в биткоин-мошенничестве, или жертве причинили значительный ущерб, наказание будет строже. Суд выберет одну из следующих мер:

  • штраф до 300 тыс. руб.;
  • обязательные работы до 480 часов;
  • исправительные работы до 2 лет;
  • принудительные работы до 5 лет;
  • лишение свободы до 5 лет.

Если аферист при компьютерном мошенничестве использовал свое служебное положение, нанес крупный ущерб пострадавшему или украл деньги со счета, максимальная сумма штрафа возрастает до 500 тыс. руб. Также могут быть назначены принудительные работы до 5 лет или лишение свободы до 6 лет.

За ущерб в особо крупном размере последует лишение свободы до 10 лет.

Чтобы не стать жертвой мошенников, не отправляйте никому свои логины и пароли от личных кабинетов платежных систем, не давайте доступ к мобильным устройствам. Устанавливайте защиту на хранилища важных данных. При первых попытках взлома переносите информацию в другое место, меняйте пароли и усиливайте защиту.

Используйте только проверенные биткоин-кошельки, не переходите по сомнительным ссылкам и не покупайтесь на низкие комиссии по конвертации валют.

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Многие люди сталкиваются с такой проблемой, как мошенничество в сфере компьютерной информации.

Это совершенно неудивительно, ведь в современном мире много предприимчивых людей, которые стремятся завладеть вашими данными, средствами или иными ресурсами.

Количество способов, позволяющих вас обмануть растет с каждым днем, ведь мошенники не брезгуют ничем в своей деятельности.

Для того, чтобы понять, как защитить себя, нужно разобраться в том, что такое мошенничество в сфере компьютерной информации и в том, как квалифицируется это преступление.

Характеристика преступления

Такая формулировка, как мошенничество в сфере компьютерной информации, подразумевает собой действия, направленные на хищение собственности.

Таковой являются не только вещи и денежные средства, но и информация, возникшая в результате работы индивидуального лица или группы людей, которая имеет уникальность, к примеру, идеи как открыть бизнес.

Хищение информации и интеллектуальной собственности может случиться в результате:

  • Ввода персональных данных, который был выполнен с клавиатуры или другого устройства, предназначенного для ввода или посредством записи с Flash-карты.
  • Видоизменения данных, находящихся на устройстве, посредством ручного исправления или же внедрения вирусных программ, обладающих соответствующим алгоритмом.
  • Стирания информации или алгоритмов ПО компьютера без возможности все вернуть в исходное состояние.
  • Видоизменения алгоритмов учетной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц, в качестве примера, изменение списка тех, кому положена 13 заработная плата в организации.
  • Внедрение в работу компьютера или устройств для ввода, или вывода данных.

Однако, ежедневно мошенники придумывают сотни новых способов для совершения такого противоправного деяния.

Состав преступления

Для того, чтобы неправомерные действия можно было рассматривать, как мошенничество в сфере компьютерной информации, нужно сопоставление следующих факторов:

  • Полное совершеннолетие злоумышленника, поскольку противоправные действия не являются тяжкими и согласно УК РФ, ответственность не наступает для лиц, чей возраст менее 16 лет.
  • Одно из вышеперечисленных действий должно быть практически реализовано, поскольку не произошедшие случаи согласно УК РФ, не имеют состава преступления.
  • Наличие мотива, обусловленного стремлением завладеть информацией или интеллектуальной собственностью, посредством противоправных действий что может привести к банкротству физических лиц или другим серьезным последствиям. Если такового нет, то по закону злодеяния не будут классифицироваться как мошенничество в сфере компьютерной информации.

Важно: без вышеперечисленных совокупных признаков деяния согласно УК РФ, состав преступления будет отсутствовать, а соответственно, они не будут классифицироваться как мошенничество в сфере компьютерной информации.

Противоправные действия, которые имеют состав преступления и совершаются в области компьютерных данных, проходят по ст. 159.6 УК РФ.

В том случае, если злоумышленник предстал перед законом, данная статья редко будет использоваться в одиночку.

Ведь чтобы совершить мошенничество в сфере компьютерной информации преступнику, необходимо достичь фазы введения данных, а это, как правило, выполняется одним из следующих методов:

  • Получения несанкционированного доступа при помощи взлома или подбора пароля с использованием специального оборудования (ст. 272 УК РФ).
  • Написания вредоносной вирусной программы, которая будет создавать вид так называемой программной оболочки и выполнять действия с ПК жертвы, которые заложены в алгоритме (ст. 273 УК РФ).
  • Выхода за рамки установленных порядков эксплуатации хранилищ или устройств, с целью осуществления злодеяний (ст. 274 УК РФ).

Соответственно за деяния, имеющие состав преступления, которые попадают по разные статьи Уголовного кодекса Российской Федерации, преступник получит сразу несколько наказаний.

Виды противоправных деяний

Мошенничество может иметь место при различных способах получения данных и, как правило, оно классифицируется по различным видам и признакам:

По виду получению допуска к хранилищам данных:

  • Методом получения пароля, путем обхода фаервола и антивирусной программы или администратора паролей.
  • Получения паролей при помощи так называемого фишинга.
  • Завладения паролем при помощи подключения специального дешифратора цифровых устройств.
  • Путем воровства или подделки электронного ключа.

По намерению преступных действий:

  • С целью кражи уникальных или значимых для третьих лиц данных. Это могут быть как отдельные файлы, так и пакетированная информация, содержащая схемы, графические изображения, к примеру, проект уникальной техники, стоимость которой сотни тысяч или даже миллионы.
  • Для изменения данных или их полной деинсталляции с целью обесценивания, чтобы у отдельного лица или компании появилась необходимость прибрести у обладателя интеллектуальной собственности резервную копию информации. Собственно, ее обладатель и является зачинщиком противоправным действий.
  • Закрытия доступа к учетным записям, с целью завладеть имуществом, денежными средствами или снятия ограничений на использование конкретного устройства.

По инструменту выполнения преступного деяния:

  • Путем ручного ввода данных для видоизменения информации реестра устройства, на которое осуществляется атака.
  • Методом заражения вредными кодами, путем их загрузки из съемной карты памяти или создания при помощи ручного ввода.
  • Установки на устройство специального ПО или стандартных программ, зараженными вирусами, которые выполняют конкретную задачу в течение времени, заданного злоумышленником.

Это основные факторы, на основании которых классифицируется мошенничество в сфере компьютерной информации.

Важно: стоит отметить, что с каждым днем появляются новые и более совершенные методы совершения мошенничества в компьютерной сфере.

Как выявить мошенничество в сфере компьютерной информации?

В зависимости от состава преступлений и произошедших обстоятельств, расследование мошенничества в сегменте цифровой информации может быть разным и выражаться в следующих аспектах:

  • Преступник был задержан «на горячем» на месте совершения незаконных действий или был опознан посредством фото и видеоматериалов. В таких случаях необходимо:

Выявить факт совершения тех или иных действий с компьютерным устройством, при помощи проведения детализированного исследования журнала событий системы, и реестра.

Доказать присутствие злого замысла, который будет означать мотив. При этом состав преступления будет уместен, если устройство, поверженное атаке, не является рабочим инструментом человека, совершившего неправомерные действия.

В том случае, если обслуживание хранилища, к примеру, содержащего данные о стимулирующих выплатах работникам организации в 2017 году, и это является одной из рабочих обязанностей человека, который был пойман на манипуляциях с данными, то состава преступления не будет в силу его неосведомленности о результате инсталляции файлов или выполнения ручного ввода. Судебная практика показывает, что опровергнуть данный факт весьма сложно.

  • Для выявления преступника требуется оперативно-розыскные мероприятия и сбор доказательной базы, относительно совершения махинаций в сегменте компьютерной информации. При этом расследование должно осуществляться без прикрепления к конкретной личности для установления круга лиц, которые могли совершить неправомерные манипуляции.

Судебная практика

Наглядно понятие преступления и проблемы квалификации такового отражают примеры из судебной практики. Рассмотрим один из них.

Гражданин Г., вечером, находясь в кафе со знакомым С., попросил его воспользоваться банковской картой с целью проверить работу банковской системы.

С. не зная об умысле Г., предоставил ему чеки из банкомата и сообщил некоторую конфиденциальную информацию, а также остаток по карте.

После того, так Г. Добыл необходимую информацию, он попрощался с С. и спешно удалился.

Ночью Г. При помощи полученных данных методом интернет-перевода снял с карты, на которой находился валютный вклад физического лица-потерпевшего 15 тысяч долларов.

Средства поступили на карту подельника гражданина З. далее Г. при помощи банковской карты, принадлежащей З., снял средства в банкомате. Совершенные гражданином Г. действия, повлекли нанесение С. значительного ущерба.

В ходе рассмотрения дела в суде первой инстанции судьей неправильно было квалифицированно преступление.

Важно: такие случаи довольно частые, ведь проблем квалификации таких преступлений и их отграничения от других противоправных деяний довольно много.

Расследование дела проводилось окружным судом города П. При рассмотрении дела судом, действия Г. Были определены как преступление, за которое предусмотрена ответственность на основании ч.2 ст.158 УК РФ и ч.2 ст. 159 УК РФ за которые предусмотрена ответственность.

Во избежание проблем квалификации и для мотивирования своего решения, суд указал такие данные.

Изначально действия Г. были определены как завладение денежными средствами путем ввода потерпевшего в заблуждение и нанесение ему значительного материального ущерба.

Однако судебная практика показывает, что суд кассационной инстанции переквалифицировал действия Г. согласно ч. 2 ст. 159 УК РФ и признал наличие проблем квалификации в первом случае.

Это решение было мотивировано тем, что действия Г. носили тайный характер, а обман выступил в роли облегчения для совершения хищения.

При этом, расследование и изучение дела в судебном порядке не учло особый способ совершения хищения.

Понятие такого преступления отражено в специальной норме, применяющейся к ст. 159 УК РФ.

Переквалификация дела

Для устранения проблемы квалификации, судом было установлено, что Г. путем обмана завладел конфиденциальными данными о банковской карте С. и при помощи интернет-перевода совершил хищение денежных средств.

Таким образом, понятие «кража» не применимо к данному преступлению и благодаря особому способу совершения, который подразумевал собой вмешательство в функционирование, обработку и передачу компьютерной информации, и оно должно быть квалифицированно по статье 159.6 УК РФ.

Приведенный пример отражает, что понятие «обман» не является характерным для компьютерного мошенничества.

Он только выступил в роли вспомогательного элемента, который был направлен на получение конфиденциальной информации, необходимой для совершения противоправного деяния.

При этом, обман не являлся способом изъятия средств и их обращения в пользу гражданина Г.

Для данной ситуации характерно то, что обман не включается в объективную сторону компьютерного мошенничества.

Это понятие выступило исключительно в роли подготовительной стадии при совершении хищения, а поэтому оно не может быть отражено при квалификации.

Момент окончания преступления, а, то есть, завершения хищения, произошел не вовремя снятия средств с банкомата, а при их переводе в то время, как средства еще были в форме электронной валюты.

Применив при рассмотрении дела понятие средств, как вещного объекта, суд первой инстанции совершил основную ошибку.

Важно: согласно доктрине и судебной практике, такие средства не могут выступать в роли предмета кражи.

Возможное наказание

После того, как было проведено расследование и доказана причастность лица к мошенничеству в сегменте компьютерной информации, виновник будет наказан согласно статье 159.6 Уголовного кодекса Российской Федерации и понесет дополнительную ответственность.

Это вам не просто заплатить штраф за просроченный паспорт, здесь предусмотрены более серьезные последствия. А именно:

Махинатор, который выполнял противоправные действия в одиночку и нанес ущерб от 1500 и более рублей, будет ожидать дополнительно наказание:

  • Денежный штраф в размере 120 000 рублей либо удержание данной суммы из заработной платы.
  • Принудительные восьмичасовые работы по 5 дней в неделю, сроком, до двух месяцев.
  • Обязательные исправительные работы сроком до 12 месяцев.
  • Надзор представителями правоохранительных органов по месту жительства. При этом длительность такого надзора может достигать до 2 лет.
  • Помещение под стражу (или домашний арест) сроком до 4 месяцев.
  • Денежный штраф в размере 300 000 рублей или же удержание средств из заработной платы.
  • Принудительные работы 6 дней по 8 часов, сроком от 1 до 3 месяцев.
  • Обязательные исправительные работы продолжительностью от 2 до 5 лет. При этом виновникам суд вправе дополнительно ограничить свободу.
  • Лишение свободы сроком от 2 до 4 лет.

Человек, служащий в компании или предприятии, совершивший хищение от 1500 рублей или умышлено нанесший ущерб в сегменте компьютерной информации на сумму от 1 до 6 миллионов рублей. Дополнительно может подвергнуться наложению следующих санкций:

  • Штрафу в размере от 100 до 500 тысяч рублей или удержанию их заработной платы лица, совершившего противоправные действия.
  • Обязательные исправительные работы от 1 года до 5 лет. Помимо этого, предусматривается полицейский надзор сроком до 2 лет.
  • Помещение под стражу (возможен домашний арест), а также денежный штраф в размере 80 000 рублей или удержание данных средств из зарплаты и других видов дохода сроком до 1.5 года.
  • Лишение свободы сроком на 10 лет. Помимо этого, накладывается штраф в размере 1 000 000 рублей и ограничение свободы после отбывания тюремного срока до 2 лет.
  • С учетом других статей Уголовного кодекса Российской Федерации и неоднократного совершения неправомерных действий для группы кибер-преступников, может быть назначено наказание в виде лишения свободы от 12 до 15 лет. Кроме этого, после отбывания срока в исправительном учреждении, злоумышленникам будет ограничена свобода от 1 года до 5 лет.

Важно: также в судебной практике есть случаи, где могут применяться альтернативные виды наказания преступников.

Как показывает судебная практика, махинации в сегменте компьютерной информации – это явление, которое вряд ли может кого-нибудь удивит на сегодняшний день.

Ведь в интернете всегда найдутся люди, которые поддадутся соблазну заполучить денежные средства преступным способом.

Именно поэтому, чтобы защитить себя, необходимо знать мотивы и схемы, которыми руководствуются злоумышленники.

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации

Мошенничество в сфере компьютерной информации в 2017 году: Ключевые особенности преступления

Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ): положения закона, комментарии, правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина.

Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных правовых решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, рекомендуется получить соответствующую консультацию у специалиста в области уголовного судопроизводства

1. Положения закона

Выдержка из Уголовного кодекса Российской Федерации:

Статья 159.6. УК РФ - Мошенничество в сфере компьютерной информации.

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, -

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до четырех лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере, -

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, -

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Настоящая статья введена в российское законодательство Федеральным законом от 29.11.2012 №207-ФЗ и вступила в законную силу с 10.12.2012.

2. Комментарий к части 1 статьи 159.6 УК РФ

Какие действия могут расцениваться как преступные в соответствии со статьей 159.6 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи с учетом положения Примечания к статье 158 УК РФ. Мошенничеством в сфере компьютерной информации признаются два невзаимосвязанных между собой общественно-опасных действия :

  • Хищение чужого имущества , то есть совершенное с корыстной целью противоправное безвозмездное изъятие (обращение) чужого имущества в пользу виновного лица либо иного (постороннего) лица. Хищение считается уголовно-наказуемым деянием лишь в случае, если оно причинило какой-либо ущерб собственнику или иному владельцу имущества.
  • Приобретение права на чужое имущество , под которым в судебной практике понимается возникновение у виновного лица возможности вступить во владение, пользоваться или распоряжаться чужим имуществом как своим собственным.

Виновное лицо привлекается к ответственности, если совершает хотя бы одно из вышеперечисленных действий.

Предметом преступного посягательства по статье 159.6 УК РФ являются:

  • Компьютерная информация , под которой в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (Примечание к статье 272 УК РФ )
  • Имущество , то есть совокупность вещей, которые находятся в собственности лица (включая деньги и ценные бумаги), а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц.

В случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, например, создание препятствий в реализации прав собственника, уголовная ответственность по статье 159.6 УК РФ исключается.

Уголовно-наказуемыми по статье 159.6 УК РФ являются лишь нижеперечисленные способы завладения имуществом:

  • Ввод компьютерной информации, то есть размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения.
  • Удаление компьютерной информации, то есть совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации.
  • Блокирование компьютерной информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением.
  • Модификация компьютерной информации, то есть совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  • Вмешательство в функционирование :
    • средств хранения,
    • средств обработки,
    • средств передачи компьютерной информации,
    • информационно-телекоммуникационные сети.

Под вмешательством в функционирование следует понимать целенаправленное воздействие программных и / или программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно­телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации.

Следует отметить, что на практике конструкция статьи 159.6 УК РФ не всегда будет охватывать собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации, а будет применяться к виновному лицу в совокупности с иными статьями Уголовного кодекса Российской Федерации.

Например. Как показывает практика, наиболее распространенное преступное деяние в виде хищения «электронных денег» состоит из нескольких «технических стадий»:

  • неправомерного завладения компьютерной информацией (ключ доступа, логин, пароль и т.п.)
  • использование похищенной компьютерной информации в целях присвоения чужого имущества.

«Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена статьей 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со статьей 273 УК РФ.

«Вторая стадия» – это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего.

Таким образом, описываемый способ хищения «электронных денег» повлечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число который войдет статья 159.6 УК РФ.

Подобная практика имела широкое распространение и до введения в национальное законодательство статьи 159.6 УК РФ. Действия виновных лиц из вышеприведенного примера квалифицировались по совокупности статей 272 (273) и 159 (158) УК РФ.

По сути статья 159.6 УК РФ имеет юридическое разграничение с «классическим» мошенничеством лишь в способе совершения хищения имущества. Так, если статья 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то статья 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации вышеописанными способами.

Из анализа санкций статей 159 и 159.6 УК РФ следует, что законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее строгие наказания.

Преступление, предусмотренное статьей 159.6 УК РФ, относится к категории умышленных и может быть совершенно только с прямым или косвенным умыслом. Виновное лицо должно осознавать общественную опасность своих действий, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо не желать их, но сознательно допускать их наступление либо относиться к ним безразлично.

Действия лица, хоть и попадающие под диспозицию статьи 159.6 УК РФ, но совершенные по легкомыслию или небрежности, то есть неумышленно, безусловно, не являются уголовно-наказуемыми, но могут преследоваться на основании иных норм уголовного закона.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности по статье 159.6 УК РФ, установлен законодателем в 16 лет.

Также следует обратить внимание, что постановка вопроса об уголовной ответственности по ч.1 статьи 159.6 УК РФ возможна лишь в случае, если стоимость похищенного имущества превышает одну тысячу рублей .

Иные признаки объективной и субъективной стороны преступления, предусмотренного статьей 159.6 УК РФ, в полном объеме совпадают с признаками статьи 159 УК РФ и в данном материале не рассматриваются в силу подробной освещенности в юридической литературе.

3. Комментарий к частям 2, 3 и 4 статьи 159.6 УК РФ

В особом порядке по части 2 статьи 159.6 УК РФ наказываются преступные действия, если они совершены группой лиц по предварительному сговору, а именно, если в преступлении участвовали лица, заранее договорившиеся о его совместном совершении.

Часть 3 статьи 159.6 УК РФ предусматривает более суровое наказание за мошенничество в сфере компьютерной информации, если оно совершено:

  • либо лицом с использованием своего служебного положения,
  • либо в крупном размере.

Крупным размером в статье 159.6 УК РФ настоящей главы признается стоимость имущества, превышающая один миллион пятьсот тысяч рублей, а особо крупным (часть 4 статьи 159.6 УК РФ) признается сумма в шесть миллионов рублей.

Кроме того, частью четвертой рассматриваемой статьи предусматривается ответственность вплоть до десяти лет лишения свободы, если преступление совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений, то есть организованной группой.

4. Особенности выявления, расследования и рассмотрения дел о преступлениях, предусмотренных статьей 159.6 УК РФ

Выявление и пресечение данных преступлений, как правило, осуществляется сотрудниками органов внутренних дел. В тоже время обнаружение и процессуальная фиксация преступлений по статье 159.6 УК РФ может осуществляться и иными правоохранительными органами, реализующими полномочия, предусмотренные Федеральным законом «Об оперативно-розыскной деятельности».

Порядок возбуждения дел

В соответствии с уголовно-процессуальным законодательством уголовное дело по статье 159.6 УК РФ может быть возбуждено в публичном порядке, то есть без заявления потерпевшей стороны. Исключение делается лишь для индивидуальных предпринимателей и членов органа управления коммерческой организации, если они совершили преступление в связи с осуществлением ими предпринимательской или иной экономической деятельности. В данном случае для возбуждения уголовного дела потребуется соответствующее заявление потерпевшей стороны.

Ведомственная подследственность

Расследование уголовных дел по части 1 статьи 159.6 УК РФ осуществляется органами дознания Министерства внутренних дел РФ. Предварительное следствие по частям второй - четвертой осуществляется уже следователями МВД РФ. Кроме того, закон допускает, что предварительное следствие по комментируемой статье может производиться следователями органа, выявившего преступление: ФСБ РФ, СК РФ.

Подсудность дел

Рассмотрение преступлений, предусмотренных статьей 159.6 УК РФ, отнесено к подсудности районных судов.

Территориальная подследственность и подсудность

В соответствии с общими принципами уголовно-процессуального законодательства расследование и рассмотрение уголовных дел судами по статье 159.6 УК РФ осуществляется по месту совершения преступления.

Мошенничество в сфере компьютерной информации: анализ судебной практики

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» .

Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ.

Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества - хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ.

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) .

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого.

Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 - 70.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» . Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ.

Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. - Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

См.: примечание к ст. 159.1 УК РФ.

Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ.

См.: Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 - 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 - 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 - 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации.

Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации - «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

Статья написана по материалам сайтов: stykrf.ru, opravdaem.ru, yurface.ru, www.advodom.ru, pravo163.ru.

Л.М. БОЛСУНОВСКАЯ

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» <2>.

———————————

<2> Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

———————————

<3> Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

———————————

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества — хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ <5>.

———————————

<5> Приговор суда г. Дагестанские Огни Республики Дагестан по делу N 1-28/2013 // http://www.gcourts.ru/case/22900134 (дата обращения: 01.01.2015).

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

Для прохода к банкомату в вышеуказанном офисе клиенты ОАО АКБ «ХХХ» сканировали свои банковские карты через установленное на входной двери Х. приспособление, в результате чего записанная на магнитной полосе пластиковых карт компьютерная информация копировалась в память устройства. Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме 487521 (четыреста восемьдесят семь тысяч пятьсот двадцать один) рубль 10 копеек.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) <6>.

———————————

<6> Приговор Московского городского суда от 24 апреля 2013 г. по делу N 10-2268/2013 г. // СПС «КонсультантПлюс».

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

———————————

<7> Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 — 70.

<8> Там же. С. 96.

<9> Там же.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» <10>. Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

———————————

<10> Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

———————————

<11> Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. — Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

———————————

КонсультантПлюс: примечание.

<14> См.: Третьяк М.И. и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 — 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 — 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 — 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход <15>. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации <16>.

———————————

<15> Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. // СПС «КонсультантПлюс».

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации — «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Глава 2. Отграничение состава преступления, предусмотренного статьей 159.6 УК РФ от смежных составов

2.1 Отличие статьи 159 УК РФ от статьи 159.6 УК РФ

2.2 Отличие ст. 159.6 УК РФ от статей 272 -274 УК РФ

Глава 3. Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации

3.1 Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступления, предусмотренного ст. 159.6 УК РФ

3.2 Обстоятельства, подлежащие установлению при расследовании мошенничества в сфере компьютерной информации

Заключение

Список литературы

Введение

В настоящее время высокие технологии являются неотъемлемой частью практически всех сфер жизнедеятельности человека. Стремительное развитие компьютерных технологий и всеобщая глобальная информатизация общества, с одной стороны, безусловно, имеют положительное значение для общества, но, с другой стороны, порождают ряд негативных последствий, одним из которых выступает криминализация компьютерных и информационно-телекоммуникационных сетей связи. Внедрение современных информационных технологий в различные сферы человеческой деятельности приводит к тому, что при помощи информационно-телекоммуникационных сетей связи совершаются не только преступления в сфере компьютерной информации, предусмотренные главой 28 Уголовного кодекса РФ (далее по тексту - УК РФ), но и «традиционные» преступления - кража, присвоение, мошенничество и другие. Использование компьютерных технологий выступает здесь с отрицательной преступной целью: хищение денежных средств путем перечисления их на фиктивные счета; совершение различных действий с применением фальсифицированных либо похищенных электронных средств платежа; распространение вредоносных программ; мошеннические действия, совершаемые с использованием информационно-телекоммуникационных сетей, включая Интернет и другие действия.

Совершение мошенничества с использованием компьютерной техники набирает обороты ввиду того, что использование компьютерных программ в корыстных целях позволяет обернуть криминальную деятельность к сверхдоходности при наименее безопасной обстановке для преступника. Существующие в настоящее время правила использования киберпространства позволяют злоумышленникам обеспечить себе свободный доступ к многочисленным материальным ресурсам при наличии наиболее скрытой формы преступных действий. Так стремительное развитие информационно-телекоммуникационной сферы не только открыло новые возможности развития человечества, но и вместе с тем породило ряд качественно новых угроз, включая угрозы глобального значения.

В числе первых нормативно-правовых актов, касающихся сферы мошенничества с применением компьютерных технологий, является Конвенция о киберпреступности. Предполагалось, что данный нормативно-правовой акт послужит эталоном для национальных законодателей, выйдя на глобальный уровень ввиду того, что данный документ является первым международным документом, относящимся к данной сфере. Тем не менее, указанный нормативно-правовой акт, объединивший в себе усилия противодействия и борьбы с киберпреступностью, не явился, как предполагалось, универсальным решением существующих и множащихся проблем в данной сфере, а лишь привел к разобщению подходов в гармонизации законодательства. В настоящее время Российская Федерация не ратифицировала данную конвенцию [Распоряжение Президента РФ от 22.03.2008 № 144-рп].

Безусловно, мошенничество является одним из наиболее распространенных преступных посягательств на собственность в различных сферах экономической деятельности. Закрепление в УК РФ ряда статей, устанавливающих уголовную ответственность за совершение преступлений в сфере компьютерной информации - необходимое действие, продиктованное стремительным развитием компьютерных и информационно-телекоммуникационных технологий, которые в свою очередь порождают новые способы хищений чужого имущества или приобретения права на чужое имущество. Об этом, в частности относительно введения новой статьи 159.6 УК РФ, предусматривающей уголовную ответственность за совершение мошенничества в сфере компьютерной информации, говорится в содержании пояснительной записки к проекту федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации». Из содержания пояснительной записки следует, что совершение мошенничества в сфере компьютерной информации требует определенных уголовно-правовых мер воздействия со стороны государства. Ранее закрепленный в Уголовном кодексе Российской Федерации состав мошенничества («классическое мошенничество», предусмотренное статьей 159 УК РФ) в полной мере не отображал особенности различных экономических отношений, и не мог обеспечить на высоком уровне защиту потерпевших от мошеннических действий.

Эффективное противостояние преступлениям в сфере компьютерной информации возможно при существовании соответствующего правового механизма. Для того чтобы установить тот или иной состав преступления необходимо присутствие в уголовном законодательстве предусмотренной ответственности за такое деяние. В российском уголовном законодательстве уголовная ответственность за преступления в сфере компьютерной информации установлена, прежде всего, в главе 28 УК РФ «Преступления в сфере компьютерной информации». Федеральным законом от 29.11.2012 «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» глава 21 УК РФ, устанавливающая ответственность за преступления против собственности, была дополнена шестью новыми составами мошенничества. В числе таких составов - статья 159.6 УК РФ, предусматривающая уголовную ответственность за совершение мошенничества в сфере компьютерной информации, введенная, прежде всего, в связи с необходимостью установить уголовную ответственность в случаях, когда хищение или приобретение права на чужое имущество непосредственно сопряжено с вмешательством в компьютерные системы.

Безусловно, не вызывает сомнений тот факт, что преступления, которые совершены с помощью компьютерных технологий, имеют свою особую специфику. Применение компьютерных технологий лицами, совершающими подобные преступления, подчеркивает высокую степень общественной опасности данной категории преступлений, как в сфере экономической деятельности, так и в сфере общественных интересов. Распространение преступлений в сфере высоких технологий ставит сотрудников правоохранительных органов перед необходимостью детального изучения сферы компьютерных технологий и их последующего использования в борьбе с преступлениями данной категории дел.

Изменения, внесенные в уголовное законодательство, бесспорно, имеют целью усиление борьбы с новыми видами проявления мошенничества. Введение статьи 159.6 УК РФ обусловлено необходимостью обеспечить защиту интересов собственности (имущественные интересы) лиц, охрану компьютерной информации, а также безопасность информационно-телекоммуникационных сетей. Тем не менее, в настоящее время остается ряд спорных моментов и нерешенных вопросов, касающихся произведенных нововведений. Это порождает ряд проблем при квалификации преступления, предусмотренного статьей 159.6 УК РФ, осложняющих расследование хищений чужого имущества или приобретения права на чужое имущество с использованием компьютерной информации.

Цель исследования - выявление существующих проблем квалификации и расследования мошенничества в сфере компьютерной информации, а также всестороннее исследование теоретических и практических вопросов, связанных с применением действующего законодательства в области применения статьи 159.6 УК РФ.

Исходя из цели исследования и для всестороннего ее достижения, были поставлены следующие задачи :

Проанализировать состав преступления, предусмотренного статьей 159.6 УК РФ;

Провести сравнительный анализ составов статей 159 УК РФ и 159.6 УК РФ с целью определения причин, послуживших основанием для дополнения главы 21 УК РФ самостоятельным составом, предусматривающим наступление уголовной ответственности за совершение мошенничества в сфере компьютерной информации, а также установить, имеется ли в действительности конкуренция общей и специальной нормы;

Проанализировать и дать общую характеристику составам преступлений в сфере компьютерной информации, предусмотренным главой 28 УК РФ и выявить критерии отграничения данной категории дел от мошенничества в сфере компьютерной информации;

Выявить имеющиеся проблемные вопросы законодательной регламентации мошенничества в сфере компьютерной информации;

Показать проблематику в области правоприменения статьи 159.6 УК РФ;

Рассмотреть основы методики и особенности тактики следственных действий при расследовании мошенничества в сфере компьютерной информации;

Выявить особенности проведения следственных действий и оперативно-розыскных мероприятий, вызывающих затруднения для субъектов расследования мошенничества в сфере компьютерной информации;

Изучить способы взаимодействия следователей с лицами, обладающими специальными познаниями, при расследовании мошенничества в сфере компьютерной информации;

Объектом исследования выступают общественные отношения, складывающиеся в процессе квалификации мошенничества в сфере компьютерной информации, а также криминалистическая характеристика данной категории дел.

Предметом исследования выступают актуальные вопросы уголовно-правовой характеристики мошенничества в сфере компьютерной информации, правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации, а также использование специальных познаний в сфере компьютерных технологий данной категории дел.

Степень разработанности темы. Несмотря на имеющиеся в настоящее время научные разработки, касающиеся квалификации и расследования мошенничества в сфере компьютерной информации, за гранью широкого и глубоко научного анализа остаются еще многие вопросы данной сферы. Исследование проблематики квалификации и расследования данной категории дел носят значимый теоретический и практический характер для практики борьбы с мошенничеством с использованием компьютерных технологий.

Разрешение существующих проблем требуют всестороннего и компетентного обсуждения с привлечением широкого круга лиц. В данном случае нельзя обойтись без привлечения специалистов в области права, высоких технологий, чтобы как можно более точно переложить общие принципы и подходы борьбы с мошенничеством в сфере компьютерной информации на язык уголовного закона, при этом сохраняя его целостность, системность и фундаментальные положения. Если в полном объеме не продумывать законодательные шаги, то в таком случае они будут способствовать, как в настоящее время способствуют, появлению в уголовном законодательстве еще целого ряда так называемых «мертвых» норм, которые способны не исправить существующую ситуацию, но и усугубить ее. Всё это нашло своё отражение в работах Базарбаева Э.М. «Перспективы развития криминалистики с использованием современных информационных технологий при раскрытии и расследовании преступлений» (2015), Демина К.Е., Васильева А.А. «Криминалистические аспекты получения доказательственной информации с электронных носителей данных» (2011), Дворецкого М.Ю. «Уголовная ответственность за мошенничество в сфере компьютерной информации: проблемы теории и правоприменительной практики» (2013), Згадзай О.Э., Казанцева С.Я., Мазурова И.Е. «Актуальные вопросы борьбы с киберпреступностью» (2013), Комарова И.М. «Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации» (2015), Матвейчук Н.С., Бадикова Д.А. «Некоторые аспекты проведения следственных действий при расследовании мошенничеств в сфере компьютерной информации» (2015), Смирновой И.Г., Сачкова Д.И. «Сложности доказывания по делам о преступлениях в сфере компьютерной информации» (2015), Чекунова И.Г. «Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества» (2015), Шумихина В.Г. «Седьмая форма хищения чужого имущества» (2014), Южина А.А. «Дискуссионные вопросы мошенничества в сфере компьютерной информации» (2014) и др.

Следует отметить, что в настоящее время существует объективная необходимость разработки рекомендаций, носящих комплексный характер, позволяющих повысить эффективность работы участников предварительного расследования при выявлении и расследовании мошенничества в сфере компьютерной информации. Высокая практическая значимость и недостаточная научная разработанность вопросов темы диссертационного исследования также определяют и обуславливают актуальность исследования.

Научная новизна исследования определена тем, что в работе изучены существующие пробелы действующего законодательства, рассмотрены вытекающие из них проблемы в правоприменении, а также предложены пути их разрешения.

Структура работы обусловлена целью и задачами исследования и состоит из введения, трех глав, включающих семь параграфов, заключения и списка использованной литературы.

Глава 1. Характеристика состава и проблемы квалификации преступления, предусмотренного статьей 159.6 УК РФ

1.1 Объект и объективная сторона ст. 159.6 УК РФ. Субъективные признаки ст. 159.6 УК РФ

Согласно ст. 159.6 УК РФ под мошенничеством в сфере компьютерной информации понимается «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Уголовный кодекс Российской Федерации, ст. 159.6].

Как верно отмечает Кауфман Ю.С. «включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него» [Кауфман, 2014, с. 131]. Также следует отметить, что информация с 1 января 2008 года исключена из перечня объектов гражданских правоотношений. Информация, с присущими ей определенными свойствами, не имеет собственника, что находит свое подтверждение и в законах информационной отрасли права. При применении понятия информационного объекта необходимо учитывать, что информация, имея стоимость, не представляет собой имущество (совокупность вещей). Таким образом, в настоящее время не может быть однозначно решен вопрос возможности рассмотрения информационного объекта в качестве предмета мошенничества, что требует дальнейшего изучения и разработки.

Для квалификации преступлений важное значение имеет специфика признаков объективной стороны состава мошенничества, а именно - способ его совершения.

При проведении анализа объективной стороны мошенничества в сфере компьютерной информации было выявлено, что в диспозиции статьи 159.6 УК РФ нет указания на такой способ совершения преступления, как обман и злоупотребление доверием (такой способ совершения преступления предусмотрен ст. 159 УК РФ). Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически можно говорить о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ. Верно отмечает Шебанов Д.В. «как видим, ни о каком обмане либо злоупотреблении доверием в диспозиции рассматриваемой статьи речи не идет. И это логично - ведь обмануть машину, то есть бездушную вещь, лишенную психики, невозможно. Чем, прежде всего, отличалось традиционное мошенничество - прямым или виртуальным, но обязательно контактом с живым лицом. В предложенной законодателем норме это становится неактуальным» [Шебанов и др., 2014, с. 199].

Рассмотрим, что понимается под указанными понятиями. Следует отметить, что, к сожалению, в законодательстве в большинстве своем не раскрывается либо раскрывается недостаточно точно их содержание.

Многие авторы предлагают свои варианты, помогающие раскрыть суть данных понятий. Так, под вводом компьютерной информации предлагается понимать размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения. Под удалением компьютерной информации понимается «совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации и (или) в результате которых уничтожаются носители компьютерной информации» [Гладких, 2014, с. 29].

Рассмотрим подробнее, существует ли объективная необходимость отграничения способа хищения чужого имущества или приобретения права на чужое имущество путем ввода компьютерной информации от иных способов совершения мошенничества в сфере компьютерной информации (выделение как самостоятельного способа) либо стоит рассматривать его как составную часть других способов.

На законодательном уровне в настоящий момент отсутствует разъяснение таких понятий как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

При проведении анализа и обобщения материалов судебной практики относительно данного вопроса было установлено, что в ряде случаев для описания судами такого способа совершения мошенничества в сфере компьютерной информации как «ввод» используется формулировка «сформировал сообщение специального формата, представленное в форме электрических сигналов для перевода денежных средств» [Приговор по делу №1-157/2015 Серовского районного суда; приговор по делу № 1-31/2015 Талицкого районного суда]. Следует отметить, что ввод тех или иных данных (в целях блокирования, удаления и т.д.) лицом, совершающим преступное деяние, используется практически для любого из способов, предусмотренных ст. 159.6 УК РФ. В связи с этим возникает вопрос: требуется ли в данном случае указание на использование нескольких способов совершения преступления?

В большинстве случаев в судебной практике не применяется совокупность способов, ввод информации отграничивается как самостоятельный способ совершения мошенничества и ввод, представляющий составную часть иных способов (например, модификации, блокирования и т.д.). Рассмотрим данное положение на примере характерного уголовного дела.

М., находясь в офисе продаж Воронежского филиала ОАО «ВымпелКом», путем обмана получил доступ к рабочему компьютеру ОАО «ВымпелКом», на котором была предустановлена программа «Customer Care Back Office» («CCBO»). Данные, относящиеся к программе «CCBO» стали известны ему после ввода заведомо известных ему персональных учетных данных (логина и пароля) действующего сотрудника ОАО «ВымпелКом» - А. М. произвел действия по внесению 12 корректировок (изменений) в программу, в результате чего перечислил 7080 руб. на баланс находящейся в его распоряжении СИМ-карты. Так М. был осужден за то, что, при наличии прямого умысла, направленного на хищение чужого имущества, путем модификации компьютерной информации, при осознании им общественной опасности совершаемых действий, предвидя высокую вероятность и неизбежность наступления общественно опасных последствий и желая их наступления, с целью незаконного завладения денежными средствами совершил указанные преступные действия [Приговор Кировского районного суда по делу № 1-296/2015]. В представленном примере ввод информации полностью охватывается понятием модификации (осужденный вводил информацию для внесения изменений в программу) и самостоятельного значения не имеет. Но, как отмечалось ранее, в ряде случаев судебная практика идет по пути применения совокупности способов совершения рассматриваемого преступления: «Г. осужден за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (44 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения, в крупном размере (3 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода, модификации компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (26 преступлений) <…>» [Постановление Московского городского суда от 28.01.2015 № 4у/7-195/15].

Таким образом, исходя из изложенного, считаем, что ввод информации следует разграничивать: как самостоятельный способ совершения мошенничества в сфере компьютерной информации и как составную часть других способов совершения данного преступления. В таком случае в качестве отграничительного признака будут выступать наступившие в результате ввода информации последствия. В случае если для совершения рассматриваемого преступления вводится информация, которая приводит к полному либо частичному прекращению ее существования, то содеянное следует считать удалением информации. В случае если ввод информации послужил для пользователя временной приостановкой доступа к ней - имеет место блокирование компьютерной информации. В этих двух случаях вменение виновному лицу признака ввода информации представляется излишним. Однако, в случае, если для изъятия имущества было применено введение информации, которое впоследствии не повлекло рассмотренных выше последствий, то содеянное должно квалифицироваться по признаку «ввод информации». Из судебной практики приведем пример использования ввода компьютерной информации как самостоятельного способа совершения рассматриваемого преступления: «М. признан виновным в совершении мошенничества в сфере компьютерной информации, то есть в хищении чужого имущества путем ввода компьютерной информации, с причинением значительного ущерба гражданину» [Апелляционное постановление Московского городского суда от 15.02.2016 по делу № 10-2087/2016].

Блокирование информации «предполагает совершение действий, которые приводят к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, вызывают искусственно созданное затруднение доступа законных пользователей к компьютерной информации, которые не связаны с ее уничтожением. Блокирование и уничтожение компьютерной информации отличается от вывода из строя компьютерной программы. При выводе из строя компьютерной программы программа для ЭВМ может быть доступна как организованная в виде файла информация, а не как объект взаимодействия с пользователем» [Карамнов, 2010, с. 205.].

Под модификацией компьютерной информации следует понимать внесение изменений в компьютерную информацию (или ее параметры) [Методические рекомендации, п. 1]. Проиллюстрируем применение судами понятия «модификация компьютерной информации» на примере уголовного дела № 44у-142/2014: «обвинение М. в хищении чужого имущества путем модификации компьютерной информации (ч. 1 ст. 159.6 УК РФ по двум эпизодам), хищении чужого имущества путем модификации компьютерной информации, совершенном в особо крупном размере (ч. 4 ст. 159.6 УК РФ), совершении сделки с денежными средствами, приобретенными лицом в результате совершения им преступления, в целях придания правомерного вида владению, пользованию и распоряжению указанными денежными средствами или иным имуществом, в крупном размере (ч. 1 ст. 174.1 УК РФ), с которым последний согласился, обоснованно, подтверждается доказательствами, собранными по уголовному делу» [Постановление Президиума Новосибирского областного суда от 12.09.2014 по делу № 44у-142/2014].

Действующим законодательством «разрешены некоторые виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией. К таким модификациям относятся модификации:

1) в виде исправления явных ошибок;

2) совершенные путем внесения изменений в программу, базу данных для их функционирования, осуществленные на технических средствах пользователя;

3) в виде частичного преобразования (декомпиляции) программы для установления способности к взаимодействию с другими программами» [Карамнов, 2010, с. 206.].

По своей сути, вмешательство в функционирование средств хранения, обработки, информационно-телекоммуникационные сети, а также в средства передачи компьютерной информации - это ряд неправомерных действий, направленных на нарушение поставленного процесса обработки, хранения, использования, а также передачи и иного обращения с компьютерной информацией.

Одно из решений данного вопроса было предложено В.В. Хилютой. Хилюта В.В. считает, что в закон целесообразно будет ввести специальную норму, которая предусматривала бы ответственность за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления - путем модификации результатов, предусмотренных для автоматической обработки данных компьютерных систем [Хилюта, 2013, с. 64.]. Обратим внимание на позицию зарубежных законодателей относительно данного вопроса на примере Соединенного Королевства Великобритании. Закон «О мошенничестве» от 2006 года предусматривает следующее: «введение в заблуждение (или любое другое действие, подразумеваемое под ним) может осуществляться в любой форме в отношении любой системы или устройства, сконструированного для приема, обработки и реагирования на любые взаимодействия (даже без непосредственного человеческого участия)» .

Произведенный анализ судебной практики выявил наличие определенных трудностей, возникающих у правоприменительных органов в связи с установлением и отражением в обвинении способа совершения мошенничества в сфере компьютерной информации.

Как было обозначено ранее, в диспозиции статьи 159.6 УК РФ отображены способы совершения мошенничества в сфере компьютерной информации, которые выступают в качестве обязательного признака способа совершения преступления. Так, в одних случаях суды, рассматривая уголовные дела данной категории, ограничиваются цитированием диспозиции ст. 159.6 УК РФ, перечисляя полный перечень предложенных законодателем способов. Например, «было возбуждено уголовное дело в отношении неустановленного лица по признакам преступления, предусмотренного ст. 159.6 ч. 4 УК РФ, в связи с хищением денежных средств с расчетного счета ЗАО «<...>» в размере 29 186 186 рублей, открытого в ОАО АКБ «<...>», посредством ввода, удаления, блокирования и модификации компьютерной информации [Постановление Президиума Верховного Суда РФ от 15.07.2015 № 48П15]. В других случаях - одни и те же обстоятельства совершения преступления квалифицируются судами по разным признакам объективной стороны данного деяния.

В качестве иллюстрации обозначенной проблемы приведем в пример несколько характерных уголовных дел. Нередко хищение совершается путем введения набора цифр на номер «900». В одних уголовных делах этот способ описывается как ввод компьютерной информации [Решение по делу 1-363/2014 Октябрьского районного суда], в других - как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [Приговор Дзержинского районного суда по делу № 1-108/2014]. В третьих случаях суды обходят стороной описание способа совершения преступления. В приговоре указано, что «И. с целью хищения чужого имущества, находясь у себя дома, при применении персонального компьютера, имеющего подключение к сети Интернет, с принадлежащего Р. электронного счета в системе «Единый кошелек» путем перечисления на счет платежной системы «Киви-кошелек» похитил денежные средства в сумме 5000 рублей, после чего перечислил данную сумму на свой банковский счет в ОАО «Экспресс-банк» и обналичил посредством снятия через банкомат» [Решение по делу № 1-260/2014 Златоустовского городского суда]. В обозначенном примере отсутствует описание используемого способа получения доступа к чужому расчетному счету. Эту информацию можно установить, ознакомившись с показаниями потерпевшего Р., в которых отражено, что его электронный счет был взломан, а персональные данные изменены.

Также следует обозначить важное замечание, что речь в случае установления ответственности за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления, идет о новой форме хищения. Завладение имуществом (и/или приобретение права на имущество) здесь сопряжено с внедрением в информационную среду, посредством которой реализовываются различного рода информационные операции, юридическое значение (последствия) которых состоит в получении участниками имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав [Яни, 2015, с. 39]. Так, например, «переквалифицированы действия неустановленного лица с п. «б» ч. 4 ст. 158 УК РФ на ч. 4 ст. 159.6 УК РФ как мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации в функционирование средств хранения, обработки или передачи компьютерной информации, совершенного в особо крупном размере», способ совершения преступления неустановленным лицом - хищение из установленного в указанном ТРЦ банковского терминала ОАО АКБ «Национальный Резервный Банк» денежных средств на сумму 3 758 100 рублей» [Постановление Девятого арбитражного апелляционного суда от 22.07.2015 № 09АП-23934/2015]. Также проиллюстрировать завладение имуществом посредством проведения различного рода информационных операций способен следующий пример рассмотрения Свердловским областным судом уголовного дела № 33-7416/2014: «возбуждено уголовное дело по признакам преступления, предусмотренного, ч. 2 ст. 159.6 УК РФ, хищение денежных средств с банковского счета путем вмешательства в обработку и передачу компьютерной информации» [Апелляционное определение Свердловского областного суда от 30.05.2014 по делу № 33-7416/2014].

В диспозиции статьи 159.6 УК РФ законодателем в качестве способа совершения преступления не указан такой способ, как обман или злоупотребление доверием. Это говорит о том, что «состав совершения мошенничества в сфере компьютерной информации не находится в соотношении с составом «классического» мошенничества, а представляет собой самостоятельную форму хищения с присущим ему специфичным, особым способом, отличным и от иных форм хищения чужого имущества» [Шумихин, 2014, с. 231.] . Таким образом, можно говорить о том, что мошенничество в сфере компьютерной информации имеет свой специфический способ совершения преступления, характерными особенностями которого являются:

- «воздействие осуществляется непосредственно на компьютерную информацию, а не на сознание потерпевшего;

Отсутствует обман, обязательным признаком которого является введение другого лица в заблуждение путем воздействия на сознание (психику) другого человека;

Отсутствует передача имущества или приобретение права на имущество с помощью потерпевшего;

Орудием преступления признаются информация, средства хранения, передачи и обработки компьютерной информации, а не ложные сведения, передаваемые человеком» [Третьяк, 2015. с. 96].

Нельзя оставить без внимания вопрос: что порождает установленная законодателем формулировка названия ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»? Определение мошенничества закреплено в ст. 159 УК РФ, но проведенное исследование позволило прийти к выводу, что мошенничество в сфере компьютерной информации имеет отличный от «классического» мошенничества способ совершения хищения. Дословное восприятие формулировки диспозиции ст. 159.6 УК РФ в совокупности с обозначением данного преступления как «мошенничество…» позволяет увидеть, что подобная формулировка словно отображает два способа совершения преступления. Таким образом, можно говорить о том, что в одной главе закреплены два разных определения преступления мошенничество. Исходя из изложенного, предлагаем оптимизировать терминологию ст. 159.6 УК РФ, озаглавив ее «Хищения в сфере компьютерной информации» или, как было ранее верно предложено Шумихиным В.Г.: «Хищение чужого имущества с использованием компьютерной техники или Компьютерное хищение чужого имущества» [Шумихин, 2014, с. 231.].

Отметим также, что некоторые авторы указывают на отсутствие законодательного регулирования такого способа совершения мошенничества с использованием компьютерной информации, как копирование компьютерной информации. Так, Бегишев И.Р. говорит о том, что «путем копирования компьютерной информации с последующим изменением скопированной информации и перенаправлением её в нужном векторе также может быть совершено хищение чужого имущества или приобретение права на чужое имущество. Данный вопрос остается открытым и не решенным законодателем» [Бегишев, 2016, с. 114].

Пределы действия статьи 159.6 УК РФ устанавливаются, в том числе, посредством толкования специальных терминов, с помощью которых описана объективная сторона деяния. К ним относятся - компьютерная информация, средства ее хранения, обработки или передачи, информационно-телекоммуникационные сети и их функционирование, ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование указанных средств или сетей. К сожалению, указанные дефиниции в законодательстве в большинстве своем не раскрываются либо содержание их неточно. Так, например, понятие «компьютерная информация» содержится в примечании 1 к ст. 272 УК. Под этим понятием, согласно указанной норме, понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи» [Уголовный кодекс Российской Федерации, прим. 1 к ст. 272 УК РФ].

Также следует отметить, что в статье 159.6 УК РФ используется такая формулировка, как «иное вмешательство в функционирование средства хранения...». Конкретизирующего толкования данного понятия нигде не приводится. Это может породить возможность неправильного, узкого или, наоборот, расширенного ее толкования. Данный пробел обращает на себя внимание во многих работах специалистов в области права. Степанов М.В., созвучно с другими авторами, отмечает, что «использование в диспозиции обобщающего термина «иное вмешательство в функционирования средства хранения, обработки или передачи компьютерной информации» позволяет сделать вывод о том, что способы совершения преступления могут быть любыми, самыми различными. Данная формулировка неконкретна, что может породить возможность чрезмерно широкого и неправильного применения термина» [Степанов, 2016, с. 176].

На примере судебной практики рассмотрим, насколько широко и неоднозначно может трактоваться понятие «иное вмешательство в функционирование средства хранения».

Вероятность ограниченного понимания и трактовки термина «иное вмешательство в функционирование средства хранения» рассмотрим на примере приговора Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013. В соответствии с материалами дела, «Нофенко Л.С. было совершено хищение чужого имущества путем ввода компьютерной информации посредством информационно-телекоммуникационных сетей. Нофенко Л.С., с использованием услуги «Мобильный банк» на мобильный телефон было получено сообщение о доступном лимите денежных средств в *** сумме на банковском счете, который ей фактически не принадлежал (банковский счет был открыт на имя другого лица). Имея умысел на хищение указанной суммы и реализуя его, Нофенко Л.С. использовала принадлежащий ей мобильный телефон, а также сим-карту с абонентским номером, зарегистрированным на имя Д. Как видно из материалов дела, Д. была ошибочно подключена услуга «Мобильный банк» Сбербанка России, тем не менее, это давало право распоряжаться денежными средствами, находящимися на расчетном счете на имя Ш. путем ввода компьютерной информации в форме электронных сигналов - «смс-сообщений» на номер «900» (с использованием телекоммуникационной сети оператора сотовой связи). НофенкоЛ.С. в несколько приемов перечислила (совершила хищение) денежных средств в *** сумме, которые находились расчетном счете Ш. и принадлежали ей, на счет используемой для этих целей сим-карты, причинив Ш. имущественный ущерб на общую сумму *** рублей» [Приговор Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013].

Рассмотрим также иную точку зрения на данное понятие, которая приводится в приводится Апелляционном определении Московского городского суда от 6 мая 2013 г. № 10-2076.

Д. «был признан виновным в совершении девяти мошенничеств в сфере компьютерной информации, то есть хищении чужого имущества путем иного вмешательства в функционирование средств хранения, обработки передачи компьютерной информации и информативно-телекоммуникационных сетей, группой лиц по предварительному сговору, с причинением значительного ущерба гражданину. А именно в том, что вступил в сговор с лицами, дело в отношении которых выделено в отдельное производство на хищение денежных средств со счетов граждан. Получив информацию о счетах граждан и действуя с учетом договоренности Д. изготавливал поддельные доверенности и получал дубликаты сим-карт и пароли. Далее в период времени с 24.10.2011 по 10.12.2011, Д., используя сим-карты и пароли через электронную систему «*-Онлайн» путем перечисления на счета и банковские карты различных лиц завладел денежными средствами» [Апелляционное определение Московского городского суда от 6 мая 2013 г. № 10-2076].

Обозначим еще одну проблему, связанную с использованием терминологии, в частности термина «удаление» информации. По сути любую «удаленную» информацию можно восстановить, поэтому «следует предпочесть, скорее, формулировку, установленную статьей 272 УК РФ, где используется более определенный и корректный термин «уничтожение» [Южин, 2014, с. 16].

Необходимо отметить также, что Президиум Верховного Суда РФ дал разъяснение, что новые уголовно-правовые составы (статьи 159.1 - 159.6 УК РФ) необходимо понимать «как специальные разновидности общего состава мошенничества, закрепленного в статье 159 УК РФ» [Обзор судебной практики Верховного Суда РФ…]. Тем самым, Президиум Верховного Суда РФ «предоставил подтверждение позиции, согласно которой «юридическая модель статьи 159 УК РФ является матрицей для производных от нее новых юридических конструкций, что в совокупности с ними образует правовую структуру для борьбы с мошенничеством, совершаемым в различных сферах деятельности» [Александрова, 2014, с. 33].

Тем не менее, как было установлено при рассмотрении вышеизложенного материала, нормы статьи 159 УК РФ и 159.6 УК РФ не конкурируют как общая и специальная, поскольку имеются существенные различия в способе совершения преступления и предмета преступлений.

Рассмотрим субъект и субъективную сторону мошенничества в сфере компьютерной информации.

Субъект преступления, предусмотренный статьей 159.6 УК РФ - общий - дееспособное лицо, достигшее возраста шестнадцати лет. Тем не менее, следует специально отметить, что ч. 3 ст. 159.6 УК РФ, ч. 4 ст. 159.6 УК РФ (деяния, предусмотренные ч. 1, ч.2 или ч. 3 ст. 159.6 УК РФ, совершенные организованной группой либо в особо крупном размере) - для особо квалифицированных составов данного преступления - предусмотрен также и специальный субъект. В качестве специального субъекта выступает лицо, обладающее определенным служебным положением. Так, например, «приговором суда Т.В., К. и К. были признаны виновными в совершении мошенничества в сфере компьютерной информации, <…>, организованной группой, в особо крупном размере, а Т.В. также с использованием своего служебного положения. Т.В., ранее не судимый, осужден по ст. 159.6 ч. 4 УК РФ к 6 годам лишения свободы в исправительной колонии общего режима» [Постановление Московского городского суда от 02.09.2016 № 4у-4286/2016].

Сложности с установлением наличия в совершенных лицом деяниях всех признаков состава преступления, предусмотренного статьей 159.6 УК РФ возникают в отношении субъекта преступления ввиду его анонимности. Большое количество уголовных дел приостанавливается ввиду невозможности установления лица, подлежащего привлечению в качестве обвиняемого. Приведем примеры: «руководитель ООО «Космаковка» в тот же день обратился в правоохранительные органы с заявлением о несанкционированном доступе к расчетному счету истца и денежным средствам в сумме 2237800,00 рублей, по результатам проверки которого было возбуждено уголовное дело № 146420 по признакам преступления, предусмотренного ч. 4 ст. 159.6 Уголовного кодекса Российской Федерации, расследование по которому в настоящее время приостановлено за неустановлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Девятнадцатого арбитражного апелляционного суда от 27.12.2016 № 19АП-7070/2016]; «27.09.2015 уголовное дело приостановлено в связи с не установлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Восемнадцатого арбитражного апелляционного суда от 07.12.2016 № 18АП-14973/2016].

Субъективная сторона мошенничества в сфере компьютерной информации «выражается форме прямого умысла. Виновное лицо осознает, что завладение чужим имуществом или правами на него производится путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Елин, 2013, с. 74]. Тем не менее, указанные выше обстоятельства не обязательно могут означать наличие признаков состава мошенничества в сфере компьютерной информации. Каждый конкретный случай должен быть объективно устанавливать, что лицо, совершившее определенные в диспозиции статьи 159.6 УК РФ действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

При рассмотрении вопроса касательно существующих в настоящее время проблем в сфере законодательной регламентации мошенничества в сфере компьютерной информации было установлено, что внесенные нововведения стали объектом не только критики, но и насмешек со стороны некоторых авторов. Ю.В. Голик и А.И. Коробеев достаточно резко высказали свою позицию по проведенному реформированию: «Как видим, речь идет о конкретизации объекта и предмета мошенничества путем простого наименования сфер деятельности. Однако не очень понятно, почему выделены именно эти сферы активности мошенников. Почему, например, нет сферы ЖКХ, здравоохранения, образования? Ведь именно они вызывают наибольшее беспокойство у наших граждан и в определенном смысле раздражают власть - деньги вкладываются, а отдачи нет! Специалисты утверждают, что таким образом можно расписать от трехсот до шестисот отраслей. Вот кодекс-то «посолиднеет»!» [Голик, Коробеев, 2013, с. 16 - 17]. Подобного мнения придерживается также Минская В.С., говоря о том, что «законодатель дополнил главу 21 УК РФ шестью новыми специальными по отношению к составу, предусмотренному статьей 159 УК РФ, составами преступлений, предусматривающими, как правило, более мягкую уголовную ответственность за мошенничество, совершенное в разных сферах жизни общества. Такое решение законодателя с точки зрения объектов охраны, конструкции составов преступления, новой терминологии представляется необоснованным» [Минская, 2013, с. 36]. Схожей позиции придерживается Шепелов М.А., считая, что «если следовать логике наших законодателей, то в скором будущем мы сможем увидеть новую статью в тексте УК РФ под названием, например, «Мошенничество в оборонной промышленности» [Шепелов, 2015, с. 155]. Ввиду изложенного справедливым будет отметить, что большинство специалистов обозначает различные существующие проблемы, возникшие и имеющиеся в связи с принятыми нововведениями в главе 21 УК РФ. Так, например, Энгельгардт А.А. отмечает, что «любые попытки дать ответ на вопрос, стала ли уголовно-правовая защита имущественных отношений более совершенной с введением ответственности за мошенничество в сфере компьютерной информации, уже по определению являются спорными» [Энгельгардт, 2016, с. 92].

1.2 Квалифицированные составы мошенничества в сфере компьютерной информации

Статья 159.6 УК РФ содержит четыре части. Первая часть статьи 159.6 УК РФ в диспозиции раскрывает понятие мошенничества в сфере компьютерной информации. Вторая, третья и четвертая части указанной статьи содержат: квалифицированный состав - часть 2 ст. 159.6 УК РФ предусматривает ответственность за преступление, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему; особо квалифицированные составы - ч. 3 ст. 159.6 УК РФ устанавливает ответственность за преступления, совершенные виновным лицом с использованием своего служебного положения, а равно в крупном размере, ч. 4 ст. 159.6 УК РФ - устанавливает ответственность за преступления, совершенные организованной группой либо в особо крупном размере.

Таким образом, систематизировав изложенное, выделим следующие признаки квалифицированных составов мошенничества в сфере компьютерной информации:

Деяние, «совершенное группой лиц по предварительному сговору (ч.2 ст. 159.6 УК РФ);

С причинением значительного ущерба гражданину (ч.2 ст. 159.6 УК РФ);

Совершение преступления лицом с использованием своего служебного положения (ч.3 ст. 159.6 УК РФ);

Совершение в крупном размере (ч.3 ст. 159.6 УК РФ);

Совершение преступления организованной группой (ч.4 ст. 159.6 УК РФ);

Совершение в особо крупном размере (ч.4 ст. 159.6 УК РФ)» [Елин В.М., 2013, с. 76].

В рамках данного исследования рассмотрим подробнее особенности квалифицированных составов мошенничества в сфере компьютерной информации.

Применительно к статье 159 УК РФ крупным размером следует считать стоимость имущества, превышающую двести пятьдесят тысяч рублей, а особо крупным - один миллион рублей. В примечании к статье 159.1 УК установлено, что крупным размером для статьи 159.6 УК РФ признается стоимость похищенного имущества, превышающая один миллион пятьсот тысяч рублей, особо крупным размером шесть миллионов рублей [Колоколов Н.А., 2013, с. 10]. Важным здесь является то, что в обоих случаях крупный и особо крупный размер, установленный для преступлений, предусмотренных статьей 159.6 УК РФ в шесть раз больше, чем тот же размер, предусмотренный для статьи 159 УК РФ.

В качестве еще одной особенности квалицированных составов мошенничества в сфере компьютерной информации рассмотрим размеры санкций, установленных для данных составов в соотношении с «классическим» мошенничеством.

Санкции частей 2 и 3 ст. 159.6 УК РФ предусматривают наказание в виде лишения свободы - наказание может быть назначено на срок до четырех и до пяти лет соответственно, против пяти и шести лет лишения свободы, предусмотренных в санкциях частей 2 и 3 статьи 159.6 УК РФ. Как отмечает Ефремова, в связи с этим можно заключить, что «исходя из анализа санкций данных статей, мошенничество в сфере компьютерной информации является менее общественно опасным ввиду установления менее строгих санкций за его совершение» [Ефремова, 2013, с. 20].

Таким образом, открытым остается вопрос - следует ли из изложенного выше, что законодатель относит преступление в сфере компьютерной информации к менее опасным и менее строго наказуемым деяниям, устанавливая границы размеров похищенного имущества и размер санкций для квалифицированных составов мошенничества в сфере компьютерной информации меньше, чем они установлены для «классического» мошенничества и насколько такое установление является объективным в соответствии со сложившимися жизненными реалиями? Считаем верным выказанное Лопашенко Н.А. по данному вопросу мнение: «скорее, законодатель заботился о мошенниках определенных групп, обеспечивая им более льготные условия привлечения к уголовной ответственности» [Лопашенко, 2015, с. 510], нежели о потерпевшей стороне. Проиллюстрируем вышеизложенное на примере характерного уголовного дела: «Согласно примечанию к ст. 159.1 УК РФ крупным размером в статье 159.6 УК РФ признается стоимость имущества, превышающая 1 500 000 рублей. В ходе судебного разбирательства установлено, что размер ущерба при совершении Г. преступных действий 30 марта 2012 года составил 1 287 536 руб. 21 коп., (преступление № 84), а преступных действий от 6 апреля 2012 года размер ущерба составил 315 159 руб. 65 коп. (преступление № 85). Вместе с тем, в описательно-мотивировочной части приговора, при описании преступлений от 30 марта 2012 года и 6 апреля 2012 года, судом указано на совершение данных преступлений в крупном размере, что не соответствует примечанию к ст. 159.1 УК РФ. Таким образом, судебная коллегия приходит к выводу о необходимости изменения приговора в отношении Г. на основании п. 3 ч. 1 ст. 389.15 и п. 2 ч. 1 ст. 389.18 УПК РФ, и снижения наказания за совершение преступлений от 30 марта 2012 года и 6 апреля 2012 года» [Апелляционное определение Московского городского суда от 01.09.2014 по делу № 10-11485]. Судебная коллегия исключила из описательно-мотивировочной части приговора указание на совершение преступлений в крупном размере и снизила Г. наказание за совершение преступлений, предусмотренных ч. 3 ст. 159.6 УК РФ.

Нельзя не согласиться с позицией Кленовой Т.В. в том, что «решение о введении специальных составов преступлений, если оно мотивируется возросшей опасностью деяний, а санкции предлагаются более мягкие, чем санкция общей нормы, является ошибочным» [Кленова, 2014, с. 27].

Резюмируя изложенное, обозначим наиболее общие выводы по вопросам, рассмотренным в рамках Главы 1 настоящего исследования:

1) Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически это говорит о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ.

Подобные документы

    Мошенническое завладение имуществом. Особенности первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании хулиганства. Осмотр места происшествия, задержание и личный обыск. Допросы потерпевших и свидетелей, экспертиза.

    реферат , добавлен 29.01.2010

    Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация , добавлен 19.01.2017

    Признаки состава мошенничества и его квалифицированные виды. Отграничение мошеннического посягательства от хищения, кражи, грабежа или разбоя. Способы совершения мошенничества. Первоначальный этап расследования. Особенности тактики следственных действий.

    дипломная работа , добавлен 20.01.2011

    Особенности и общественная опасность мошенничества, его криминалистическая характеристика. Предмет и субъекты мошенничества и круг обстоятельств, подлежащих доказыванию. Особенности тактики и первоначальных следственных действий при расследовании.

    курсовая работа , добавлен 23.05.2014

    Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа , добавлен 24.10.2004

    Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа , добавлен 01.02.2014

    Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат , добавлен 22.05.2010

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Криминалистическая характеристика вымогательства и мошенничества. Типичные ситуации на начальном этапе расследования и действия следователя в них. Тактика производства следственных действий при расследовании мошенничества. Этапы экспертных исследований.

    курсовая работа , добавлен 17.11.2014

    Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

Объект:

Дополнительный – отношения в сфере охраны компьютерной информации.

Предмет – чужое имущество или право на него.

Объективная сторона:

Материальный состав;

Деяние – действие – хищение – изъятие и обращение чужих денежных средств;

Последствия – материально-имущественный (размер 4 вопрос темы);

Причинная связь;

Способ – обман - ввод компьютерной информации без согласия собственника или законного пользователя компьютером; удаление файла без технической возможности восстановления информации, блокирование – создание препятствий к свободному доступу, при этом компьютерная информация не уничтожается, модификация – внесение любых изменений в базе данных, программе без согласия собственника или законного пользователя компьютером; иное вмешательство в функционирование средств хранения, передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступление окончено:

Если предмет имущество – с момента реальной возможностью пользоваться или распоряжаться им по усмотрению;

Предмет право на имущество – с момента возникновения у виновного юридически закрепленной возможности вступить во владение или распорядиться чужим имуществом как собственным.

При причинении вреда, как имуществу, так и компьютерной информации возможна квалификация по совокупности преступлений - ст.159.6 УК и компьютерное преступление.

Квалифицирующие признаки статьи соответствуют общим (6 вопрос темы). Крупный размер и особо крупный ч.3,4 определены в п.4 прим. ст.158 УК (свыше 250 т., 1 млн. рублей).

Субъект – общий, 16 лет.

Субъективная сторона – прямой умысел.

Умысел на невозвращение денежных средств должен возникнуть до невозвращения кредита, иначе ст.176 УК.

Цель – корыстная.

Актуальные вопросы, связанные с понятием «имущества».

Раньше было общепризнанным положение, что предметом хищения не могут быть вещи, хотя и обладающие ценностью, но не созданные трудом человека. Однако в настоящее время предметов сделки, а стало быть, и предметами хищения стали: земельные участки, в том числе не обработанные, объекты природы в естественном состоянии и другое, поэтому указанный тезис утратил свою актуальность. Главный признак – вещь должна обладать потребительской стоимостью.

Посягательство на движимые и недвижимые объекты природы (звери, птицы, лес), находящиеся в состоянии естественной свободы рассматриваются как экологические преступления. В этом видна непоследовательность законодателя, т.к. указанные объекты являются «не ничьими», а государственной или муниципальной собственностью. С одной стороны в стране провозглашено равенство форм собственности, в данной ситуации получается, что государственная или муниципальная собственности оказываются менее защищенными по сравнению с частной. В настоящее время указанные предметы являются предметами хищения, только в случае, если они обособленны от естественной среды обитания.

К имуществу относится валюта, находящаяся в обращении. Валюта, изъятая из обращения, относится к имуществу только в случае, если она имеет нумизматическую, историческую или научную ценность.

В гражданском праве выделяют документарные и бездокументарные ценные бумаги. В бездокументарных права, закрепленные ценной бумагой, фиксируются на магнитоносителях с помощью компьютерных средств, они могут быть предметом хищения, кражи, мошенничества, присвоения в случаях использования компьютерной техники, в том числе путем незаконного проникновения в компьютерные сети. Среди документарных предметом хищения могут быть только ценные бумаги на предъявителя, т.к. именные и ордерные также могут быть изъяты, но получить имущественное право, удостоверенное ими невозможно не собственнику.

Предметом хищения могут выступать так называемые суррогатные ценные бумаги, которые ГК не признаются ценными бумагами, но удостоверяют определенные имущественные права. К ним относятся проездные документы, жетоны для оплаты проезда в метро, знаки почтовой оплаты, марки, конверты и тому подобное, билеты лотерей. Не могут быть предметом хищения именные билет на проезд на транспорте, доверенности и другое.

Учитывается или нет данная публикация в РИНЦ. Некоторые категории публикаций (например, статьи в реферативных, научно-популярных, информационных журналах) могут быть размещены на платформе сайт, но не учитываются в РИНЦ. Также не учитываются статьи в журналах и сборниках, исключенных из РИНЦ за нарушение научной и издательской этики."> Входит в РИНЦ ® : да Число цитирований данной публикации из публикаций, входящих в РИНЦ. Сама публикация при этом может и не входить в РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований в РИНЦ ® : 0
Входит или нет данная публикация в ядро РИНЦ. Ядро РИНЦ включает все статьи, опубликованные в журналах, индексируемых в базах данных Web of Science Core Collection, Scopus или Russian Science Citation Index (RSCI)."> Входит в ядро РИНЦ ® : нет Число цитирований данной публикации из публикаций, входящих в ядро РИНЦ. Сама публикация при этом может не входить в ядро РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований из ядра РИНЦ ® : 0
Цитируемость, нормализованная по журналу, рассчитывается путем деления числа цитирований, полученных данной статьей, на среднее число цитирований, полученных статьями такого же типа в этом же журнале, опубликованных в этом же году. Показывает, насколько уровень данной статьи выше или ниже среднего уровня статей журнала, в котором она опубликована. Рассчитывается, если для журнала в РИНЦ есть полный набор выпусков за данный год. Для статей текущего года показатель не рассчитывается."> Норм. цитируемость по журналу: 0 Пятилетний импакт-фактор журнала, в котором была опубликована статья, за 2018 год."> Импакт-фактор журнала в РИНЦ: 0,038
Цитируемость, нормализованная по тематическому направлению, рассчитывается путем деления числа цитирований, полученных данной публикацией, на среднее число цитирований, полученных публикациями такого же типа этого же тематического направления, изданных в этом же году. Показывает, насколько уровень данной публикации выше или ниже среднего уровня других публикаций в этой же области науки. Для публикаций текущего года показатель не рассчитывается."> Норм. цитируемость по направлению: 0