novomarusino.ru

Отличие мошенничества в сфере компьютерной информации от иных форм хищения. Ст.159.6 УК – Мошенничество в сфере компьютерной информации Мошенничество в сфере компьютерной информации примеры

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в сфере компьютерной информации

Москва-2015

Введение

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации.

Заключение

Список литературы

Введение.

Смена вектора развития современных государств от индустриального к информационному обществу стала причиной повсеместного внедрения высоких технологий практически во все сферы человеческой жизнедеятельности. Стремительная, практически неконтролируемая информатизация общества, при всех ее достоинствах, породила и ряд негативных явлений, одним из которых является криминализация телекоммуникационных и компьютерных систем связи. Рост числа компьютерных преступлений по всему миру обусловил принятие рядом зарубежных государств специального законодательства в этой сфере. Не стала исключением и Россия, включившая в Уголовный Кодекс главу 28, посвященную преступлениям в сфере компьютерной информации.

В условиях стремительной компьютеризации, захватившей практически все стороны жизни нашего общества, роста количества ЭВМ, используемых в России, недостаточного уровня защищенности компьютерной информации от противоправных посягательств, не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. В качестве примера можно привести следующую статистику: количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2009 году их число возросло до 4050 таких преступлений, а в 2014 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых .

Безусловно технический прогресс, является в большей степени позитивным явлением, улучшающим условия существования людей, делающим эту жизнь более комфортной. Однако,к нашему величайшему сожалению, технический прогресс имеет и обратную сторону, неся ряд негативных последствий. Одно из них - развитие новых направлений преступной деятельности, связанной с применением новейших технологий.

Одним из таких преступных деяний, потребовавших внесения изменений в действующее уголовное законодательство, стало мошенничество в сфере компьютерной информации. Случаи мошенничества, в основе которых лежит использование разнообразной экономически значимой компьютерной информации, в настоящее время получают все большее распространение. В данной работе разберем уголовно-правовую и криминалистическую характеристику мошенничества в сфере компьютерной информации.

1. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей . Совершение преступного деяния указанного в ст. 159.6 УК РФ возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информатизации и о защите информации" (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - "интернет-аукционы", в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями . По моему мнению, предметом преступного посягательства по ст. 159.6 УК РФ являются:1) компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (или сообщения, данные),представленные в форме электрических сигналов, независимо от средств их хранения,обработки и передачи, согласно положениям Примечания к ст. 272 УК РФ; 2) имущество, т. е. совокупность вещей, которые находятся в собственности лица, в т. ч. включая деньги и ценные бумаги, а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц. Как мне представляется, в случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, (например, создание препятствий в реализации прав собственника), уголовная ответственность по ст. 159.6 УК РФ исключается.

На мой взгляд, уголовно-наказуемыми по ст. 159 УК РФ являются только лишь следующие общественно опасные способы завладения чужим имуществом: 1) ввод компьютерной информации, т. е. размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения;

2) удаление компьютерной информации, т. е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации;

3) блокирование компьютерной информации, т. е. совершение действий, приводящих к ограничению или закрытию доступа компьютерной информации, но не связанных с ее удалением;

4) модификация компьютерной информации, т. е. совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;

5) вмешательство в функционирование:

а) средств хранения;

б) средств обработки;

в) средств передачи компьютерной информации;

г) информационно-телекоммуникационные сети.

Под «вмешательством в функционирование» следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения,использования, передачи и иного реального

обращения с компьютерной информацией. В современной следственно-судебной практике в Российской Федерации конструкция ст.159.6 УК РФ не всегда будет охватывать собой «традиционные» общественно опасные схемы хищения чужого имущества с использованием компьютерной техники и информации, а должна применяться к виновному лицу в совокупности с иными статьями УК РФ. Так, например, исходя из современной следственно судебной практики наиболее распространенным является деяние в виде хищения «электронных денег», состоящее из следующих «преступно логичных», последовательных «технических этапов»:

1) неправомерное завладение компьютерной информацией (например, путем незаконного получения ключа доступа, логина,пароля и т. п.);

2) использование похищенной компьютерной информации в целях дальнейшего присвоения чужого имущества.

По моему мнению, «первый этап» заключается в неправомерном копировании компьютерной информации (ст. 272 УК РФ), либо в неправомерном использовании вредоносного программного обеспечения (ст. 273 УК РФ). В свою очередь, «второй этап» содержательно состоит уже в использовании полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего. На мой взгляд, повышенно общественно опасный способ хищения «электронных денег» повлечет за собой квалификацию данного способа мошенничества и ответственность для виновного сразу по нескольким статьям уголовного закона, в число которых входит и ст. 159.6 УК РФ. Нам необходимо констатировать, что аналогичная правоприменительная практика также имела широкое распространение и до введения в национальное отраслевое законодательство ст. 159.6 УК РФ. Так, действия виновных лиц квалифицировались по совокупности статей, согласно положениям ст. 272 (или 273) и ст. 159 (или 158) УК РФ. По моему мнению, ст. 159.6 УК РФ имеет уголовно-правовое разграничение «классическим» мошенничеством только лишь в способе совершения хищения чужого имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации общественно опасными способами.

Из анализа санкций ст. 159 и 159.6 УК РФ следует, что отечественный законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее

строгие виды наказания. Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» . Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

Объект анализируемого преступления полностью совпадает с родовым объектом хищения - это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий - всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159) .

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы. Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество. Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей .

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой. Субъект - любое дееспособное лицо, достигшее 16-летнего возраста.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. коммент. к ст. ст. 35, 159.

Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества - 1 млн. 500 тыс. руб., особо крупным размером - 6 млн. руб.

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема c конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки: при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества

в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) .

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г.

В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

О собственнике информации;

О размере ущерба;

Об имущественных характеристиках

компьютерной информации;

О взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

О разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. .

2. Криминалистическая характеристика мошенничества в сфере компьютерной информации

Проанализируем отдельные элементы механизма мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии. Прежде всего необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах:

Как носители информации об объективной стороне преступного деяния;

Как носители информации о самом субъекте преступления .

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» -- запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию:

Постоянное запоминающее устройство компьютера -- его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию;

Оперативное запоминающее устройство -- оперативная память, содержащая информацию, необходимую для работы компьютера;

Сверхоперативная память (кэш) -- сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера .

Существуют также внешние источники -- внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.). Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты -- компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации. Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В. П. Косарева и Л. В. Еремина, компьютерная сеть -- это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации . Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети. Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети: - локальные компьютерные (ЛВС, LAN -- Local Area Network) -- создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице; - региональные компьютерные (РВС, MAN -- Metropolitan Area Network), связывающие абонентов района, города, области; - глобальные компьютерные (ГВС, WAN -- Wide Area Network), соединящие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом анализ изученных материалов уголовных дело преступлениях, совершаемых в сфере компьютерной информации, свидетельствует, что для совершения таких деяний в 95 % случаев использовались глобальные компьютерные сети, в 4 % -- региональные и лишь в 1 % -- локальные компьютерные. Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети. Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» -- составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» -- переделанные самим злоумышленником под свои нужды; самостоятельно написанные . Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно. Так, П. В. Мочагин, предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну -- виртуально-информационную и технико-компьютерную сферу . Данная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств. Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые предаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение -- персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Иначе такой подход, предложенный учеными, на наш взгляд, позволял бы говорить о таких видах следов, как военные следы (по делам о военных преступлениях), террористические следы (по делам о терроризме), технические следы и т. д. Подобный подход способствовал бы лишь загромождению разработанных криминалистикой знаний о рассматриваемых проблемах.

Заключение

Подводя итог вышеизложенному, хотелось бы сказать, что включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростила процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключила возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формально подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»).

Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствовала конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств.

мошенничество компьютерный информация киберпреступность

Список литературы

1. Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinform.ru.

2. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

3. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

4. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями // 10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

5. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

6. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

7. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

8. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. № 1. С. 9 - 22.

9. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.

10. Экономическая информатика / под ред. В. П. Косарева, Л. В. Еремина. -- М. : Финансы и статистика, 2001. -- 592 с

11. Смушкин А. Виртуальные следы в криминалистике / А. Смушкин // Закон- ность. -- 2012. -- № 8. -- С. 43-45.

12. Мочагин П. В. Новые формы следообразований в криминалистике и судебной экспертизе / П. В. Мочагин // Судебная экспертиза в парадигме российской науки (к 85-летию Ю. Г. Корухова) : сб. материалов 54-х кримин. чтений: в 2 ч. -- М. : Акаде- мия управления МВД России, 2013. -- Ч. 2. -- С. 97-101.

Размещено на Allbest.ru

Подобные документы

    Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа , добавлен 14.01.2015

    Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа , добавлен 07.12.2010

    Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие , добавлен 31.01.2011

    Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа , добавлен 28.07.2010

    Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа , добавлен 30.09.2017

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат , добавлен 15.11.2011

    Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.

Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется умышленной виной. В ч. 2 ст. 24 УК РФ указано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренным в ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ. Эти преступления имеют две формы вины и согласно ст. 27 УК РФ в целом тоже являются умышленными. Казаков С. Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. - Н. Новгород: 000 ОПЦ «Право», 2003.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. Однако согласно ст. 20 УК за совершение кражи, грабежа, разбоя, вымогательства, неправомерного завладения автомобилем или иным транспортным средством без цели хищения и умышленного уничтожения или повреждения чужого имущества при отягчающих обстоятельствах ответственность наступает с 14 лет.

В ст. 274 УК РФ и в ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъект присвоения, растраты и мошенничества (предусмотренного ч. 3 ст. 159 УК) - специальный. Это должностные лица, лица, выполняющие управленческие функции в коммерческой или иной организации, а также лица, которым чужое имущество вверено.

Субъективная сторона мошенничества характеризуется прямым умыслом: виновный осознает, что завладевает чужим имуществом или приобретает право на чужое имущество путем обмана или злоупотребления доверием, предвидит, что собственнику или иному владельцу имущества будет причинен имущественный ущерб, и желает его причинить. При этом он руководствуется корыстным мотивом и преследует цель незаконного извлечения наживы за счет чужого имущества.

Корыстная цель при хищении заключается в стремлении получить фактическую возможность владеть, пользоваться и распоряжаться чужим имуществом как своим собственным, т.е. потребить его или лично использовать другим способом, а также продать, подарить или на иных основаниях передать другим лицам.

При совершении рассматриваемого преступления чужое имущество не находится к моменту завладения им в правомерном владении виновного, оно ему не вверено, хотя виновный и наделен известными правомочиями по хозяйственному распоряжению или оперативному управлению этим имуществом.

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:

а) лицом с использованием своего служебного положения;

б) в крупном размере;

в) с банковского счета, а равно в отношении электронных денежных средств, —

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Комментарий к Ст. 159.6 УК РФ

1. Мошенничество в сфере компьютерной информации — его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества — «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения — это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий — всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект — любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона — прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав — мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам — группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц — см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества — 1 млн. 500 тыс. руб., особо крупным размером — 6 млн. руб.

Р.Б. Иванченко,

А.Н. Малышев,

кандидат юридических наук, доцент

ПРОБЛЕМЫ КВАЛИФИКАЦИИ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

THE PROBLEMS OF QUALIFICATION OF FRAUD IN THE SPHERE OF COMPUTER INFORMATION

Статья посвящена проблемам квалификации преступления, предусмотренного ст. 159.6 УК РФ. На основании анализа судебно-следственной практики аргументируется нецелесообразность криминализации этого деяния, предлагаются варианты совершенствования уголовного законодательства в сфере противодействия хищениям с использованием компьютерных технологий.

The article is devoted to the problems of qualification of the crime provided by article 159.6 of the criminal code. Basing on the analysis offorensic practice the authors argued the inexpediency of criminalizing of this rule of law and offer the variants of improvement of criminal legislation against theft with using of computer technologies.

В настоящее время мошенничество проникло во все сферы, в которых присутствуют имущест -венные отношения, включая цифровое пространство. Данное преступление в классическом виде включает в себя любые деяния, представляющие собой хищение чужого имущества или приобретение права на него путем обмана или злоупот -ребления доверием.

На протяжении длительного времени в России обсуждается вопрос о совершенство -вании законодательства о противодействии мошенничеству. При этом высказывались разные предложения - от ликвидации ст. 159 УК РФ до включения в уголовный закон новых видов мошеннических действий: в сфере высоких технологий , в сфере банковского кредитования , в сфере стра -хования и др.

Именно сфера высоких технологий стала предметом пристального внимания со стороны преступников, а соответственно, и правоохрани -телей. Доктрина информационной безопасности, принятая еще в 2000 году, прагматично опреде -лила необходимость защиты прав и законных интересов граждан в информационной сфере государства. Одним из методов обеспечения информационной безопасности от киберугроз указанный документ обозначает разработку и при -нятие нормативных правовых актов, устанавли-вающих ответственность юридических и физических лиц за несанкционированный доступ к ин -

формации, ее противоправное копирование, ис -кажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну. Начало второго десятилетия XXI века ознаменовано внесением существенных изменений в главу 28 УК РФ. Законодатель отка -зался от термина ЭВМ и сосредоточил внимание на понятии «компьютерная информация», что, на наш взгляд, является наиболее оптимальным с учетом специфики уголовно-правовой терминологии в процессе конструирования нормы УК РФ. Само существование статей, устанавливаю -щих ответственность за преступления в сфере компьютерной информации, является необходи -мой реальностью, которая продиктована гло-бальным использованием во всех сферах общественной жизни компьютерных и телекоммуникационных технологий. И именно массовая информатизация породила новые технологии совершения общественно опасных деяний. Мошенничество в списке преступлений, совершаемых с использованием инфотелекоммуника-ционных систем, занимает не последнее место.

По данным МВД России, количество регист -рируемых мошенничеств с использованием компьютерных и телекоммуникационных техно -логий неуклонно растет (см. таблицу) .

Г оды 2011 2012 2013

Количество зарегистрированных 1805 2748 2805

преступлений, предусмотренный

ст. 159 УК РФ, совершенный с ис-

пользованием компьютерный и те-

лекоммуникационны технологий

Анализ статистических данных свидетельст -вует, что доля мошенничеств с использованием компьютерных и телекоммуникационных техно -логий в среднем составляет 1,53% от общего ко -личества мошенничеств, при том, что до 2010 г. это соотношение составляло менее 0,5 %. Таким образом, именно использование компьютеров и телекоммуникационных технологий становится для мошенников своего рода приоритетным направлением, а если учесть, что, по мнению экс -пертов, реальное число мошенничеств с исполь -зованием сотовых сетей и Интернета в сотни раз больше данных официальной статистики, то прогноз развития ситуации выглядит неутешительно

Мошеннические действия подобного рода постепенно переходят из разряда экзотики в ти -пичные виды имущественных преступлений.

Профессор Н.А. Лопашенко говорит о следующих типичных видах мошенничества: 1) мошенничество бытовое, связанное с обманом или злоупотреблением доверием одним лицом другого частного лица; 2) мошенничество коммерческое, предпринимаемое против интересов субъекта хозяйственной деятельности, в том числе интересов индивидуального предпринимателя; 3) мошенничество страховое, осуществляемое в накопитель -ном и ином страховании; 4) мошенничество на рынке ценных бумаг, связанное, например, с выпуском необеспеченных акций и т.п.; 5) инвестиционное мошенничество, т.е. мошенничество на рынке инвестиций; 6) трастовое мошенничество; 7) банковское мошенничество, в том числе мошенничество, связанное с неправомерным завладением кредитами; 8) компьютерное мошенничество, т.е. мошенничество с использованием компьютерных технологий для завладения безналичными денежными средствами и бездокументарными ценными бумагами, и т.д. .

Интересен опыт законодательного противодействия мошенничеству в зарубежных странах (ФРГ, Испании, Дании, Австрии, Китае, Швеции, Голландии и др.), где имеется большое количество казуистичных норм, предусматривающих ответственность за различные способы совершения мошенничества .

В апреле 2012 г. Верховный Суд РФ внес в Государственную Думу Федерального Собрания РФ законопроект, предусматривающий дополнение универсальной нормы (ст. 159 УК РФ) целым рядом самостоятельных составов, регламентирующих наступление уголовной ответственности за совершение мошенничества в различных сферах финансово-экономической деятельности .

Федеральным законом от 29 ноября 2012 г. №207-ФЗ глава 21 УК РФ была дополнена новы -ми статьями, предусматривающими ответствен -ность за мошенничество: в сфере кредитования (ст. 159.1); при получении выплат (ст. 159.2); с использованием платежных карт (ст. 159.3); в сфере предпринимательской деятельности (ст. 159.4); в сфере страхования (ст. 159.5); в сфере компьютерной информации (ст. 159.6).

Установив ответственность за различные формы мошеннических действий, законодатель тем самым создал для правоприменителя си -туацию конкуренции уголовно -правовых норм, которая означает регулирование одного и того же отношения несколькими нормами, приори -тетной из которых по тем или иным основани -ям является одна. Как известно, конкуренция норм представляет собой прием законодатель -ной техники, уровень абстрагирования и кон -кретизации признаков составов преступлений. Одним из ее видов является конкуренция об -щей и специальной норм . Изучение при -знаков составов преступлений, закрепленных ст.ст. 159.1-159.6 УК РФ, приводит к выводу о том, что эти нормы являются специальными по отношению к общей норме о мошенничест -ве (ст. 159 УК РФ). Правила квалификации при таком виде конкуренции предусмотрены ч. 3 ст. 17 УК РФ, согласно которой если преступ -ление предусмотрено общей и специальной нормами, то совокупность преступлений отсутствует и уголовная ответственность насту -пает по специальной норме.

В образовавшемся ряду статей, предусматривающих ответственность за различного рода мошеннические действия, особняком стоит ст. 159.6 УК РФ, которая даже своим названием говорит об охране сразу нескольких объектов, предусмотренных разными главами УК РФ.

Прежде чем рассмотреть этот состав и сравнить его с деяниями, предусмотренными статья -ми 159 и 272 УК РФ, необходимо обратиться к содержанию пояснительной записки к проекту Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации», принятием которого описанные выше изменения внесены в УК РФ. В документе предла -гается «выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 УК РФ), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и

осуществляется путем ввода, удаления, модифи -кации или блокирования компьютерной информации либо иного вмешательства в функциони -рование средств хранения, обработки или передачи компьютерной информации или информационно -телекоммуникационных сетей» . Тем не менее, в действующей редакции ст. 159.6 УК РФ о сопряженности хищения с преодолением компьютерной защиты имущества (имущественных прав) ничего не сказано.

Далее, авторы законопроекта - представи-тели Верховного Суда РФ (далее - ВС РФ) де -лают еще более противоречивое заключение: «...подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеука-занных действий, которые в результате приводят к хищению чужого имущества или приобрете-нию права на чужое имущество».

Анализ приведенной формулировки приводит к двум выводам:

Во-первых, происходит размытие понятия «мошенничество» при формулировании диспозиции ст. 159.6 УК. Ведь общепринято, что «мошенничество» - это хищение путем обмана или злоупотребления доверием;

Во-вторых, рассуждая о совершении преступления путем «получения доступа к компьютерной системе», авторы пояснительной записки противоречат сами себе, поскольку такой доступ можно получить и без преодоления компьютерной защиты имущества, о котором как о способе совершения данного преступления говорится в предыдущем абзаце пояснительной записки.

В результате обоснованность криминализа-ции данного деяния в самостоятельной норме УК выглядит довольно сомнительно.

Уголовный закон до внесения в него изменений содержал достаточное количество средств для противодействия мошенническому завладению имуществом или приобретению прав на него с использованием компьютерных и телекоммуникационных технологий, причем ВС РФ в Постановлении Пленума от 27 декабря 2007 г. № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» опре -деляет, что в случаях, когда деяния, направлен -ные на завладение денежными средствами, со -пряжены с неправомерным внедрением в чужую информационную систему или с иным не -правомерным доступом к охраняемой законом компьютерной информации кредитных учреж-дений либо с созданием заведомо вредоносных программ для электронно -вычислительных ма -шин, внесением изменений в существующие программы, использованием или распростране -нием вредоносных программ для ЭВМ, содеян -ное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств

дела, по статьям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, бло -кирование, модификация либо копирование ин -формации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Представляется что такие разъяснения относительно квалификации «компьютерных хище-ний» при определенных обстоятельствах (когда происходит обман потерпевшего - человека) абсолютно логичны и соответствуют сложив -шейся теории квалификации преступлений.

В чем состоит необходимость создания ис -кусственной конкуренции норм? Сравнение санкций ст. 159 и 159.6 УК РФ показывает, что они одинаковы во всех частях этих статей. Соот -ветственно, деяние не обладает повышенной общественной опасностью, не является и привиле -гированным составом.

Компьютерные или телекоммуникационные технологии при анализируемом хищении высту -пают в роли средств совершения преступления.

В связи с этим следует обратить внимание еще на одно положение упоминавшегося Поста -новления Пленума ВС РФ «О судебной практике по делам о мошенничестве, присвоении и растрате», в котором говорится, что «хищение чужого имущества или приобретение права на него путем обмана или злоупотребления доверием, совершенные с использованием подделанного этим лицом официального документа, предоставляющего права или освобождающего от обязанностей, квалифицируется как совокупность преступлений, предусмотренных частью 1 статьи 327 УК РФ и соответствующей частью статьи 159 УК РФ».

Тем не менее, даже с учетом того, что мошенничество с использованием поддельных до -кументов имеет большую распространенность, чем «компьютерное мошенничество», оно не стало самостоятельным составом.

Заключительная часть уже упоминавшейся пояснительной записки декларирует, что «кон-кретизация в Уголовном кодексе Российской Федерации составов мошенничества в зависимости от сферы правоотношений, в которой они совершаются, снизит число ошибок и злоупотреблений во время возбуждения уголовных дел о мошенничестве, будет способствовать повыше -нию качества работы по выявлению и расследо -ванию таких преступлений, правильной квали-фикации содеянного органами предварительного расследования и судом, более четкому отграничению уголовно-наказуемых деяний от граждан -ско-правовых отношений».

Даже беглый анализ практики применения нормы о «компьютерном мошенничестве» говорит об отсутствии единообразия при квалифика -ции таких деяний судами.

Так, приговором Грачевского районного суда (Ставропольский край) от 13 июня 2013 г. Н. признана виновной в совершении преступления, предусмотренного ч. 1 ст. 159.6 УК РФ.

Н., получив на мобильный телефон электронное сообщение посредством услуги «Мобильный банк» о доступном лимите денежных средств на не принадлежащем ей банковском счете, открытом на имя Ш., имея умысел на хи -щение указанной суммы и реализуя его, используя принадлежащий ей мобильный телефон и сим-карту, зарегистрированную на имя Д., к ко -торой ошибочно подключена услуга «Мобиль-ный банк» Сбербанка России, предоставляющая право распоряжаться денежными средствами, находящимися на расчетном счету на имя Ш., путем ввода компьютерной информации в форме электрических сигналов - «СМС сообщения» на номер «900», посредством телекоммуникационной сети оператора сотовой связи «Билайн» пе -речислила денежные средства, находившиеся на расчетном счету Ш., на счёт, принадлежащей Н. сим-карты .

Иная правовая оценка аналогичного деяния была дана одним из районных судов г. Белгорода.

С. получил сообщение на номер мобильного телефона, зарегистрированный на его имя, об остатке денежной суммы на банковской карте, находящейся в пользовании неизвестного ему лица. С использованием сайта компании сотовой телефонной связи в сети Интернет он перечислил сумму остатка денежных средств на счет принад -лежащей ему сим-карты, которую использовал в личных целях. Приговором Свердловского районного суда г. Белгорода от 13 июня 2013 г. С. признан виновным в совершении преступления, предусмотренного ч.1 ст. 158 УК РФ.

В ходе предварительного следствия действия С. были квалифицированы по совокупности ч. 1 ст. 158 и ч. 2 ст. 272 УК РФ. Суд исключил из обвинения ч. 2 ст. 272 УК РФ, мотивируя это тем, что «доказательств, подтверждающих позицию обвинения о наличии в действиях С. состава инкриминируемых преступлений, гособвинитель суду не представил. При предъявлении обвине -ния и в обвинительном заключении отсутствуют какие-либо признаки неправомерного доступа к охраняемой законом компьютерной информации и последствия в виде блокирования, модифика -ции и копирования компьютерной информации, то есть предъявленное в этой части С. обвинение не содержит признаков какого-либо самостоятельного состава преступления в сфере компьютерной информации, а действия подсудимого являются лишь способом совершения тайного хищения чужих денежных средств» .

Такое разночтение положений уголовного закона со стороны судов обусловлено спецификой предмета и способа преступного посягательства.

Зарубежный и отечественный опыт убеди -тельно свидетельствует о том, что операции с компьютерной информацией могут быть способом совершения целого ряда преступлений: сбы -та или приобретения в целях сбыта специальных технических средств, предназначенных для не -гласного получения информации; изготовления в целях сбыта или сбыта поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); нарушения непри -косновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; нарушения изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изо -бретения; разглашения тайны усыновления (удо -черения); незаконных получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну. Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя РФ или к развязыванию агрессивной войны, с разглашением государст-венной тайны, утратой документов, содержащих государственную тайну. Компьютерная информация может существовать в виде фальсифици-рованных избирательных документов, документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, неправомерных действиях при банкротстве и др.

Представляется, что в отношении преступле -ний, способ совершения которых сопряжен с использованием компьютерных технологий, программы, локальные и глобальные компьютерные сети являются средствами совершения преступления, а компьютер и иные устройства (принтер, сканер, модем, мобильный телефон), применяв -шиеся с целью посягательства на объект уголов -но-правовой охраны, должны рассматриваться как орудия преступления с вытекающими отсюда уголовно-правовыми и уголовно -процессуальными последс твиями.

В заключение сформулируем некоторые предложения, направленные на совершенствова -ние правоприменительной деятельности по ква -лификации хищений с использованием компьютерных технологий и совершенствованию уголовного законодательства в этом направлении.

Вмешательство в функционирование средств хранения, обработки, передачи компьютерной информации или инфотелекоммуникационных сетей в целях, например, совершения взлома компьютерной защиты банковского счета аналогично подбору ключа к банковской ячейке. Если

целью таких действий является хищение чужого имущества, то они квалифицируются как кража.

В случае совершения хищения путем манипуляций с компьютерной информацией, когда злоумышленники направляют пользователя Ин-тернет на поддельный сайт, который с виду по -хож на сайт известного сервиса или платежной системы (т.н. «фишинг»), после чего жертва заполняет форму электронного документа, которая требует обязательного ввода каких-либо паролей (электронной почты, идентификационного кода платежной системы и др.), действия виновных лиц следует квалифицировать по ст. 159 УК РФ, т.к. введенный в заблуждение потерпевший добровольно отдает злоумышленникам «ключ» от своего виртуального «кошелька».

Указанные деяния, при наличии соответст-вующих признаков, квалифицируются по совокупности с составами, предусмотренными главой 28 УК.

Криминализацию деяний, предусмотренных в ст. 159.6 УК РФ, полагаем необоснованной. Учитывая специфику предмета, способа и средств совершения анализируемых преступле-ний, в УК РФ следует предусмотреть статью «Хищение с использованием компьютерной информации», в которой установить ответствен -ность за хищение чужого имущества или обращение права на имущество в пользу виновного или третьих лиц вне зависимости от способа хи -щения, если при этом используется несанкцио -нированное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно -телекоммуникационных сетей.

ЛИТЕРАТУРА

1. Медведев С.С. Мошенничество в сфере высоких технологий: автореф. дис. ... канд. юрид. наук. - Краснодар, 2008. - С. 12.

2. Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий. - М., 2002. - С. 24.

3. Хакимова Г.Е. Уголовно-правовые и криминологические проблемы мошенничества в сфере банковского кредитования: автореф. дис. ... канд. юрид. наук. - Астана, 2008. - С. 15.

4. Дмитриев Д.Б. Мошенничество в сфере обязательного социального страхования: авто -реф. дис. ... канд. юрид. наук. - Ростов н/Д., 2004. - С. 13.

5. Жилкина М.С. Страховое мошенничество: правовая оценка, практика выявления и методы пресечения. - М., 2005.

6. Преступность в Воронежской области: состояние и прогноз: монография / под ред. А.В. Симоненко, Н.А. Шишкина. - Воронеж: Воронежский институт МВД России, 2012. - С. 22.

7. Лопашенко Н.А. Посягательства на собственность: монография. - М.: Норма, Инфра-М, 2012.

8. Законопроект № 53700-6 « О внесении из-

менений в Уголовный кодекс Российской Феде -рации и отдельные законодательные акты Российской Федерации» // Официальный сайт Г осу-дарственной Думы Федерального Собрания Российской Федерации. - URL: www.duma.gov.ru /legislative/consideration (дата обращения:

9. Багаутдинов Ф.Н., Хафизова Л.С. Финансовое мошенничество: уголовно-правовой и

криминологический аспекты противодействия.

М.: Юрлитинформ, 2008. - 126 с.

10. О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Ро-сийской Федерации»: Постановление Пленума Верховного Суда РФ от 05.04.2012 № 6. - URL: http:// www.vsrf.ru/ (дата обращения: 10.10.2012).

11. Уголовное право. Общая часть: учебное пособие. - Воронеж: Воронежский институт МВД России, 2010. - С. 49.

12. О судебной практике по делам о мошенничестве, присвоении и растрате: Постановление Пленума Верховного Суда РФ от 27.12.2007 № 51 // Российская газета. - 2008.

13. URL: http://sudact.ru/regular/docsnippet (дата обращения: 10.02.2014).

14. URL: http://sudact.ru/regular/doc (дата обращения: 10.02.2014).

1. Medvedev S.S. Moshennichestvo v sfere vy-isokih tehnologiy: avtoref. dis. ... kand. yurid. nauk.

Krasnodar, 2008. - S. 12.

2. Zavidov B.D. Obyichnoe moshennichestvo i moshennichestvo v sfere vyisokih tehnologiy. - M., 2002. - S. 24.

3. Hakimova G.E. Ugolovno-pravovyie i krimi-nologicheskie problemyi moshennichestva v sfere bankovskogo kreditovaniya: avtoref. dis. ... kand. yurid. nauk. - Astana, 2008. - S. 15.

4. Dmitriev D.B. Moshennichestvo v sfere obya-zatelnogo sotsialnogo strahovaniya: avtoref. dis. ... kand. yurid. nauk. - Rostov n/D., 2004. - S. 13.

5. Zhilkina M.S. Strahovoe moshennichestvo: pravovaya otsenka, praktika vyiyavleniya i metodyi presecheniya. - M., 2005.

6. Prestupnost v Voronezhskoy oblasti: sostoy-anie i prognoz: monografiya / pod red. A.V. Simonenko, N.A. Shishkina. - Voronezh: Voronezhskiy institut MVD Rossii, 2012. - S. 22.

7. Lopashenko N.A. Posyagatelstva na sobstven-nost: monografiya. - M.: Norma, Infra-M, 2012.

8. Zakonoproekt N S3700-6 «O vnesenii izme-neniy v Ugolovnyiy kodeks Rossiyskoy Federatsii i otdelnyie zakonodatelnyie aktyi Rossiyskoy Federatsii» II Ofitsialnyiy sayt Gosudarstvennoy Dumyi Federalnogo Sobraniya Rossiyskoy Federatsii. - URL: www.duma.gov.ru Ilegislative Iconsideration (data obrascheniya: 28.02.2013).

9. Bagautdinov F.N., Hafizova L.S. Finansovoe

moshennichestvo: ugolovno-pravovoy i krimi-

nologicheskiy aspektyi protivodeystviya. - M.: Yurlitinform, 2008. - 12б c.

10. O vnesenii v Gosudarstvennuyu Dumu Federalnogo Sobraniya Rossiyskoy Federatsii proekta Federalnogo zakona «O vnesenii izmeneniy v Ugolovnyiy kodeks Rossiyskoy Federatsii i inyie zakonodatelnyie aktyi Rosiyskoy Federatsii»: Postanovlenie Plenuma Verhovnogo Suda RF ot 0S.04.2012 N б. - URL: http:II www.vsrf.ruI (data obrascheniya: 10.10.2012).

11. Ugolovnoe pravo. Obschaya chast: ucheb-noe posobie. - Voronezh: Voronezhskiy institut MVD Rossii, 2010. - S. 49.



Загрузка...
Учитывается или нет данная публикация в РИНЦ. Некоторые категории публикаций (например, статьи в реферативных, научно-популярных, информационных журналах) могут быть размещены на платформе сайт, но не учитываются в РИНЦ. Также не учитываются статьи в журналах и сборниках, исключенных из РИНЦ за нарушение научной и издательской этики."> Входит в РИНЦ ® : да Число цитирований данной публикации из публикаций, входящих в РИНЦ. Сама публикация при этом может и не входить в РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований в РИНЦ ® : 0
Входит или нет данная публикация в ядро РИНЦ. Ядро РИНЦ включает все статьи, опубликованные в журналах, индексируемых в базах данных Web of Science Core Collection, Scopus или Russian Science Citation Index (RSCI)."> Входит в ядро РИНЦ ® : нет Число цитирований данной публикации из публикаций, входящих в ядро РИНЦ. Сама публикация при этом может не входить в ядро РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований из ядра РИНЦ ® : 0
Цитируемость, нормализованная по журналу, рассчитывается путем деления числа цитирований, полученных данной статьей, на среднее число цитирований, полученных статьями такого же типа в этом же журнале, опубликованных в этом же году. Показывает, насколько уровень данной статьи выше или ниже среднего уровня статей журнала, в котором она опубликована. Рассчитывается, если для журнала в РИНЦ есть полный набор выпусков за данный год. Для статей текущего года показатель не рассчитывается."> Норм. цитируемость по журналу: 0 Пятилетний импакт-фактор журнала, в котором была опубликована статья, за 2018 год."> Импакт-фактор журнала в РИНЦ: 0,038
Цитируемость, нормализованная по тематическому направлению, рассчитывается путем деления числа цитирований, полученных данной публикацией, на среднее число цитирований, полученных публикациями такого же типа этого же тематического направления, изданных в этом же году. Показывает, насколько уровень данной публикации выше или ниже среднего уровня других публикаций в этой же области науки. Для публикаций текущего года показатель не рассчитывается."> Норм. цитируемость по направлению: 0