L. M. BOLSUNOVSKAYA
El fraude en el campo de la información informática es considerado por los tribunales como nueva forma robo, como exige la ley, y la mayoría de los criminalistas comparten este enfoque.
La Ley Federal N° 207-FZ del 29 de noviembre de 2012 complementó el Código Penal con una disposición sobre responsabilidad por fraude en el campo de la información informática. EN nota explicativa al borrador, los autores del borrador justificaron las propuestas de complementar la ley penal con la norma especificada: “También se propone singularizar el fraude en el campo de la información informática (artículo 159.6 del borrador) como un delito independiente, cuando la sustracción o adquisición del derecho sobre bienes ajenos esté asociada a la superación de la protección informática de los bienes ( derechos de propiedad) y se lleva a cabo introduciendo, eliminando, modificando o bloqueando información informática o interfiriendo de otro modo en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática o redes de información y telecomunicaciones. Dichos delitos no se cometen por engaño o abuso de la confianza de un sujeto en particular, sino por obtener acceso a un sistema informático y realizar las acciones anteriores, que como resultado conducen al robo de la propiedad de otra persona o la adquisición del derecho a propiedad de otra persona.<2>.
———————————
<2>Decreto del Pleno del Tribunal Supremo de la Federación Rusa del 5 de abril de 2012 N 6 “Sobre la introducción Duma estatal Asamblea Federal Federación Rusa proyecto ley Federal“Sobre las enmiendas al Código Penal de la Federación de Rusia y otros actos legislativos Federación Rusa” // ATP “ConsultantPlus”.
El método para cometer un delito en el art. 159.6 del Código Penal de la Federación Rusa nombra tales acciones como entrada, eliminación, bloqueo, modificación, otra interferencia en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática o redes de información y telecomunicaciones. Por lo tanto, el engaño y el abuso de confianza no son formas de cometer fraude informático. En consecuencia, el legislador preveía la responsabilidad por una nueva forma de hurto.
N., estando en un centro comercial y de entretenimiento, al percatarse de su intención delictiva encaminada a robar Dinero, le pidió a S. que usara su tarjeta bancaria para establecer un servicio de Internet. Al mismo tiempo, N. desinformó a S., quien desconociendo las intenciones delictivas de N., realizó las transacciones dictadas por N. en el cajero usando su tarjeta, y le entregó dos recibos emitidos por el cajero con datos sobre su tarjeta bancaria y en el dinero en efectivo en ella. Habiendo tomado posesión de información confidencial, N. transfirió fondos por un monto de 12 mil rublos. de la tarjeta bancaria de S. a la tarjeta bancaria de su amigo Z. a través de Internet. Entonces N., usando la tarjeta bancaria de Z., recibió el dinero robado de un cajero automático. Como resultado del robo secreto, se causó un daño significativo a la víctima S..
Presidium de Altai corte regional reclasificó las acciones de N. con el párrafo “c” de la Parte 2 del art. 158 del Código Penal de la Federación de Rusia para la parte 2 del art. 159.6 del Código Penal de la Federación de Rusia, declarando lo siguiente en apoyo de su decisión.
El tribunal calificó las acciones de N. bajo la Parte 2 del art. 159 del Código Penal de la Federación Rusa como robo de propiedad ajena, cometido por engaño, causando un daño significativo a la víctima. Solución instancia de casación sobre el reentrenamiento de las acciones de N. con la Parte 2 del art. 159 del Código Penal de la Federación Rusa para la parte 2 del art. 158 del Código Penal de la Federación Rusa debe reconocerse como erróneo. Junta Judicial Motivó sus conclusiones en el hecho de que la acción del condenado para retirar fondos es secreta, y el engaño de la víctima fue un medio para facilitar la comisión del robo. Al mismo tiempo, la junta no tuvo en cuenta manera especial cometer hurto, atribuida por el legislador en composición separada crímenes y ser regla especial en relación con el art. 159 del Código Penal de la Federación Rusa.
Según estableció el tribunal, el condenado, mediante engaño, se apoderó de información sobre los datos de la tarjeta bancaria de la víctima, tras lo cual pudo, a través de sistema electrónico administrar la cuenta de S. a través de Internet y transferir fondos de su tarjeta bancaria a otra cuenta. Por lo tanto, el método de robo descrito indica una interferencia en el funcionamiento de los medios de almacenamiento, procesamiento, transmisión de información informática, que se enmarca en el art. 159.6 del Código Penal de la Federación Rusa<3>.
———————————
<3>Resolución del Presidium del Tribunal Regional de Altai del 3 de septiembre de 2013 en el caso N 44u224 / 13 // ATP "ConsultantPlus".
El ejemplo anterior muestra que el engaño como forma de cometer robo no es típico del fraude informático.<4>. El fraude no era una forma de apoderarse y convertir la propiedad de otra persona a favor del perpetrador, sino una forma de tomar posesión de información confidencial, que luego se convirtió en un medio para cometer fraude informático. EN este caso el engaño estaba fuera de los límites lado objetivo el fraude informático, pertenece a la etapa preparatoria del hurto, y por tanto no afecta a la calificación del hecho. El robo en sí se reconoció justificadamente como consumado no en el momento en que el culpable recibió efectivo de la cuenta de Z. en un cajero automático, sino desde el momento en que se acreditó en la cuenta especificada, cuando los fondos aún no habían adquirido una forma material y por tanto, no podría, según la doctrina y la práctica judicial establecida, ser considerado como objeto de hurto.
———————————
<4>Por brevedad, utilizamos el concepto criminológico de fraude informático, que, desde un punto de vista sustantivo, es diferente del fraude legal penal en el campo de la información informática.
NOMBRE COMPLETO1 fue acusado de haber conocido e instalado una relación de confianza con los usuarios de ICQ con el fin de cometer fraude: robar la propiedad de otra persona mediante engaño. En el futuro, FULL NAME1, bajo varios pretextos, recibió de los usuarios de ICQ acceso a sus cuentas en esta aplicación móvil, luego de lo cual envió mensajes en nombre de estas personas a otros usuarios de ICQ en forma de solicitudes de transferencia de fondos a los números de teléfono. del operador móvil Beeline. Después de recibir los fondos para controlar los números de suscriptor de NOMBRE COMPLETO1, se deshizo de ellos a su discreción. acciones NOMBRE COMPLETO1 calificado por el tribunal como un fraude en el campo de la información informática que causa un daño significativo a un ciudadano, cometido por engaño y abuso de confianza, es decir. como un crimen bajo la Parte 2 del art. 159.6 del Código Penal de la Federación Rusa<5>.
———————————
<5>El veredicto del tribunal de Daguestán Luces de la República de Daguestán en el caso N 1-28 / 2013 // http://www.gcourts.ru/case/22900134(fecha de acceso: 01.01.2015).
En este caso, en nuestra opinión, la ley penal se aplicó incorrectamente. acto, cometido NOMBRE COMPLETO1, cae bajo los signos de un crimen, en la Parte 2 Artículo. 159 del Código Penal de la Federación de Rusia, ya que el método para cometer el delito fue el engaño fraudulento. Fue el engaño, que en la forma fue un mensaje de texto electrónico, y en el contenido se distorsionó la información percibida por las víctimas como verdadera, y sirvió como una forma de engañarlas, y como resultado de tal concepto erróneo llevó a la transferencia de propiedad a el perpetrador
A diferencia del primer ejemplo, en este caso el engaño era una característica obligatoria del lado objetivo del fraude. Incluso si asumimos que la entrada de información informática y otras interferencias en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática por NOMBRE COMPLETO1 tuvieron lugar, no se relacionaron con el lado objetivo de la toma de posesión de la propiedad de otro, pero de nuevo a su etapa preparatoria.
Según el veredicto, Kh., con la intención de robar en secreto la propiedad de otras personas, es decir, los fondos a gran escala de JSCB XXX, buscó los componentes y materiales necesarios para la comisión del delito, con los que fabricó dos dispositivos. El primer dispositivo permitió recibir (interceptar) la información ingresada por los tarjetahabientes a través del teclado del cajero automático, a saber, los códigos PIN tarjetas bancarias, y el segundo brindaba la recepción (interceptación) de información de las bandas magnéticas de las tarjetas plásticas bancarias.
Para materializar sus intenciones criminales, Kh. llegó a la oficina adicional de JSCB XXX, donde, bajo el pretexto de instalar un dispositivo que controla el acceso a una habitación con un cajero automático, instaló un dispositivo hecho por él en la puerta principal para recibir (interceptar) información de bandas magnéticas de tarjetas plásticas bancarias. Por lo tanto, Kh. creó deliberadamente las condiciones bajo las cuales el acceso al cajero automático de la oficina adicional de JSCB XXX solo fue posible después de copiar la información de la computadora de la banda magnética de una tarjeta bancaria de plástico en la memoria del dispositivo especificado. X. instaló el segundo dispositivo que fabricó directamente encima de la pantalla del panel frontal del cajero automático para recibir (interceptar) la información ingresada por los clientes del banco desde el teclado del cajero automático, a saber, los códigos PIN de las tarjetas bancarias, luego de lo cual huyó de la escena del crimen
Para llegar al cajero automático en la oficina mencionada, los clientes de JSCB "XXX" escanearon sus tarjetas bancarias a través del dispositivo instalado en la puerta de entrada de X, como resultado de lo cual la información de la computadora se grabó en la banda magnética de las tarjetas de plástico. fue copiado en la memoria del dispositivo. El saldo de fondos en las cuentas a las que se adjuntaron las tarjetas escaneadas varió de varios rublos a varios cientos de miles de rublos y ascendió a un total de 487.521 (cuatrocientos ochenta y siete mil quinientos veintiuno) rublos 10 kopeks.
Al tratar de desmantelar los dispositivos instalados por él para usar la información de la computadora copiada y almacenada en su memoria de las bandas magnéticas de las tarjetas bancarias y los códigos PIN para robar en secreto a gran escala los fondos de las cuentas pertenecientes a JSCB XXX, H. fue detenido y por lo tanto no pudo llevar a cabo su intento delictivo por circunstancias ajenas a su voluntad. X. fue condenado por preparación para robar a gran escala, así como por acceso ilegal a información informática protegida por la ley, que resultó en la copia de información informática, cometida desde intereses creados(parte 1 del artículo 30 del Código Penal de la Federación Rusa, párrafo "c" de la parte 3 del artículo 158 del Código Penal de la Federación Rusa, parte 2 del artículo 272 del Código Penal de la Federación Rusa)<6>.
———————————
<6>El veredicto del Tribunal Municipal de Moscú del 24 de abril de 2013 en el caso N 10-2268 / 2013 // SPS "Consultant Plus".
La validez de tal calificación genera dudas en términos de calificaciones bajo el art. 158 del Código Penal de la Federación Rusa. De paso, notamos que el acto previsto por la Parte 2 del art. 272 del Código Penal de la Federación de Rusia (sobre la base de "cometido por interés egoísta") fue evaluado correctamente por el tribunal como un delito consumado, independientemente de si el sujeto del delito verdadera oportunidad utilizar información informática copiada ilícitamente, el delito se completa de acuerdo a la estructura del delito en el momento de la aparición de una o más de las consecuencias previstas en la ley, en nuestro caso, la información fue copiada.
En cuanto a la usurpación de la propiedad, en este caso hubo una intención directa no especificada (indefinida). El perpetrador, tratando de robar la mayor cantidad de dinero posible, no podía saber con certeza cuál sería el resultado delictivo: cuántas víctimas y cuánto daño les causaría. Con base en la teoría de la calificación, en presencia de una intención directa no especificada, el hecho se califica de acuerdo con las consecuencias reales<7>. Si, con intención no especificada, las consecuencias no ocurrieron por razones ajenas al autor, entonces su comportamiento socialmente peligroso debe calificarse como preparación (intento) para causar la menos peligrosa de todas las consecuencias dañinas deseadas.<8>. Tal regla de calificación para la intención no especificada se deriva del principio de la necesidad de interpretar cualquier duda a favor del acusado.<9>.
———————————
<7>Korneeva A.V. Bases teóricas calificación de los delitos: Proc. asignación / resp. edición AI. Rarog. 2ª ed. M.: Prospekt, 2012. S. 69 - 70.
<8>Ahí. S. 96.
<9>Ahí.
Si el sujeto del delito hubiera llevado a cabo su intención, entonces la institución de crédito se habría convertido en la víctima, siempre que las personas de cuyas cuentas se robaron los fondos hubieran tenido tiempo de ejercer el derecho consagrado en los párrafos 11 y 12 de Arte. 9 de la Ley Federal del 27 de junio de 2011 N 161 "Sobre el Sistema Nacional de Pagos"<10>. Pero supongamos que uno de los titulares de la tarjeta de plástico no tuvo tiempo de notificar organización de crédito sobre la cancelación ilegal de fondos, en este caso, las víctimas serán tanto JSCB XXX LLC como el individuo especificado, a quien el banco, por lo tanto, no reembolsará los fondos perdidos. Como puede ver, la calificación dependerá de las circunstancias específicas del caso y las consecuencias reales.
———————————
<10>Establece que “en caso de pérdida de un medio de pago electrónico y (o) su uso sin el consentimiento del cliente, el cliente está obligado a enviar una notificación apropiada al operador de transferencia de dinero en la forma prevista por el contrato inmediatamente después de descubrir el hecho de la pérdida del medio de pago electrónico y (o) su uso sin el consentimiento del cliente, pero no al final de la tarde siguiente al día en que el operador de transferencia de dinero reciba la notificación de la transacción completada” (cláusula 11), mientras que “después de que el operador de transferencia de dinero reciba la notificación del cliente de conformidad con parte 11 Este artículo el operador de transferencia de dinero está obligado a reembolsar al cliente el monto de la transacción realizada sin el consentimiento del cliente después de recibir dicha notificación” (cláusula 12) .
Supongamos que en el caso que estamos considerando, el perpetrador logró lograr resultado delictivo se las arregló para obtener acceso a la información de la computadora copiada ilegalmente, y luego, usando un especial dispositivo técnico"codificador" conectado a un ordenador personal, así como el correspondiente software, hizo duplicados de tarjetas bancarias de sus dueños y, teniendo códigos PIN, recibió dinero de un cajero automático. En este caso, la información informática legalmente protegida copiada de las bandas magnéticas de las tarjetas bancarias actuaría como un medio para cometer un delito, y la introducción de un código PIN desde el teclado del cajero automático actuaría como un método de robo.
En este caso, el número de episodios delictivos calificados independientemente dependería del número de víctimas. Si solo el banco es la víctima, entonces todas las operaciones de ingreso resultarán en daños a solo un banco víctima.<11>. Por lo tanto, el hecho formaría un solo delito continuado, no habrá agregado aquí. En este caso, la escritura estaría calificada en la Parte 1 del art. 159.6 del Código Penal de la Federación Rusa, ya que la gran cantidad de robo debe exceder un millón quinientos mil rublos<12>. Sin embargo, si tanto el banco como los particulares resultan ser víctimas por las razones anteriores, entonces el hecho debe calificarse de acuerdo con la totalidad de los delitos previstos en el art. 159.6 del Código Penal de la Federación Rusa. Dado que la actividad delictiva de la persona fue suprimida el etapa preparatoria, luego su responsabilidad por horas.1 Artículo. 30 y la parte 1 del art. 159.6 del Código Penal de la Federación de Rusia está excluido (teniendo en cuenta, como justificamos anteriormente, las reglas de calificación para la intención no especificada) en virtud de la Parte 2 del art. 30 del Código Penal de la Federación Rusa<13>.
———————————
<11>De acuerdo con el párrafo 2, cláusula 16 del Decreto del Pleno de la Corte Suprema de la Federación Rusa del 27 de diciembre de 2002 N 29 "Sobre la práctica judicial en casos de robo, robo y robo" "Robo continuo, que consiste en una serie de actos delictivos idénticos cometidos mediante la incautación de la propiedad de otro la misma fuente(resaltado por mí. - LB), unidos por un solo dolo y constituyendo en su totalidad un solo delito.
<12>Ver: nota al art. 159.1 del Código Penal de la Federación Rusa.
<13>Incluso si una persona en una situación similar tuviera una intención directa y específica (sabría exactamente cuánto dinero tiene cada una de las víctimas en la cuenta), entonces responsabilidad penal teniendo en cuenta la dirección de la intención para la preparación de los delitos, en virtud de la Parte 2 y la Parte 3 del art. 159.6 del Código Penal de la Federación de Rusia también quedaría excluido en virtud de la misma disposición de la ley (parte 2 del artículo 30 del Código Penal de la Federación de Rusia).
El código PIN no se obtuvo a través del acceso no autorizado a la información de la computadora, sino con la ayuda de una cámara instalada sobre la pantalla del panel frontal del cajero automático. En consecuencia, estas actuaciones quedaron fuera del ámbito de la parte objetiva de la composición de la defraudación en el ámbito de la información informática, la precedieron y requieren una calificación adicional.
Pero incluso si asumimos que el acceso ilegal a la información informática está cubierto por tal signo de un delito en virtud del art. 159.6 del Código Penal de la Federación Rusa, como otra interferencia en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática, y es una forma de cometer este delito (fraude en el campo de la información informática), tal acceso, siempre que conlleve las especificadas en el art. 272 del Código Penal de la Federación Rusa, las consecuencias requieren una evaluación independiente del derecho penal, ya que este acto (robo de un cajero automático) invade dos objetos diferentes de protección del derecho penal.
Comparación de sanciones El art. 272 del Código Penal de la Federación de Rusia y el art. 159.6 del Código Penal de la Federación Rusa muestra que el acceso ilegal es más público crimen peligroso. Por lo tanto, el robo de un cajero automático necesita una calificación adicional del art. 272 del Código Penal de la Federación Rusa. La gran mayoría de los criminólogos están de acuerdo en que el lado objetivo del fraude en el campo de la información informática no cubre las acciones (inacción) consagradas en el Cap. 28 del Código Penal de la Federación Rusa<14>.
———————————
ConsultantPlus: nota.
<14>Véase: Tretiak M.I. y crímenes bajo el cap. 28 del Código Penal // Derecho penal. 2014. N 4. S. 69 - 74; Guzeeva S.O. Calificación de fraude en el segmento ruso de Internet // Leyes de Rusia: experiencia, análisis, práctica. 2014. N 6. S. 74 - 77; Shesler A. Fraude: Problemas de Implementación de la Novela Legislativa// Derecho penal. 2013. N 2. S. 70 - 71.
Los tribunales consideran el fraude en el campo de la información informática como una nueva forma de hurto, tal y como prevé la ley, y la mayoría de los peritos forenses comparten este criterio.<15>. Y por lo tanto, de acuerdo con la observación correcta de M.I. Tretiak, Corte Suprema en el Decreto del Pleno del 27 de diciembre de 2007 N 51 “Sobre la práctica judicial en casos de fraude, malversación y malversación de fondos”, es necesario reconsiderar la posición respecto a la calificación del robo de un cajero automático utilizando una tarjeta de pago falsa, reconociendo que en este caso no es robo lo que se comete, sino fraude en el ámbito de la información informática<16>.
———————————
<15>Hilyuta V. V. ¿Robo usando tecnología informática o fraude informático? // Biblioteca forense. 2013. N 5 (10); Shumijin V.G. // ATP "ConsultorPlus".
<16>EN clasificación internacional subespecie de fraude informático propuesta por el grupo de trabajo de Interpol, el acto analizado relacionado con el robo de efectivo de un cajero automático también se refiere al fraude informático. Ver sobre esto: Komarov A.A. Fraude en Internet: Problemas de Determinación y Prevención: Monografía. M., 2013. S. 12.
Lista bibliográfica de referencia
ConsultantPlus: nota.
Artículo de O.S. Guzeeva "Calificación de fraude en el segmento ruso de Internet" está incluida en el banco de información según la publicación - "Legalidad", 2013, N 3.
1. S.O. Guzeeva Calificación de fraude en el segmento ruso de Internet // Leyes de Rusia: experiencia, análisis, práctica. 2014. nº 6.
2. Komarov A.A. Fraude en Internet: Problemas de Determinación y Prevención: Monografía. M., 2013.
3. Korneeva A.V. Bases teóricas de calificación de delitos: Proc. asignación / resp. edición AI. Rarog. 2ª ed. M.: Perspectiva, 2012.
4. Tretiak M.I. Reglas de calificación de fraude informático y crímenes bajo el cap. 28 del Código Penal de la Federación Rusa // Derecho Penal. 2014. Nº 4.
5. Khilyuta V. V. ¿Robo usando tecnología informática o fraude informático? // Biblioteca forense. 2013. Nº 5 (10).
6. Shesler A. Fraud: problemas de implementación de novelas legislativas // Derecho penal. 2013. N 2.
7. Shumijin V.G. La séptima forma de robo de propiedad ajena// ATP "ConsultorPlus".
Este material ha sido elaborado sobre la base de las preguntas más frecuentes, teniendo en cuenta las últimas tendencias en la interpretación de las normas. legislación rusa y práctica establecida de aplicación de la ley.
Publicaciónno es una guía para hacer independiente soluciones legales. Si tiene preguntas legales, y antes de tomar cualquier acción legalmente significativa, se recomienda que busque el asesoramiento adecuado de un especialista en el campo del derecho penal.
Pregunta: ¿Qué tipo de actividades fraudulentas califican bajo el artículo 159.6. Código Penal de la Federación Rusa? ¿Cómo distinguir el fraude informático de otras formas de robo?
Al responder a esta pregunta, se debe partir de una interpretación científica del objeto de un delito penal en virtud del artículo 159.6. Código Penal de la Federación Rusa. En el tema de la usurpación del fraude en el campo de la información informática ( relaciones legalmente protegidas que son violadas por el atacante por el delito cometido) incluye simultáneamente dos objetos, lo que lo distingue de otros elementos de los delitos contra la propiedad. Estos son:
- información de la computadora(desde conducción, mensajes, datos presentados en forma de señales eléctricas, independientemente de los medios de su almacenamiento, procesamiento y transmisión).
- Propiedad (la totalidad de las cosas que son propiedad de una persona, incluido el dinero y valores, así como derechos de propiedad para recibir cosas o satisfacción de bienes de otras personas).
Considerando el doble objeto del delito, persona culpable, tal y como establece la disposición del artículo 159.6. del Código Penal de la Federación Rusa, es responsable si comete:
- o robo de propiedad ajena (apropiación ilícita y gratuita de bienes ajenos a favor del culpable o de otra persona),
- ya sea comete adquisición del derecho a la propiedad de otro(la posibilidad de que una persona tome posesión, use o disponga de la propiedad de otra como propia).
sujeto a una violación del acto ilegal el proceso establecido para almacenar, procesar o transmitir información informática o el buen funcionamiento de las redes de información y telecomunicaciones.
Si el autor, al cometer actos ilícitos, operó con información que no estaba relacionada con la información informática en el entendimiento de la ley penal, o si su actuación no estuvo relacionada con la apropiación de bienes, sino que persiguió otros fines, la responsabilidad penal prevista en el artículo 159.6. Código Penal Ruso excluido.
Pregunta: ¿El método de cometer fraude tiene significado legal para la calificación según el Artículo 159.6 del Código Penal de la Federación Rusa?
Además de la violación simultánea de dos relaciones legalmente protegidas en el campo de la protección de la información informática y la protección de los derechos de propiedad, la ley también especifica en detalle el método para cometer acciones fraudulentas en el campo de la información informática.
La ley establece que el artículo 159.6. El Código Penal de la Federación de Rusia cubre solo los siguientes métodos para cometer un delito, a saber:
- impacto dirigido (intervención) software y/o software y hardware en equipos de cómputo, computadoras, redes de información y telecomunicaciones, que infrinja el proceso establecido de procesamiento, almacenamiento, transmisión de información informática;
- aporte información de la computadora ( colocación de información en dispositivos informáticos para su posterior procesamiento y (o) almacenamiento);
- eliminación información de la computadora ( comisión de acciones, como resultado de las cuales se vuelve imposible restaurar el contenido de la información de la computadora, y (o) como resultado de las cuales se destruyen los soportes de información de la computadora);
- bloqueando información de la computadora ( comisión de acciones conducentes a la restricción o cierre del acceso a la información informática, pero no relacionadas con su eliminación);
- modificación información de la computadora ( realizar cualquier cambio en la información (mensajes, datos) presentados en forma de señales eléctricas, independientemente de los medios de su almacenamiento, procesamiento y transmisión).
Cada una de las formas enumeradas de manipular la información de la computadora sugiere la posibilidad de que el culpable se apodere de la propiedad de otro o adquiera el derecho de propiedad sobre ella ( párrafo 20 de la resolución del Pleno del Tribunal Supremo de la Federación Rusa del 30 de noviembre de 2017 No. 48).
Por lo tanto, el Artículo 159.6 del Código Penal de la Federación Rusa también tiene una distinción legal con otros elementos de los delitos contra la propiedad, incluido el método para cometer acciones ilegales.
Pregunta: Hay ejemplos en los que el perpetrador es llevado ante la justicia en virtud de otros artículos de la ley penal por cometer manipulaciones ilegales con información informática. ¿Por qué sucede?
Para entender el problema, veamos algunos ejemplos.
- Un atacante que es oficial, proporciona acceso legítimo al software en el campo de las transacciones de débito en la cuenta entidad legal, después de lo cual modifica / cambia el código fuente del programa de tal manera que periódicamente se realiza una cancelación no autorizada de fondos en una cuenta bancaria controlada por él. Esta actuación ilícita debe calificarse al amparo del artículo 159.6. del Código Penal de la Federación Rusa, ya que el atacante violó el proceso (normal) establecido de procesamiento de información informática, lo que le permitió llevar a cabo su enriquecimiento ilegal.
- Otro ejemplo: un atacante, como en el primer caso, pudo cambiar / modificar el algoritmo del software al infectar la computadora de la persona jurídica lesionada con un virus. Tales actuaciones ilegales serán calificadas conforme al artículo 159.6. del Código Penal de la Federación Rusa, y en virtud del Artículo 273 del Código Penal de la Federación Rusa, que establece la responsabilidad por el uso de software malicioso.
- Otro ejemplo parecido. Usando una clave de operador que se dejó desatendida en un banco cliente, un empleado de una persona jurídica debitó fondos de la cuenta corriente de la empresa a su cuenta personal. Dado que mediante tales acciones el empleado no tiene un impacto ilegal en el software, sus acciones se califican como robo según la cláusula "d" de la parte 3 del art. 158 del Código Penal de la Federación Rusa.
Es importante distinguir entre el fraude en el campo de la información informática como un acto ilegal asociado a la violación de los derechos de propiedad con simultáneo violación del proceso establecido de procesamiento, almacenamiento, transmisión de información informática y otras formas de robo, que, si bien implican el acceso del perpetrador a la información informática, pero no implique interferencia en la información informática, la operatividad de las computadoras o sus redes.
Pregunta: Es posible atraer al propietario de un sitio de Internet (recurso) por cometer robo de fondos en virtud del artículo 159.6. Código Penal de la Federación Rusa?
- La tienda en línea recibió un pago por adelantado, pero no entregó los productos;
- bienes entregados que difieren significativamente de los presentados en la oferta en el sitio;
- un recurso en línea recauda fondos para ayudar a pacientes gravemente enfermos, pero transfiere dinero para otros fines;
- el cargo de fondos por los bienes se realizó en una cantidad significativamente mayor que la indicada en la oferta o sin el consentimiento del usuario, etc.
todos dichos casos están calificados en la práctica judicial en virtud del artículo 159.6 y no. El Código Penal de la Federación de Rusia no implica la interferencia en las relaciones para la protección de la información informática.
Pregunta: ¿En qué orden se inician las causas penales por fraude informático y quién interviene en su investigación?
La detección y represión de estos delitos, por regla general, la llevan a cabo empleados de los órganos de asuntos internos. Al mismo tiempo, la detección y fijación procesal de los delitos previstos en el artículo 159.6. El Código Penal de la Federación Rusa también puede ser implementado por otras agencias de aplicación de la ley que ejerzan los poderes previstos por la Ley Federal "Sobre Actividades Operativas-Investigativas".
El procedimiento para iniciar casos
De conformidad con la legislación procesal penal, una causa penal en virtud del artículo 159.6. El Código Penal de la Federación de Rusia se puede iniciar en orden publico, es decir, sin la declaración del perjudicado. Se hace una excepción sólo para empresarios individuales y miembros del órgano de gobierno organización comercial si han cometido un delito en relación con su actividad empresarial u otra actividad económica. En este caso, para iniciar la causa penal se requerirá la correspondiente declaración del perjudicado.
Jurisdicción departamental
Investigación de casos criminales bajo la parte 1 del artículo 159.6. El Código Penal de la Federación de Rusia se lleva a cabo por órganos de investigación del Ministerio del Interior de la Federación de Rusia. La investigación preliminar en las partes dos y cuatro ya está siendo realizada por investigadores del Ministerio del Interior de la Federación Rusa. Además, la ley permite investigación preliminar bajo el artículo comentado puede ser llevado a cabo por investigadores del organismo que reveló el crimen: el FSB de la Federación Rusa, el Comité de Investigación de la Federación Rusa.
Jurisdicción de los casos
Consideración de los delitos previstos en el artículo 159.6. Código Penal de la Federación de Rusia, referido a la jurisdicción de los tribunales de distrito.
Jurisdicción territorial y jurisdicción
De acuerdo con principios generales legislación procesal penal investigación y examen de causas penales por los tribunales en virtud del artículo 159.6. El Código Penal de la Federación de Rusia se lleva a cabo en el lugar donde se cometió el delito.
Abogado Pavel Domkin.
El fraude en el campo de la información informática se reconoce como acciones que tienen como objetivo robar la propiedad de otra persona o adquirir derechos para poseer la propiedad de otra persona mediante el bloqueo, borrado, ingreso o modificación de la información informática. Se pueden cometer acciones fraudulentas con cualquier intervención en el sistema de almacenamiento o transmisión de información.
Esto incluye no solo dinero y cosas, sino también información que es de particular importancia y singularidad (por ejemplo, ideas para crear un negocio).
Los atacantes pueden obtener recursos valiosos en las siguientes circunstancias:
- Introducción de datos personales.
- Eliminación de información o algoritmos sin posibilidad de recuperación.
- Implementación de dispositivos adicionales para entrada y salida de datos a la PC.
- Cambiar los algoritmos de la política contable que restringen o cierran por completo el acceso a un usuario legítimo o grupo de personas.
- Cambio de los datos que hay en el dispositivo, correcciones manuales.
- Introducción de programas antivirus.
¿Cuándo se considera completada la infracción?
El delito se considerará consumado desde el momento en que se produzca el hurto o el atacante se haga propietario de los derechos sobre el bien deseado y pueda disponer de los bienes sustraídos. Por ejemplo, si, como resultado de acciones ilegales, el estafador recibió fondos en su cuenta, el delito se considera consumado.
Términos básicos en el contexto del derecho penal: entrada, borrado, bloqueo de información
Tipos
Los fraudes en el campo de la información informática se dividen en diferentes tipos de signos, que incluye:
cuerpo del delito
El hecho de cometer un delito (fraude) son las siguientes circunstancias:
- Alcanzar la mayoría de edad por parte del infractor (dado que este delito no es grave, pueden ser sancionadas las personas que hayan cumplido 16 años).
- La presencia de intención maliciosa es el deseo de tomar posesión del dinero y la propiedad de otras personas. Al mismo tiempo, la indiferencia hacia los famosos consecuencias negativas, el deseo de su ofensiva y la conciencia del peligro público se consideran acciones deliberadas.
- Transferencia gratuita de fondos, información única y otros objetos de valor de otras personas al estafador como resultado del esquema fraudulento completado.
lado subjetivo crímenes - intención directa. El sujeto general es una persona que ha alcanzado la edad de 16 años.
El lado objetivo es la posesión de la propiedad de otro o la adquisición del derecho a usarla mediante la eliminación, el bloqueo, la entrada, la modificación de la información informática o la interferencia con el funcionamiento del sistema de almacenamiento de información.
Un objeto - relaciones públicas, establecido en el campo gestión de documentos electrónicos.
¿Cuál es la responsabilidad del art. 159.6 del Código Penal de la Federación Rusa y qué más puede amenazar?
El Código Penal de la Federación de Rusia establece la responsabilidad y extiende su efecto a la actividad delictiva en la red (). El infractor puede sufrir los siguientes tipos de penas, en ausencia de signos calificativos(los describiremos más adelante):
- Prisión de hasta cuatro meses.
- Designación de trabajos forzados hasta por 24 meses calendario.
- Prisión de hasta dos años.
- Designación de mano de obra correctiva hasta por 12 meses.
- Sanciones de hasta 120.000 rublos.
- Designación de trabajos obligatorios hasta 360 horas.
Para robo en pequeñas cantidades (hasta 2500 rublos), solo responsabilidad administrativa en virtud del artículo 7.27 del Código de Infracciones Administrativas:
- Parte 1 (si la cantidad es inferior a 1000 rublos):
- cubrir multa administrativa por un monto de hasta cinco veces el valor de la propiedad robada, pero no menos de mil rublos;
- o arresto administrativo hasta por quince días;
- o trabajo obligatorio hasta por cincuenta horas.
- Parte 2 (si la cantidad es inferior a 2500 rublos):
- la imposición de una multa administrativa por un monto de hasta cinco veces el valor de la propiedad robada, pero no menos de tres mil rublos;
- o arresto administrativo por un período de diez a quince días;
- o trabajo obligatorio hasta por ciento veinte horas.
Pero la responsabilidad prevista en el 7.27 del Código de Infracciones Administrativas será sólo si no existen indicios de los delitos previstos en las partes segunda, tercera y cuarta del artículo 158, el artículo 158.1 del artículo 159, las partes segunda, tercera y cuarta del artículo 159.1, partes segunda, tercera y cuarta del artículo 159.2, partes segunda, tercera y cuarta del artículo 159.3, partes segunda, tercera y cuarta del artículo 159.5, partes segunda, tercera y cuarta del artículo 159.6 y partes segunda y tercera del artículo 160 de la Código Penal de la Federación de Rusia, salvo lo dispuesto en el artículo 14.15.3 del Código de Infracciones Administrativas de la Federación de Rusia.
En todos los demás casos - responsabilidad penal.
Un castigo más severo es el previsto por los elementos calificativos de la comisión de un delito.:
Todos los castigos por estos signos están prescritos en el artículo 159.6 del Código Penal de la Federación Rusa.
- Tamaño grande: desde 250,000 rublos.
- Tamaño especialmente grande: desde 1.000.000 de rublos.
¿Qué hacer si se revela el hecho de la villanía?
¿Dónde aplicar y aplicar?
Si una persona se ha convertido en víctima de un fraude en la red, entonces, para restaurar sus derechos, debe comunicarse con las agencias gubernamentales que atrapan a los estafadores en la vida real. Solicitud realizada en escribiendo y en cualquier forma, es necesario enviarlo a un departamento especial del Ministerio del Interior (departamento para trabajar con estafadores de Internet). La competencia de esta división incluye todos los casos que están relacionados con información y datos informáticos.
Los ciudadanos que hayan sido víctimas de estafadores deben enviar solicitudes a esta estructura en su lugar de residencia.
La presentación oportuna de una denuncia en el lugar de residencia contribuirá a la rápida investigación del caso.
¿Qué incluir en el documento?
Al contactar a una persona autorizada en la estación de policía, se requiere proporcionar todos los datos conocidos sobre el hecho del crimen, así como sobre los presuntos autores.
En la solicitud, además de los datos personales, es necesario indicar:
- El sitio donde ocurrió la actividad fraudulenta.
- Correspondencia con atacantes.
- Información sobre los datos de una tarjeta plástica o una billetera electrónica desde la cual se transfirieron o robaron fondos.
- La dirección Correo electrónico estafador (número de teléfono y otra información importante conocida por la víctima).
5 estafas populares
teletrabajo
Sobre la base del desempleo, este esquema es muy común. A veces, las personas que buscan encontrar un trabajo caen en el anzuelo de los estafadores. El trabajo remoto es una industria joven y en crecimiento, por lo que es bastante fácil engañar a una persona desinformada.
Hay muchas opciones para hacer trampa, estas incluyen:
- Se recibe una oferta de trabajo (por ejemplo, escribir textos, crear imágenes, editar videos), y luego de completar la tarea, el cliente desaparece sin pagar por el trabajo realizado.
- Hay una oferta para un trabajo muy bien pagado, pero inicialmente requieren un depósito de seguridad. Este tipo de estafa es muy común en trabajos de mecanografía. Suelen ofrecer escribir textos e insertar fotos. Se solicita el pago de un depósito de seguridad para que, en caso de incumplimiento del trabajo, el cliente pueda ir a lo seguro y recibir una compensación.
Sin embargo, después de hacer el dinero, por regla general, todos los clientes desaparecen. La misma situación ocurre con la recogida de bolígrafos en casa. El empresario pide pagar los bolígrafos que le llegarán por correo, y tras el pago no llega el paquete.
- Una oferta de altas ganancias con costos mínimos de tiempo (por ejemplo, para colocar anuncios). Después de un largo trabajo, en lugar de un alto ingreso, una persona recibe un centavo.
Atención: ¡Estar atentos! No confíe en los empleadores que ofrecen un alto nivel de ingresos en inversión mínima labor. No debe contribuir con dinero a un proyecto no verificado.
Pirámides financieras
Estas son organizaciones especiales que ofrecen inversiones y después de un tiempo reciben nivel alto ingreso. Estos ingresos se consiguen atrayendo nuevos inversores. Cuantos más participantes nuevos sean atraídos, más ganará el iniciador del procedimiento. La empresa más famosa hoy en día es la pirámide MMM.
A primera vista, parece que no pasa nada si una persona invierte poco y recibe mucho. Sin embargo, nadie sabe cuándo la empresa dejará de existir y aceptará aportes. Los últimos inversores pueden perder su capital. Solo aquellos que se unieron al comienzo del proyecto pueden ganar.
Hablamos en detalle sobre los esquemas piramidales y otros esquemas de fraude financiero.
mensajes SMS
El envío de SMS con las palabras: "Miro la foto y nos recuerdo" llegó a muchas personas. Las naturalezas románticas siguieron inmediatamente el enlace que se indicaba después de las palabras. Después de eso, de la cuenta teléfono móvil el suscriptor comenzó a perder dinero.
Puede encontrar más información sobre estafas telefónicas en.
cambio de dominio
Uno de los métodos de fraude más populares es la suplantación de dominio. El dominio es la dirección del sitio. La dirección se cambia con la ayuda de un virus que infecta Sistema operativo ORDENADOR PERSONAL. Al ingresar la dirección, una persona puede acceder a la copia del sitio. Después de ingresar los datos, se enviará una notificación al teléfono móvil sobre la necesidad de confirmar la entrada.
Después de enviar el código, se debitará el dinero del teléfono móvil. Además, en esta situación, los atacantes no solo reciben dinero, sino también información personal del usuario.
Comunidad de virus
Hay desarrolladores de software que crean un virus, infectan una computadora y luego piden dinero para desbloquear el dispositivo. En este caso, la computadora se “infecta” con un virus y se bloquea por completo hasta que se paga el dinero a los atacantes.
El delito se considera consumado si los atacantes se apoderaron de los objetos de valor de otras personas.(información única, dinero, etc.) u obtenido el derecho a utilizarlos. Si una persona ha sido víctima de fraude, debe ponerse en contacto cumplimiento de la ley con una declaración.
Después de que el criminal es atrapado, puede enfrentar responsabilidad administrativa y penal. Para no caer en el anzuelo de los intrusos, no necesita seguir enlaces sospechosos, responder a mensajes SMS extraños, etc.
Si encuentra un error, resalte un fragmento de texto y haga clic en Ctrl+Intro.
Si esta publicación se tiene o no en cuenta en el RSCI. Algunas categorías de publicaciones (por ejemplo, artículos en resumen, divulgación científica, revistas informativas) se pueden publicar en la plataforma del sitio web, pero no se cuentan en el RSCI. Asimismo, no se tienen en cuenta los artículos de revistas y colecciones excluidas del RSCI por violación de la ética científica y editorial". > Incluido en el RSCI ®: sí | El número de citas de esta publicación de publicaciones incluidas en el RSCI. La publicación en sí puede no estar incluida en el RSCI. Para colecciones de artículos y libros indexados en el RSCI a nivel de capítulos individuales, se indica el número total de citas de todos los artículos (capítulos) y de la colección (libro) como un todo. |
Si esta publicación está incluida o no en el núcleo del RSCI. El núcleo RSCI incluye todos los artículos publicados en revistas indexadas en las bases de datos Web of Science Core Collection, Scopus o Russian Science Citation Index (RSCI)."> Incluido en el núcleo RSCI ®: No | El número de citas de esta publicación de publicaciones incluidas en el núcleo de RSCI. La publicación en sí puede no estar incluida en el núcleo de la RSCI. Para colecciones de artículos y libros indexados en el RSCI a nivel de capítulos individuales, se indica el número total de citas de todos los artículos (capítulos) y de la colección (libro) como un todo. |
La tasa de citas, normalizada por revista, se calcula dividiendo el número de citas recibidas por un determinado artículo entre el número promedio de citas recibidas por artículos del mismo tipo en la misma revista publicada en el mismo año. Muestra en qué medida el nivel de este artículo es superior o inferior al nivel medio de los artículos de la revista en la que se publica. Calculado si la revista en el RSCI tiene un conjunto completo de ediciones para año dado. Para artículos del año en curso no se calcula el indicador."> Cita normal para la revista: 0 | Factor de impacto de cinco años de la revista en la que se publicó el artículo para 2018. "> Factor de impacto de la revista en el RSCI: 0,038 |
La tasa de citas, normalizada por área temática, se calcula dividiendo el número de citas recibidas por una publicación dada por el número promedio de citas recibidas por publicaciones del mismo tipo en la misma área temática publicadas en el mismo año. Muestra cuánto está el nivel de esta publicación por encima o por debajo del nivel promedio de otras publicaciones en el mismo campo de la ciencia. Para publicaciones del año en curso, no se calcula el indicador."> Cita normal en la dirección: 0 |