Historial de fraude en el campo de la información informática. Problemas de Calificación e Investigación del Fraude en el Ámbito de la Información Informática

L. M. BOLSUNOVSKAYA

El fraude en el campo de la información informática es considerado por los tribunales como nueva forma robo, como exige la ley, y la mayoría de los criminalistas comparten este enfoque.

La Ley Federal N° 207-FZ del 29 de noviembre de 2012 complementó el Código Penal con una disposición sobre responsabilidad por fraude en el campo de la información informática. EN nota explicativa al borrador, los autores del borrador justificaron las propuestas de complementar la ley penal con la norma especificada: “También se propone singularizar el fraude en el campo de la información informática (artículo 159.6 del borrador) como un delito independiente, cuando la sustracción o adquisición del derecho sobre bienes ajenos esté asociada a la superación de la protección informática de los bienes ( derechos de propiedad) y se lleva a cabo introduciendo, eliminando, modificando o bloqueando información informática o interfiriendo de otro modo en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática o redes de información y telecomunicaciones. Dichos delitos no se cometen por engaño o abuso de la confianza de un sujeto en particular, sino por obtener acceso a un sistema informático y realizar las acciones anteriores, que como resultado conducen al robo de la propiedad de otra persona o la adquisición del derecho a propiedad de otra persona.<2>.

———————————

<2>Decreto del Pleno del Tribunal Supremo de la Federación Rusa del 5 de abril de 2012 N 6 “Sobre la introducción Duma estatal Asamblea Federal Federación Rusa proyecto ley Federal“Sobre las enmiendas al Código Penal de la Federación de Rusia y otros actos legislativos Federación Rusa” // ATP “ConsultantPlus”.

El método para cometer un delito en el art. 159.6 del Código Penal de la Federación Rusa nombra tales acciones como entrada, eliminación, bloqueo, modificación, otra interferencia en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática o redes de información y telecomunicaciones. Por lo tanto, el engaño y el abuso de confianza no son formas de cometer fraude informático. En consecuencia, el legislador preveía la responsabilidad por una nueva forma de hurto.

N., estando en un centro comercial y de entretenimiento, al percatarse de su intención delictiva encaminada a robar Dinero, le pidió a S. que usara su tarjeta bancaria para establecer un servicio de Internet. Al mismo tiempo, N. desinformó a S., quien desconociendo las intenciones delictivas de N., realizó las transacciones dictadas por N. en el cajero usando su tarjeta, y le entregó dos recibos emitidos por el cajero con datos sobre su tarjeta bancaria y en el dinero en efectivo en ella. Habiendo tomado posesión de información confidencial, N. transfirió fondos por un monto de 12 mil rublos. de la tarjeta bancaria de S. a la tarjeta bancaria de su amigo Z. a través de Internet. Entonces N., usando la tarjeta bancaria de Z., recibió el dinero robado de un cajero automático. Como resultado del robo secreto, se causó un daño significativo a la víctima S..

Presidium de Altai corte regional reclasificó las acciones de N. con el párrafo “c” de la Parte 2 del art. 158 del Código Penal de la Federación de Rusia para la parte 2 del art. 159.6 del Código Penal de la Federación de Rusia, declarando lo siguiente en apoyo de su decisión.

El tribunal calificó las acciones de N. bajo la Parte 2 del art. 159 del Código Penal de la Federación Rusa como robo de propiedad ajena, cometido por engaño, causando un daño significativo a la víctima. Solución instancia de casación sobre el reentrenamiento de las acciones de N. con la Parte 2 del art. 159 del Código Penal de la Federación Rusa para la parte 2 del art. 158 del Código Penal de la Federación Rusa debe reconocerse como erróneo. Junta Judicial Motivó sus conclusiones en el hecho de que la acción del condenado para retirar fondos es secreta, y el engaño de la víctima fue un medio para facilitar la comisión del robo. Al mismo tiempo, la junta no tuvo en cuenta manera especial cometer hurto, atribuida por el legislador en composición separada crímenes y ser regla especial en relación con el art. 159 del Código Penal de la Federación Rusa.

Según estableció el tribunal, el condenado, mediante engaño, se apoderó de información sobre los datos de la tarjeta bancaria de la víctima, tras lo cual pudo, a través de sistema electrónico administrar la cuenta de S. a través de Internet y transferir fondos de su tarjeta bancaria a otra cuenta. Por lo tanto, el método de robo descrito indica una interferencia en el funcionamiento de los medios de almacenamiento, procesamiento, transmisión de información informática, que se enmarca en el art. 159.6 del Código Penal de la Federación Rusa<3>.

———————————

<3>Resolución del Presidium del Tribunal Regional de Altai del 3 de septiembre de 2013 en el caso N 44u224 / 13 // ATP "ConsultantPlus".

El ejemplo anterior muestra que el engaño como forma de cometer robo no es típico del fraude informático.<4>. El fraude no era una forma de apoderarse y convertir la propiedad de otra persona a favor del perpetrador, sino una forma de tomar posesión de información confidencial, que luego se convirtió en un medio para cometer fraude informático. EN este caso el engaño estaba fuera de los límites lado objetivo el fraude informático, pertenece a la etapa preparatoria del hurto, y por tanto no afecta a la calificación del hecho. El robo en sí se reconoció justificadamente como consumado no en el momento en que el culpable recibió efectivo de la cuenta de Z. en un cajero automático, sino desde el momento en que se acreditó en la cuenta especificada, cuando los fondos aún no habían adquirido una forma material y por tanto, no podría, según la doctrina y la práctica judicial establecida, ser considerado como objeto de hurto.

———————————

<4>Por brevedad, utilizamos el concepto criminológico de fraude informático, que, desde un punto de vista sustantivo, es diferente del fraude legal penal en el campo de la información informática.

NOMBRE COMPLETO1 fue acusado de haber conocido e instalado una relación de confianza con los usuarios de ICQ con el fin de cometer fraude: robar la propiedad de otra persona mediante engaño. En el futuro, FULL NAME1, bajo varios pretextos, recibió de los usuarios de ICQ acceso a sus cuentas en esta aplicación móvil, luego de lo cual envió mensajes en nombre de estas personas a otros usuarios de ICQ en forma de solicitudes de transferencia de fondos a los números de teléfono. del operador móvil Beeline. Después de recibir los fondos para controlar los números de suscriptor de NOMBRE COMPLETO1, se deshizo de ellos a su discreción. acciones NOMBRE COMPLETO1 calificado por el tribunal como un fraude en el campo de la información informática que causa un daño significativo a un ciudadano, cometido por engaño y abuso de confianza, es decir. como un crimen bajo la Parte 2 del art. 159.6 del Código Penal de la Federación Rusa<5>.

———————————

<5>El veredicto del tribunal de Daguestán Luces de la República de Daguestán en el caso N 1-28 / 2013 // http://www.gcourts.ru/case/22900134(fecha de acceso: 01.01.2015).

En este caso, en nuestra opinión, la ley penal se aplicó incorrectamente. acto, cometido NOMBRE COMPLETO1, cae bajo los signos de un crimen, en la Parte 2 Artículo. 159 del Código Penal de la Federación de Rusia, ya que el método para cometer el delito fue el engaño fraudulento. Fue el engaño, que en la forma fue un mensaje de texto electrónico, y en el contenido se distorsionó la información percibida por las víctimas como verdadera, y sirvió como una forma de engañarlas, y como resultado de tal concepto erróneo llevó a la transferencia de propiedad a el perpetrador

A diferencia del primer ejemplo, en este caso el engaño era una característica obligatoria del lado objetivo del fraude. Incluso si asumimos que la entrada de información informática y otras interferencias en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática por NOMBRE COMPLETO1 tuvieron lugar, no se relacionaron con el lado objetivo de la toma de posesión de la propiedad de otro, pero de nuevo a su etapa preparatoria.

Según el veredicto, Kh., con la intención de robar en secreto la propiedad de otras personas, es decir, los fondos a gran escala de JSCB XXX, buscó los componentes y materiales necesarios para la comisión del delito, con los que fabricó dos dispositivos. El primer dispositivo permitió recibir (interceptar) la información ingresada por los tarjetahabientes a través del teclado del cajero automático, a saber, los códigos PIN tarjetas bancarias, y el segundo brindaba la recepción (interceptación) de información de las bandas magnéticas de las tarjetas plásticas bancarias.

Para materializar sus intenciones criminales, Kh. llegó a la oficina adicional de JSCB XXX, donde, bajo el pretexto de instalar un dispositivo que controla el acceso a una habitación con un cajero automático, instaló un dispositivo hecho por él en la puerta principal para recibir (interceptar) información de bandas magnéticas de tarjetas plásticas bancarias. Por lo tanto, Kh. creó deliberadamente las condiciones bajo las cuales el acceso al cajero automático de la oficina adicional de JSCB XXX solo fue posible después de copiar la información de la computadora de la banda magnética de una tarjeta bancaria de plástico en la memoria del dispositivo especificado. X. instaló el segundo dispositivo que fabricó directamente encima de la pantalla del panel frontal del cajero automático para recibir (interceptar) la información ingresada por los clientes del banco desde el teclado del cajero automático, a saber, los códigos PIN de las tarjetas bancarias, luego de lo cual huyó de la escena del crimen

Para llegar al cajero automático en la oficina mencionada, los clientes de JSCB "XXX" escanearon sus tarjetas bancarias a través del dispositivo instalado en la puerta de entrada de X, como resultado de lo cual la información de la computadora se grabó en la banda magnética de las tarjetas de plástico. fue copiado en la memoria del dispositivo. El saldo de fondos en las cuentas a las que se adjuntaron las tarjetas escaneadas varió de varios rublos a varios cientos de miles de rublos y ascendió a un total de 487.521 (cuatrocientos ochenta y siete mil quinientos veintiuno) rublos 10 kopeks.

Al tratar de desmantelar los dispositivos instalados por él para usar la información de la computadora copiada y almacenada en su memoria de las bandas magnéticas de las tarjetas bancarias y los códigos PIN para robar en secreto a gran escala los fondos de las cuentas pertenecientes a JSCB XXX, H. fue detenido y por lo tanto no pudo llevar a cabo su intento delictivo por circunstancias ajenas a su voluntad. X. fue condenado por preparación para robar a gran escala, así como por acceso ilegal a información informática protegida por la ley, que resultó en la copia de información informática, cometida desde intereses creados(parte 1 del artículo 30 del Código Penal de la Federación Rusa, párrafo "c" de la parte 3 del artículo 158 del Código Penal de la Federación Rusa, parte 2 del artículo 272 del Código Penal de la Federación Rusa)<6>.

———————————

<6>El veredicto del Tribunal Municipal de Moscú del 24 de abril de 2013 en el caso N 10-2268 / 2013 // SPS "Consultant Plus".

La validez de tal calificación genera dudas en términos de calificaciones bajo el art. 158 del Código Penal de la Federación Rusa. De paso, notamos que el acto previsto por la Parte 2 del art. 272 del Código Penal de la Federación de Rusia (sobre la base de "cometido por interés egoísta") fue evaluado correctamente por el tribunal como un delito consumado, independientemente de si el sujeto del delito verdadera oportunidad utilizar información informática copiada ilícitamente, el delito se completa de acuerdo a la estructura del delito en el momento de la aparición de una o más de las consecuencias previstas en la ley, en nuestro caso, la información fue copiada.

En cuanto a la usurpación de la propiedad, en este caso hubo una intención directa no especificada (indefinida). El perpetrador, tratando de robar la mayor cantidad de dinero posible, no podía saber con certeza cuál sería el resultado delictivo: cuántas víctimas y cuánto daño les causaría. Con base en la teoría de la calificación, en presencia de una intención directa no especificada, el hecho se califica de acuerdo con las consecuencias reales<7>. Si, con intención no especificada, las consecuencias no ocurrieron por razones ajenas al autor, entonces su comportamiento socialmente peligroso debe calificarse como preparación (intento) para causar la menos peligrosa de todas las consecuencias dañinas deseadas.<8>. Tal regla de calificación para la intención no especificada se deriva del principio de la necesidad de interpretar cualquier duda a favor del acusado.<9>.

———————————

<7>Korneeva A.V. Bases teóricas calificación de los delitos: Proc. asignación / resp. edición AI. Rarog. 2ª ed. M.: Prospekt, 2012. S. 69 - 70.

<8>Ahí. S. 96.

<9>Ahí.

Si el sujeto del delito hubiera llevado a cabo su intención, entonces la institución de crédito se habría convertido en la víctima, siempre que las personas de cuyas cuentas se robaron los fondos hubieran tenido tiempo de ejercer el derecho consagrado en los párrafos 11 y 12 de Arte. 9 de la Ley Federal del 27 de junio de 2011 N 161 "Sobre el Sistema Nacional de Pagos"<10>. Pero supongamos que uno de los titulares de la tarjeta de plástico no tuvo tiempo de notificar organización de crédito sobre la cancelación ilegal de fondos, en este caso, las víctimas serán tanto JSCB XXX LLC como el individuo especificado, a quien el banco, por lo tanto, no reembolsará los fondos perdidos. Como puede ver, la calificación dependerá de las circunstancias específicas del caso y las consecuencias reales.

———————————

<10>Establece que “en caso de pérdida de un medio de pago electrónico y (o) su uso sin el consentimiento del cliente, el cliente está obligado a enviar una notificación apropiada al operador de transferencia de dinero en la forma prevista por el contrato inmediatamente después de descubrir el hecho de la pérdida del medio de pago electrónico y (o) su uso sin el consentimiento del cliente, pero no al final de la tarde siguiente al día en que el operador de transferencia de dinero reciba la notificación de la transacción completada” (cláusula 11), mientras que “después de que el operador de transferencia de dinero reciba la notificación del cliente de conformidad con parte 11 Este artículo el operador de transferencia de dinero está obligado a reembolsar al cliente el monto de la transacción realizada sin el consentimiento del cliente después de recibir dicha notificación” (cláusula 12) .

Supongamos que en el caso que estamos considerando, el perpetrador logró lograr resultado delictivo se las arregló para obtener acceso a la información de la computadora copiada ilegalmente, y luego, usando un especial dispositivo técnico"codificador" conectado a un ordenador personal, así como el correspondiente software, hizo duplicados de tarjetas bancarias de sus dueños y, teniendo códigos PIN, recibió dinero de un cajero automático. En este caso, la información informática legalmente protegida copiada de las bandas magnéticas de las tarjetas bancarias actuaría como un medio para cometer un delito, y la introducción de un código PIN desde el teclado del cajero automático actuaría como un método de robo.

En este caso, el número de episodios delictivos calificados independientemente dependería del número de víctimas. Si solo el banco es la víctima, entonces todas las operaciones de ingreso resultarán en daños a solo un banco víctima.<11>. Por lo tanto, el hecho formaría un solo delito continuado, no habrá agregado aquí. En este caso, la escritura estaría calificada en la Parte 1 del art. 159.6 del Código Penal de la Federación Rusa, ya que la gran cantidad de robo debe exceder un millón quinientos mil rublos<12>. Sin embargo, si tanto el banco como los particulares resultan ser víctimas por las razones anteriores, entonces el hecho debe calificarse de acuerdo con la totalidad de los delitos previstos en el art. 159.6 del Código Penal de la Federación Rusa. Dado que la actividad delictiva de la persona fue suprimida el etapa preparatoria, luego su responsabilidad por horas.1 Artículo. 30 y la parte 1 del art. 159.6 del Código Penal de la Federación de Rusia está excluido (teniendo en cuenta, como justificamos anteriormente, las reglas de calificación para la intención no especificada) en virtud de la Parte 2 del art. 30 del Código Penal de la Federación Rusa<13>.

———————————

<11>De acuerdo con el párrafo 2, cláusula 16 del Decreto del Pleno de la Corte Suprema de la Federación Rusa del 27 de diciembre de 2002 N 29 "Sobre la práctica judicial en casos de robo, robo y robo" "Robo continuo, que consiste en una serie de actos delictivos idénticos cometidos mediante la incautación de la propiedad de otro la misma fuente(resaltado por mí. - LB), unidos por un solo dolo y constituyendo en su totalidad un solo delito.

<12>Ver: nota al art. 159.1 del Código Penal de la Federación Rusa.

<13>Incluso si una persona en una situación similar tuviera una intención directa y específica (sabría exactamente cuánto dinero tiene cada una de las víctimas en la cuenta), entonces responsabilidad penal teniendo en cuenta la dirección de la intención para la preparación de los delitos, en virtud de la Parte 2 y la Parte 3 del art. 159.6 del Código Penal de la Federación de Rusia también quedaría excluido en virtud de la misma disposición de la ley (parte 2 del artículo 30 del Código Penal de la Federación de Rusia).

El código PIN no se obtuvo a través del acceso no autorizado a la información de la computadora, sino con la ayuda de una cámara instalada sobre la pantalla del panel frontal del cajero automático. En consecuencia, estas actuaciones quedaron fuera del ámbito de la parte objetiva de la composición de la defraudación en el ámbito de la información informática, la precedieron y requieren una calificación adicional.

Pero incluso si asumimos que el acceso ilegal a la información informática está cubierto por tal signo de un delito en virtud del art. 159.6 del Código Penal de la Federación Rusa, como otra interferencia en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática, y es una forma de cometer este delito (fraude en el campo de la información informática), tal acceso, siempre que conlleve las especificadas en el art. 272 del Código Penal de la Federación Rusa, las consecuencias requieren una evaluación independiente del derecho penal, ya que este acto (robo de un cajero automático) invade dos objetos diferentes de protección del derecho penal.

Comparación de sanciones El art. 272 del Código Penal de la Federación de Rusia y el art. 159.6 del Código Penal de la Federación Rusa muestra que el acceso ilegal es más público crimen peligroso. Por lo tanto, el robo de un cajero automático necesita una calificación adicional del art. 272 del Código Penal de la Federación Rusa. La gran mayoría de los criminólogos están de acuerdo en que el lado objetivo del fraude en el campo de la información informática no cubre las acciones (inacción) consagradas en el Cap. 28 del Código Penal de la Federación Rusa<14>.

———————————

ConsultantPlus: nota.

<14>Véase: Tretiak M.I. y crímenes bajo el cap. 28 del Código Penal // Derecho penal. 2014. N 4. S. 69 - 74; Guzeeva S.O. Calificación de fraude en el segmento ruso de Internet // Leyes de Rusia: experiencia, análisis, práctica. 2014. N 6. S. 74 - 77; Shesler A. Fraude: Problemas de Implementación de la Novela Legislativa// Derecho penal. 2013. N 2. S. 70 - 71.

Los tribunales consideran el fraude en el campo de la información informática como una nueva forma de hurto, tal y como prevé la ley, y la mayoría de los peritos forenses comparten este criterio.<15>. Y por lo tanto, de acuerdo con la observación correcta de M.I. Tretiak, Corte Suprema en el Decreto del Pleno del 27 de diciembre de 2007 N 51 “Sobre la práctica judicial en casos de fraude, malversación y malversación de fondos”, es necesario reconsiderar la posición respecto a la calificación del robo de un cajero automático utilizando una tarjeta de pago falsa, reconociendo que en este caso no es robo lo que se comete, sino fraude en el ámbito de la información informática<16>.

———————————

<15>Hilyuta V. V. ¿Robo usando tecnología informática o fraude informático? // Biblioteca forense. 2013. N 5 (10); Shumijin V.G. // ATP "ConsultorPlus".

<16>EN clasificación internacional subespecie de fraude informático propuesta por el grupo de trabajo de Interpol, el acto analizado relacionado con el robo de efectivo de un cajero automático también se refiere al fraude informático. Ver sobre esto: Komarov A.A. Fraude en Internet: Problemas de Determinación y Prevención: Monografía. M., 2013. S. 12.

Lista bibliográfica de referencia

ConsultantPlus: nota.

Artículo de O.S. Guzeeva "Calificación de fraude en el segmento ruso de Internet" está incluida en el banco de información según la publicación - "Legalidad", 2013, N 3.

1. S.O. Guzeeva Calificación de fraude en el segmento ruso de Internet // Leyes de Rusia: experiencia, análisis, práctica. 2014. nº 6.

2. Komarov A.A. Fraude en Internet: Problemas de Determinación y Prevención: Monografía. M., 2013.

3. Korneeva A.V. Bases teóricas de calificación de delitos: Proc. asignación / resp. edición AI. Rarog. 2ª ed. M.: Perspectiva, 2012.

4. Tretiak M.I. Reglas de calificación de fraude informático y crímenes bajo el cap. 28 del Código Penal de la Federación Rusa // Derecho Penal. 2014. Nº 4.

5. Khilyuta V. V. ¿Robo usando tecnología informática o fraude informático? // Biblioteca forense. 2013. Nº 5 (10).

6. Shesler A. Fraud: problemas de implementación de novelas legislativas // Derecho penal. 2013. N 2.

7. Shumijin V.G. La séptima forma de robo de propiedad ajena// ATP "ConsultorPlus".

Este material ha sido elaborado sobre la base de las preguntas más frecuentes, teniendo en cuenta las últimas tendencias en la interpretación de las normas. legislación rusa y práctica establecida de aplicación de la ley.

Publicaciónno es una guía para hacer independiente soluciones legales. Si tiene preguntas legales, y antes de tomar cualquier acción legalmente significativa, se recomienda que busque el asesoramiento adecuado de un especialista en el campo del derecho penal.

Pregunta: ¿Qué tipo de actividades fraudulentas califican bajo el artículo 159.6. Código Penal de la Federación Rusa? ¿Cómo distinguir el fraude informático de otras formas de robo?

Al responder a esta pregunta, se debe partir de una interpretación científica del objeto de un delito penal en virtud del artículo 159.6. Código Penal de la Federación Rusa. En el tema de la usurpación del fraude en el campo de la información informática ( relaciones legalmente protegidas que son violadas por el atacante por el delito cometido) incluye simultáneamente dos objetos, lo que lo distingue de otros elementos de los delitos contra la propiedad. Estos son:

  1. información de la computadora(desde conducción, mensajes, datos presentados en forma de señales eléctricas, independientemente de los medios de su almacenamiento, procesamiento y transmisión).
  2. Propiedad (la totalidad de las cosas que son propiedad de una persona, incluido el dinero y valores, así como derechos de propiedad para recibir cosas o satisfacción de bienes de otras personas).

Considerando el doble objeto del delito, persona culpable, tal y como establece la disposición del artículo 159.6. del Código Penal de la Federación Rusa, es responsable si comete:

  • o robo de propiedad ajena (apropiación ilícita y gratuita de bienes ajenos a favor del culpable o de otra persona),
  • ya sea comete adquisición del derecho a la propiedad de otro(la posibilidad de que una persona tome posesión, use o disponga de la propiedad de otra como propia).

sujeto a una violación del acto ilegal el proceso establecido para almacenar, procesar o transmitir información informática o el buen funcionamiento de las redes de información y telecomunicaciones.

Si el autor, al cometer actos ilícitos, operó con información que no estaba relacionada con la información informática en el entendimiento de la ley penal, o si su actuación no estuvo relacionada con la apropiación de bienes, sino que persiguió otros fines, la responsabilidad penal prevista en el artículo 159.6. Código Penal Ruso excluido.

Pregunta: ¿El método de cometer fraude tiene significado legal para la calificación según el Artículo 159.6 del Código Penal de la Federación Rusa?

Además de la violación simultánea de dos relaciones legalmente protegidas en el campo de la protección de la información informática y la protección de los derechos de propiedad, la ley también especifica en detalle el método para cometer acciones fraudulentas en el campo de la información informática.

La ley establece que el artículo 159.6. El Código Penal de la Federación de Rusia cubre solo los siguientes métodos para cometer un delito, a saber:

  • impacto dirigido (intervención) software y/o software y hardware en equipos de cómputo, computadoras, redes de información y telecomunicaciones, que infrinja el proceso establecido de procesamiento, almacenamiento, transmisión de información informática;
  • aporte información de la computadora ( colocación de información en dispositivos informáticos para su posterior procesamiento y (o) almacenamiento);
  • eliminación información de la computadora ( comisión de acciones, como resultado de las cuales se vuelve imposible restaurar el contenido de la información de la computadora, y (o) como resultado de las cuales se destruyen los soportes de información de la computadora);
  • bloqueando información de la computadora ( comisión de acciones conducentes a la restricción o cierre del acceso a la información informática, pero no relacionadas con su eliminación);
  • modificación información de la computadora ( realizar cualquier cambio en la información (mensajes, datos) presentados en forma de señales eléctricas, independientemente de los medios de su almacenamiento, procesamiento y transmisión).

Cada una de las formas enumeradas de manipular la información de la computadora sugiere la posibilidad de que el culpable se apodere de la propiedad de otro o adquiera el derecho de propiedad sobre ella ( párrafo 20 de la resolución del Pleno del Tribunal Supremo de la Federación Rusa del 30 de noviembre de 2017 No. 48).

Por lo tanto, el Artículo 159.6 del Código Penal de la Federación Rusa también tiene una distinción legal con otros elementos de los delitos contra la propiedad, incluido el método para cometer acciones ilegales.

Pregunta: Hay ejemplos en los que el perpetrador es llevado ante la justicia en virtud de otros artículos de la ley penal por cometer manipulaciones ilegales con información informática. ¿Por qué sucede?

Para entender el problema, veamos algunos ejemplos.

  1. Un atacante que es oficial, proporciona acceso legítimo al software en el campo de las transacciones de débito en la cuenta entidad legal, después de lo cual modifica / cambia el código fuente del programa de tal manera que periódicamente se realiza una cancelación no autorizada de fondos en una cuenta bancaria controlada por él. Esta actuación ilícita debe calificarse al amparo del artículo 159.6. del Código Penal de la Federación Rusa, ya que el atacante violó el proceso (normal) establecido de procesamiento de información informática, lo que le permitió llevar a cabo su enriquecimiento ilegal.
  2. Otro ejemplo: un atacante, como en el primer caso, pudo cambiar / modificar el algoritmo del software al infectar la computadora de la persona jurídica lesionada con un virus. Tales actuaciones ilegales serán calificadas conforme al artículo 159.6. del Código Penal de la Federación Rusa, y en virtud del Artículo 273 del Código Penal de la Federación Rusa, que establece la responsabilidad por el uso de software malicioso.
  3. Otro ejemplo parecido. Usando una clave de operador que se dejó desatendida en un banco cliente, un empleado de una persona jurídica debitó fondos de la cuenta corriente de la empresa a su cuenta personal. Dado que mediante tales acciones el empleado no tiene un impacto ilegal en el software, sus acciones se califican como robo según la cláusula "d" de la parte 3 del art. 158 del Código Penal de la Federación Rusa.

Es importante distinguir entre el fraude en el campo de la información informática como un acto ilegal asociado a la violación de los derechos de propiedad con simultáneo violación del proceso establecido de procesamiento, almacenamiento, transmisión de información informática y otras formas de robo, que, si bien implican el acceso del perpetrador a la información informática, pero no implique interferencia en la información informática, la operatividad de las computadoras o sus redes.

Pregunta: Es posible atraer al propietario de un sitio de Internet (recurso) por cometer robo de fondos en virtud del artículo 159.6. Código Penal de la Federación Rusa?

  • La tienda en línea recibió un pago por adelantado, pero no entregó los productos;
  • bienes entregados que difieren significativamente de los presentados en la oferta en el sitio;
  • un recurso en línea recauda fondos para ayudar a pacientes gravemente enfermos, pero transfiere dinero para otros fines;
  • el cargo de fondos por los bienes se realizó en una cantidad significativamente mayor que la indicada en la oferta o sin el consentimiento del usuario, etc.

todos dichos casos están calificados en la práctica judicial en virtud del artículo 159.6 y no. El Código Penal de la Federación de Rusia no implica la interferencia en las relaciones para la protección de la información informática.

Pregunta: ¿En qué orden se inician las causas penales por fraude informático y quién interviene en su investigación?

La detección y represión de estos delitos, por regla general, la llevan a cabo empleados de los órganos de asuntos internos. Al mismo tiempo, la detección y fijación procesal de los delitos previstos en el artículo 159.6. El Código Penal de la Federación Rusa también puede ser implementado por otras agencias de aplicación de la ley que ejerzan los poderes previstos por la Ley Federal "Sobre Actividades Operativas-Investigativas".

El procedimiento para iniciar casos

De conformidad con la legislación procesal penal, una causa penal en virtud del artículo 159.6. El Código Penal de la Federación de Rusia se puede iniciar en orden publico, es decir, sin la declaración del perjudicado. Se hace una excepción sólo para empresarios individuales y miembros del órgano de gobierno organización comercial si han cometido un delito en relación con su actividad empresarial u otra actividad económica. En este caso, para iniciar la causa penal se requerirá la correspondiente declaración del perjudicado.

Jurisdicción departamental

Investigación de casos criminales bajo la parte 1 del artículo 159.6. El Código Penal de la Federación de Rusia se lleva a cabo por órganos de investigación del Ministerio del Interior de la Federación de Rusia. La investigación preliminar en las partes dos y cuatro ya está siendo realizada por investigadores del Ministerio del Interior de la Federación Rusa. Además, la ley permite investigación preliminar bajo el artículo comentado puede ser llevado a cabo por investigadores del organismo que reveló el crimen: el FSB de la Federación Rusa, el Comité de Investigación de la Federación Rusa.

Jurisdicción de los casos

Consideración de los delitos previstos en el artículo 159.6. Código Penal de la Federación de Rusia, referido a la jurisdicción de los tribunales de distrito.

Jurisdicción territorial y jurisdicción

De acuerdo con principios generales legislación procesal penal investigación y examen de causas penales por los tribunales en virtud del artículo 159.6. El Código Penal de la Federación de Rusia se lleva a cabo en el lugar donde se cometió el delito.

Abogado Pavel Domkin.

El fraude en el campo de la información informática se reconoce como acciones que tienen como objetivo robar la propiedad de otra persona o adquirir derechos para poseer la propiedad de otra persona mediante el bloqueo, borrado, ingreso o modificación de la información informática. Se pueden cometer acciones fraudulentas con cualquier intervención en el sistema de almacenamiento o transmisión de información.

Esto incluye no solo dinero y cosas, sino también información que es de particular importancia y singularidad (por ejemplo, ideas para crear un negocio).

Los atacantes pueden obtener recursos valiosos en las siguientes circunstancias:

  1. Introducción de datos personales.
  2. Eliminación de información o algoritmos sin posibilidad de recuperación.
  3. Implementación de dispositivos adicionales para entrada y salida de datos a la PC.
  4. Cambiar los algoritmos de la política contable que restringen o cierran por completo el acceso a un usuario legítimo o grupo de personas.
  5. Cambio de los datos que hay en el dispositivo, correcciones manuales.
  6. Introducción de programas antivirus.

¿Cuándo se considera completada la infracción?

El delito se considerará consumado desde el momento en que se produzca el hurto o el atacante se haga propietario de los derechos sobre el bien deseado y pueda disponer de los bienes sustraídos. Por ejemplo, si, como resultado de acciones ilegales, el estafador recibió fondos en su cuenta, el delito se considera consumado.

Términos básicos en el contexto del derecho penal: entrada, borrado, bloqueo de información

Tipos

Los fraudes en el campo de la información informática se dividen en diferentes tipos de signos, que incluye:


cuerpo del delito

El hecho de cometer un delito (fraude) son las siguientes circunstancias:

  1. Alcanzar la mayoría de edad por parte del infractor (dado que este delito no es grave, pueden ser sancionadas las personas que hayan cumplido 16 años).
  2. La presencia de intención maliciosa es el deseo de tomar posesión del dinero y la propiedad de otras personas. Al mismo tiempo, la indiferencia hacia los famosos consecuencias negativas, el deseo de su ofensiva y la conciencia del peligro público se consideran acciones deliberadas.
  3. Transferencia gratuita de fondos, información única y otros objetos de valor de otras personas al estafador como resultado del esquema fraudulento completado.

lado subjetivo crímenes - intención directa. El sujeto general es una persona que ha alcanzado la edad de 16 años.

El lado objetivo es la posesión de la propiedad de otro o la adquisición del derecho a usarla mediante la eliminación, el bloqueo, la entrada, la modificación de la información informática o la interferencia con el funcionamiento del sistema de almacenamiento de información.

Un objeto - relaciones públicas, establecido en el campo gestión de documentos electrónicos.

¿Cuál es la responsabilidad del art. 159.6 del Código Penal de la Federación Rusa y qué más puede amenazar?

El Código Penal de la Federación de Rusia establece la responsabilidad y extiende su efecto a la actividad delictiva en la red (). El infractor puede sufrir los siguientes tipos de penas, en ausencia de signos calificativos(los describiremos más adelante):

  1. Prisión de hasta cuatro meses.
  2. Designación de trabajos forzados hasta por 24 meses calendario.
  3. Prisión de hasta dos años.
  4. Designación de mano de obra correctiva hasta por 12 meses.
  5. Sanciones de hasta 120.000 rublos.
  6. Designación de trabajos obligatorios hasta 360 horas.

Para robo en pequeñas cantidades (hasta 2500 rublos), solo responsabilidad administrativa en virtud del artículo 7.27 del Código de Infracciones Administrativas:

  • Parte 1 (si la cantidad es inferior a 1000 rublos):
    1. cubrir multa administrativa por un monto de hasta cinco veces el valor de la propiedad robada, pero no menos de mil rublos;
    2. o arresto administrativo hasta por quince días;
    3. o trabajo obligatorio hasta por cincuenta horas.
  • Parte 2 (si la cantidad es inferior a 2500 rublos):
    1. la imposición de una multa administrativa por un monto de hasta cinco veces el valor de la propiedad robada, pero no menos de tres mil rublos;
    2. o arresto administrativo por un período de diez a quince días;
    3. o trabajo obligatorio hasta por ciento veinte horas.

Pero la responsabilidad prevista en el 7.27 del Código de Infracciones Administrativas será sólo si no existen indicios de los delitos previstos en las partes segunda, tercera y cuarta del artículo 158, el artículo 158.1 del artículo 159, las partes segunda, tercera y cuarta del artículo 159.1, partes segunda, tercera y cuarta del artículo 159.2, partes segunda, tercera y cuarta del artículo 159.3, partes segunda, tercera y cuarta del artículo 159.5, partes segunda, tercera y cuarta del artículo 159.6 y partes segunda y tercera del artículo 160 de la Código Penal de la Federación de Rusia, salvo lo dispuesto en el artículo 14.15.3 del Código de Infracciones Administrativas de la Federación de Rusia.

En todos los demás casos - responsabilidad penal.

Un castigo más severo es el previsto por los elementos calificativos de la comisión de un delito.:


Todos los castigos por estos signos están prescritos en el artículo 159.6 del Código Penal de la Federación Rusa.

  • Tamaño grande: desde 250,000 rublos.
  • Tamaño especialmente grande: desde 1.000.000 de rublos.

¿Qué hacer si se revela el hecho de la villanía?

¿Dónde aplicar y aplicar?

Si una persona se ha convertido en víctima de un fraude en la red, entonces, para restaurar sus derechos, debe comunicarse con las agencias gubernamentales que atrapan a los estafadores en la vida real. Solicitud realizada en escribiendo y en cualquier forma, es necesario enviarlo a un departamento especial del Ministerio del Interior (departamento para trabajar con estafadores de Internet). La competencia de esta división incluye todos los casos que están relacionados con información y datos informáticos.

Los ciudadanos que hayan sido víctimas de estafadores deben enviar solicitudes a esta estructura en su lugar de residencia.

La presentación oportuna de una denuncia en el lugar de residencia contribuirá a la rápida investigación del caso.

¿Qué incluir en el documento?

Al contactar a una persona autorizada en la estación de policía, se requiere proporcionar todos los datos conocidos sobre el hecho del crimen, así como sobre los presuntos autores.

En la solicitud, además de los datos personales, es necesario indicar:

  1. El sitio donde ocurrió la actividad fraudulenta.
  2. Correspondencia con atacantes.
  3. Información sobre los datos de una tarjeta plástica o una billetera electrónica desde la cual se transfirieron o robaron fondos.
  4. La dirección Correo electrónico estafador (número de teléfono y otra información importante conocida por la víctima).

5 estafas populares

teletrabajo

Sobre la base del desempleo, este esquema es muy común. A veces, las personas que buscan encontrar un trabajo caen en el anzuelo de los estafadores. El trabajo remoto es una industria joven y en crecimiento, por lo que es bastante fácil engañar a una persona desinformada.

Hay muchas opciones para hacer trampa, estas incluyen:

  • Se recibe una oferta de trabajo (por ejemplo, escribir textos, crear imágenes, editar videos), y luego de completar la tarea, el cliente desaparece sin pagar por el trabajo realizado.
  • Hay una oferta para un trabajo muy bien pagado, pero inicialmente requieren un depósito de seguridad. Este tipo de estafa es muy común en trabajos de mecanografía. Suelen ofrecer escribir textos e insertar fotos. Se solicita el pago de un depósito de seguridad para que, en caso de incumplimiento del trabajo, el cliente pueda ir a lo seguro y recibir una compensación.

    Sin embargo, después de hacer el dinero, por regla general, todos los clientes desaparecen. La misma situación ocurre con la recogida de bolígrafos en casa. El empresario pide pagar los bolígrafos que le llegarán por correo, y tras el pago no llega el paquete.

  • Una oferta de altas ganancias con costos mínimos de tiempo (por ejemplo, para colocar anuncios). Después de un largo trabajo, en lugar de un alto ingreso, una persona recibe un centavo.

Atención: ¡Estar atentos! No confíe en los empleadores que ofrecen un alto nivel de ingresos en inversión mínima labor. No debe contribuir con dinero a un proyecto no verificado.

Pirámides financieras

Estas son organizaciones especiales que ofrecen inversiones y después de un tiempo reciben nivel alto ingreso. Estos ingresos se consiguen atrayendo nuevos inversores. Cuantos más participantes nuevos sean atraídos, más ganará el iniciador del procedimiento. La empresa más famosa hoy en día es la pirámide MMM.

A primera vista, parece que no pasa nada si una persona invierte poco y recibe mucho. Sin embargo, nadie sabe cuándo la empresa dejará de existir y aceptará aportes. Los últimos inversores pueden perder su capital. Solo aquellos que se unieron al comienzo del proyecto pueden ganar.

Hablamos en detalle sobre los esquemas piramidales y otros esquemas de fraude financiero.

mensajes SMS

El envío de SMS con las palabras: "Miro la foto y nos recuerdo" llegó a muchas personas. Las naturalezas románticas siguieron inmediatamente el enlace que se indicaba después de las palabras. Después de eso, de la cuenta teléfono móvil el suscriptor comenzó a perder dinero.

Puede encontrar más información sobre estafas telefónicas en.

cambio de dominio

Uno de los métodos de fraude más populares es la suplantación de dominio. El dominio es la dirección del sitio. La dirección se cambia con la ayuda de un virus que infecta Sistema operativo ORDENADOR PERSONAL. Al ingresar la dirección, una persona puede acceder a la copia del sitio. Después de ingresar los datos, se enviará una notificación al teléfono móvil sobre la necesidad de confirmar la entrada.

Después de enviar el código, se debitará el dinero del teléfono móvil. Además, en esta situación, los atacantes no solo reciben dinero, sino también información personal del usuario.

Comunidad de virus

Hay desarrolladores de software que crean un virus, infectan una computadora y luego piden dinero para desbloquear el dispositivo. En este caso, la computadora se “infecta” con un virus y se bloquea por completo hasta que se paga el dinero a los atacantes.

El delito se considera consumado si los atacantes se apoderaron de los objetos de valor de otras personas.(información única, dinero, etc.) u obtenido el derecho a utilizarlos. Si una persona ha sido víctima de fraude, debe ponerse en contacto cumplimiento de la ley con una declaración.

Después de que el criminal es atrapado, puede enfrentar responsabilidad administrativa y penal. Para no caer en el anzuelo de los intrusos, no necesita seguir enlaces sospechosos, responder a mensajes SMS extraños, etc.

Si encuentra un error, resalte un fragmento de texto y haga clic en Ctrl+Intro.

1. Fraude en el campo de la información informática, es decir, el robo de la propiedad de otra persona o la adquisición del derecho a la propiedad de otra persona ingresando, eliminando, bloqueando, modificando información informática o interfiriendo de otra manera con el funcionamiento de los medios de almacenamiento, procesar o transmitir información informática o redes de información y telecomunicaciones, -

será castigado con una multa por un monto de hasta ciento veinte mil rublos o por un monto de salarios o cualquier otro ingreso del condenado por tiempo de hasta un año, o por trabajo forzoso por tiempo de hasta trescientas sesenta horas, o trabajo correccional por un término de hasta un año, o por restricción de libertad por un término de hasta dos años, o trabajo forzado por un término de hasta dos años, o por arresto por un término de hasta cuatro meses.

2. El mismo acto cometido por un grupo de personas colusión, además de causar un daño significativo a un ciudadano -

será castigado con una multa de hasta 300 mil rublos, o por el monto del sueldo o salario, o cualquier otro ingreso del condenado por un período de hasta dos años, o con trabajo forzoso por un período de hasta a 480 horas, o por trabajo correccional por el término de hasta dos años, o por trabajo forzoso por el término de hasta cinco años, con restricción de libertad por el término de hasta un año o sin ella, o prisión por un de hasta cinco años con restricción de libertad hasta por un año o sin ella.

3. Los hechos previstos en las partes primera o segunda de este artículo, cometidos:

a) por una persona haciendo uso de su cargo oficial;

b) a gran escala;

c) de una cuenta bancaria, así como en relación con el dinero electrónico:

será castigado con una multa de 100 mil a 500 mil rublos, o por el monto del sueldo o salario, o de cualquier otro ingreso del condenado por un período de uno a tres años, o con trabajos forzados por un por un período de hasta cinco años, con o sin restricción de libertad por un período de hasta dos años, o por privación de libertad por un período de hasta seis años con o sin multa por un monto de hasta ochenta mil rublos o en el monto del salario u otros ingresos del condenado por un período de hasta seis meses y con restricción de libertad por un período de hasta un año y medio o sin ella.

4. Los hechos previstos en las partes primera, segunda o tercera de este artículo, cometidos por un grupo organizado o en gran escala, -

será castigado con la privación de libertad por un período de hasta diez años, con o sin multa por un monto de hasta un millón de rublos, o por el monto del salario o salario, o cualquier otro ingreso de la persona condenada por un período de hasta tres años.

Comentario al art. 159.6 del Código Penal de la Federación Rusa

1. El fraude en el campo de la información informática es su forma cualificada. La comisión de este acto delictivo sólo es posible mediante el uso de modernas tecnologia computacional. La información informática es información registrada en portador de la máquina o transmitido a través de canales de telecomunicaciones en una forma accesible a la percepción de una computadora. La peculiaridad de la información informática es la siguiente: es relativamente fácil de enviar, transformar, multiplicar; cuando se retira la información, a diferencia de la retirada de una cosa, se conserva fácilmente en la fuente original; el acceso a un mismo archivo que contiene información puede ser accedido por varios usuarios al mismo tiempo.

Según el art. 6 de la Ley Federal del 27 de julio de 2006 N 149-FZ "Sobre información, informatización y protección de la información" (modificada el 28 de julio de 2012), los recursos de información son propiedad de individuos, están incluidos en su propiedad, están sujetos a ley civil. Delitos en la zona tecnologías de la información incluyen descifrar contraseñas, robar números de tarjetas de crédito y otros datos bancarios (phishing). El delito más peligroso y extendido que se comete a través de Internet es el fraude. En particular, invertir dinero en mercados bursátiles extranjeros a través de Internet está asociado con el riesgo de verse involucrado en varios tipos de esquemas fraudulentos. Otro ejemplo de fraude son las "subastas en línea", en las que los propios vendedores pujan para subir el precio de un artículo en subasta.
———————————
RF SZ. 2006. N 31 (parte 1). Arte. 3448; 2010. N° 31. Arte. 4196; 2011. N° 15. Arte. 2038; RG. 2011. Núm. 161; 2012. Núm. 172.

El peligro público de las acciones ilegales en el campo de los equipos electrónicos y la tecnología de la información se expresa en el hecho de que pueden conducir a una violación de la actividad. sistemas automatizados gestión y control de varios objetos, una interrupción grave del funcionamiento de las computadoras y sus sistemas, acciones no autorizadas para destruir, modificar, distorsionar, copiar información y recursos de información, otras formas de interferencia ilegal en Sistemas de información que pueden causar consecuencias severas e irreversibles asociadas con daños a la propiedad.

2. Debe distinguirse el delito previsto en el artículo comentado del acceso ilegal a la información informática (artículo 272 del Código Penal), así como de la creación, uso y distribución de programas informáticos maliciosos (artículo 273 del Código Penal) y violación de las normas de funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática y redes de información y telecomunicaciones (artículo 274 del Código Penal).

3. La disposición de la norma comentada tiene carácter general, por lo que su aplicación debe estar precedida del hecho de establecer un determinado marco normativo regulando la relación del autor y la víctima en el campo de la tecnología informática. Por constituir un área de conocimiento especial, la presentación de los cargos previstos en el artículo comentado deberá estar precedida de la realización de los exámenes técnicos correspondientes.

4. El objeto del delito analizado coincide completamente con el objeto genérico del hurto, son relaciones públicas que se han desarrollado en el campo de la gestión electrónica de documentos. Como estafas en general fraude calificado en el campo de la tecnología informática, siempre el robo de la propiedad ajena o la adquisición del derecho a la propiedad ajena mediante engaño o abuso de confianza (véanse los párrafos 2 y 3 de los comentarios al artículo 159).

5. Al mismo tiempo, la forma del lado objetivo de la escritura está estrictamente limitada por el legislador: robo de la propiedad ajena, así como la adquisición del derecho a la misma ingresando, borrando, bloqueando, modificando información informática o de otra manera interferir en el funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática o redes de información y telecomunicaciones.

6. El hecho delictivo se considera consumado desde el momento en que el culpable recibe la cantidad de dinero (bienes ajenos), así como la adquisición por él derecho juridico disponer de dicho dinero (propiedad).

7. El mero hecho de introducir, suprimir, bloquear, modificar información informática o de cualquier otro modo interferir en el funcionamiento de los medios de almacenamiento, tratamiento o transmisión de información informática o de las redes de información y telecomunicaciones, según las circunstancias del caso, puede contener indicios de preparación para el fraude en el campo de la información informática o un intento de cometer tal delito.

8. Sujeto: cualquier persona capaz que haya cumplido 16 años.

9. El lado subjetivo es una intención directa, concretada. La presencia de dolo dirigido al fraude en el campo de los préstamos puede ser indicada, en particular, por la ausencia deliberada del perpetrador del derecho a inmiscuirse en las bases de información de las víctimas.

10. Las circunstancias enumeradas por sí solas no necesariamente indican la presencia de fraude en el campo de la información informática, en cada caso específico debe establecerse fehacientemente que la persona que cometió las acciones especificadas en la disposición del artículo comentado tuvo la intención de utilizar a sabiendas la información recibida para beneficio personal.

11. La ley prevé tanto una composición calificada: fraude en el campo de la información informática cometido por un grupo de personas por acuerdo previo, así como causar un daño significativo a la víctima (parte 2), y especialmente compuestos calificados de este delito: en primer lugar, los actos cometidos utilizando a los autores de su cargo oficial, así como en gran escala (parte 3); en segundo lugar, los actos cometidos por un grupo organizado oa una escala especialmente grande (parte 4).

12. Con respecto a los signos calificativos - grupo de personas por acuerdo previo, infligir un daño significativo a un ciudadano, uso por parte de los culpables de su cargo oficial, por un grupo organizado de personas - ver comentario. al arte. Arte. 35, 159.

13. Según nota. al arte. 159.1 del Código Penal, en el artículo comentado, el valor de la propiedad robada se reconoce como grande - 1 millón 500 mil rublos, especialmente grande - 6 millones de rublos.


Si esta publicación se tiene o no en cuenta en el RSCI. Algunas categorías de publicaciones (por ejemplo, artículos en resumen, divulgación científica, revistas informativas) se pueden publicar en la plataforma del sitio web, pero no se cuentan en el RSCI. Asimismo, no se tienen en cuenta los artículos de revistas y colecciones excluidas del RSCI por violación de la ética científica y editorial". > Incluido en el RSCI ®: sí El número de citas de esta publicación de publicaciones incluidas en el RSCI. La publicación en sí puede no estar incluida en el RSCI. Para colecciones de artículos y libros indexados en el RSCI a nivel de capítulos individuales, se indica el número total de citas de todos los artículos (capítulos) y de la colección (libro) como un todo.
Si esta publicación está incluida o no en el núcleo del RSCI. El núcleo RSCI incluye todos los artículos publicados en revistas indexadas en las bases de datos Web of Science Core Collection, Scopus o Russian Science Citation Index (RSCI)."> Incluido en el núcleo RSCI ®: No El número de citas de esta publicación de publicaciones incluidas en el núcleo de RSCI. La publicación en sí puede no estar incluida en el núcleo de la RSCI. Para colecciones de artículos y libros indexados en el RSCI a nivel de capítulos individuales, se indica el número total de citas de todos los artículos (capítulos) y de la colección (libro) como un todo.
La tasa de citas, normalizada por revista, se calcula dividiendo el número de citas recibidas por un determinado artículo entre el número promedio de citas recibidas por artículos del mismo tipo en la misma revista publicada en el mismo año. Muestra en qué medida el nivel de este artículo es superior o inferior al nivel medio de los artículos de la revista en la que se publica. Calculado si la revista en el RSCI tiene un conjunto completo de ediciones para año dado. Para artículos del año en curso no se calcula el indicador."> Cita normal para la revista: 0 Factor de impacto de cinco años de la revista en la que se publicó el artículo para 2018. "> Factor de impacto de la revista en el RSCI: 0,038
La tasa de citas, normalizada por área temática, se calcula dividiendo el número de citas recibidas por una publicación dada por el número promedio de citas recibidas por publicaciones del mismo tipo en la misma área temática publicadas en el mismo año. Muestra cuánto está el nivel de esta publicación por encima o por debajo del nivel promedio de otras publicaciones en el mismo campo de la ciencia. Para publicaciones del año en curso, no se calcula el indicador."> Cita normal en la dirección: 0