Історія шахрайства у сфері комп'ютерної інформації. Проблеми кваліфікації та розслідування шахрайства у сфері комп'ютерної інформації

Л.М. БОЛСУНІВСЬКА

Шахрайство у сфері комп'ютерної інформації розглядається судами як нова формарозкрадання, як і передбачено законодавством, і більшість криміналістів поділяють цей підхід.

Федеральним законом від 29 листопада 2012 р. N 207-ФЗ Кримінальний кодекс доповнено нормою про відповідальність за шахрайство у сфері комп'ютерної інформації. В пояснювальній записці до проекту автори законопроекту так обґрунтували пропозиції щодо доповнення кримінального закону зазначеною нормою: «Пропонується також виділити до самостійного складу злочину шахрайство у сфері комп'ютерної інформації (стаття 159.6 законопроекту), коли розкрадання чи набуття права на чуже майно пов'язане з подоланням комп'ютерного захисту майна ( майнових прав) та здійснюється шляхом введення, видалення, модифікації або блокування комп'ютерної інформації або іншого втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації або інформаційно-телекомунікаційних мереж. Подібні злочини скоюються не шляхом обману або зловживання довірою конкретного суб'єкта, а шляхом отримання доступу до комп'ютерної системи та вчинення вищезгаданих дій, які в результаті призводять до розкрадання чужого майна або набуття права на чуже майно»<2>.

———————————

<2>Постанова Пленуму Верховного Суду РФ від 5 квітня 2012 р. N 6 «Про внесення до Державну ДумуФедеральних Зборів Російської Федераціїпроекту Федерального закону«Про внесення змін до Кримінального кодексу Російської Федерації та інші законодавчі актиРосійської Федерації »// УПС «КонсультантПлюс».

Спосібом скоєння злочину у ст. 159.6 КК РФ названі такі дії, як введення, видалення, блокування, модифікація, інше втручання у функціонування засобів зберігання, обробки чи передачі комп'ютерної інформації чи інформаційно-телекомунікаційних мереж. Таким чином, обман та зловживання довірою способами здійснення комп'ютерного шахрайства не є. Відтак законодавець передбачив відповідальність за нову форму розкрадання.

Н., перебуваючи у торгово-розважальному центрі, реалізуючи свій злочинний умисел, спрямований на розкрадання грошових коштів, звернувся з проханням до С. скористатися його банківською карткою з метою встановлення інтернет-обслуговування При цьому Н. дезінформував С., який, не підозрюючи про злочинні наміри Н., здійснив у банкоматі з використанням своєї картки операції, продиктовані Н., і надав йому дві видані банкоматом квитанції з даними про свою банківську картку і про грошові, що знаходяться на ній. засобах. Оволодівши конфіденційною інформацією, Н. перевів кошти у розмірі 12 тис. руб. з банківської картки С. на банківську картку свого знайомого З. через Інтернет. Далі Н., використовуючи банківську картку З., отримав викрадені кошти у банкоматі. Внаслідок таємного розкрадання потерпілому С. завдано значної шкоди.

Президія Алтайського крайового судуперекваліфікував дії Н. із п. «в» ч. 2 ст. 158 КК РФ на год. 2 ст. 159.6 КК РФ, в обґрунтування свого рішення вказавши таке.

Судом дії Н. кваліфіковано за ч. 2 ст. 159 КК РФ як розкрадання чужого майна, вчинене шляхом обману, із заподіянням значної шкоди потерпілому. Рішення касаційної інстанціїпро перекваліфікацію дій Н. із ч. 2 ст. 159 КК РФ на год. 2 ст. 158 КК РФ слід визнати хибним. Судова колегіямотивувала свої висновки тим, що дію засудженого з вилучення коштів є таємним, а обман потерпілого став засобом полегшення скоєння розкрадання. При цьому колегією не враховано особливий спосібвчинення розкрадання, виділений законодавцем у окремий складзлочини і є спеціальною нормоюстосовно ст. 159 КК РФ.

Як встановлено судом, засуджений шляхом обману заволодів інформацією про реквізити банківської картки потерпілого, після чого отримав можливість за допомогою електронної системичерез Інтернет управляти рахунком С. і переказав з його банківської картки кошти на інший рахунок. Таким чином, описаний спосіб розкрадання свідчить про втручання у функціонування засобів зберігання, обробки, передачі комп'ютерної інформації, що підпадає під дію ст. 159.6 КК РФ<3>.

———————————

<3>Постанова президії Алтайського крайового суду від 3 вересня 2013 р. у справі N 44-224/13 // УПС «КонсультантПлюс».

Наведений приклад показує, що обман як спосіб скоєння розкрадання не є характерним для комп'ютерного шахрайства<4>. Обман виступив не способом вилучення та звернення чужого майна на користь винного, а способом заволодіння конфіденційною інформацією, яка надалі виступила засобом скоєння комп'ютерного шахрайства. В даному випадкуобман знаходився за рамками об'єктивної стороникомп'ютерного шахрайства, він належить до попередньої стадії розкрадання, тому на кваліфікацію дії не впливає. Саме ж розкрадання обґрунтовано визнано закінченим не в момент отримання винним у банкоматі готівки з рахунку З., а з моменту зарахування їх на вказаний рахунок, коли кошти ще не набули речовинної форми і тому не могли згідно з доктриною та судовою практикою, що склалася, розглядатися як предмет крадіжки.

———————————

<4>Для стислості ми використовуємо кримінологічне поняття комп'ютерного шахрайства, яке з змістовної точки зору на відміну від кримінально-правового шахрайства у сфері комп'ютерної інформації.

ПІБ1 звинувачувався в тому, що в період з грудня 2011 р. по листопад 2012 р., використовуючи додаток ICQ (централізована служба для миттєвого обміну повідомленнями в мережі Інтернет), встановлений на своєму мобільному телефоні («Нокіа-Е52»), знайомився та встановлював довірчі відносини з користувачами ICQ з метою шахрайства - розкрадання чужого майна шляхом обману. Надалі ПІБ1 під різними приводами отримував від користувачів ICQ доступ до їх облікових записів в даному мобільному додатку, після чого розсилав від імені цих осіб іншим користувачам ICQ повідомлення у вигляді прохань про перерахування коштів на телефонні номери оператора мобільного зв'язку «Білайн». Після надходження коштів на підконтрольні ПІБ1 абонентські номери він розпоряджався ними на власний розсуд. Дії ПІБ1 кваліфіковані судом як шахрайство у сфері комп'ютерної інформації із заподіянням значної шкоди громадянину, вчинене шляхом обману та зловживання довірою, тобто. як злочин, передбачений ч. 2 ст. 159.6 КК РФ<5>.

———————————

<5>Вирок суду м. Дагестанські вогні Республіки Дагестан у справі N 1-28/2013 // http://www.gcourts.ru/case/22900134(Дата звернення: 01.01.2015).

В даному випадку, на наш погляд, кримінальний закон застосовано неправильно. Діяння, вчинене ПІБ1, підпадає під ознаки складу злочину, передбаченого ч. 2 ст. 159 КК РФ, оскільки способом скоєння злочину виступив шахрайський обман. Саме обман, який за формою був електронним текстовим повідомленням, а за змістом був перекручені відомості, що сприймаються потерпілими як істинні, і послужив способом введення їх в оману, і як результат такої помилки спричинив передачу майна винному.

На відміну від першого прикладу у цій справі обман був обов'язковою ознакою об'єктивної сторони шахрайства. Навіть якщо вважати, що введення комп'ютерної інформації та інше втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації з боку ПІБ1 мали місце, то вони належали не до об'єктивної сторони заволодіння чужим майном, а знову ж таки до його підготовчої стадії.

Відповідно до вироку Х., маючи намір таємне розкрадання чужого майна, саме коштів ВАТ АКБ «ХХХ» у великому розмірі, шукав для скоєння злочину необхідні комплектуючі та матеріали, з яких виготовив два пристосування. Перший пристрій дозволяв отримувати (перехоплювати) інформацію, що вводиться власниками карток за допомогою клавіатури банкомату, а саме ПІН-коди банківських карток, а друге забезпечувало отримання (перехоплення) інформації з магнітних смуг банківських пластикових карток.

Для реалізації своїх злочинних намірів Х. прибув у додатковий офіс ВАТ АКБ «ХХХ», де під виглядом монтажу пристрою, що контролює доступ до приміщення з банкоматом, встановив на вхідні двері виготовлений ним пристосування для отримання (перехоплення) інформації з магнітних смуг банківських пластикових карток. Таким чином, Х. навмисне створив умови, за яких доступ до банкомату додаткового офісу ВАТ АКБ «ХХХ» став можливим лише після копіювання комп'ютерної інформації з магнітної смуги банківської пластикової картки на згадку про вказаний пристрій. Другий виготовлений ним пристосування Х. встановив безпосередньо над екраном лицьової панелі банкомату для отримання (перехоплення) інформації, що вводиться клієнтами банку з клавіатури банкомату, а саме ПІН-кодів банківських карток, після чого з місця злочину втік.

Для проходу до банкомату у вищевказаному офісі клієнти ВАТ АКБ «ХХХ» сканували свої банківські картки через встановлений на вхідних дверях Х. пристрій, внаслідок чого записана на магнітній смузі пластикових карток комп'ютерна інформація копіювалася на згадку про пристрій. Залишок грошових коштів на рахунках, до яких були прикріплені скановані карти, варіювався від кількох рублів до кількох сотень тисяч рублів і склав у загальній сумі 487 521 (чотирисот вісімдесят сім тисяч п'ятсот двадцять один) карбованець 10 копійок.

При спробі демонтувати встановлені ним пристрої для того, щоб використовувати скопійовану та збережену в їх пам'яті комп'ютерну інформацію з магнітних смуг банківських карток та ПІН-коди до них з метою таємного розкрадання у великому розмірі грошових коштів, що належать ВАТ АКБ «ХХХ», Х. був затриманий і тому довести свій злочинний намір до кінця не зміг за незалежними від нього обставинами. Х. засуджений за приготування до крадіжки у великому розмірі, а також за неправомірний доступ до комп'ютерної інформації, що охороняється законом, спричинив копіювання комп'ютерної інформації, скоєний з корисливої ​​зацікавленості(ч. 1 ст. 30 КК РФ, п. "в" ч. 3 ст. 158 КК РФ, ч. 2 ст. 272 ​​КК РФ)<6>.

———————————

<6>Вирок Московського міського суду від 24 квітня 2013 р. у справі N 10-2268/2013 р. // УПС «КонсультантПлюс».

Обґрунтованість подібної кваліфікації викликає сумніви щодо кваліфікації за ст. 158 КК РФ. Принагідно зазначимо, що діяння, передбачене ч. 2 ст. 272 КК РФ (за ознакою «вчинене з корисливої ​​зацікавленості») оцінено судом вірно як закінчений злочин незалежно від того, чи з'явилася у суб'єкта злочину реальна можливістьскористатися неправомірно скопійованою комп'ютерною інформацією, злочин закінчено згідно з конструкцією складу в момент настання одного або кількох із зазначених у законі наслідків, у нашому випадку мало місце копіювання інформації.

Що ж до посягання на власність, то в даному випадку мав місце прямий неконкретизований (невизначений) умисел. Винний, прагнучи викрасти якомога більше коштів, не міг напевно знати, яким буде злочинний результат: скільком потерпілим і в якій сумі буде завдано шкоди. Виходячи з теорії кваліфікації, за наявності неконкретизованого прямого наміру вчинене кваліфікується за фактично наслідками<7>. Якщо при неконкретизованому намірі наслідки не настали з причин, що не залежать від волі винного, то його суспільно небезпечна поведінка слід кваліфікувати як приготування (замах) на заподіяння найменш небезпечного з усіх бажаних шкідливих наслідків<8>. Таке правило кваліфікації при неконкретизованому намірі випливає із принципу необхідності тлумачення будь-якого сумніву на користь обвинуваченого<9>.

———————————

<7>Корнєєва А.В. Теоретичні основикваліфікації злочинів: Навч. посібник / Відп. ред. А.І. Рарог. 2-ге вид. М: Проспект, 2012. С. 69 - 70.

<8>Там же. С. 96.

<9>Там же.

Якби суб'єкт злочину довів свій намір до кінця, то потерпілим стала б кредитна організація за умови, що фізичні особи, з рахунків яких були викрадені кошти, встигли б скористатися правом, закріпленим у п. п. 11 та 12 ст. 9 Федерального закону від 27 червня 2011 р. N 161 «Про національну платіжну систему»<10>. Але припустимо, що хтось із власників пластикових карток не встиг своєчасно сповістити кредитну організаціюпро неправомірне списання коштів, у такому разі потерпілими будуть і ТОВ АКБ «ХХХ», і зазначена фізична особа, якій банк не відшкодує втрачені кошти. Як видно, кваліфікація залежатиме від конкретних обставин справи і наслідків, що фактично настали.

———————————

<10>Тут зазначається, що «у разі втрати електронного засобу платежу та (або) його використання без згоди клієнта клієнт зобов'язаний надіслати відповідне повідомлення оператору щодо переказу грошових коштів у передбаченій договором формі негайно після виявлення факту втрати електронного засобу платежу та (або) його використання без згоди клієнта, але не пізніше дня, наступного за днем ​​отримання від оператора з переказу грошових коштів повідомлення про досконалу операцію» (п. 11) , тоді як «після отримання оператором з переказу грошових коштів повідомлення клієнта відповідно до частиною 11 цієї статті оператор із переказу коштів зобов'язаний відшкодувати клієнту суму операції, скоєної без згоди клієнта після отримання зазначеного повідомлення» (п. 12) .

Припустимо, що в даному випадку винному вдалося досягти злочинного результатувін зумів отримати доступ до неправомірно скопійованої комп'ютерної інформації, а потім, використовуючи спеціальне технічний пристрійінкодер, підключене до персонального комп'ютера, а також відповідне програмне забезпечення, виготовив дублікати банківських карток їх власників і, маючи ПІН-коди, отримав у банкоматі кошти. У цьому випадку охоронювана законом комп'ютерна інформація, скопійована з магнітних смуг банківських карток, виступила б засобом скоєння злочину, а введення ПІН-коду з клавіатури банкомату виступив би способом розкрадання.

І тут число самостійно кваліфікованих злочинних епізодів залежало від кількості потерпілих. Якщо потерпілим виявляється лише банк, то всі операції із запровадження інформації мали б результатом заподіяння шкоди лише одному потерпілому банку<11>. Отже, скоєне утворювало б єдиний злочин, що продовжується, сукупності тут не буде. І тут скоєне кваліфікувалося за ч. 1 ст. 159.6 КК РФ, оскільки великий розмір розкрадання має перевищувати мільйон п'ятсот тисяч рублів<12>. Однак якщо потерпілими через наведені вище причин виявляться і банк, і фізичні особи, то скоєне слід кваліфікувати за сукупністю злочинів, передбачених ст. 159.6 КК РФ. Оскільки ж кримінальну діяльність особи було припинено на підготовчому етапі, то його відповідальність за ч. 1 ст. 30 та ч. 1 ст. 159.6 КК РФ виключається (з урахуванням, як обґрунтовано нами вище, правил кваліфікації за неконкретизованого наміру) в силу ч. 2 ст. 30 КК РФ<13>.

———————————

<11>Відповідно до абзацу 2 п. 16 Постанови Пленуму Верховного Суду РФ від 27 грудня 2002 р. N 29 «Про судову практику у справах про крадіжку, пограбування та розбої» «Від сукупності злочинів слід відрізняти продовжуване розкрадання, що складається з ряду тотожних злочинів вилучення чужого майна з одного і того ж джерела(виділено мною. - Л.Б.), об'єднаних єдиним наміром та складових у своїй сукупності єдиний злочин».

<12>Див: примітка до ст. 159.1 КК РФ.

<13>Навіть якби в особи в подібній ситуації був встановлений прямий конкретизований намір (він точно знав би, яка сума у ​​когось із потерпілих перебуває на рахунку), то кримінальна відповідальністьз урахуванням спрямованості наміру за приготування до злочинів, передбачених ч. 2 та ч. 3 ст. 159.6 КК РФ, також виключалася б з тієї самої становища закону (ч. 2 ст. 30 КК РФ).

ПІН-код був отриманий не за допомогою неправомірного доступу до комп'ютерної інформації, а за допомогою камери, яка встановлена ​​над екраном лицьової панелі банкомату. Отже, ці дії перебували за рамками об'єктивної сторони складу шахрайства у сфері комп'ютерної інформації, передували їй та потребують додаткової кваліфікації.

Але якщо припустити, що неправомірний доступом до комп'ютерної інформації охоплюється такою ознакою злочину, передбаченого ст. 159.6 КК РФ, як інше втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації, і є способом скоєння даного злочину (шахрайства у сфері комп'ютерної інформації), такий доступ, за умови, що він спричинив зазначені у ст. 272 КК РФ наслідки, потребує самостійної кримінально-правової оцінки, оскільки дане діяння (розкрадання з банкомату) зазіхає на два різних об'єкти кримінально-правової охорони.

Порівняння санкцій ст. 272 КК РФ та ст. 159.6 КК РФ показує, що неправомірний доступ є більш громадським небезпечним злочином. Отже, розкрадання з банкомату потребує додаткової кваліфікації зі ст. 272 КК РФ. Переважна більшість криміналістів сходяться на думці, що об'єктивна сторона шахрайства у сфері комп'ютерної інформації не охоплює дії (бездіяльність), закріплені в гол. 28 КК РФ<14>.

———————————

КонсультантПлюс: примітка.

<14>Див: Третяк М.І. та злочинів, передбачених гол. 28 КК РФ // Кримінальне право. 2014. N 4. С. 69 - 74; Гузєєва О.С. Кваліфікація шахрайства у Російському сегменті мережі Інтернет // Закони Росії: досвід, аналіз, практика. 2014. N 6. С. 74 - 77; Шеслер А. Шахрайство: проблеми реалізації законодавчих новел// Кримінальне право. 2013. N 2. С. 70 - 71.

Судами шахрайство у сфері комп'ютерної інформації розглядається як нова форма розкрадання, як і передбачено законодавством, і більшість криміналістів поділяють даний підхід<15>. І тому, за вірним зауваженням М.І. Третяк, Верховному Судуу Постанові Пленуму від 27 грудня 2007 р. N 51 «Про судову практику у справах про шахрайство, присвоєння та розтрату» необхідно переглянути позицію щодо кваліфікації розкрадання з банкомату за допомогою підробленої платіжної картки, визнавши, що в даному випадку відбувається не крадіжка, а шахрайство у сфері комп'ютерної інформації<16>.

———————————

<15>Хілюта В.В. Розкрадання з використанням комп'ютерної техніки чи комп'ютерне шахрайство? // Бібліотека криміналіста. 2013. N 5 (10); Шуміхін В.Г. // УПС "КонсультантПлюс".

<16>В міжнародної класифікаціїПідвидів комп'ютерного шахрайства, запропонованої робочою групою Інтерполу, аналізоване діяння, пов'язане з розкраданням готівки з банкомату, також належить до комп'ютерного шахрайства. Див про це: Комаров А.А. Інтернет-шахрайство: проблеми детермінації та попередження: Монографія. М., 2013. С. 12.

Пристатейний бібліографічний список

КонсультантПлюс: примітка.

Стаття О.С. Гузєєва «Кваліфікація шахрайства в російському сегменті мережі Інтернет» включена до інформаційного банку згідно з публікацією — «Законність», 2013, N 3.

1. Гузєєва О.С. Кваліфікація шахрайства у Російському сегменті мережі Інтернет // Закони Росії: досвід, аналіз, практика. 2014. N 6.

2. Комаров А.А. Інтернет-шахрайство: проблеми детермінації та попередження: Монографія. М., 2013.

3. Корнєєва А.В. Теоретичні засади кваліфікації злочинів: Навч. посібник / Відп. ред. А.І. Рарог. 2-ге вид. М: Проспект, 2012.

4. Третяк М.І. Правила кваліфікації комп'ютерного шахрайствата злочинів, передбачених гол. 28 КК РФ // Кримінальну право. 2014. N 4.

5. Хілюта В.В. Розкрадання з використанням комп'ютерної техніки чи комп'ютерне шахрайство? // Бібліотека криміналіста. 2013. N 5(10).

6. Шеслер А. Шахрайство: проблеми реалізації законодавчих новел // Кримінальну право. 2013. N 2.

7. Шуміхін В.Г. Сьома форма розкрадання чужого майна// УПС "КонсультантПлюс".

Наведений матеріал підготовлений на підставі найбільш часто задаваних питань з урахуванням останніх тенденцій тлумачення норм російського законодавствата сформованої правозастосовної практики.

Публікаціяне є керівництвом для прийняття самостійних правових рішень. У разі виникнення правових питань, і навіть перед прийняттям будь-якого юридично значимого дії, рекомендується отримати відповідну консультацію в фахівця у сфері кримінального права.

Питання: Які шахрайські дії кваліфікуються за статтею 159.6. КК РФ? Як відрізнити комп'ютерне шахрайство від інших форм розкрадання?

При відповіді це питання слід відштовхуватися від наукового тлумачення предмет злочинного посягання за статтею 159.6. КК РФ. У предмет зазіхання шахрайства у сфері комп'ютерної інформації ( відносини, що охороняються законом, які порушує зловмисник вчиненим злочином) одночасно входять два об'єкти, що й відрізняє його від інших складів злочинів проти власності. Такими є:

  1. Комп'ютерна інформаціяведення, повідомлення, дані, представлені у формі електричних сигналів, незалежно від засобів їх зберігання, обробки та передачі).
  2. Майно (сукупність речей, що знаходяться у власності особи, включаючи гроші та цінні папери, а також майнові права на отримання речей або майнове задоволення від інших осіб).

Враховуючи подвійний предмет зазіхання, винна особа, як і обумовлено диспозицією статті 159.6. КК РФ, притягається до відповідальності, якщо вона здійснює:

  • або розкрадання чужого майна (протиправне безоплатне вилучення чужого майна на користь винної особи чи іншої особи),
  • або робить набуття права на чуже майно(виникнення в особи можливості вступити у володіння, користуватися чи розпоряджатися чужим майном як своїм власним).

за умови порушення протиправною дією встановленого процесу зберігання, обробки чи передачі комп'ютерної інформації чи належного функціонування інформаційно-телекомунікаційних мереж.

Якщо винуватець під час скоєння протиправних дій оперував відомостями, які стосуються розумінні кримінального закону до комп'ютерної інформації, або його дії були пов'язані з заволодінням майном, а переслідували інші мети, кримінальна відповідальність за статтею 159.6. КК РФ виключається.

Питання: Чи має правове значення для кваліфікації за статтею 159.6 КК РФ спосіб шахрайства?

Крім одночасного зазіхання на два стосунки, що охороняються законом, в галузі захисту комп'ютерної інформації та охорони майнових прав закон детально обговорює і спосіб скоєння шахрайських дій у сфері комп'ютерної інформації.

Закон встановлює, що статтею 159.6. КК РФ охоплюються лише такі способи скоєння злочину, а именно:

  • цілеспрямований вплив (Втручання)програмних та/або програмно-апаратних засобів на засоби обчислювальної техніки, комп'ютери, інформаційно-телекомунікаційні мережі, що порушує встановлений процес обробки, зберігання, передачі комп'ютерної інформації;
  • введеннякомп'ютерної інформації ( розміщення відомостей у пристроях ЕОМ для їх подальшої обробки та (або) зберігання);
  • видаленнякомп'ютерної інформації ( вчинення дій, внаслідок яких стає неможливим відновити зміст комп'ютерної інформації, та (або) внаслідок яких знищуються носії комп'ютерної інформації);
  • блокуваннякомп'ютерної інформації ( вчинення дій, що призводять до обмеження або закриття доступу до комп'ютерної інформації, але не пов'язані з її видаленням);
  • модифікаціякомп'ютерної інформації ( здійснення будь-яких змін відомостей (повідомлень, даних), представлених у формі електричних сигналів, незалежно від засобів їх зберігання, обробки та передач).

Кожен із перерахованих способів маніпулювання комп'ютерною інформацією припускаєза собою виникнення у винної особи можливості заволодіти чужим майном або придбати на нього право власності ( пункт 20 постанови Пленуму ЗС РФ від 30.11.2017 № 48).

Таким чином, стаття 159.6 КК РФ також має юридичне розмежування з іншими складами злочинів проти власності, у тому числі і за способом скоєння незаконних дій.

Питання: Є приклади, коли за скоєння незаконних маніпуляцій із комп'ютерною інформацією винуватець залучається за іншими статтями кримінального закону. Чому так відбувається?

Для розуміння питання розглянемо кілька прикладів.

  1. Зловмисник, що є посадовою особою, здійснює легітимний доступ до програмного забезпечення у сфері видаткових операцій за рахунком юридичного лиця, після чого модифікує/змінює вихідний код програми таким чином, щоб періодично здійснювалося несанкціоноване списання коштів на підконтрольний йому банківський рахунок. Ця протиправна дія має кваліфікуватися за статтею 159.6. КК РФ, оскільки зловмисник порушив встановлений (нормальний) процес обробки комп'ютерної інформації, що дозволило йому здійснити своє незаконне збагачення.
  2. Інший приклад — зловмисник, як і в першому випадку, зміг змінити/модифікувати алгоритм роботи програмного забезпечення шляхом зараження вірусом ЕОМ потерпілої юридичної особи. Такі протиправні дії кваліфікуватимуться як за статтею 159.6. КК РФ, і за статтею 273 КК РФ, що передбачає відповідальність використання шкідливого програмного обеспечения.
  3. Ще один схожий за обставинами приклад. Використовуючи залишений без нагляду ключ-носій від банку клієнта співробітник юридичної особи зробив списання грошових коштів з розрахункового рахунку товариства на свій особистий рахунок. Оскільки подібними діями працівник не чинить незаконного впливу на програмне забезпечення, його дії кваліфікується як скоєння крадіжки за п. «г» ч. 3 ст. 158 КК РФ.

Важливо проводити різницю між шахрайством у сфері комп'ютерної інформації як протиправною дією, пов'язаною з порушенням майнових прав при одночасномупорушенні встановленого процесу обробки, зберігання, передачі комп'ютерної інформації та іншими формами розкрадань, які хоч і припускають звернення винної особи до комп'ютерної інформації, але не тягнуть за собою втручанняу комп'ютерну інформацію, працездатність ЕОМ чи його мереж.

Питання: Можливо залучити власника інтернет-сайту (ресурсу) за вчинення розкрадання грошових коштів за статтею 159.6. КК РФ?

  • Інтернет-магазин отримав попередню оплату, але не поставив товар;
  • поставлений товар, що істотно відрізняється від представленого в реченні на сайті;
  • інтернет-ресурс збирає кошти на допомогу тяжкохворим, але переказує гроші на інші цілі;
  • списання грошових коштів за товар здійснено значно більшому розмірі, ніж зазначено в оферті або без згоди користувача і т.д.

Усе зазначені випадкикваліфікуються у судовій практиці за статтею, а не 159.6. КК РФ оскільки не тягнуть за собою втручання у відносини з охорони комп'ютерної інформації.

Питання: В якому порядку порушуються кримінальні справи щодо комп'ютерного шахрайства і хто займається їх розслідуванням?

Виявлення та припинення цих злочинів, як правило, здійснюється співробітниками органів внутрішніх справ. У той же час виявлення та процесуальна фіксація злочинів за статтею 159.6. КК РФ може здійснюватися та іншими правоохоронними органами, що реалізують повноваження, передбачені Федеральним законом «Про оперативно-розшукову діяльність».

Порядок порушення справ

Відповідно до кримінально-процесуального законодавства кримінальну справу за статтею 159.6. КК РФ може бути порушено в публічному порядку, тобто без заяви потерпілої сторони. Виняток робиться лише для індивідуальних підприємцівта членів органу управління комерційної організації, якщо вони скоїли злочин у зв'язку із здійсненням ними підприємницької чи іншої економічної діяльності. В даному випадку для порушення кримінальної справи буде потрібна відповідна заява потерпілої сторони.

Відомча підслідність

Розслідування справ за частиною 1 статті 159.6. КК РФ здійснюється органами дізнання Міністерства внутрішніх справ РФ. Попереднє слідство частинами другою — четвертою здійснюється вже слідчими МВС РФ. Крім того, закон припускає, що попереднє слідствоза коментованою статтею може здійснюватися слідчими органу, який виявив злочин: ФСБ РФ, СК РФ.

Підсудність справ

Розгляд злочинів, передбачених статтею 159.6. КК РФ, належить до підсудності районних судів.

Територіальна підслідність та підсудність

Відповідно до загальними принципамикримінально-процесуального законодавства розслідування та розгляд кримінальних справ судами за статтею 159.6. КК РФ здійснюється за місцем скоєння злочину.

Адвокат Павло Домкін.

Шахрайством у сфері комп'ютерної інформації визнаються дії, спрямовані на розкрадання чужої власності або придбання прав на володіння чужим майном шляхом блокування, видалення, введення або модифікації комп'ютерної інформації. Шахрайські дії можуть бути вчинені за будь-якого втручання в систему зберігання або передачі інформації.

Сюди можна віднести не лише гроші та речі, а й інформацію, що має особливу важливість та унікальність (наприклад, ідеї щодо створення бізнесу).

Зловмисники можуть заволодіти цінними ресурсами за таких обставин:

  1. Введення особистих даних.
  2. Видалення інформації чи алгоритмів без можливості відновлення.
  3. Впровадження в роботу ПК додаткових пристроїв для введення та виведення даних.
  4. Зміна алгоритмів облікової політики, яка обмежує чи повністю закриває доступ законного користувача чи групи осіб.
  5. Зміна даних, що знаходяться на пристрої, ручними виправленнями.
  6. Використання вірусних програм.

З якого моменту порушення вважається закінченим?

Злочин буде вважатися закінченим з того моменту, коли відбудеться розкрадання або зловмисник стане володарем прав на бажане майно та матиме можливість розпоряджатися викраденим майном. Наприклад, якщо внаслідок протиправних дій шахрай отримав грошові кошти на свій рахунок, злочин вважається закінченим.

Основні терміни у контексті кримінального права: введення, видалення, блокування інформації

Види

Махінації у сфері комп'ютерної інформації поділяються на різні види ознак, До яких можна віднести:


Склад злочину

Фактом скоєння злочину (шахрайства) є такі обставини:

  1. Досягнення злочинцем повноліття (оскільки цей злочин не є тяжким, покарання за нього можуть нести особи, які досягли 16 років).
  2. Наявність злого наміру – бажання заволодіти чужими грошима та майном. При цьому байдужість до відомих негативних наслідків, бажання їхнього наступу та усвідомлення суспільної небезпеки розцінюються як навмисні дії.
  3. Безоплатний перехід до шахрая грошових коштів, унікальної інформації та інших чужих цінностей у результаті виконаної шахрайської схеми.

Суб'єктивна стороназлочини – прямий умисел. Суб'єкт загальний – особа, яка досягла 16-річного віку.

Об'єктивною стороною є оволодіння чужим майном або придбання права на його використання шляхом видалення, блокування, введення, модифікації комп'ютерної інформації або інших втручань у функціонування системи зберігання інформації.

Об'єкт – громадські відносини, що склалися у сфері електронного документообігу.

Яка відповідальність за ст. 159.6 КК РФ і що може загрожувати?

Кримінальний кодекс РФ передбачає відповідальність та поширює свою дію на злочинну діяльність у мережі (). Злочинець може понести такі види покарань, за відсутності кваліфікуючих ознак(Опишемо їх пізніше):

  1. Позбавлення волі терміном до чотирьох місяців.
  2. Призначення примусових робіт до 24 календарних місяців.
  3. Позбавлення волі до двох років.
  4. Призначення виправних робіт терміном до 12 місяців.
  5. Штрафні санкції до 120000 рублів.
  6. Призначення обов'язкових робіт до 360 годин.

За розкрадання у дрібних розмірах (до 2500 рублів) передбачена лише адміністративна відповідальністьза статтею 7.27 КоАП:

  • За ч.1 (якщо сума менше 1000 рублів):
    1. накладання адміністративного штрафуу розмірі до п'ятикратної вартості викраденого майна, але не менше однієї тисячі рублів;
    2. або адміністративний арешт терміном до п'ятнадцяти діб;
    3. або обов'язкові роботи терміном до п'ятдесяти годин.
  • По ч. 2 (якщо сума менше 2500 рублів):
    1. накладення адміністративного штрафу у розмірі до п'ятикратної вартості викраденого майна, але не менш як три тисячі рублів;
    2. або адміністративний арешт терміном від десяти до п'ятнадцяти діб;
    3. або обов'язкові роботи терміном до ста двадцяти годин.

Але відповідальність за 7.27 КоАП буде лише за умови відсутності ознак злочинів, передбачених частинами другою, третьою та четвертою статті 158, статтею 158.1 статті 159, частинами другою, третьою та четвертою статті 159.1, частинами другою, третьою та четвертою статті 15. і четвертої статті 159.3, частинами другою, третьою та четвертою статті 159.5, частинами другою, третьою та четвертою статті 159.6 та частинами другої та третьої статті 160 Кримінального кодексу Російської Федерації, за винятком випадків, передбачених статтею 14.15.3 КоаП РФ.

У всіх інших випадках – кримінальна відповідальність.

Більше суворе покарання передбачають кваліфікуючі склади скоєння злочину:


Усі покарання ці ознаки прописані у статті 159.6 КК РФ .

  • Великий обсяг - від 250 000 руб.
  • Особливо великий розмір - від 1000000 руб.

Що робити, якщо було виявлено факт лиходія?

Куди звертатися та подавати заяву?

Якщо людина стала жертвою обману в мережі, то для відновлення своїх прав їй слід звернутися до держорганів, які ловлять шахраїв у реальному житті. Заява, оформлена в письмовому виглядіта у довільній формі, необхідно направляти до спеціального відділу МВС (відділ по роботі з інтернет - шахраями). До компетенції цього підрозділу входять усі справи, пов'язані з комп'ютерною інформацією та даними.

Громадяни, які стали жертвами шахраїв, повинні надсилати заяви до цієї структури за місцем свого проживання.

Своєчасне подання скарги за місцем проживання сприятиме швидкому розслідуванню справи.

Що вказувати у документі?

При зверненні до уповноваженої особи у відділенні поліції потрібно повідомити всі відомі дані про факт злочину, а також про ймовірних винуватців.

У заяві, крім персональних даних, необхідно вказати:

  1. Сайт, на якому сталися шахрайські дії.
  2. Листування зі зловмисниками.
  3. Інформацію про дані пластикової картки або електронного гаманця, з яких здійснювалися перекази коштів або розкрадання.
  4. Адреса електронної поштишахрая (номер телефону та інша важлива інформація, яка відома постраждалому).

5 популярних схем обману

Віддалена робота

На ґрунті безробіття ця схема дуже поширена. Іноді люди у пошуках знайти роботу трапляються на вудку до шахраїв. Віддалена робота є молодою галуззю, що розвивається, тому обдурити необізнану людину досить просто.

Існує безліч варіантів для обману, до них можна віднести:

  • Надходить пропозиція про роботу (наприклад, написання текстів, створення картинок, монтаж відео), а після виконання завдання замовник зникає, не оплативши виконану роботу.
  • Надходить пропозиція про високооплачувану роботу, але спочатку вимагають внести страховий депозит. Дуже поширений цей спосіб шахрайства у вакансіях з набору текстів. Зазвичай пропонують набирати тексти та вставляти фотографії. Страховий депозит просять внести для того, щоб у разі невиконання роботи замовник міг перестрахуватися та отримати компенсацію.

    Однак після внесення коштів, як правило, усі замовники зникають. Така сама ситуація відбувається зі збиранням ручок у домашніх умовах. Роботодавець просить оплатити ручки, які прийдуть поштою, а після сплати посилка не надходить.

  • Пропозиція про високий заробіток з мінімальними витратами часу (наприклад, розміщувати рекламу). Після довгої роботи замість високого прибутку людина отримує копійки.

Увага: варто проявляти пильність! Не слід довіряти роботодавцям, які пропонують високий рівень доходу при мінімальному вкладенніпраці. Не варто вносити будь-які кошти у неперевірений проект.

Фінансові піраміди

Це особливі організації, що пропонують вкладення коштів та через деякий час отримання високого рівнядоходу. Досягається такий дохід шляхом залучення нових вкладників. Чим більше залучатимуться нові учасники, тим більше запрацює ініціатор процедури. Найвідоміша компанія на сьогодні – це піраміда МММ.

На перший погляд, здається, що нічого поганого немає, якщо людина вкладає мало, а отримує багато. Проте нікому невідомо, коли компанія припинить своє існування та прийом внесків. Останні вкладники можуть втратити свій капітал. Заробити можуть лише ті, хто підключився на початку проекту.

Про піраміди та інші схеми фінансового шахрайства ми докладно розповідали.

СМС повідомлення

Розсилка смс зі словами: «Дивлюся на фотографію і згадую нас» приходила багатьом людям. Романтичні натури відразу переходили за посиланням, яке було вказано після слів. Після цього з рахунку мобільного телефонуабонента стали пропадати гроші

Більше інформації про шахрайство за телефоном ви можете знайти у .

Підміна домену

Одним з популярних способів шахрайства є заміна домену. Домен називається адреса сайту. Підмінюється адреса за допомогою вірусу, яким заражається операційна системаПК. Вводячи адресу, людина може потрапити на сайт-копію. Після введення даних на мобільний телефон буде повідомлено про необхідність підтвердження входу.

Після надсилання коду з мобільного телефону спишуться гроші. Понад те, у цій ситуації зловмисники отримують як кошти, а й особисту інформацію користувача.

Спільнота боротьби з вірусами

Існують такі програмні розробники, які створюють вірус, заражають комп'ютер, а потім просять гроші для розблокування пристрою. При цьому комп'ютер «заражається» вірусом і повністю блокується, допоки зловмисникам не будуть виплачені гроші.

Злочин вважається завершеним, якщо зловмисники заволоділи чужими цінностями(Унікальною інформацією, грошовими коштами тощо) або отримали право на їх використання. Якщо людина стала жертвою шахрайства, їй необхідно звернутися до правоохоронні органиіз заявою.

Після того, як злочинця буде спіймано, йому може загрожувати як адміністративна, так і кримінальна відповідальність. Щоб не потрапити на вудку до зловмисників, не потрібно переходити за підозрілими посиланнями, відповідати на дивні смс повідомлення тощо.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

1. Шахрайство у сфері комп'ютерної інформації, тобто розкрадання чужого майна або набуття права на чуже майно шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або іншого втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації або інформаційно-телекомунікаційних мереж,

карається штрафом у розмірі до ста двадцяти тисяч карбованців або у розмірі заробітної платиабо іншого доходу засудженого за період до одного року, або обов'язковими роботами на строк до трьохсот шістдесяти годин, або виправними роботамитерміном до одного року, або обмеженням волі терміном до двох років, або примусовими роботамитерміном до двох років, або арештом терміном до чотирьох місяців.

2. Те саме діяння, вчинене групою осіб за попередньою змовою, а також із заподіянням значної шкоди громадянину,

карається штрафом у розмірі до трьохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до двох років, або обов'язковими роботами на строк до чотирьохсот вісімдесяти годин, або виправними роботами на строк до двох років, або примусовими роботами на строк до п'яти років. з обмеженням волі терміном до одного року або без, або позбавленням волі терміном до п'яти років з обмеженням волі терміном до одного року чи без такого.

3. Дії, передбачені частинами першою або другою цієї статті, вчинені:

а) особою з використанням свого службового становища;

б) у великому розмірі;

в) з банківського рахунку, а також щодо електронних коштів, -

караються штрафом у розмірі від ста тисяч до п'ятисот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період від одного до трьох років, або примусовими роботами на строк до п'яти років з обмеженням волі на строк до двох років або без такого, або позбавленням волі на строк до шести років зі штрафом у розмірі до вісімдесяти тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до шести місяців або без такого та з обмеженням волі на строк до півтора року або без такого.

4. Дії, передбачені частинами першою, другою або третьою цієї статті, вчинені організованою групою або в особливо великому розмірі,

караються позбавленням волі терміном до десяти років зі штрафом у вигляді одного мільйона карбованців чи розмірі заробітної плати чи іншого доходу засудженого у період до трьох років або без такого і з обмеженням волі терміном до двох років або без такого.

Коментар до Ст. 159.6 КК РФ

1. Шахрайство у сфері комп'ютерної інформації – його кваліфікований вид. Вчинення цього злочинного діяння можливе виключно за допомогою використання сучасних комп'ютерних технологій. Комп'ютерна інформація - це інформація, зафіксована на машинному носіїабо передається по телекомунікаційним каналам у вигляді, доступної сприйняттю ЕОМ. Особливість комп'ютерної інформації полягає в наступному: вона відносно легко пересилається, перетворюється, розмножується; при вилученні інформації, на відміну вилучення речі, вона легко зберігається у першоджерелі; доступ до одного і того ж файлу, що містить інформацію, можуть одночасно мати кілька користувачів.

Відповідно до ст. 6 Федерального закону від 27.07.2006 N 149-ФЗ «Про інформацію, інформатизації та захист інформації» (в ред. від 28.07.2012) інформаційні ресурси перебувають у власності юридичних осіб та фізичних осіб, Включаються до складу їх майна, на них поширюється дія цивільного законодавства. Злочини у сфері інформаційних технологійвключають зламування паролів, крадіжку номерів кредитних карток та інших банківських реквізитів (фішинг). Найнебезпечнішими та найпоширенішими злочинами, що скоюються з використанням мережі Інтернет, є шахрайство. Зокрема, інвестування коштів на іноземних фондових ринках з використанням мережі Інтернет пов'язане з ризиком бути залученими до різноманітних шахрайських схем. Інший приклад шахрайства — «інтернет-аукціони», де самі продавці роблять ставки, щоб підняти ціну виставленого на аукціон товару.
———————————
Відомості Верховної. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Громадська небезпека протиправних дій у галузі електронної техніки та інформаційних технологій виявляється у тому, що вони можуть спричинити порушення діяльності автоматизованих системуправління та контролю різних об'єктів, серйозне порушення роботи ЕОМ та їх систем, несанкціоновані дії щодо знищення, модифікації, спотворення, копіювання інформації та інформаційних ресурсів, інші форми незаконного втручання у інформаційні системи, які здатні викликати тяжкі та незворотні наслідки, пов'язані з майновими збитками.

2. Злочин, передбачений коментованою статтею, слід відмежовувати від неправомірного доступу до комп'ютерної інформації (ст. 272 ​​КК), а також створення, використання та розповсюдження шкідливих комп'ютерних програм (ст. 273 КК) та порушення правил експлуатації засобів зберігання, обробки або передачі комп'ютерної інформації інформації та інформаційно-телекомунікаційних мереж (ст. 274 КК).

3. Диспозиція коментованої норми має бланкетний характер, отже, її застосування має передувати факт встановлення конкретної нормативної бази, що регламентує відносини винного та потерпілого в галузі комп'ютерних технологій Оскільки такі утворюють область спеціальних знань, то пред'явлення обвинувачення за коментованою статтею має передувати проведення відповідних технічних експертиз.

4. Об'єкт аналізованого злочину повністю збігається з родовим об'єктом розкрадання - це суспільні відносини, що склалися у сфері електронного документообігу. Як і шахрайство взагалі, кваліфіковане шахрайствоу сфері комп'ютерних технологій - завжди розкрадання чужого майна або набуття права на чуже майно шляхом обману чи зловживання довірою (див. п. п. 2 та 3 комент. до ст. 159).

5. При цьому форма об'єктивної сторони скоєного суворо обмежена законодавцем: розкрадання чужого майна, так само придбання права на нього шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або іншого втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації або інформаційно-телекомунікаційних мереж.

6. Злочинне діяння вважається закінченим з отримання винним суми грошей (чужого майна), і придбання їм юридичного правана розпорядження такими грошима (майном).

7. Сам собою факт введення, видалення, блокування, модифікації комп'ютерної інформації або іншого втручання у функціонування засобів зберігання, обробки або передачі комп'ютерної інформації або інформаційно-телекомунікаційних мереж залежно від обставин справи може містити ознаки приготування до шахрайства у сфері комп'ютерної інформації або замаху на вчинення такого злочину.

8. Суб'єкт - будь-яка дієздатна особа, яка досягла 16-річного віку.

9. Суб'єктивна сторона – прямий конкретизований намір. Про наявність наміру, спрямованого на шахрайство у сфері кредитування, можуть свідчити, зокрема, відсутність у винної особи права на вторгнення в інформаційні бази потерпілих.

10. Перелічені обставини самі по собі не обов'язково свідчать про наявність шахрайства у сфері комп'ютерних інформацій, у кожному конкретному випадку має бути достовірно встановлено, що особа, яка вчинила визначені у диспозиції коментованої статті дії, свідомо мала намір використати отриману інформацію з корисливою метою.

11. Законом передбачені як кваліфікований склад - шахрайство у сфері комп'ютерної інформації, вчинене групою осіб за попередньою змовою, а також із заподіянням значної шкоди потерпілому (ч. 2), так і особливо кваліфіковані складиданого злочину: по-перше, діяння, вчинені з використанням винними свого службового становища, а також у великому розмірі (ч. 3); по-друге, дії, скоєні організованою групою чи особливо великому розмірі (год. 4).

12. Щодо кваліфікуючих ознак - група осіб за попередньою змовою, заподіяння значної шкоди громадянину, використання винними свого службового становища, організованою групою осіб - див. до ст. ст. 35, 159.

13. Згідно прямуючи. до ст. 159.1 КК великим розміром у коментованій статті визнається вартість викраденого майна - 1 млн. 500 тис. руб., Особливо великим розміром - 6 млн. руб.


Враховується чи ні дана публікація у РІНЦ. Деякі категорії публікацій (наприклад, статті у реферативних, науково-популярних, інформаційних журналах) можуть бути розміщені на платформі сайту, але не враховуються в РІНЦ. Також не враховуються статті в журналах та збірниках, виключених із РІНЦ за порушення наукової та видавничої етики."> Входить до РІНЦ ® : так Число цитувань даної публікації з публікацій, що входять до РІНЦу. Сама публікація при цьому може не входити до РІНЦ. Для збірників статей та книг, що індексуються в РІНЦ на рівні окремих розділів, вказується сумарна кількість цитувань усіх статей (глав) та збірника (книги) в цілому."> Цитування в РІНЦ ® : 0
Входить чи ні дана публікація в ядро ​​РІНЦ. Ядро РІНЦ включає всі статті, опубліковані в журналах, що індексуються в базах даних Web of Science Core Collection, Scopus або Russian Science Citation Index (RSCI)."> Входить у ядро ​​РІНЦ ® : ні Число цитувань даної публікації з публікацій, що входять до ядра РІНЦ. Сама публікація при цьому може не входити до ядра РІНЦ. Для збірників статей та книг, що індексуються в РІНЦ на рівні окремих розділів, вказується сумарна кількість цитувань усіх статей (глав) та збірки (книги) в цілому."> Цитування з ядра РІНЦ ® : 0
Цитованість, нормалізована за журналом, розраховується шляхом розподілу числа цитувань, отриманих цією статтею, на середню кількість цитувань, отриманих статтями такого ж типу у цьому ж журналі, опублікованих цього ж року. Вказує, наскільки рівень цієї статті вищий або нижчий за середній рівень статей журналу, в якому вона опублікована. Розраховується, якщо для журналу в РІНЦ є повний набір випусків цей рік. Для статей поточного року показник не розраховується."> Норм. цитування за журналом: 0 П'ятирічний імпакт-фактор журналу, в якому була опублікована стаття, за 2018 рік."> Імпакт-фактор журналу в РІНЦ: 0,038
Цитованість, нормалізована за тематичним напрямком, розраховується шляхом розподілу числа цитувань, отриманих даною публікацією, на середню кількість цитувань, отриманих публікаціями такого ж типу цього ж тематичного спрямування, виданих цього ж року. Показує, наскільки рівень даної публікації вищий або нижчий за середній рівень інших публікацій у цій же галузі науки. Для публікацій поточного року показник не розраховується."> Норм. цитування за напрямком: 0