Криминологическая характеристика мошенничеств в сфере компьютерной информации. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации Личность мошенника в сфере компьютерной информации

Такие противоправные действия, как мошенничество в сфере компьютерной информации, считаются наиболее противоречивыми. Они остаются тесно связанными с манипулированием людьми, эксплуатацией чужого доверия и ложью. При этом особенности мошенничества этого типа в том, что оно осуществляется путём введения, изменения и стирания данных, которые есть на компьютерах. Мошенничество в сфере компьютерной информации является достаточно новым пунктом в Уголовном кодексе, поскольку развитие технологий происходит стремительно. Всё чаще люди становятся , инструментом для совершения преступления которых становится Интернет.

Виды мошенничества в сфере компьютерной информации.

Компьютерные схемы мошенничества отличаются от стандартного понятия, но при этом имеют общие черты и особенности. Для расследования подобных преступлений приходится использовать дополнительные ресурсы и несколько иные методы. Постараемся разобраться в том, что же такое мошенничество в сфере компьютерной информации, какие ключевые особенности оно имеет, а также какие меры пресечения предусмотрены за подобные противоправные действия.

Общие понятия

Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:

  1. Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
  2. Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
  3. Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
  4. Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
  5. Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).

Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.


Состав преступления

Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.

  1. Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
  2. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать мошенничества нельзя.
  3. Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
  4. Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.

По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.


Законодательный акт

Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.

Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:

  1. Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
  2. Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
  3. Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.

Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.


Разновидности

В сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:

  • способ получения доступа к данным;
  • цель мошенничества;
  • используемые инструменты.

Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:

  • с помощью взлома паролей;
  • путём получения кодовых комбинаций с помощью так называемого фишинга;
  • подбором пароля за счёт подключения внешнего устройства;
  • с помощью кражи или подделки электронных ключей доступа.

Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:

  1. Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
  2. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
  3. Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.


Немаловажным является то, какие инструменты используются злоумышленниками для совершения противоправных действий:

  • ручной ввод информации и изменение реестра на компьютере жертвы;
  • заражение вредоносными программами и кодами путём передачи опасных файлов через съёмные носители или иные устройства передачи информации;
  • установка специального программного обеспечения или обычных программ, внутри которых скрыт вредоносный модуль, который выполняет необходимые действия на компьютере жертвы.

Такие преступления становятся всё более распространёнными. Несмотря на множество рекомендаций, которые дают специалисты по защите личных данных, пользователи продолжают допускать одни и те же ошибки. Результатом этих ошибок становится хищение важной информации, с помощью которой мошенники могут манипулировать жертвой и получать личную выгоду.

Методы расследования

Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр. Специалисты выделяют две основные ситуации:

  • когда злоумышленников ловят с поличным или идентифицируют их с помощью фото и видео доказательств;
  • когда присутствует факт мошенничества, но злоумышленник не был установлен.


Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее:

  1. Установление факта совершения преступления. Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании.
  2. Доказательство умысла. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого. Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден.
  3. Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно. Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично.

Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.

Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее. Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем . Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью.


Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание. Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба. За менее тяжкими преступлениями следует сравнительно слабая мера наказания. И наоборот.

Меры пресечения

Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:

  • денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
  • обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
  • исправительные работы, длительность которых составляет не более 1 года;
  • 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
  • арест до 4 месяцев.

Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:

  • денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
  • обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
  • принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
  • тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.

Если в роли мошенника выступает должностное лицо, которое похитило денежные средства, либо нанесло иной ущерб в размере 1,5 – 6 миллионов рублей, применяются следующие виды наказания:

  • разовые штрафные санкции от 100 до 500 тысяч рублей, либо удержание заработной платы или иного дохода за 1 – 3 года;
  • принудительные работы продолжительностью до 5 лет с последующим надзором со стороны правоохранительных органов до 2 лет;
  • заключение под стражу до 5 лет и штраф в размере 80 тысяч рублей, либо удержания из дохода за последние 6 месяцев, с возможным ограничением свободы на 1,5 года.

В случае совершения преступления организованной группой или иными мошенниками с нанесением ущерба более 6 миллионов рублей, суд может вынести решение о тюремном заключении на срок до 10 лет. При этом обвиняемые также обязаны заплатить штраф в размере 1 миллиона рублей, либо производятся удержания из дохода за 3 года. Дополнительно может ограничиваться свобода до 2 лет после завершения срока тюремного заключения.

Если к обвинению по статье о мошенничестве в сфере компьютерной информации добавить другие преступления, тогда тюремный срок легко может достигнуть 10 – 15 лет. Также дополнительно могут применяться иные санкции, штрафы и взыскания с преступников.

Интернет даёт свободу и множество преимуществ. Но вместе с тем несёт в себе и потенциальную угрозу. Обеспечить собственную информационную безопасность не так сложно, как может показаться. Соблюдение элементарных правил и норм способствует качественной защите личных данных. Чтобы поднять уровень собственной безопасности, старайтесь не размещать в открытом доступе личную информацию, не передавать важные данные по незащищённым каналам. Обязательно используйте только проверенное программное обеспечение, а также никогда не открывайте подозрительные письма, которые приходят вам по электронной почте.


Методов обмана и мошенничества очень много. Защититься буквально от всего невозможно. Потому определённый риск всегда остаётся. Но для его минимизации просто следуйте правилам, не передавайте личные данные неизвестным людям, а также старайтесь не давать доступ к компьютеру или телефону посторонним. Это ваше имущество и личная информация, потому вы имеете полное право пользоваться этим исключительно самостоятельно и в личных целях.

Если вы случайно установили подозрительную программу, постарайтесь сразу же её удалить и воспользоваться актуальным софтом, который защищает от вредоносных кодов. При наличии опасений за сохранность личных данных можете обратиться к квалифицированным программистам. Они проверят безопасность компьютера, дадут дельные советы и установят качественный софт. В случае выявления факта хищения данных не идите на поводу у мошенника. и по мере возможности помогите идентифицировать подозреваемого. Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Глава 2. Отграничение состава преступления, предусмотренного статьей 159.6 УК РФ от смежных составов

2.1 Отличие статьи 159 УК РФ от статьи 159.6 УК РФ

2.2 Отличие ст. 159.6 УК РФ от статей 272 -274 УК РФ

Глава 3. Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации

3.1 Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступления, предусмотренного ст. 159.6 УК РФ

3.2 Обстоятельства, подлежащие установлению при расследовании мошенничества в сфере компьютерной информации

Заключение

Список литературы

Введение

В настоящее время высокие технологии являются неотъемлемой частью практически всех сфер жизнедеятельности человека. Стремительное развитие компьютерных технологий и всеобщая глобальная информатизация общества, с одной стороны, безусловно, имеют положительное значение для общества, но, с другой стороны, порождают ряд негативных последствий, одним из которых выступает криминализация компьютерных и информационно-телекоммуникационных сетей связи. Внедрение современных информационных технологий в различные сферы человеческой деятельности приводит к тому, что при помощи информационно-телекоммуникационных сетей связи совершаются не только преступления в сфере компьютерной информации, предусмотренные главой 28 Уголовного кодекса РФ (далее по тексту - УК РФ), но и «традиционные» преступления - кража, присвоение, мошенничество и другие. Использование компьютерных технологий выступает здесь с отрицательной преступной целью: хищение денежных средств путем перечисления их на фиктивные счета; совершение различных действий с применением фальсифицированных либо похищенных электронных средств платежа; распространение вредоносных программ; мошеннические действия, совершаемые с использованием информационно-телекоммуникационных сетей, включая Интернет и другие действия.

Совершение мошенничества с использованием компьютерной техники набирает обороты ввиду того, что использование компьютерных программ в корыстных целях позволяет обернуть криминальную деятельность к сверхдоходности при наименее безопасной обстановке для преступника. Существующие в настоящее время правила использования киберпространства позволяют злоумышленникам обеспечить себе свободный доступ к многочисленным материальным ресурсам при наличии наиболее скрытой формы преступных действий. Так стремительное развитие информационно-телекоммуникационной сферы не только открыло новые возможности развития человечества, но и вместе с тем породило ряд качественно новых угроз, включая угрозы глобального значения.

В числе первых нормативно-правовых актов, касающихся сферы мошенничества с применением компьютерных технологий, является Конвенция о киберпреступности. Предполагалось, что данный нормативно-правовой акт послужит эталоном для национальных законодателей, выйдя на глобальный уровень ввиду того, что данный документ является первым международным документом, относящимся к данной сфере. Тем не менее, указанный нормативно-правовой акт, объединивший в себе усилия противодействия и борьбы с киберпреступностью, не явился, как предполагалось, универсальным решением существующих и множащихся проблем в данной сфере, а лишь привел к разобщению подходов в гармонизации законодательства. В настоящее время Российская Федерация не ратифицировала данную конвенцию [Распоряжение Президента РФ от 22.03.2008 № 144-рп].

Безусловно, мошенничество является одним из наиболее распространенных преступных посягательств на собственность в различных сферах экономической деятельности. Закрепление в УК РФ ряда статей, устанавливающих уголовную ответственность за совершение преступлений в сфере компьютерной информации - необходимое действие, продиктованное стремительным развитием компьютерных и информационно-телекоммуникационных технологий, которые в свою очередь порождают новые способы хищений чужого имущества или приобретения права на чужое имущество. Об этом, в частности относительно введения новой статьи 159.6 УК РФ, предусматривающей уголовную ответственность за совершение мошенничества в сфере компьютерной информации, говорится в содержании пояснительной записки к проекту федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации». Из содержания пояснительной записки следует, что совершение мошенничества в сфере компьютерной информации требует определенных уголовно-правовых мер воздействия со стороны государства. Ранее закрепленный в Уголовном кодексе Российской Федерации состав мошенничества («классическое мошенничество», предусмотренное статьей 159 УК РФ) в полной мере не отображал особенности различных экономических отношений, и не мог обеспечить на высоком уровне защиту потерпевших от мошеннических действий.

Эффективное противостояние преступлениям в сфере компьютерной информации возможно при существовании соответствующего правового механизма. Для того чтобы установить тот или иной состав преступления необходимо присутствие в уголовном законодательстве предусмотренной ответственности за такое деяние. В российском уголовном законодательстве уголовная ответственность за преступления в сфере компьютерной информации установлена, прежде всего, в главе 28 УК РФ «Преступления в сфере компьютерной информации». Федеральным законом от 29.11.2012 «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» глава 21 УК РФ, устанавливающая ответственность за преступления против собственности, была дополнена шестью новыми составами мошенничества. В числе таких составов - статья 159.6 УК РФ, предусматривающая уголовную ответственность за совершение мошенничества в сфере компьютерной информации, введенная, прежде всего, в связи с необходимостью установить уголовную ответственность в случаях, когда хищение или приобретение права на чужое имущество непосредственно сопряжено с вмешательством в компьютерные системы.

Безусловно, не вызывает сомнений тот факт, что преступления, которые совершены с помощью компьютерных технологий, имеют свою особую специфику. Применение компьютерных технологий лицами, совершающими подобные преступления, подчеркивает высокую степень общественной опасности данной категории преступлений, как в сфере экономической деятельности, так и в сфере общественных интересов. Распространение преступлений в сфере высоких технологий ставит сотрудников правоохранительных органов перед необходимостью детального изучения сферы компьютерных технологий и их последующего использования в борьбе с преступлениями данной категории дел.

Изменения, внесенные в уголовное законодательство, бесспорно, имеют целью усиление борьбы с новыми видами проявления мошенничества. Введение статьи 159.6 УК РФ обусловлено необходимостью обеспечить защиту интересов собственности (имущественные интересы) лиц, охрану компьютерной информации, а также безопасность информационно-телекоммуникационных сетей. Тем не менее, в настоящее время остается ряд спорных моментов и нерешенных вопросов, касающихся произведенных нововведений. Это порождает ряд проблем при квалификации преступления, предусмотренного статьей 159.6 УК РФ, осложняющих расследование хищений чужого имущества или приобретения права на чужое имущество с использованием компьютерной информации.

Цель исследования - выявление существующих проблем квалификации и расследования мошенничества в сфере компьютерной информации, а также всестороннее исследование теоретических и практических вопросов, связанных с применением действующего законодательства в области применения статьи 159.6 УК РФ.

Исходя из цели исследования и для всестороннего ее достижения, были поставлены следующие задачи :

Проанализировать состав преступления, предусмотренного статьей 159.6 УК РФ;

Провести сравнительный анализ составов статей 159 УК РФ и 159.6 УК РФ с целью определения причин, послуживших основанием для дополнения главы 21 УК РФ самостоятельным составом, предусматривающим наступление уголовной ответственности за совершение мошенничества в сфере компьютерной информации, а также установить, имеется ли в действительности конкуренция общей и специальной нормы;

Проанализировать и дать общую характеристику составам преступлений в сфере компьютерной информации, предусмотренным главой 28 УК РФ и выявить критерии отграничения данной категории дел от мошенничества в сфере компьютерной информации;

Выявить имеющиеся проблемные вопросы законодательной регламентации мошенничества в сфере компьютерной информации;

Показать проблематику в области правоприменения статьи 159.6 УК РФ;

Рассмотреть основы методики и особенности тактики следственных действий при расследовании мошенничества в сфере компьютерной информации;

Выявить особенности проведения следственных действий и оперативно-розыскных мероприятий, вызывающих затруднения для субъектов расследования мошенничества в сфере компьютерной информации;

Изучить способы взаимодействия следователей с лицами, обладающими специальными познаниями, при расследовании мошенничества в сфере компьютерной информации;

Объектом исследования выступают общественные отношения, складывающиеся в процессе квалификации мошенничества в сфере компьютерной информации, а также криминалистическая характеристика данной категории дел.

Предметом исследования выступают актуальные вопросы уголовно-правовой характеристики мошенничества в сфере компьютерной информации, правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации, а также использование специальных познаний в сфере компьютерных технологий данной категории дел.

Степень разработанности темы. Несмотря на имеющиеся в настоящее время научные разработки, касающиеся квалификации и расследования мошенничества в сфере компьютерной информации, за гранью широкого и глубоко научного анализа остаются еще многие вопросы данной сферы. Исследование проблематики квалификации и расследования данной категории дел носят значимый теоретический и практический характер для практики борьбы с мошенничеством с использованием компьютерных технологий.

Разрешение существующих проблем требуют всестороннего и компетентного обсуждения с привлечением широкого круга лиц. В данном случае нельзя обойтись без привлечения специалистов в области права, высоких технологий, чтобы как можно более точно переложить общие принципы и подходы борьбы с мошенничеством в сфере компьютерной информации на язык уголовного закона, при этом сохраняя его целостность, системность и фундаментальные положения. Если в полном объеме не продумывать законодательные шаги, то в таком случае они будут способствовать, как в настоящее время способствуют, появлению в уголовном законодательстве еще целого ряда так называемых «мертвых» норм, которые способны не исправить существующую ситуацию, но и усугубить ее. Всё это нашло своё отражение в работах Базарбаева Э.М. «Перспективы развития криминалистики с использованием современных информационных технологий при раскрытии и расследовании преступлений» (2015), Демина К.Е., Васильева А.А. «Криминалистические аспекты получения доказательственной информации с электронных носителей данных» (2011), Дворецкого М.Ю. «Уголовная ответственность за мошенничество в сфере компьютерной информации: проблемы теории и правоприменительной практики» (2013), Згадзай О.Э., Казанцева С.Я., Мазурова И.Е. «Актуальные вопросы борьбы с киберпреступностью» (2013), Комарова И.М. «Правовые и криминалистические проблемы расследования мошенничества в сфере компьютерной информации» (2015), Матвейчук Н.С., Бадикова Д.А. «Некоторые аспекты проведения следственных действий при расследовании мошенничеств в сфере компьютерной информации» (2015), Смирновой И.Г., Сачкова Д.И. «Сложности доказывания по делам о преступлениях в сфере компьютерной информации» (2015), Чекунова И.Г. «Компьютерная преступность: законодательная и правоприменительная проблемы компьютерного мошенничества» (2015), Шумихина В.Г. «Седьмая форма хищения чужого имущества» (2014), Южина А.А. «Дискуссионные вопросы мошенничества в сфере компьютерной информации» (2014) и др.

Следует отметить, что в настоящее время существует объективная необходимость разработки рекомендаций, носящих комплексный характер, позволяющих повысить эффективность работы участников предварительного расследования при выявлении и расследовании мошенничества в сфере компьютерной информации. Высокая практическая значимость и недостаточная научная разработанность вопросов темы диссертационного исследования также определяют и обуславливают актуальность исследования.

Научная новизна исследования определена тем, что в работе изучены существующие пробелы действующего законодательства, рассмотрены вытекающие из них проблемы в правоприменении, а также предложены пути их разрешения.

Структура работы обусловлена целью и задачами исследования и состоит из введения, трех глав, включающих семь параграфов, заключения и списка использованной литературы.

Глава 1. Характеристика состава и проблемы квалификации преступления, предусмотренного статьей 159.6 УК РФ

1.1 Объект и объективная сторона ст. 159.6 УК РФ. Субъективные признаки ст. 159.6 УК РФ

Согласно ст. 159.6 УК РФ под мошенничеством в сфере компьютерной информации понимается «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Уголовный кодекс Российской Федерации, ст. 159.6].

Как верно отмечает Кауфман Ю.С. «включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него» [Кауфман, 2014, с. 131]. Также следует отметить, что информация с 1 января 2008 года исключена из перечня объектов гражданских правоотношений. Информация, с присущими ей определенными свойствами, не имеет собственника, что находит свое подтверждение и в законах информационной отрасли права. При применении понятия информационного объекта необходимо учитывать, что информация, имея стоимость, не представляет собой имущество (совокупность вещей). Таким образом, в настоящее время не может быть однозначно решен вопрос возможности рассмотрения информационного объекта в качестве предмета мошенничества, что требует дальнейшего изучения и разработки.

Для квалификации преступлений важное значение имеет специфика признаков объективной стороны состава мошенничества, а именно - способ его совершения.

При проведении анализа объективной стороны мошенничества в сфере компьютерной информации было выявлено, что в диспозиции статьи 159.6 УК РФ нет указания на такой способ совершения преступления, как обман и злоупотребление доверием (такой способ совершения преступления предусмотрен ст. 159 УК РФ). Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически можно говорить о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ. Верно отмечает Шебанов Д.В. «как видим, ни о каком обмане либо злоупотреблении доверием в диспозиции рассматриваемой статьи речи не идет. И это логично - ведь обмануть машину, то есть бездушную вещь, лишенную психики, невозможно. Чем, прежде всего, отличалось традиционное мошенничество - прямым или виртуальным, но обязательно контактом с живым лицом. В предложенной законодателем норме это становится неактуальным» [Шебанов и др., 2014, с. 199].

Рассмотрим, что понимается под указанными понятиями. Следует отметить, что, к сожалению, в законодательстве в большинстве своем не раскрывается либо раскрывается недостаточно точно их содержание.

Многие авторы предлагают свои варианты, помогающие раскрыть суть данных понятий. Так, под вводом компьютерной информации предлагается понимать размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения. Под удалением компьютерной информации понимается «совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации и (или) в результате которых уничтожаются носители компьютерной информации» [Гладких, 2014, с. 29].

Рассмотрим подробнее, существует ли объективная необходимость отграничения способа хищения чужого имущества или приобретения права на чужое имущество путем ввода компьютерной информации от иных способов совершения мошенничества в сфере компьютерной информации (выделение как самостоятельного способа) либо стоит рассматривать его как составную часть других способов.

На законодательном уровне в настоящий момент отсутствует разъяснение таких понятий как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

При проведении анализа и обобщения материалов судебной практики относительно данного вопроса было установлено, что в ряде случаев для описания судами такого способа совершения мошенничества в сфере компьютерной информации как «ввод» используется формулировка «сформировал сообщение специального формата, представленное в форме электрических сигналов для перевода денежных средств» [Приговор по делу №1-157/2015 Серовского районного суда; приговор по делу № 1-31/2015 Талицкого районного суда]. Следует отметить, что ввод тех или иных данных (в целях блокирования, удаления и т.д.) лицом, совершающим преступное деяние, используется практически для любого из способов, предусмотренных ст. 159.6 УК РФ. В связи с этим возникает вопрос: требуется ли в данном случае указание на использование нескольких способов совершения преступления?

В большинстве случаев в судебной практике не применяется совокупность способов, ввод информации отграничивается как самостоятельный способ совершения мошенничества и ввод, представляющий составную часть иных способов (например, модификации, блокирования и т.д.). Рассмотрим данное положение на примере характерного уголовного дела.

М., находясь в офисе продаж Воронежского филиала ОАО «ВымпелКом», путем обмана получил доступ к рабочему компьютеру ОАО «ВымпелКом», на котором была предустановлена программа «Customer Care Back Office» («CCBO»). Данные, относящиеся к программе «CCBO» стали известны ему после ввода заведомо известных ему персональных учетных данных (логина и пароля) действующего сотрудника ОАО «ВымпелКом» - А. М. произвел действия по внесению 12 корректировок (изменений) в программу, в результате чего перечислил 7080 руб. на баланс находящейся в его распоряжении СИМ-карты. Так М. был осужден за то, что, при наличии прямого умысла, направленного на хищение чужого имущества, путем модификации компьютерной информации, при осознании им общественной опасности совершаемых действий, предвидя высокую вероятность и неизбежность наступления общественно опасных последствий и желая их наступления, с целью незаконного завладения денежными средствами совершил указанные преступные действия [Приговор Кировского районного суда по делу № 1-296/2015]. В представленном примере ввод информации полностью охватывается понятием модификации (осужденный вводил информацию для внесения изменений в программу) и самостоятельного значения не имеет. Но, как отмечалось ранее, в ряде случаев судебная практика идет по пути применения совокупности способов совершения рассматриваемого преступления: «Г. осужден за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (44 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения, в крупном размере (3 преступления); за совершение мошенничества в сфере компьютерной информации, то есть хищение чужого имущества путем ввода, модификации компьютерной информации и иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации, совершенное с использованием своего служебного положения (26 преступлений) <…>» [Постановление Московского городского суда от 28.01.2015 № 4у/7-195/15].

Таким образом, исходя из изложенного, считаем, что ввод информации следует разграничивать: как самостоятельный способ совершения мошенничества в сфере компьютерной информации и как составную часть других способов совершения данного преступления. В таком случае в качестве отграничительного признака будут выступать наступившие в результате ввода информации последствия. В случае если для совершения рассматриваемого преступления вводится информация, которая приводит к полному либо частичному прекращению ее существования, то содеянное следует считать удалением информации. В случае если ввод информации послужил для пользователя временной приостановкой доступа к ней - имеет место блокирование компьютерной информации. В этих двух случаях вменение виновному лицу признака ввода информации представляется излишним. Однако, в случае, если для изъятия имущества было применено введение информации, которое впоследствии не повлекло рассмотренных выше последствий, то содеянное должно квалифицироваться по признаку «ввод информации». Из судебной практики приведем пример использования ввода компьютерной информации как самостоятельного способа совершения рассматриваемого преступления: «М. признан виновным в совершении мошенничества в сфере компьютерной информации, то есть в хищении чужого имущества путем ввода компьютерной информации, с причинением значительного ущерба гражданину» [Апелляционное постановление Московского городского суда от 15.02.2016 по делу № 10-2087/2016].

Блокирование информации «предполагает совершение действий, которые приводят к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, вызывают искусственно созданное затруднение доступа законных пользователей к компьютерной информации, которые не связаны с ее уничтожением. Блокирование и уничтожение компьютерной информации отличается от вывода из строя компьютерной программы. При выводе из строя компьютерной программы программа для ЭВМ может быть доступна как организованная в виде файла информация, а не как объект взаимодействия с пользователем» [Карамнов, 2010, с. 205.].

Под модификацией компьютерной информации следует понимать внесение изменений в компьютерную информацию (или ее параметры) [Методические рекомендации, п. 1]. Проиллюстрируем применение судами понятия «модификация компьютерной информации» на примере уголовного дела № 44у-142/2014: «обвинение М. в хищении чужого имущества путем модификации компьютерной информации (ч. 1 ст. 159.6 УК РФ по двум эпизодам), хищении чужого имущества путем модификации компьютерной информации, совершенном в особо крупном размере (ч. 4 ст. 159.6 УК РФ), совершении сделки с денежными средствами, приобретенными лицом в результате совершения им преступления, в целях придания правомерного вида владению, пользованию и распоряжению указанными денежными средствами или иным имуществом, в крупном размере (ч. 1 ст. 174.1 УК РФ), с которым последний согласился, обоснованно, подтверждается доказательствами, собранными по уголовному делу» [Постановление Президиума Новосибирского областного суда от 12.09.2014 по делу № 44у-142/2014].

Действующим законодательством «разрешены некоторые виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией. К таким модификациям относятся модификации:

1) в виде исправления явных ошибок;

2) совершенные путем внесения изменений в программу, базу данных для их функционирования, осуществленные на технических средствах пользователя;

3) в виде частичного преобразования (декомпиляции) программы для установления способности к взаимодействию с другими программами» [Карамнов, 2010, с. 206.].

По своей сути, вмешательство в функционирование средств хранения, обработки, информационно-телекоммуникационные сети, а также в средства передачи компьютерной информации - это ряд неправомерных действий, направленных на нарушение поставленного процесса обработки, хранения, использования, а также передачи и иного обращения с компьютерной информацией.

Одно из решений данного вопроса было предложено В.В. Хилютой. Хилюта В.В. считает, что в закон целесообразно будет ввести специальную норму, которая предусматривала бы ответственность за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления - путем модификации результатов, предусмотренных для автоматической обработки данных компьютерных систем [Хилюта, 2013, с. 64.]. Обратим внимание на позицию зарубежных законодателей относительно данного вопроса на примере Соединенного Королевства Великобритании. Закон «О мошенничестве» от 2006 года предусматривает следующее: «введение в заблуждение (или любое другое действие, подразумеваемое под ним) может осуществляться в любой форме в отношении любой системы или устройства, сконструированного для приема, обработки и реагирования на любые взаимодействия (даже без непосредственного человеческого участия)» .

Произведенный анализ судебной практики выявил наличие определенных трудностей, возникающих у правоприменительных органов в связи с установлением и отражением в обвинении способа совершения мошенничества в сфере компьютерной информации.

Как было обозначено ранее, в диспозиции статьи 159.6 УК РФ отображены способы совершения мошенничества в сфере компьютерной информации, которые выступают в качестве обязательного признака способа совершения преступления. Так, в одних случаях суды, рассматривая уголовные дела данной категории, ограничиваются цитированием диспозиции ст. 159.6 УК РФ, перечисляя полный перечень предложенных законодателем способов. Например, «было возбуждено уголовное дело в отношении неустановленного лица по признакам преступления, предусмотренного ст. 159.6 ч. 4 УК РФ, в связи с хищением денежных средств с расчетного счета ЗАО «<...>» в размере 29 186 186 рублей, открытого в ОАО АКБ «<...>», посредством ввода, удаления, блокирования и модификации компьютерной информации [Постановление Президиума Верховного Суда РФ от 15.07.2015 № 48П15]. В других случаях - одни и те же обстоятельства совершения преступления квалифицируются судами по разным признакам объективной стороны данного деяния.

В качестве иллюстрации обозначенной проблемы приведем в пример несколько характерных уголовных дел. Нередко хищение совершается путем введения набора цифр на номер «900». В одних уголовных делах этот способ описывается как ввод компьютерной информации [Решение по делу 1-363/2014 Октябрьского районного суда], в других - как ввод и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [Приговор Дзержинского районного суда по делу № 1-108/2014]. В третьих случаях суды обходят стороной описание способа совершения преступления. В приговоре указано, что «И. с целью хищения чужого имущества, находясь у себя дома, при применении персонального компьютера, имеющего подключение к сети Интернет, с принадлежащего Р. электронного счета в системе «Единый кошелек» путем перечисления на счет платежной системы «Киви-кошелек» похитил денежные средства в сумме 5000 рублей, после чего перечислил данную сумму на свой банковский счет в ОАО «Экспресс-банк» и обналичил посредством снятия через банкомат» [Решение по делу № 1-260/2014 Златоустовского городского суда]. В обозначенном примере отсутствует описание используемого способа получения доступа к чужому расчетному счету. Эту информацию можно установить, ознакомившись с показаниями потерпевшего Р., в которых отражено, что его электронный счет был взломан, а персональные данные изменены.

Также следует обозначить важное замечание, что речь в случае установления ответственности за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления, идет о новой форме хищения. Завладение имуществом (и/или приобретение права на имущество) здесь сопряжено с внедрением в информационную среду, посредством которой реализовываются различного рода информационные операции, юридическое значение (последствия) которых состоит в получении участниками имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав [Яни, 2015, с. 39]. Так, например, «переквалифицированы действия неустановленного лица с п. «б» ч. 4 ст. 158 УК РФ на ч. 4 ст. 159.6 УК РФ как мошенничество в сфере компьютерной информации, то есть хищение чужого имущества путем ввода компьютерной информации в функционирование средств хранения, обработки или передачи компьютерной информации, совершенного в особо крупном размере», способ совершения преступления неустановленным лицом - хищение из установленного в указанном ТРЦ банковского терминала ОАО АКБ «Национальный Резервный Банк» денежных средств на сумму 3 758 100 рублей» [Постановление Девятого арбитражного апелляционного суда от 22.07.2015 № 09АП-23934/2015]. Также проиллюстрировать завладение имуществом посредством проведения различного рода информационных операций способен следующий пример рассмотрения Свердловским областным судом уголовного дела № 33-7416/2014: «возбуждено уголовное дело по признакам преступления, предусмотренного, ч. 2 ст. 159.6 УК РФ, хищение денежных средств с банковского счета путем вмешательства в обработку и передачу компьютерной информации» [Апелляционное определение Свердловского областного суда от 30.05.2014 по делу № 33-7416/2014].

В диспозиции статьи 159.6 УК РФ законодателем в качестве способа совершения преступления не указан такой способ, как обман или злоупотребление доверием. Это говорит о том, что «состав совершения мошенничества в сфере компьютерной информации не находится в соотношении с составом «классического» мошенничества, а представляет собой самостоятельную форму хищения с присущим ему специфичным, особым способом, отличным и от иных форм хищения чужого имущества» [Шумихин, 2014, с. 231.] . Таким образом, можно говорить о том, что мошенничество в сфере компьютерной информации имеет свой специфический способ совершения преступления, характерными особенностями которого являются:

- «воздействие осуществляется непосредственно на компьютерную информацию, а не на сознание потерпевшего;

Отсутствует обман, обязательным признаком которого является введение другого лица в заблуждение путем воздействия на сознание (психику) другого человека;

Отсутствует передача имущества или приобретение права на имущество с помощью потерпевшего;

Орудием преступления признаются информация, средства хранения, передачи и обработки компьютерной информации, а не ложные сведения, передаваемые человеком» [Третьяк, 2015. с. 96].

Нельзя оставить без внимания вопрос: что порождает установленная законодателем формулировка названия ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»? Определение мошенничества закреплено в ст. 159 УК РФ, но проведенное исследование позволило прийти к выводу, что мошенничество в сфере компьютерной информации имеет отличный от «классического» мошенничества способ совершения хищения. Дословное восприятие формулировки диспозиции ст. 159.6 УК РФ в совокупности с обозначением данного преступления как «мошенничество…» позволяет увидеть, что подобная формулировка словно отображает два способа совершения преступления. Таким образом, можно говорить о том, что в одной главе закреплены два разных определения преступления мошенничество. Исходя из изложенного, предлагаем оптимизировать терминологию ст. 159.6 УК РФ, озаглавив ее «Хищения в сфере компьютерной информации» или, как было ранее верно предложено Шумихиным В.Г.: «Хищение чужого имущества с использованием компьютерной техники или Компьютерное хищение чужого имущества» [Шумихин, 2014, с. 231.].

Отметим также, что некоторые авторы указывают на отсутствие законодательного регулирования такого способа совершения мошенничества с использованием компьютерной информации, как копирование компьютерной информации. Так, Бегишев И.Р. говорит о том, что «путем копирования компьютерной информации с последующим изменением скопированной информации и перенаправлением её в нужном векторе также может быть совершено хищение чужого имущества или приобретение права на чужое имущество. Данный вопрос остается открытым и не решенным законодателем» [Бегишев, 2016, с. 114].

Пределы действия статьи 159.6 УК РФ устанавливаются, в том числе, посредством толкования специальных терминов, с помощью которых описана объективная сторона деяния. К ним относятся - компьютерная информация, средства ее хранения, обработки или передачи, информационно-телекоммуникационные сети и их функционирование, ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование указанных средств или сетей. К сожалению, указанные дефиниции в законодательстве в большинстве своем не раскрываются либо содержание их неточно. Так, например, понятие «компьютерная информация» содержится в примечании 1 к ст. 272 УК. Под этим понятием, согласно указанной норме, понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи» [Уголовный кодекс Российской Федерации, прим. 1 к ст. 272 УК РФ].

Также следует отметить, что в статье 159.6 УК РФ используется такая формулировка, как «иное вмешательство в функционирование средства хранения...». Конкретизирующего толкования данного понятия нигде не приводится. Это может породить возможность неправильного, узкого или, наоборот, расширенного ее толкования. Данный пробел обращает на себя внимание во многих работах специалистов в области права. Степанов М.В., созвучно с другими авторами, отмечает, что «использование в диспозиции обобщающего термина «иное вмешательство в функционирования средства хранения, обработки или передачи компьютерной информации» позволяет сделать вывод о том, что способы совершения преступления могут быть любыми, самыми различными. Данная формулировка неконкретна, что может породить возможность чрезмерно широкого и неправильного применения термина» [Степанов, 2016, с. 176].

На примере судебной практики рассмотрим, насколько широко и неоднозначно может трактоваться понятие «иное вмешательство в функционирование средства хранения».

Вероятность ограниченного понимания и трактовки термина «иное вмешательство в функционирование средства хранения» рассмотрим на примере приговора Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013. В соответствии с материалами дела, «Нофенко Л.С. было совершено хищение чужого имущества путем ввода компьютерной информации посредством информационно-телекоммуникационных сетей. Нофенко Л.С., с использованием услуги «Мобильный банк» на мобильный телефон было получено сообщение о доступном лимите денежных средств в *** сумме на банковском счете, который ей фактически не принадлежал (банковский счет был открыт на имя другого лица). Имея умысел на хищение указанной суммы и реализуя его, Нофенко Л.С. использовала принадлежащий ей мобильный телефон, а также сим-карту с абонентским номером, зарегистрированным на имя Д. Как видно из материалов дела, Д. была ошибочно подключена услуга «Мобильный банк» Сбербанка России, тем не менее, это давало право распоряжаться денежными средствами, находящимися на расчетном счете на имя Ш. путем ввода компьютерной информации в форме электронных сигналов - «смс-сообщений» на номер «900» (с использованием телекоммуникационной сети оператора сотовой связи). НофенкоЛ.С. в несколько приемов перечислила (совершила хищение) денежных средств в *** сумме, которые находились расчетном счете Ш. и принадлежали ей, на счет используемой для этих целей сим-карты, причинив Ш. имущественный ущерб на общую сумму *** рублей» [Приговор Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу № 1-82/2013].

Рассмотрим также иную точку зрения на данное понятие, которая приводится в приводится Апелляционном определении Московского городского суда от 6 мая 2013 г. № 10-2076.

Д. «был признан виновным в совершении девяти мошенничеств в сфере компьютерной информации, то есть хищении чужого имущества путем иного вмешательства в функционирование средств хранения, обработки передачи компьютерной информации и информативно-телекоммуникационных сетей, группой лиц по предварительному сговору, с причинением значительного ущерба гражданину. А именно в том, что вступил в сговор с лицами, дело в отношении которых выделено в отдельное производство на хищение денежных средств со счетов граждан. Получив информацию о счетах граждан и действуя с учетом договоренности Д. изготавливал поддельные доверенности и получал дубликаты сим-карт и пароли. Далее в период времени с 24.10.2011 по 10.12.2011, Д., используя сим-карты и пароли через электронную систему «*-Онлайн» путем перечисления на счета и банковские карты различных лиц завладел денежными средствами» [Апелляционное определение Московского городского суда от 6 мая 2013 г. № 10-2076].

Обозначим еще одну проблему, связанную с использованием терминологии, в частности термина «удаление» информации. По сути любую «удаленную» информацию можно восстановить, поэтому «следует предпочесть, скорее, формулировку, установленную статьей 272 УК РФ, где используется более определенный и корректный термин «уничтожение» [Южин, 2014, с. 16].

Необходимо отметить также, что Президиум Верховного Суда РФ дал разъяснение, что новые уголовно-правовые составы (статьи 159.1 - 159.6 УК РФ) необходимо понимать «как специальные разновидности общего состава мошенничества, закрепленного в статье 159 УК РФ» [Обзор судебной практики Верховного Суда РФ…]. Тем самым, Президиум Верховного Суда РФ «предоставил подтверждение позиции, согласно которой «юридическая модель статьи 159 УК РФ является матрицей для производных от нее новых юридических конструкций, что в совокупности с ними образует правовую структуру для борьбы с мошенничеством, совершаемым в различных сферах деятельности» [Александрова, 2014, с. 33].

Тем не менее, как было установлено при рассмотрении вышеизложенного материала, нормы статьи 159 УК РФ и 159.6 УК РФ не конкурируют как общая и специальная, поскольку имеются существенные различия в способе совершения преступления и предмета преступлений.

Рассмотрим субъект и субъективную сторону мошенничества в сфере компьютерной информации.

Субъект преступления, предусмотренный статьей 159.6 УК РФ - общий - дееспособное лицо, достигшее возраста шестнадцати лет. Тем не менее, следует специально отметить, что ч. 3 ст. 159.6 УК РФ, ч. 4 ст. 159.6 УК РФ (деяния, предусмотренные ч. 1, ч.2 или ч. 3 ст. 159.6 УК РФ, совершенные организованной группой либо в особо крупном размере) - для особо квалифицированных составов данного преступления - предусмотрен также и специальный субъект. В качестве специального субъекта выступает лицо, обладающее определенным служебным положением. Так, например, «приговором суда Т.В., К. и К. были признаны виновными в совершении мошенничества в сфере компьютерной информации, <…>, организованной группой, в особо крупном размере, а Т.В. также с использованием своего служебного положения. Т.В., ранее не судимый, осужден по ст. 159.6 ч. 4 УК РФ к 6 годам лишения свободы в исправительной колонии общего режима» [Постановление Московского городского суда от 02.09.2016 № 4у-4286/2016].

Сложности с установлением наличия в совершенных лицом деяниях всех признаков состава преступления, предусмотренного статьей 159.6 УК РФ возникают в отношении субъекта преступления ввиду его анонимности. Большое количество уголовных дел приостанавливается ввиду невозможности установления лица, подлежащего привлечению в качестве обвиняемого. Приведем примеры: «руководитель ООО «Космаковка» в тот же день обратился в правоохранительные органы с заявлением о несанкционированном доступе к расчетному счету истца и денежным средствам в сумме 2237800,00 рублей, по результатам проверки которого было возбуждено уголовное дело № 146420 по признакам преступления, предусмотренного ч. 4 ст. 159.6 Уголовного кодекса Российской Федерации, расследование по которому в настоящее время приостановлено за неустановлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Девятнадцатого арбитражного апелляционного суда от 27.12.2016 № 19АП-7070/2016]; «27.09.2015 уголовное дело приостановлено в связи с не установлением лица, подлежащего привлечению в качестве обвиняемого» [Постановление Восемнадцатого арбитражного апелляционного суда от 07.12.2016 № 18АП-14973/2016].

Субъективная сторона мошенничества в сфере компьютерной информации «выражается форме прямого умысла. Виновное лицо осознает, что завладение чужим имуществом или правами на него производится путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [Елин, 2013, с. 74]. Тем не менее, указанные выше обстоятельства не обязательно могут означать наличие признаков состава мошенничества в сфере компьютерной информации. Каждый конкретный случай должен быть объективно устанавливать, что лицо, совершившее определенные в диспозиции статьи 159.6 УК РФ действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

При рассмотрении вопроса касательно существующих в настоящее время проблем в сфере законодательной регламентации мошенничества в сфере компьютерной информации было установлено, что внесенные нововведения стали объектом не только критики, но и насмешек со стороны некоторых авторов. Ю.В. Голик и А.И. Коробеев достаточно резко высказали свою позицию по проведенному реформированию: «Как видим, речь идет о конкретизации объекта и предмета мошенничества путем простого наименования сфер деятельности. Однако не очень понятно, почему выделены именно эти сферы активности мошенников. Почему, например, нет сферы ЖКХ, здравоохранения, образования? Ведь именно они вызывают наибольшее беспокойство у наших граждан и в определенном смысле раздражают власть - деньги вкладываются, а отдачи нет! Специалисты утверждают, что таким образом можно расписать от трехсот до шестисот отраслей. Вот кодекс-то «посолиднеет»!» [Голик, Коробеев, 2013, с. 16 - 17]. Подобного мнения придерживается также Минская В.С., говоря о том, что «законодатель дополнил главу 21 УК РФ шестью новыми специальными по отношению к составу, предусмотренному статьей 159 УК РФ, составами преступлений, предусматривающими, как правило, более мягкую уголовную ответственность за мошенничество, совершенное в разных сферах жизни общества. Такое решение законодателя с точки зрения объектов охраны, конструкции составов преступления, новой терминологии представляется необоснованным» [Минская, 2013, с. 36]. Схожей позиции придерживается Шепелов М.А., считая, что «если следовать логике наших законодателей, то в скором будущем мы сможем увидеть новую статью в тексте УК РФ под названием, например, «Мошенничество в оборонной промышленности» [Шепелов, 2015, с. 155]. Ввиду изложенного справедливым будет отметить, что большинство специалистов обозначает различные существующие проблемы, возникшие и имеющиеся в связи с принятыми нововведениями в главе 21 УК РФ. Так, например, Энгельгардт А.А. отмечает, что «любые попытки дать ответ на вопрос, стала ли уголовно-правовая защита имущественных отношений более совершенной с введением ответственности за мошенничество в сфере компьютерной информации, уже по определению являются спорными» [Энгельгардт, 2016, с. 92].

1.2 Квалифицированные составы мошенничества в сфере компьютерной информации

Статья 159.6 УК РФ содержит четыре части. Первая часть статьи 159.6 УК РФ в диспозиции раскрывает понятие мошенничества в сфере компьютерной информации. Вторая, третья и четвертая части указанной статьи содержат: квалифицированный состав - часть 2 ст. 159.6 УК РФ предусматривает ответственность за преступление, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему; особо квалифицированные составы - ч. 3 ст. 159.6 УК РФ устанавливает ответственность за преступления, совершенные виновным лицом с использованием своего служебного положения, а равно в крупном размере, ч. 4 ст. 159.6 УК РФ - устанавливает ответственность за преступления, совершенные организованной группой либо в особо крупном размере.

Таким образом, систематизировав изложенное, выделим следующие признаки квалифицированных составов мошенничества в сфере компьютерной информации:

Деяние, «совершенное группой лиц по предварительному сговору (ч.2 ст. 159.6 УК РФ);

С причинением значительного ущерба гражданину (ч.2 ст. 159.6 УК РФ);

Совершение преступления лицом с использованием своего служебного положения (ч.3 ст. 159.6 УК РФ);

Совершение в крупном размере (ч.3 ст. 159.6 УК РФ);

Совершение преступления организованной группой (ч.4 ст. 159.6 УК РФ);

Совершение в особо крупном размере (ч.4 ст. 159.6 УК РФ)» [Елин В.М., 2013, с. 76].

В рамках данного исследования рассмотрим подробнее особенности квалифицированных составов мошенничества в сфере компьютерной информации.

Применительно к статье 159 УК РФ крупным размером следует считать стоимость имущества, превышающую двести пятьдесят тысяч рублей, а особо крупным - один миллион рублей. В примечании к статье 159.1 УК установлено, что крупным размером для статьи 159.6 УК РФ признается стоимость похищенного имущества, превышающая один миллион пятьсот тысяч рублей, особо крупным размером шесть миллионов рублей [Колоколов Н.А., 2013, с. 10]. Важным здесь является то, что в обоих случаях крупный и особо крупный размер, установленный для преступлений, предусмотренных статьей 159.6 УК РФ в шесть раз больше, чем тот же размер, предусмотренный для статьи 159 УК РФ.

В качестве еще одной особенности квалицированных составов мошенничества в сфере компьютерной информации рассмотрим размеры санкций, установленных для данных составов в соотношении с «классическим» мошенничеством.

Санкции частей 2 и 3 ст. 159.6 УК РФ предусматривают наказание в виде лишения свободы - наказание может быть назначено на срок до четырех и до пяти лет соответственно, против пяти и шести лет лишения свободы, предусмотренных в санкциях частей 2 и 3 статьи 159.6 УК РФ. Как отмечает Ефремова, в связи с этим можно заключить, что «исходя из анализа санкций данных статей, мошенничество в сфере компьютерной информации является менее общественно опасным ввиду установления менее строгих санкций за его совершение» [Ефремова, 2013, с. 20].

Таким образом, открытым остается вопрос - следует ли из изложенного выше, что законодатель относит преступление в сфере компьютерной информации к менее опасным и менее строго наказуемым деяниям, устанавливая границы размеров похищенного имущества и размер санкций для квалифицированных составов мошенничества в сфере компьютерной информации меньше, чем они установлены для «классического» мошенничества и насколько такое установление является объективным в соответствии со сложившимися жизненными реалиями? Считаем верным выказанное Лопашенко Н.А. по данному вопросу мнение: «скорее, законодатель заботился о мошенниках определенных групп, обеспечивая им более льготные условия привлечения к уголовной ответственности» [Лопашенко, 2015, с. 510], нежели о потерпевшей стороне. Проиллюстрируем вышеизложенное на примере характерного уголовного дела: «Согласно примечанию к ст. 159.1 УК РФ крупным размером в статье 159.6 УК РФ признается стоимость имущества, превышающая 1 500 000 рублей. В ходе судебного разбирательства установлено, что размер ущерба при совершении Г. преступных действий 30 марта 2012 года составил 1 287 536 руб. 21 коп., (преступление № 84), а преступных действий от 6 апреля 2012 года размер ущерба составил 315 159 руб. 65 коп. (преступление № 85). Вместе с тем, в описательно-мотивировочной части приговора, при описании преступлений от 30 марта 2012 года и 6 апреля 2012 года, судом указано на совершение данных преступлений в крупном размере, что не соответствует примечанию к ст. 159.1 УК РФ. Таким образом, судебная коллегия приходит к выводу о необходимости изменения приговора в отношении Г. на основании п. 3 ч. 1 ст. 389.15 и п. 2 ч. 1 ст. 389.18 УПК РФ, и снижения наказания за совершение преступлений от 30 марта 2012 года и 6 апреля 2012 года» [Апелляционное определение Московского городского суда от 01.09.2014 по делу № 10-11485]. Судебная коллегия исключила из описательно-мотивировочной части приговора указание на совершение преступлений в крупном размере и снизила Г. наказание за совершение преступлений, предусмотренных ч. 3 ст. 159.6 УК РФ.

Нельзя не согласиться с позицией Кленовой Т.В. в том, что «решение о введении специальных составов преступлений, если оно мотивируется возросшей опасностью деяний, а санкции предлагаются более мягкие, чем санкция общей нормы, является ошибочным» [Кленова, 2014, с. 27].

Резюмируя изложенное, обозначим наиболее общие выводы по вопросам, рассмотренным в рамках Главы 1 настоящего исследования:

1) Способами совершения преступления, предусмотренными ст. 159.6 УК РФ являются - ввод, блокирование, модификация и удаление компьютерной информации, либо иное вмешательство. Фактически это говорит о том, что здесь употребляется терминология составов преступлений, предусмотренных статьями 272-274 УК РФ.

Подобные документы

    Мошенническое завладение имуществом. Особенности первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании хулиганства. Осмотр места происшествия, задержание и личный обыск. Допросы потерпевших и свидетелей, экспертиза.

    реферат , добавлен 29.01.2010

    Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация , добавлен 19.01.2017

    Признаки состава мошенничества и его квалифицированные виды. Отграничение мошеннического посягательства от хищения, кражи, грабежа или разбоя. Способы совершения мошенничества. Первоначальный этап расследования. Особенности тактики следственных действий.

    дипломная работа , добавлен 20.01.2011

    Особенности и общественная опасность мошенничества, его криминалистическая характеристика. Предмет и субъекты мошенничества и круг обстоятельств, подлежащих доказыванию. Особенности тактики и первоначальных следственных действий при расследовании.

    курсовая работа , добавлен 23.05.2014

    Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа , добавлен 24.10.2004

    Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа , добавлен 01.02.2014

    Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат , добавлен 22.05.2010

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Криминалистическая характеристика вымогательства и мошенничества. Типичные ситуации на начальном этапе расследования и действия следователя в них. Тактика производства следственных действий при расследовании мошенничества. Этапы экспертных исследований.

    курсовая работа , добавлен 17.11.2014

    Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК НОВЫЙ СОСТАВ ПРЕСТУПЛЕНИЯ1

В.М. Елин,

кандидат юридических наук, доцент кафедры информационной безопасности Национального исследовательского университета «Высшая школа экономики»

E-mail: [email protected]

Адрес: г. Москва, ул. Кирпичная, д. 33/5

В статье раскрываются особенности новеллы российского законодательства - состава мошенничества в сфере компьютерной информации как общественно-опасного деяния, с учетом возможных общественно-опасных последствий, специфики информационных отношений в сфере хранения, обработки или передачи компьютерной информации, работы информационно телекоммуникационных сетей. В статье предлагаются рекомендации по изменению диспози-^ ции данной статьи в целях совершенствования борьбы с киберпреступностью. ^

Ключевые слова: киберпреступность, мошенничество в сфере компьютерной информации, информационные отношения, информационный объект, информация.

1. Введение

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации».

Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в

области предпринимательской деятельности, в области страхования2.

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст.ст. 272-274 УК РФ, формаль-

1 Статья подготовлена с использованием правовой информационной системы Консультант плюс, в рамках Гранта № 13-03-00-322 РГНФ

2 Ст.ст. 159.1; 159.2; 159.3; 159.4;159.5 УК РФ

но подпадающих под положения Раздела «Offences against the confidentiality, integrity and availability of computer data and systems» (C.2, S.1, T1 Европейской Конвенции о киберпреступности ), фактически оставляя без внимания вопросы ответственности за совершение преступлений, связанных с использованием компьютерных средств («Сomputer-related offences»). Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике. Фактически с включением ст. 159.6 УК РФ в национальное законодательство разрешен вопрос об участии Российской Федерации в мировых интеграционных процессах в сфере борьбы с киберпреступностью, вектор которых определяется положениями Конвенции. Складывается ситуация, когда наша страна, формально не участвуя в Конвенции, тем не менее, развивает собственное национальное законодательство в соотнесении с существующей практикой борьбы с киберпреступностью.

Включение указанной статьи в уголовное законодательство способствует конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств. Однако включение данного состава преступления в уголовное законодательство Российской Федерации порождает также ряд проблем.

2. Характеристика состава преступления, предусмотренного ст. 159.6 УК РФ

Диспозиция ст. 159.6 УК РФ определяет под мошенничеством в сфере компьютерной информации хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Таким образом, формулировка указанного состава преступления, принятая в российской криминалистике в полном объеме совпадает с дефиницией, предложенной Конвенцией о киберпреступности , которая в ст. 8 под мошенничеством с использованием компьютерных тех-

нологий понимает «лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных, либо вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица».

При этом обращает на себя внимание то обстоятельство, что в указанной Конвенции мошенничество с использованием компьютерных технологий, наряду с подлогом с использованием компьютерных технологий составляет раздел преступлениями с использованием компьютерных средств. Таким образом выделена отдельная категория преступлений, где компьютерная информация выступает в качестве средства совершения преступления. Указанная категория стоит в ряду с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем; преступлениями, связанными с содержанием данных и преступлениями в сфере авторских и смежных прав. При этом создается достаточно целостная картина киберпреступлений, объединяемых родовым объектом и дифференцируемых видовыми объектами состава преступления.

Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшемся 1017 апреля 2000 года в Вене определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» .

Статья 159.6 УК РФ состоит из четырех частей, первая из которых раскрывает понятие мошенничества в сфере компьютерной информации, 2, 3 и 4 части указанной статьи содержат квалифицированные составы данного преступления по признакам:

♦ деяния, совершенного группой лиц по предварительному сговору (ч.2);

♦ с причинением значительного ущерба гражданину (ч.2);

♦ совершения лицом с использованием своего служебного положения (ч.3);

♦ совершения в крупном размере (ч.3);

♦ совершения организованной группой (ч.4);

♦ совершения в особо крупном размере (ч.4).

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ является преступлением небольшой степени тяжести, преступления, предусмотренные ч.ч. 2 и 3 ст. 159.6 УК РФ, - преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, - отнесены к тяжким.

Анализ указанной статьи позволяет сделать следующие выводы:

Включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Способом совершения преступления выступает:

■Ф’ ввод, удаление, блокирование, модификация компьютерной информации;

Ф иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.

Субъект - общий, по ч. 3 ст. 159.6 УК РФ - специальный, квалифицирующими признаками выступает совершение преступления группой лиц по предварительному сговору, либо организованной группой.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

3. Характеристика общественно-опасных последствий компьютерного мошенничества

С середины прошлого века осуществлялись попытки рассмотрения вопроса о классификации отношений в сфере обмена электронными сообщениями . К сожалению, в дальнейшем эти исследования в нашей стране были прекращены и к ним вернулись уже в 2000-е гг. с развитием и распространением интернет - технологий..

Понятие компьютерной информации при-

менительно к уголовно-правовым отношениям раскрывается примечанием к статье 272 УК РФ, согласно которому под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Вопрос о материальности компьютерной информации раскрывается через призму того обстоятельства, что информация представляет собой одно из основополагающих понятий формализованного отражения объективной реальности в ее разнообразии форм распространения и изменчивости, разнообразия ее проявленности для использования.

По всей видимости, именно поэтому, все науки, осуществляющие активное использование информации, деликатно обходят стороной вопрос о материальности информации как таковой, категорически настаивая на материальности информации в свЯзи с ее носителем.

Информация существует объективно, но воспринимается всегда субъективно. При этом возникает взаимосвязь между информацией и ее материальным носителем. При взаимодействии информации и носителя свойства каждого из них в значительной мере изменяются.

Таким образом, вполне закономерным представляется выделения характеристик информации именно в ее связи с носителем, что приводит нас к пониманию сущности информационного объекта

Раскрывая особенности и свойства информации, В.А. Копылов пояснил, что свойство информационной вещи (информационного объекта) «возникает в силу того, что информация передается и распространяется только на материальном носителе или с помощью материального носителя и проявляется как «двуединство» информации (ее содержания) и носителя, на котором эта информация (содержание) закреплена.» Информационные объекты подпадают под совместное правовое регулирование по меньшей мере двух правовых институтов: гражданского права в части носителя и информационного права в части информации.

При этом любая компьютерная информация представляет собой совокупность электрических сигналов, когда нажатием кнопок ЭВМ происходит обработка и передача информации в виде электрических сигналов, причем электромагнит-

ные импульсы в ЭВМ или сети ЭВМ выступают в качестве носителей информации, представляя собой и компьютерную информацию, и электронный документ . К сожалению, до настоящего времени вопрос о реквизитах электронного документа окончательно не решен. Ранее в качестве реквизита электронного документа рассматривалась электронно-цифровая подпись, однако ФЗ «Об ЭЦП» утрачивает свою силу с 01 июля 2013 года, что оставляет указанный вопрос без законодательного регулирования.

В том, что касается общественно-опасных последствий данного мошенничества, обращают на себя внимание следующие обстоятельства:

Поскольку преступление, предусмотренное ст.

159.6 УК РФ является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества.

Возвращаясь к вопросу о классификации информационных объектов в качестве предмета преступления , следует иметь в виду следующие подходы к данному вопросу:

1. Значительное количество исследователей полагают предметом преступления только матери -альный объект: «материальный предмет внешнего мира, на которые непосредственно воздействует преступник, осуществляя преступное посягательство на соответствующий объект» ; «вещи материального мира, воздействуя на которые виновный осуществляет посягательство на охраняемые уголовным законом общественные отношения и блага (интересы)» ; «предмет преступления - это материальная вещь внешнего мира, по поводу которой совершается преступление» и т.д.

2. Существует точка зрения о том, что «предметом имущественных преступлений в условиях рыночной экономики выступают не только вещи (res corporales), но и иные объекты имущественных отношений (res incorporales) в той части, в какой они составляют экономическую ценность, имеют стоимостное выражение и подлежат денежной оценке». Так, А.Г. Безверхов справедливо замечает, что к «иным объектам имущественных отношений» следует относить имущественные права,

энергию, информацию, интеллектуальные ценности. Указанное замечание развивает положение о «нетелесной вещи» о том, что свойствами товара обладает гораздо более широкий круг объектов, нежели вещи, в частности объекты интеллектуальной собственности, т.е. нематериальные, по сути, результаты творческой деятельности, а также средства индивидуализации товаров и их производителей . Предмет преступления определяется также как «различного рода материальные и нематериальные блага, способные удовлетворять потребности людей, преступное воздействие на которые (или незаконное обращение с которыми) причиняет или создает угрозу причинения вреда» . Аналогичных точек зрения придерживаются также С.И. Улезько, Д.А. Семенов, А.С. Денисова, Я.Л.Букалерова и А.В. Остроушко. Таким образом, можно сделать вывод о том, что в современной доктрине российского уголовного права существует тенденция к расширению объема понятия предмета преступления.

3. По мнению Б.С.Никифорова «Предмет преступления - это всего лишь составная часть объекта преступления - общественного отношения. Отношения между людьми в обществе часто включают в себя различного рода состояния и процессы и разнообразные предметы материального и нематериального мира - орудия и средства труда, его предмет и результаты, различного рода документы, всякого рода сведения и т. д. Не будучи сами по себе общественными отношениями, они в соответствующих случаях входят в «состав» этих последних и являются их неотъемлемой частью» .

В.Я. Таций, признавая правильным решение вопроса о соотношении объекта и предмета общественного отношения, предложенного Б.С. Никифоровым, выделяет три группы предметов:

♦ предмет охраняемого общественного отношения (для мошенничества - экономическое благополучие, имущественные права);

♦ предмет преступления (конкретные вещи, имущество потерпевшего);

♦ предмет преступного воздействия (в данном составе - информация, электронный документ или информационные технологии).

«Предмет общественного отношения является лишь элементом этого системного образования, он присущ любому общественному отношению и в его структуре может выполнять только одно социальное предназначение - являться его предметом» .

Наряду с предметом общественного отношения и предметом преступления В.Я. Таций выделяет предмет преступного воздействия. «Под предметом преступного воздействия необходимо понимать тот элемент охраняемого уголовным законом общественного отношения, который подвергается непосредственному воздействию и которому, следовательно, в первую очередь причиняется ущерб», каковым может быть субъект, социальная связь, а также предмет общественного отношения. Установление предмета преступного воздействия в каждом конкретном преступлении облегчает выяснение «механизма» причинения ущерба самому объекту, а также способствует установлению размера и характера последствий общественно опасного деяния .

4. Существует еще более широкое определение предмета преступления, когда он понимается уже не как нечто материальное, вещественное, а как любой из элементов общественного отношения. Сторонник такого взгляда на предмет Н.А. Беляев так обосновывает свою позицию: «Предмет посягательства - это элемент объекта посягательства, воздействуя на который преступник нарушает или пытается нарушить общественное отношение... Элементами общественного отношения являются... субъекты отношений, их деятельность, материальные вещи. Они и выступают в качестве предмета посягательства... Предметом посягательства может быть и сам преступник, если он является субъектом общественного отношения» .

Между тем, информация исключена из перечня объектов гражданских правоотношений с 01 января 2008 года . В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом как совокупности вещей.

Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее не может решаться однозначно и нуждается в дальнейшей проработке. В рассматриваемой диспозиции, во всяком случае, имеет место несогласованность в названии статьи

159.6 УК РФ и ее составом. Ничуть не проработан также вопрос об информации на носителе, могущей выступать в качестве «предмета», «вещи», «объекта».

В том, что касается возможности хищения денежных средств с использованием ИКТ, следует иметь в виду, что технологиями удаленного доступа к счетам предоставляется доступ к безналичным денежным средствам, а в момент, когда происходит обналичивание безналичных денежных средств, вопрос квалификации действий преступника следует разрешать в соответствии с Руководящими разъяснениями Пленума ВС РФ: «...Не образует состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части ст. 158 УК РФ.

Хищение чужих денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). Изготовление в целях сбыта или сбыт поддельных кредитных или расчетных банковских карт квалифицируется по ст. 187 УК РФ» .

В настоящее время тем же законом в УК РФ включена статья 159.3. «Мошенничество с использованием платежных карт », предусматривающая ответственность за «кардерство», «фишинг» и т.д.

Отдельно следует выделить вопрос о том, являются ли безналичные денежные средства как находящиеся на счетах в банках денежные суммы имуществом. При этом следует иметь в виду, что в среде цивилистов однозначного мнения по данному вопросу нет. Ряд авторов полагает, что «. по своей юридической (гражданско - правовой) природе безналичные деньги являются не вещами, а правами требования (для их обозначения гражданское законодательство обычно использует термин «денежные средства»). Они не могут считаться законным (т.е. общеобязательным) платежным средством. В Российской Федерации в ряде случаев ограничена возможность их перевода в наличную

форму, а само использование допускается с соблюдением установленной законом, а не владельцем очередности платежей (ст. 855 ГК РФ). К тому же имеется риск неплатежеспособности банков за которыми числятся соответствующие суммы (а ценность безналичных денег в этих условиях не может соответствовать ценности той же суммы наличных) . В качестве прав требования безналичные деньги могут включаться в понятие имущества и даже в состав таких вещей, как имущественные комплексы (предприятия). Однако их гражданско-правовой режим как объектов обязательственных, а не вещных прав исключает возможность их отождествления с вещами . Ряд авторов придерживается противоположной точки зрения ».

Как бы то ни было, безналичные деньги допустимо рассматривать в качестве прав на имущество.

4. Заключение

Таким образом, включение статьи о мошенничестве в сфере компьютерной информации в российское уголовное законодательство, с одной стороны, упростит процедуру выявления и расследования преступлений данной категории как на национальном, так и на международном уровне, исключит возможность уголовного преследования граждан Российской Федерации за совершение киберпреступлений на территории других стран и их ответственность по зарубежному уголовному законодательству.

В то же время, формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

Ф о собственнике информации;

Ф о размере ущерба;

■ф об имущественных характеристиках компьютерной информации;

■ф’ о взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

■ф о разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др.

В настоящее время в диспозиции статьи никоим образом не учтены особенности правового регулирования информационных отношений, самого понимания феномена информации, что породит сложности в практике привлечения к уголовной ответственности за совершение компьютерного мошенничества.

Представляется необходимым выделить в российском уголовном кодексе раздел, посвященный компьютерным преступлениям, куда включить отдельными главами преступления в сфере компьютерной информации, преступления с использованием компьютерных технологий, преступления в отношении конфиденциальной информации, намеренно выделяя видовые объекты, что в значительной мере упростит понимание сущности данной категории преступлений и возможности правоприменения.

С другой стороны, диспозиция статьи 159.6 УК РФ с учетом особенностей российского информационного законодательства должна определять мошенничество с использованием информационно-коммуникационных технологий или компьютерной информации как хищение чужого имущества или приобретение права на чужое имущество путем неправомерных действий, связанных с вводом, удалением, блокированием, модификацией компьютерной информации либо иным неправомерным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей. ■

Литература

1. Федеральный закон от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // Российская газета, № 278, 03.12.2012

2. Конвенция совета Европы: «О преступности в сфере компьютерной информации» 2001 года Convention on Cybercrime ETS # 185// Перевод на русский язык предоставлен Аппаратом Государственной Думы Федерального Собрания Российской Федерации // Консультант Плюс.

3. Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями:

Сборник документов // Сост. А.Г.Волеводев. - М.: Юрлитинформ, 2001.

4. Инструктивные указания Госарбитража СССР от 29 июня 1979 г. «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронновычислительной техники».

5. Государственный стандарт СССР. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники».

6. Семилетов С.И. Документы и документооборот как объекты правового регулирования // Автореферат диссертации на соискание ученой степени кандидата юридических наук. - М.: 2003.

7. Копылов В.А. Информационное право: Учебник. - М., 2002.

8. ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. // Собрание законодательства РФ. 2006. № 31 (1 ч.). Ст. 3448.

9. Елин В.М. Информационный объект как предмет уголовно-правовой охраны // Конфликты в информационной сфере: Материалы теоретического семинара Сектора информационного права 2008, 2009. - С.127-146.

10.10. Наумов А.В. Российское уголовное право. Курс лекций, в двух томах. - Т.1. Общая часть. - М.: Юридическая литература, 2004.

11.Уголовное право Российской Федерации. Общая часть. / Под ред. Л.В.Иногамовой-Хегай, А.И.Рарога, А.И.Чучаева / 2-е изд. - М.: Контракт, Инфра-М, 2008.

12.Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Б.В.Здравомыслова. - М.: Юристь, 1999.

13.Гражданское право: в 4т., т.1. Общая часть: Учебник / Отв. ред. Е.А.Суханов. - М., 2004.

14.Уголовное право. Общая часть. Учебник для вузов / Под ред. И.Я.Козаченко, З.А.Незнамовой. - М., 1997.

15.Никифоров Б.С. Объект преступления по советскому уголовному праву. - М, 1960.

16.Тацнй В.Я. Объект и предмет преступления по советскому уголовному праву. - Харьков, 1982.

17.Беляев Н.А. Курс советского уголовного права. Общая часть. - Л., 1968.

18.Статья 128 ГК РФ (в ред. Федерального закона от 18.12.2006 № 231-ФЗ).

19.П.п. 12-14 Постановления Пленума Верховного Суда РФ от 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // Бюллетень Верховного Суда РФ, № 2, февраль, 2008

20.Новоселова Л.А. Денежные расчеты в предпринимательской деятельности. - М., 1996.

21.Ефимова Л.Г. Спорные вопросы теории безналичных расчетов // Цивилист. - 2010. - № 3. - С. 70-76.

ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ

А.Н. БИРЮКОВ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ

ЛЕКЦИИ О ПРОЦЕССАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ Учебное пособие

А.Н. Бирюков

Москва: Интуит.РУ, БИНОМ.ЛЗ, 2010.

Рассматриваются основные процессные модели и методики, связанные с управлением ИТ, появившиеся в последние годы. Основное внимание уделяется анализу их взаимосвязей и выявлению общих концепций и подходов. Изложение в большой степени базируется на оригинальных материалах, не переведенных на русский язык.

Объект:

Дополнительный – отношения в сфере охраны компьютерной информации.

Предмет – чужое имущество или право на него.

Объективная сторона:

Материальный состав;

Деяние – действие – хищение – изъятие и обращение чужих денежных средств;

Последствия – материально-имущественный (размер 4 вопрос темы);

Причинная связь;

Способ – обман - ввод компьютерной информации без согласия собственника или законного пользователя компьютером; удаление файла без технической возможности восстановления информации, блокирование – создание препятствий к свободному доступу, при этом компьютерная информация не уничтожается, модификация – внесение любых изменений в базе данных, программе без согласия собственника или законного пользователя компьютером; иное вмешательство в функционирование средств хранения, передачи компьютерной информации или информационно-телекоммуникационных сетей.

Преступление окончено:

Если предмет имущество – с момента реальной возможностью пользоваться или распоряжаться им по усмотрению;

Предмет право на имущество – с момента возникновения у виновного юридически закрепленной возможности вступить во владение или распорядиться чужим имуществом как собственным.

При причинении вреда, как имуществу, так и компьютерной информации возможна квалификация по совокупности преступлений - ст.159.6 УК и компьютерное преступление.

Квалифицирующие признаки статьи соответствуют общим (6 вопрос темы). Крупный размер и особо крупный ч.3,4 определены в п.4 прим. ст.158 УК (свыше 250 т., 1 млн. рублей).

Субъект – общий, 16 лет.

Субъективная сторона – прямой умысел.

Умысел на невозвращение денежных средств должен возникнуть до невозвращения кредита, иначе ст.176 УК.

Цель – корыстная.

Актуальные вопросы, связанные с понятием «имущества».

Раньше было общепризнанным положение, что предметом хищения не могут быть вещи, хотя и обладающие ценностью, но не созданные трудом человека. Однако в настоящее время предметов сделки, а стало быть, и предметами хищения стали: земельные участки, в том числе не обработанные, объекты природы в естественном состоянии и другое, поэтому указанный тезис утратил свою актуальность. Главный признак – вещь должна обладать потребительской стоимостью.

Посягательство на движимые и недвижимые объекты природы (звери, птицы, лес), находящиеся в состоянии естественной свободы рассматриваются как экологические преступления. В этом видна непоследовательность законодателя, т.к. указанные объекты являются «не ничьими», а государственной или муниципальной собственностью. С одной стороны в стране провозглашено равенство форм собственности, в данной ситуации получается, что государственная или муниципальная собственности оказываются менее защищенными по сравнению с частной. В настоящее время указанные предметы являются предметами хищения, только в случае, если они обособленны от естественной среды обитания.

К имуществу относится валюта, находящаяся в обращении. Валюта, изъятая из обращения, относится к имуществу только в случае, если она имеет нумизматическую, историческую или научную ценность.

В гражданском праве выделяют документарные и бездокументарные ценные бумаги. В бездокументарных права, закрепленные ценной бумагой, фиксируются на магнитоносителях с помощью компьютерных средств, они могут быть предметом хищения, кражи, мошенничества, присвоения в случаях использования компьютерной техники, в том числе путем незаконного проникновения в компьютерные сети. Среди документарных предметом хищения могут быть только ценные бумаги на предъявителя, т.к. именные и ордерные также могут быть изъяты, но получить имущественное право, удостоверенное ими невозможно не собственнику.

Предметом хищения могут выступать так называемые суррогатные ценные бумаги, которые ГК не признаются ценными бумагами, но удостоверяют определенные имущественные права. К ним относятся проездные документы, жетоны для оплаты проезда в метро, знаки почтовой оплаты, марки, конверты и тому подобное, билеты лотерей. Не могут быть предметом хищения именные билет на проезд на транспорте, доверенности и другое.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!

Учитывается или нет данная публикация в РИНЦ. Некоторые категории публикаций (например, статьи в реферативных, научно-популярных, информационных журналах) могут быть размещены на платформе сайт, но не учитываются в РИНЦ. Также не учитываются статьи в журналах и сборниках, исключенных из РИНЦ за нарушение научной и издательской этики."> Входит в РИНЦ ® : да Число цитирований данной публикации из публикаций, входящих в РИНЦ. Сама публикация при этом может и не входить в РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований в РИНЦ ® : 0
Входит или нет данная публикация в ядро РИНЦ. Ядро РИНЦ включает все статьи, опубликованные в журналах, индексируемых в базах данных Web of Science Core Collection, Scopus или Russian Science Citation Index (RSCI)."> Входит в ядро РИНЦ ® : нет Число цитирований данной публикации из публикаций, входящих в ядро РИНЦ. Сама публикация при этом может не входить в ядро РИНЦ. Для сборников статей и книг, индексируемых в РИНЦ на уровне отдельных глав, указывается суммарное число цитирований всех статей (глав) и сборника (книги) в целом."> Цитирований из ядра РИНЦ ® : 0
Цитируемость, нормализованная по журналу, рассчитывается путем деления числа цитирований, полученных данной статьей, на среднее число цитирований, полученных статьями такого же типа в этом же журнале, опубликованных в этом же году. Показывает, насколько уровень данной статьи выше или ниже среднего уровня статей журнала, в котором она опубликована. Рассчитывается, если для журнала в РИНЦ есть полный набор выпусков за данный год. Для статей текущего года показатель не рассчитывается."> Норм. цитируемость по журналу: 0 Пятилетний импакт-фактор журнала, в котором была опубликована статья, за 2018 год."> Импакт-фактор журнала в РИНЦ: 0,038
Цитируемость, нормализованная по тематическому направлению, рассчитывается путем деления числа цитирований, полученных данной публикацией, на среднее число цитирований, полученных публикациями такого же типа этого же тематического направления, изданных в этом же году. Показывает, насколько уровень данной публикации выше или ниже среднего уровня других публикаций в этой же области науки. Для публикаций текущего года показатель не рассчитывается."> Норм. цитируемость по направлению: 0