Латентность мошенничества в сфере компьютерной информации. Латентность преступлений в сфере компьютерной информации. Как вернуть свои деньги, если стал жертвой интернет-мошенников в сфере игровых предметов

Л.М. БОЛСУНОВСКАЯ

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» <2>.

———————————

<2> Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Президиум Алтайского краевого суда переквалифицировал действия Н. с п. «в» ч. 2 ст. 158 УК РФ на ч. 2 ст. 159.6 УК РФ, в обоснование своего решения указав следующее.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

———————————

<3> Постановление президиума Алтайского краевого суда от 3 сентября 2013 г. по делу N 44у224/13 // СПС «КонсультантПлюс».

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

———————————

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

ФИО1 обвинялся в том, что в период с декабря 2011 г. по ноябрь 2012 г., используя приложение ICQ (централизованная служба для мгновенного обмена сообщениями в сети Интернет), установленное на своем мобильном телефоне («Нокиа-Е52»), знакомился и устанавливал доверительные отношения с пользователями ICQ с целью совершения мошенничества — хищения чужого имущества путем обмана. В дальнейшем ФИО1 под различными предлогами получал от пользователей ICQ доступ к их учетным записям в данном мобильном приложении, после чего рассылал от имени этих лиц другим пользователям ICQ сообщения в виде просьб о перечислении денежных средств на телефонные номера оператора сотовой связи «Билайн». После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, т.е. как преступление, предусмотренное ч. 2 ст. 159.6 УК РФ <5>.

———————————

<5> Приговор суда г. Дагестанские Огни Республики Дагестан по делу N 1-28/2013 // http://www.gcourts.ru/case/22900134 (дата обращения: 01.01.2015).

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч. 2 ст. 159 УК РФ, поскольку способом совершения преступления выступил мошеннический обман. Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Согласно приговору Х., имея умысел на тайное хищение чужого имущества, а именно денежных средств ОАО АКБ «ХХХ» в крупном размере, приискал для совершения преступления необходимые комплектующие и материалы, из которых изготовил два приспособления. Первое устройство позволяло получать (перехватывать) информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение (перехват) информации с магнитных полос банковских пластиковых карт.

Для реализации своих преступных намерений Х. прибыл в дополнительный офис ОАО АКБ «ХХХ», где под видом монтажа устройства, контролирующего доступ в помещение с банкоматом, установил на входную дверь изготовленное им приспособление для получения (перехвата) информации с магнитных полос банковских пластиковых карт. Таким образом, Х. умышленно создал условия, при которых доступ к банкомату дополнительного офиса ОАО АКБ «ХХХ» стал возможен лишь после копирования компьютерной информации с магнитной полосы банковской пластиковой карты в память указанного устройства. Второе изготовленное им приспособление Х. установил непосредственно над экраном лицевой панели банкомата для получения (перехвата) информации, вводимой клиентами банка с клавиатуры банкомата, а именно ПИН-кодов банковских карт, после чего с места преступления скрылся.

Для прохода к банкомату в вышеуказанном офисе клиенты ОАО АКБ «ХХХ» сканировали свои банковские карты через установленное на входной двери Х. приспособление, в результате чего записанная на магнитной полосе пластиковых карт компьютерная информация копировалась в память устройства. Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме 487521 (четыреста восемьдесят семь тысяч пятьсот двадцать один) рубль 10 копеек.

При попытке демонтировать установленные им устройства для того, чтобы использовать скопированную и сохраненную в их памяти компьютерную информацию с магнитных полос банковских карт и ПИН-коды к ним с целью тайного хищения в крупном размере находящихся на счетах денежных средств, принадлежащих ОАО АКБ «ХХХ», Х. был задержан и потому довести свой преступный умысел до конца не смог по независящим от него обстоятельствам. Х. осужден за приготовление к краже в крупном размере, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, совершенный из корыстной заинтересованности (ч. 1 ст. 30 УК РФ, п. «в» ч. 3 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ) <6>.

———————————

<6> Приговор Московского городского суда от 24 апреля 2013 г. по делу N 10-2268/2013 г. // СПС «КонсультантПлюс».

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. 158 УК РФ. Попутно отметим, что деяние, предусмотренное ч. 2 ст. 272 УК РФ (по признаку «совершенное из корыстной заинтересованности») оценено судом верно как оконченное преступление вне зависимости от того, появилась ли у субъекта преступления реальная возможность воспользоваться неправомерно скопированной компьютерной информацией, преступление окончено согласно конструкции состава в момент наступления одного или нескольких из указанных в законе последствий, в нашем случае имело место копирование информации.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

———————————

<7> Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012. С. 69 — 70.

<8> Там же. С. 96.

<9> Там же.

Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п. п. 11 и 12 ст. 9 Федерального закона от 27 июня 2011 г. N 161 «О национальной платежной системе» <10>. Но предположим, что кто-то из держателей пластиковых карт не успел своевременно оповестить кредитную организацию о неправомерном списании денежных средств, в таком случае потерпевшими будут и ООО АКБ «ХХХ», и указанное физическое лицо, которому банк, стало быть, не возместит утраченные средства. Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

———————————

<10> Здесь указывается, что «в случае утраты электронного средства платежа и (или) его использования без согласия клиента клиент обязан направить соответствующее уведомление оператору по переводу денежных средств в предусмотренной договором форме незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции» (п. 11) , тогда как «после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления» (п. 12) .

Допустим, что в рассматриваемом нами случае виновному удалось достичь преступного результата он сумел получить доступ к неправомерно скопированной компьютерной информации, а затем, используя специальное техническое устройство «инкодер», подключенное к персональному компьютеру, а также соответствующее программное обеспечение, изготовил дубликаты банковских карт их владельцев и, имея ПИН-коды, получил в банкомате денежные средства. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

———————————

<11> Согласно абзацу 2 п. 16 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 «О судебной практике по делам о краже, грабеже и разбое» «От совокупности преступлений следует отличать продолжаемое хищение, состоящее из ряда тождественных преступных действий, совершаемых путем изъятия чужого имущества из одного и того же источника (выделено мной. — Л.Б. ), объединенных единым умыслом и составляющих в своей совокупности единое преступление».

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона (ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

———————————

КонсультантПлюс: примечание.

<14> См.: Третьяк М.И. и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4. С. 69 — 74; Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6. С. 74 — 77; Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2. С. 70 — 71.

Судами мошенничество в сфере компьютерной информации рассматривается как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход <15>. И потому, по верному замечанию М.И. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» необходимо пересмотреть позицию в части квалификации хищения из банкомата посредством поддельной платежной карты, признав, что в данном случае совершается не кража, а мошенничество в сфере компьютерной информации <16>.

———————————

<15> Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10); Шумихин В.Г. // СПС «КонсультантПлюс».

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

Статья О.С. Гузеевой «Квалификация мошенничества в российском сегменте сети Интернет» включена в информационный банк согласно публикации — «Законность», 2013, N 3.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.

7. Шумихин В.Г. Седьмая форма хищения чужого имущества // СПС «КонсультантПлюс».

В статье приведены определения термина «компьютерное мошенничество», рассмотрены наиболее распространенные виды компьютерного мошенничества.

На сегодняшний день технический прогресс не стоит на месте. С каждым годом появляются все более усовершенствованные технологии, которые облегчают и упрощают жизнь населению, делают эту жизнь более комфортной. Однако, с появлением новых информационных технологий, получил развитие новый вид преступности, связанный с применением новейших технологий – компьютерное мошенничество.

Компьютерное мошенничество представляет собой умыщленное раскрытие информации, замена или искажение данных, хищение чужого имущества или приобретение права на него путем обмана или злоупотребления доверием с использованием компьютерных систем.

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации» . Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в области предпринимательской деятельности, в области страхования.

Наиболее распространенные виды компьютерного мошенничества:

  • аукционные мошенничества/интернет-мошенничества – например, несуществующая победа на аукционе в интернете, либо на каком-то портале находят товар и рекомендуют его купить, покупатель переводит деньги, но товар не получает;
  • мошенничество с банковскими карточками – без ведома человека и без его согласия по его карточке снимаются деньги с его счета;
  • мошенничество с кредитными карточками и манипуляции с расчетным счетом – без ведома человека и без его согласия с его расчетного счета производились денежные сделки (сделаны перечисления, оплата кредитной карточкой и т.п.);
  • манипуляции с виртуальными счетами/телефонами – по мобильному телефону, не принадлежащему мошеннику, заказаны платные услуги или перечислены на некий виртуальный счет деньги (например, Rate SOL, заказы «Теста смерти» теста IQ, мелодий игр и т.д.).

Все виды компьютерного мошенничества описать невозможно, поскольку виртуальный мир развивается очень быстро. К сожалению, приходится отметить, что столь же быстро развивается мошенничество.

Чтобы создать общую картину о преступлениях в сфере компьютерной информации и провести анализ квалификации этих преступлений в разных странах необходимо привести пример «кибер – мошенничества». Одним из широко распространённых примеров « кибер – мошенничества», которое совершается во многих странах, является «фишинг». Вкратце суть «фишинга» можно свести к следующему. Мошенник, обманывая пользователя, заставляет его предоставить свою конфиденциальную информацию: данные для выхода в Интернет (имя и пароль), информацию о кредитных картах и т.д. При этом необходимо отметить, что все действия жертва выполняет абсолютно добровольно, не понимая, что она делает на самом деле. Для этого используются технологии социальной инженерии. На сегодняшний день «фишинг» можно разделить на три вида – почтовый, онлайновый и комбинированный. Почтовый – самый старый. При этом по электронной почте присылается специальное письмо с требованием выслать какие-либо данные. Под «онлайн фишингом» подразумевается, что злоумышленники копируют какие-либо сайты (наиболее часто это Интернет - магазины онлайновой торговли). При этом используются похожие доменные имена и аналогичный дизайн. Ну а дальше все просто. Жертва, попадая в такой магазин, решает приобрести какой-либо товар. Причем число таких жертв достаточно велико, ведь цены в таком «несуществующем» магазине будут буквально бросовыми, а все подозрения рассеиваются ввиду известности копируемого сайта. Покупая товар, жертва регистрируется и вводит номер и прочие данные своей кредитной карты. Такие способы «фишинга» существуют уже достаточно давно. Благодаря распространению знаний в области информационной безопасности они постепенно превращаются в неэффективные способы «отъема денег» .

Если обратиться к международной практике, то в Германии, к примеру, такие деяния квалифицируются, как «намерение получить для себя или третьего лица имущественную выгоду, путём причинения вреда имуществу другого лица, воздействуя на результат обработки данных вследствие неправильного создания программ, использования неправильных или неполных данных, путём неправомочного использования данных или иного неправомочного воздействия на результат обработки данных», а в УК Австрии, как «имущественный вред, причинённый с целью извлечения незаконной выгоды для преступника или третьего лица, путём влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных». Из формулировки этих статей можно понять, что в роли объекта выступает не компьютер или процессы автоматизированной обработки данных, а специальные программы, как способ, с помощью которого лицо совершает деяние. Возможно, такая формулировка является наиболее правильной. Анализируя состав мошенничества, обнаруживаются существенные противоречия применительно к преступлениям в сфере компьютерной информации, эти противоречия проявляются как в объекте, так и в квалифицирующих признаках.

На наш взгляд любые виды хищения с применением компьютерных технологий необходимо вводить в качестве квалифицирующего признака кражи, когда речь идет не об обмане конкретных потерпевших с использованием ИТ технологий, а именно как этo предусмотрено нормами ст. 159.6 УК РФ «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» или же вводить дополнительные статьи, регулирующих ответственность за любые виды хищения с применением компьютерных технологий.

Исходя из вышеизложанного, можно сказать, что компьютерное мошенничество присутствует во всех сферах жизни общества и очень быстро развивается. Мы живем в мире, где информация является самым ценным ресурсом. Поэтому к данному вопросу необходимо уделять больше внимания.

Список литературы

  1. Уголовный кодекс Российской Федерации // Справочно-правовая система «КонсультантПлюс».
  2. Алферова Ю.О. Проблемы квалификации компьютерного мошенничества [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  3. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  4. Шебанов Д.В. О некоторых проблемах квалификации мошенничества в сфере компьютерной информации [Электронный ресурс]: научная электронная библиотека. URL: http://cyberleninka.ru/ (дата обращения 30.05.2016)
  5. Блазуцкая Е.Ю., Шарафутдинов А.Г.. 2015. Т. 1. № 35. С. 92-94.
  6. Абдуллин А.Р. Антивирусные программы - выбери лучший щит [Электронный ресурс]: В сборнике: Студент и аграрная наука Материалы III Всероссийской студенческой конференции. 2009. С. 258-259.
  7. Абхалимова Р.С., Шарафутдинов А.Г. Информационные технологии xxi века [Электронный ресурс]: научный журнал /Экономика и социум. 2014. № 2-5 (11). С. 234-236.

Такие противоправные действия, как мошенничество в сфере компьютерной информации, считаются наиболее противоречивыми. Они остаются тесно связанными с манипулированием людьми, эксплуатацией чужого доверия и ложью. При этом особенности мошенничества этого типа в том, что оно осуществляется путём введения, изменения и стирания данных, которые есть на компьютерах. Мошенничество в сфере компьютерной информации является достаточно новым пунктом в Уголовном кодексе, поскольку развитие технологий происходит стремительно. Всё чаще люди становятся , инструментом для совершения преступления которых становится Интернет.

Виды мошенничества в сфере компьютерной информации.

Компьютерные схемы мошенничества отличаются от стандартного понятия, но при этом имеют общие черты и особенности. Для расследования подобных преступлений приходится использовать дополнительные ресурсы и несколько иные методы. Постараемся разобраться в том, что же такое мошенничество в сфере компьютерной информации, какие ключевые особенности оно имеет, а также какие меры пресечения предусмотрены за подобные противоправные действия.

Общие понятия

Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:

  1. Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
  2. Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
  3. Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
  4. Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
  5. Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).

Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.


Состав преступления

Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.

  1. Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
  2. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать мошенничества нельзя.
  3. Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
  4. Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.

По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.


Законодательный акт

Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.

Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:

  1. Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
  2. Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
  3. Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.

Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.


Разновидности

В сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:

  • способ получения доступа к данным;
  • цель мошенничества;
  • используемые инструменты.

Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:

  • с помощью взлома паролей;
  • путём получения кодовых комбинаций с помощью так называемого фишинга;
  • подбором пароля за счёт подключения внешнего устройства;
  • с помощью кражи или подделки электронных ключей доступа.

Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:

  1. Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
  2. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
  3. Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.


Немаловажным является то, какие инструменты используются злоумышленниками для совершения противоправных действий:

  • ручной ввод информации и изменение реестра на компьютере жертвы;
  • заражение вредоносными программами и кодами путём передачи опасных файлов через съёмные носители или иные устройства передачи информации;
  • установка специального программного обеспечения или обычных программ, внутри которых скрыт вредоносный модуль, который выполняет необходимые действия на компьютере жертвы.

Такие преступления становятся всё более распространёнными. Несмотря на множество рекомендаций, которые дают специалисты по защите личных данных, пользователи продолжают допускать одни и те же ошибки. Результатом этих ошибок становится хищение важной информации, с помощью которой мошенники могут манипулировать жертвой и получать личную выгоду.

Методы расследования

Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр. Специалисты выделяют две основные ситуации:

  • когда злоумышленников ловят с поличным или идентифицируют их с помощью фото и видео доказательств;
  • когда присутствует факт мошенничества, но злоумышленник не был установлен.


Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее:

  1. Установление факта совершения преступления. Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании.
  2. Доказательство умысла. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого. Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден.
  3. Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно. Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично.

Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.

Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее. Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем . Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью.


Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание. Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба. За менее тяжкими преступлениями следует сравнительно слабая мера наказания. И наоборот.

Меры пресечения

Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:

  • денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
  • обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
  • исправительные работы, длительность которых составляет не более 1 года;
  • 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
  • арест до 4 месяцев.

Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:

  • денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
  • обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
  • принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
  • тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.

Если в роли мошенника выступает должностное лицо, которое похитило денежные средства, либо нанесло иной ущерб в размере 1,5 – 6 миллионов рублей, применяются следующие виды наказания:

  • разовые штрафные санкции от 100 до 500 тысяч рублей, либо удержание заработной платы или иного дохода за 1 – 3 года;
  • принудительные работы продолжительностью до 5 лет с последующим надзором со стороны правоохранительных органов до 2 лет;
  • заключение под стражу до 5 лет и штраф в размере 80 тысяч рублей, либо удержания из дохода за последние 6 месяцев, с возможным ограничением свободы на 1,5 года.

В случае совершения преступления организованной группой или иными мошенниками с нанесением ущерба более 6 миллионов рублей, суд может вынести решение о тюремном заключении на срок до 10 лет. При этом обвиняемые также обязаны заплатить штраф в размере 1 миллиона рублей, либо производятся удержания из дохода за 3 года. Дополнительно может ограничиваться свобода до 2 лет после завершения срока тюремного заключения.

Если к обвинению по статье о мошенничестве в сфере компьютерной информации добавить другие преступления, тогда тюремный срок легко может достигнуть 10 – 15 лет. Также дополнительно могут применяться иные санкции, штрафы и взыскания с преступников.

Интернет даёт свободу и множество преимуществ. Но вместе с тем несёт в себе и потенциальную угрозу. Обеспечить собственную информационную безопасность не так сложно, как может показаться. Соблюдение элементарных правил и норм способствует качественной защите личных данных. Чтобы поднять уровень собственной безопасности, старайтесь не размещать в открытом доступе личную информацию, не передавать важные данные по незащищённым каналам. Обязательно используйте только проверенное программное обеспечение, а также никогда не открывайте подозрительные письма, которые приходят вам по электронной почте.


Методов обмана и мошенничества очень много. Защититься буквально от всего невозможно. Потому определённый риск всегда остаётся. Но для его минимизации просто следуйте правилам, не передавайте личные данные неизвестным людям, а также старайтесь не давать доступ к компьютеру или телефону посторонним. Это ваше имущество и личная информация, потому вы имеете полное право пользоваться этим исключительно самостоятельно и в личных целях.

Если вы случайно установили подозрительную программу, постарайтесь сразу же её удалить и воспользоваться актуальным софтом, который защищает от вредоносных кодов. При наличии опасений за сохранность личных данных можете обратиться к квалифицированным программистам. Они проверят безопасность компьютера, дадут дельные советы и установят качественный софт. В случае выявления факта хищения данных не идите на поводу у мошенника. и по мере возможности помогите идентифицировать подозреваемого. Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.

Мошенничество в интернете имеет несколько видов, в том числе в сфере компьютерных и информационных технологий путем обмана и использования страсти человека к быстрому доходу. Кроме привычных атак сайтов, хостингов и взломов аккаунтов участились случаи прямых краж со счетов предпринимателей и простых граждан. В 2018 году мошенничество в интернете наиболее активно в таких областях, как криптовалюта, биткоин, электронные платежные системы и прочее.

Как защититься от нападок злоумышленников, не став жертвой обмана? Кому можно доверять, а какие сайты лучше обходить стороной? Виды мошеннических схем в области криптовалют в 2018 году и прочие вопросы отражены в данной статье. Получить консультацию по личной ситуации можно у опытных юристов нашей компании – по телефону и через форму на сайте.

Компьютерное мошенничество – закон и право

Согласно российскому законодательству, мошенничество в сфере компьютерных и информационных технологий попадает под преступление по ряду статей:

  • ст. 159 УК РФ – мошенничество в любых формах;
  • ст. 159.6 УК РФ – обман с использованием технических средств – интернет, телефония, компьютеры, программное обеспечение и прочее;
  • ст. 7.27 КоАП РФ – обман с извлечением дохода менее 1 тыс. руб.

Дополнительно к вышеуказанным мерам применяются статьи уголовного, административного и гражданского кодекса РФ, если доказано преступление по любой из них. В таком случае суд выбирает наказание по каждому эпизоду, назначая наказание с учетом отягчающих и смягчающих вину обстоятельств.

Актуальные схемы мошенничества в интернете в 2018 году

Большую популярность набирает криптовалюта и форекс-торговля. Именно с использованием этих общедоступных инструментов для заработка умелые аферисты создают фейковые сайты, аккаунты, игры и иные схемы по обману граждан и обналичиванию их счетов. Отыскать таких преступников крайне сложно, так как смена серверов и хостингов, а также их регистрация осуществляется на англоязычных ресурсах.

Обратите внимание!

КоАП РФ дополнен новой статьей 13.40 (вступает в силу в сентябре 2018 года), которая регламентирует анонимность в интернете и ответственность за использование анонимайзеров – штрафные санкции от 3 до 100 тыс. рублей для физических и юридических лиц.

Электронные кошельки

Распространенные схемы компьютерного мошенничества, которые можно встретить в сети в 2018 году, направлены на электронные платежные системы. Это могут быть поддельные кошельки, кража информации путем обмана с применением следующих схем:

  • фишинговые сайты, письма со ссылками и спам-рассылка – основная цель преступника, заставить пользователя перейти по ссылке, где происходит кража учетных данных электронных кошельков. Это могут быть поддельные платежные системы, официальные письма, подарочные акции прочее;
  • генераторы денег – простой обман, рассчитанный на доверчивых граждан. Умножение денег на счету путем его генерации программой невозможно, а все средства будут переведены на счет мошенника;
  • поддельные обменники по выгодному курсу, где также требуется ввод всех данных по кошельку.

Представленные варианты обмана встречаются повсеместно, включая сайты по криптовалюте и торговые площадки.

Мошенничество с криптовалютами

Аферы с криптовалютами активно набирают обороты ввиду популярности быстрого заработка на компьютерных технологиях. Дорогая криптовалюта биткоины имеет как положительные стороны, так и негативные последствия. Скопление мошеннических схем на данном поприще растет с арифметической прогрессией. Как застраховаться от обмана и как действуют преступники – рассмотрим отдельно по каждому варианту.

Майнинг

Один из видов обмана – облачный майнинг с использованием мощностей лже-компании за определенную плату. Инвестиции в пустоту, за которые некоторое время пользователю платят проценты от аренды технических ресурсов. Суть схемы – максимальное количество сделок и большая доход майнинговой фермы, которой может и не существовать. Пример таких фиктивных схем – Hashinvest, Hashpoke, Cointellect, GAW Miners и HashOcean с прибылью до 10 млн долларов.

Любой сайт можно проверить на честность, используя доступные инструменты – ФСН, WebMoney Advisor, WhoIs, TrustOrg, WOT, Google Safe Browsing и другие.

Инвестиционные схемы

Схожая с майнингом схема обмана на биткоинах – инвестиции в криптовалюту. Вложи 3 получи 5 – схема, рабочая еще в 90-х года, которая не перестает пользоваться спросом среди желающих получить прибыль сегодня и сейчас. Результат таких инвестиций – минимальная прибыль, несоразмерная с тратами, вложения еще больших сумм и потеря всего.

Сетевой маркетинг (MLM)

Пирамида с криптовалютой, где необходимо привлекать рефералов, тем самым повышая доход владельца ресурса. Выплаты при такой схеме обмана происходят между пользователями, что идентично пирамидам на фиате, но с новыми переменными. Итог мошенничества может быть разным:

  • долгая и «счастливая» жизнь хайпа с постепенным доходом вышестоящего участника (владельца), что может продолжаться до момента обнаружения преступника правоохранительными органами;
  • при достижении определенного количества игроков все средства перечисляются на один счет, а пирамида распадается.

Фальшивые обменники, фишинг и пожертвования

Обмен биткоинов и саше по выгодному курсу. Схема одностороннего перевода подразумевает невозврат средств и очень короткую «жизнь» обменника.

Сбор информации по электронному кошельку через фейковые ссылки, где могут предлагать все что угодно – получить кредит, выигрыш, бонусы, перевести деньги за подарок и прочее. Фишинг в 2018 году имеет место в любых приложениях, даже в мессенджерах для почты и социальных сетях.

Благотворительные фонды – отдельная тема, которая требует правомерных действий со стороны просящего. Официальные фонды имеют юридический адрес и контактные данные, что всегда можно проверить. Остальные просьбы о помощи в 90% являются обманом.

Блокчейн мошенничество

Блокчейн – новый вариант защиты от мошенничества, который постепенно «облюбовали» опытные аферисты. Если в самом начале блокчейн воспринимался пользователями как средство безопасности от взлома кошелька и кражи криптовалюты, то в 2018 году зафиксировано несколько случаев масштабного обмана именно через данную систему.

Блокчейн – база данных, в которой хранятся все сведения о транзакциях и финансовых операциях, включая личные данные кошелька биткоин и другой криптовалюты. Защиту обеспечивает непрерывная цепочка в 1 тыс. компьютеров, которые нельзя взломать и заразить вирусом.

Как работают аферисты с блокчейн:

  • предлагают заработать путем изменения некоторых настроек в кошельке, которые на самом деле просто фейк и ничего не дают;
  • гарантируют 100% защиту данных;
  • предлагают выплаты за помощь в финансовых операциях (зеркало майнинга в другом виде).

Какой исход ждет доверчивых пользователей, пошагово:

  • мошенниками создается похожая на официальный блокчейн система, в которой осуществляется регистрация кошелька;
  • происходит пополнение счета – не своего, как кажется, а афериста;
  • первые дни на остаток средств начинают начисляться проценты;
  • вывод средств не производится, так как все операции контролируются специальной программой, настроенной на выкачивание денег с простых пользователей.

Обратите внимание!

Blockchain Transfer может иметь тот же адрес, что официальный сайт blockchain.info, но с подменой одной/двух символов – зона действия, буква в названии (замена английской на русскую), дополнительная точка и прочее.

Резюме

По каким признакам можно определить мошенничество в сфере компьютерных технологий:

  • заманчивые предложения;
  • высокий доход;
  • подтверждение транзакций смс;
  • требование передачи личных данных по платежным системам со ссылкой на законодательство, что не является правдой;
  • обязательства по переводу небольших денежных сумм.

Если вы стали жертвой интернет мошенников, то следует обратиться в отделение МВД, предоставив максимум исходных данных по факту происшествия – переписка, запись переговоров, платежные данные и прочее. В случае кражи денег с банковского счета нужно заблокировать его, а при обналичивании электронного кошелька – написать в службу поддержки. Также не помешает юридическая поддержка, опыты правоведов и консультация, которую можно получить бесплатно на сайте нашей компании.

Последние вопросы по теме: « »

Как подать в суд на мошенника по компьютерному сервису?

как наказать мошенника,который развел на деньги,вместо 5800р.взял 10500,еще написал расписку своей рукой и заставил расписаться,что я должна еще 7000рублей,а хотел развести на 25000рублей,я отдала последние деньги 3000рублей наличными и 7000рублей до 26.11.17. на карту,что я перевела на карту я сфотографировала. Помогите пожайлуста. Как мне поступить в этой ситуации? куда обратиться? написать заявление в милицию,или обратиться к юристам?

Лариса, г. Москва

мошенничество в сфере компьютерной информации

Юрист: Олег Горбунов

Добрый день

Обращение в полицию ничего не даст

В данном случае интересно то, как составлена рамписка, что в ней содержится, следовательно, что взыскатель сможет предъявить в суде. От этого зависит ваша позиция, если вдруг мастер решит обратиться в суд

как наказать мошенника, который развел на деньги, вместо 5800р.взял 10500, еще написал расписку своей рукой и заставил расписаться, что я должна еще 7000рублей, а хотел развести на 25000рублей, я отдала последние деньги 3000рублей наличными и 7000рублей до 26.11.17. на карту, что я перевела на карту я сфотографировала. Помогите пожайлуста. Как мне поступить в этой ситуации? куда обратиться? написать заявление в милицию, или обратиться к юристам?

Законно ли списание денег с карты без оповещения?

Здравствуйте!Сняли с карты 9075 рублей. (MBK MOSKOW RU. Без оповещения. Айпод,на котором мобильное приложение,никому не давала и номер карты нигде не вбивала. Писала обращение в Сбербанк. Ответили отказом. Есть смысл обращаться в полицию?

Анна, г. Санкт-Петербург

мошенничество в сфере компьютерной информации

Юрист: Анна Яровенко

Здравствуйте. Смысл обращаться в правоохранительные органы несомненно есть. Если без Вашего ведома были сняты денежные средства с Вашей карты ​то, возможно имеет место быть ст. 159.6 УК РФ:

УК РФ Статья 159.6. Мошенничество в сфере компьютерной информации

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -

Как вернуть свои деньги, если стал жертвой интернет-мошенников в сфере игровых предметов?

Добрый день, я хотел произвести обмен виртуальных предметов из игры, на реальные деньги. Я ввел данные на сайте и отправил им предметы, после чего они должны были прислать мне деньги на банковскую карту. Сумма более 5 тысяч рублей. Подскажите что делать?

Руслан, г. Иркутск

мошенничество в сфере компьютерной информации

Юрист: Вадим Бородин

Добрый день, как и при обычном мошенничестве - в полицию. Только вот вам нужно будет каким либо образом подтвердить стоимость вещей и то, что они были у вас. В целом ситуация не из легких, так что гарантий вам не дадут​, что вообще найдут.

Если стоимость похищенного не более 1 тыс. руб., то мошенник подлежит административной ответственности по ст. 7.27 КоАП РФ. В качестве наказания эта норма предусматривает штраф или арест до 15 суток.

Если мошенничество в Интернете совершено на сумму более 1 тыс. рублей, то оно является уголовно наказуемым. Уголовный закон содержит специальную норму, устанавливающую ответственность за мошеннические действия в сфере компьютерной информации - ст. 159.6 УК РФ. Максимальным наказанием за подобные деяния является арест сроком на 4 месяца. Если же имеются отягчающие обстоятельства (совершение мошенничества группой лиц, хищение в крупном или особо крупном размере и т. п.), то виновный может быть подвергнут заключению на срок до 10 лет.

«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ Статья 159. Мошенничество

1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием, - наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет.

Юрист: Наталья Меньшикова

Здравствуйте!

Существует статья 159 УК РФ – «Мошенничество», а в ней пункт 6-й – «Мошенничество в сфере компьютерной информации». В ней указано, что любое деяние, совершённое лицом или группой лиц с целью незаконного вымогания денежных средств с гражданина облагается штрафом (размер штрафа устанавливается судом). В зависимости от масштабов преступления мошенничество может повлечь за собой и арест, и обязательные работы, и лишение свободы.

В связи с развитием информационных технологий увеличивается количество использования компьютерной техники и возрастает число пользователей сети Интернет. Одновременно растет количество преступлений в этой области. Изучение причин и условий преступности в сфере компьютерной информации занимает центральное место в криминологии. Недостатки в уголовной политике государства по поводу противодействия компьютерной преступности создали почву для ее самодетерминации.

Латентность преступлений в сфере компьютерной информации, которая на сегодняшний день остается очень высокой, неэффективная работа правоохранительных органов и отсутствие законодательной базы в данной сфере предопределили результат появления большого количества компьютерной преступности. Проблема противодействия компьютерной преступности является острой и актуальной в эпоху цифровых технологий . Защита компьютерной информации и безопасное использование компьютерных технологий важные факторы в построении правового государства. Компьютерная преступность — это бомба замедленного действия колоссальной разрушительной силы.

Как отмечает Р. Гасанов: «компьютерные махинации, как правило, остаются незамеченными на фоне кровавой уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся человечеству минимум в 200 млрд. долл. США ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долл., а электронный, манипулируя компьютером и ничем, по сути, не рискуя, может получить миллионы долларов» . Латентность «компьютерных» преступлений в США достигает 80 %, в Великобритании — до 85 %, в ФРГ — 75 %, в России — более 90 %. За рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10 % электронных хищений. Было бы неверно думать, что компьютерная преступность охватывает собой только сферу быта, торговли, транспорта и т. д., то есть все то, что в целом составляет экономическую часть деятельности государства.

Спектр преступного использования компьютерных технологий практически равен спектру его применения по прямому назначению. Это означает, что преступное вторжение через ЭВМ может быть и в сферу оборонной, космической индустрии, политики и международных отношений . По мнению К. Н. Евдокимова, причинами компьютерной преступности являются: социальные противоречия между потребностями в компьютерной продукции и невозможностью их удовлетворения легальными способами; корыстные мотивы; проблемы правового характера в сфере борьбы с компьютерной преступностью; недостатки в деятельности органов дознания, предварительного следствия, органов, осуществляющих оперативно- розыскную деятельность; несовершенство судебной практики; организованный и профессиональный характер компьютерной преступности; отсутствие со стороны государства надлежащего контроля за СМИ и сегментом сети Интернет .

Компьютерную латентную преступность можно назвать естественной в том случае, когда потерпевший не догадывается, о преступных действиях, совершенных против него и направленных на нарушение конфиденциальности информации, так как в отличие от бумажных носителей компьютерная информация никуда не исчезает. В итоге о преступном посягательстве знают только преступники, и эта часть преступлений является латентной. К причинам искусственной латентности компьютерной преступности в первую очередь относят нежелание потерпевшей стороны сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы.

Причины этих действий могут быть различные. Иногда руководители опасаются подрыва своего авторитета в деловых кругах и в результате — потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности. Среди иных причин можно назвать отсутствие уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств и т.д. Кроме того, одной из причин латентности является слабый уровень правосознания населения, незнание своих прав и нежелание добиваться защиты своих прав и законных интересов правовыми методами. Отказ от уголовного преследования означает отсутствие общего предупреждения, что побуждает преступников проверить свои способности.

Исследования различных стран на уровне статистической закономерности свидетельствуют о том, что рост преступности на 2-3 % вызывает снижение раскрытия преступлений на 1 %, что, в свою очередь, увеличивает количество уклонения правонарушителей от ответственности. Так же одной из основных причин латентности данной преступности является то, что правоохранительные органы не могут обеспечить соответствующую реакцию на постоянно возрастающий объем оперативной информации о компьютерных преступлениях, которую они должны в полном объеме обработать. Чем больше ресурсные ограничения, тем больший объем сигналов о преступлениях система правоохранительных органов вынуждена от себя оттолкнуть, оставляя их в «латентной тени».

Поскольку компьютерная преступность входит в состав общей преступности, ее криминогенность создает условия для совершения других преступлений, не относящиеся к компьютерной преступности. Информация, находящаяся в открытом доступе в сети Интернет, может содержать сведения об устройстве и создании взрывчатых, наркотических веществ, об изготовлении в домашних условиях огнестрельного оружия и т.д.

Исходя из этого можно сделать вывод, что латентность данного вида преступлений представляет большую угрозу для всех граждан. Поэтому я считаю целесообразным разработать следующие пути преодоления латентности преступлений в сфере компьютерной информации: 1. Использование социологических методов и приемов выявления и измерения латентной преступности в сфере высоких технологий: массовый опрос населения, анкетирование, экспертные оценки, анализ материалов средств массовой информации. 2. Повышение эффективности правоохранительной деятельности, требовательности к уровню профессионализма работников правоохранительных органов.

В связи с этим необходимо введение спецкурсов по изучению проблем компьютерной преступности в юридических вузах нашего государства. 3. Дальнейшая работа по совершенствованию законодательной базы в сфере охраны компьютерной информации, так как она, безусловно, влечет за собой снижение уровня латентности данного вида преступных посягательств.

Список литературы

1. Криминология / под ред. В. Н. Бурлакова, Н. М. Кропачева. СПб. : Питер, 2004.

2. Гасанов Р.М. Шпионаж особого рода — М.: Юридическая литература, 1989 — 288 с.

3. Евдокимов К.Н. К вопросу о причинах компьютерной преступности в России // Известия ИГЭА. 2010. № 5 (73). С. 167-170

4. Курушин, В. Д. Компьютерные преступления и информационная безопасность / В. Д. Курушин, В. А. Минаев. М.:Новый юрист, 1998. С.18-21.

5. Максимов, В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания: дис. Краснодар, 1998. С. 19-20 5. Толеубекова Б.Х. Социология компьютерной преступности. Караганда, 1992. — 122 с.

6. https://superinf.ru/view_helpstud.php?id=484 7. https://xakep.ru/2004/03/17/21606/

Григорьева Н. В., Карпенко Л. К

Метки: , Предыдущая запись
Следующая запись

Понравилась статья? Поделитесь ей
Наверх