Сделай Сам Свою Работу на 5

Уголовно-правовой аспект мошенничества в сфере компьютерной информации





ВВЕДЕНИЕ

 

 


ГЛАВА 1. КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

Уголовно-правовой аспект мошенничества в сфере компьютерной информации

 

Методика раскрытия и расследования преступлений основывается на знаниях криминалистической характеристики преступлений, основополагающим элементом которой выступает ее уголовно-правовой элемент.

Компьютерные преступления представляют собой предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов[1].

В сфере компьютерной информации нередко совершаются различные мошеннические действия.

В уголовном праве под мошенничеством понимается завладение чужим имуществом или приобретение права на имущество с использованием обмана или злоупотребления доверием.

Федеральным законом от 29 ноября 2012 г. № 207-ФЗ[2] Уголовный кодекс РФ дополнен шестью статьями об ответственности за специальные виды мошенничества, в том числе и мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ). Последнее к компьютерным преступлениям в узком смысле (глава 28 УК РФ) не относятся. Компьютерные мошенничества помещены в главу 21 УК РФ, объектом посягательства которых выступает собственность, однако совершаются в сфере компьютерной информации, в связи с чем имеют общее и с посягательствами в сфере компьютерной информации. Так, средством (способом) совершения мошенничества в сфере компьютерной информации выступает также компьютерная техника (компьютерная информация).



Статья 159.6 УК РФ предусматривает ответственность за мошенничество в сфере компьютерной информации, под которым понимается хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

В Конвенции о киберпреступности мошенничество с использованием компьютерных технологий определено как «лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных, либо вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица (ст. 8).



Таким образом, принятая в российской криминалистике формулировка компьютерного мошенничества совпадает в полном объеме с дефиницией, содержащейся в Конвенции о киберпреступности.

Необходимо отметить, что все новые нормы мошенничества являются бланкетными, так как в них не определяются все признаки этих видов преступлений или дефиниции отсутствующих признаков сформированы в других нормативных актах (а не в УК РФ)[3]. Так, при квалификации состава, предусмотренного ст. 159.6 УК РФ, для понимания компьютерной информации необходимо обратиться к примечанию ст. 272 УК РФ, а также к Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»[4].

Мошенничеством в сфере компьютерной информации признаются два невзаимосвязанных между собой общественно-опасных действия:

1. Хищение чужого имущества, то есть совершенное с корыстной целью противоправное безвозмездное изъятие (обращение) чужого имущества в пользу виновного лица либо иного (постороннего) лица. Хищение считается уголовно-наказуемым деянием лишь в случае, если оно причинило какой-либо ущерб собственнику или иному владельцу имущества.

2. Приобретение права на чужое имущество, под которым в судебной практике понимается возникновение у виновного лица возможности вступить во владение, пользоваться или распоряжаться чужим имуществом как своим собственным.



Виновное лицо привлекается к ответственности, если совершает хотя бы одно из вышеперечисленных действий.

Включение мошенничества в сфере компьютерной информации в состав главы 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него[5].

Интерес представляет предмет преступного посягательства по ст. 159.6 УК РФ. Таковым является:

1. Компьютерная информация, под которой в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Имущество, то есть совокупность вещей, которые находятся в собственности лица (включая деньги и ценные бумаги), а также имущественных прав на получение вещей или имущественного удовлетворения от других лиц.

В случае если лицо оперировало сведениями, не относящимися к компьютерной информации (в понимании уголовного закона), либо его действия не были связаны с завладением имуществом, а преследовали иные цели, например, создание препятствий в реализации прав собственника, уголовная ответственность по ст. 159.6 УК РФ исключается.

Понятие компьютерной информации закреплено в примечании к ст. 272 УК РФ, где таковой называются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Именно это определение следует применять для целей уголовного преследования. В науке же предлагается множество определений компьютерной информации. Так, например, М.А. Ефремова предлагает определить компьютерную информацию как сведения (сообщения, данные), представленные в электронно-цифровой форме, независимо от средств их хранения, обработки и передачи[6].

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Уголовно-наказуемыми по ст. 159.6 УК РФ являются лишь нижеперечисленные способы завладения имуществом:

1. Ввод компьютерной информации, то есть размещение сведений в устройствах ЭВМ для их последующей обработки и (или) хранения.

Понятие ввода компьютерной информации включает в себя любой алгоритм действий по набору и электронной обработке сведений (сообщений, данных), приводящих непосредственно к появлению новых данных (сведений) об объекте в определенном источнике, для их дальнейшего распознания и использования компьютерной техникой.

Термин «ввод» охватывает своим содержанием определенный набор исходных данных и соответствующий результат – появление новых сведений (данных) об объекте[7]. Например, с введением в электронно-вычислительную машину команды перевести денежные средства с банковского счета потерпевшего на текущий счет виновного лица происходит одновременно введение компьютерной информации на электронных счетах потерпевшего и виновного лица. На счете виновного лица появляются новые данные об увеличении денежной суммы, а на счете у потерпевшего, наоборот, данные об уменьшении.

2. Удаление компьютерной информации, то есть совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации, и (или) в результате которых уничтожаются носители компьютерной информации.

Удаление компьютерной информации – это процесс физического стирания с машинного носителя последнего экземпляра данных (файла) при невозможности восстановления удаленной информации доступными пользователю программными средствами компьютерной системы.

Вредоносное программное удаление компьютерной информации может происходить в различных формах: 1) команда без запроса пользователя удаляет файлы и подкаталоги в его домашнем каталоге; 2) «Блокнот» копируется на место файла-документа, целиком или частично затирая его; 3) в исполняемом файле командной оболочки вместо части программного кода окажется информация о файлах и каталогах диска С: (в Windows XP, Vista это происходит при условии отключения защитного механизма Windows File Protection).

3. Блокирование компьютерной информации, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерной информации, но не связанных с ее удалением.

Блокирование информации в сети Интернет – это временное прекращение передачи компьютерной информации по информационно-телекоммуникационной сети Интернет при ее фактической сохранности[8].

Вредоносным блокированием компьютерной информации называются преднамеренные действия, заведомо приводящие к кратковременному или длительному затруднению доступа пользователя к данным.

Вредоносные программы и команды могут приводить к следующим видам блокирования компьютерной информации:

1) блокированию доступа в компьютерную систему на уровне базовой системы ввода-вывода (BIOS). Оно реализуется путем программной записи в CMOS-память пользовательского пароля (точнее его хэш-функции), о котором самому пользователю не сообщается. Естественно, он будет лишен возможности использовать свой компьютер с хранимой на нем информацией до тех пор, пока самостоятельно или с помощью специалистов не примет меры по сбросу этого пароля;

2) блокированию или уничтожению учетной записи пользователя (что приводит к невозможности его входа в операционную систему и доступа к данным). Например, в Windows XP с помощью команды:

net user %username% /delete

уничтожается учетная запись текущего пользователя;

3) лишению пользователя прав на доступ к его собственному каталогу, подкаталогам или отдельным файлам. Так, с помощью команды:

calcs %homepath% /d %username%

при использовании файловой системы NTFS запрещается доступ пользователя к его домашнему каталогу;

4) повреждение заголовка или служебного раздела файла со сложным форматом так, что данные в нем сохраняются, но он не может быть открыт для чтения или редактирования. Иногда для этого достаточно изменить в заголовке файла хотя бы один байт его «магического числа», по которому программное приложение распознает «свои» файлы;

5) стирание хотя бы одного служебного сектора магнитного диска, после чего диск не загружается, не читается или объявляется неформатированным.

6) Создание очень глубокого каталога с перемещением внутрь него пользовательских файлов.

4. Модификация компьютерной информации, то есть совершение любых изменений сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Существует два вида вредоносной модификации компьютерной информации.

Шумовая модификация равносильна удалению информации и является заменой файла или его части хаотичной последовательностью байт. Искажения хотя бы одного байта в компьютерной программе может оказаться достаточно, чтобы при ее исполнении или интерпретации возникла ошибка результата, остановка или сбой в работе ЭВМ. В то же время искажение одиночного символа, слова или даже предложения могут не повлиять на основное содержание и смысл текстового документа. Аналогично, потеря небольшого фрагмента графического изображения или звука может оказаться незаметной при его восприятии.

Смысловая модификация производится с намерением изменить смысл или функциональность компьютерной информации:

– смысловая модификация программ – это замена части команд или данных с целью обхода парольной защиты, внесения изменений в финансовые счета с целью извлечения выгоды и др.;

– смысловая модификация системных данных (реестра) производится с целью автоматического запуска вредоносных программ и команд, изменения настроек, снятия защитных механизмов, изменения ассоциативных связей между расширением файлов и запускаемыми приложениями и др.;

– смысловая модификация пользовательских данных – это несанкционированное изменение текста, реквизитов документов, изображений, звуков с целью причинения вреда, извлечения выгоды, создания фальшивых доказательств и улик.

Вирусная модификация компьютерной информации не только приводит к изменению структуры файла, алгоритма работы программы, разрушению данных, но превращает атакованный файл во вредоносный, увеличивая тем самым число опасных активных программ внутри системы.

5. Вмешательство в функционирование: средств хранения, средств обработки, средств передачи компьютерной информации, информационно-телекоммуникационные сети.

Под вмешательством в функционирование следует понимать осуществление неправомерных действий, нарушающих установленный процесс обработки, хранения, использования, передачи и иного обращения с компьютерной информацией.

Рассмотрим пример из судебной практики.

Так, Ш. В.С., в сентябре 2012 года приискал через социальную сеть неизвестную ему ранее Ф., после чего, введя последнюю в заблуждение относительно своих истинных намерений, под предлогом оформления банковской карты для перечисления на нее заработной платы гражданам ближнего зарубежья, попросил ее оформить банковскую карту. Потерпевшая оформила на свое имя банковскую карту, которую передала Ш. В.С., за что получила от него денежное вознаграждение. Затем Ш. В.С. передал не установленным соучастникам банковскую карту, оформленную на имя Ф.

Ш. В.С. 8 ноября 2012 года, используя заранее оформленную на Ф. банковскую карту, инициировал банковскую операцию «перевод денежных средств», используя полученные посредством «фишинговой атаки» в период нахождения в глобальной сети Интернет на контролируемом неустановленным соучастником «фишинговом» сайте данные банковской карты, используя шаблон отмены банковской операции, инициированной Ш. В.С., не установленным соучастником, использующим IP №, осуществил запрос в системе под данными М. и П. воспользовавшись тем, что Ф. находилась на «фишинговом» сайте, который является визуально схожей копией с официальным сайтом, используемом Ш. В.С., первым неустановленным соучастником и тем, что вход в аккаунт потерпевшей не требует дополнительного подтверждения, осуществил вход в систему «Ф», после чего система «Ф» выслала смс-уведомление с подтверждением банковской операции, тем самым осуществил вмешательство в функционирование средств хранения, обработки и передачи компьютерной информации[9].

Следует отметить, что на практике конструкция ст. 159.6 УК РФ не всегда будет охватывать собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации, а будет применяться к виновному лицу в совокупности с иными статьями УК РФ.

Например, наиболее распространенное преступное деяние в виде хищения «электронных денег» состоит из нескольких «технических стадий»:

– неправомерного завладения компьютерной информацией (ключ доступа, логин, пароль и т.п.)

– использование похищенной компьютерной информации в целях присвоения чужого имущества[10].

«Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена ст. 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со ст. 273 УК РФ.

«Вторая стадия» – это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего.

Таким образом, описываемый способ хищения «электронных денег» повлечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число который войдет ст. 159.6 УК РФ.

Подобная практика имела широкое распространение и до введения в национальное законодательство ст. 159.6 УК РФ. Действия виновных лиц из вышеприведенного примера квалифицировались по совокупности ст. 272 (273) и 159 (158) УК РФ. По сути, ст. 159.6 УК РФ имеет юридическое разграничение с «классическим» мошенничеством лишь в способе совершения хищения имущества. Так, если ст. 159 УК РФ предусматривает возможность уголовного преследования виновного за хищение имущества путем обмана или злоупотребления доверием, то ст. 159.6 УК РФ применяется к злоумышленнику, если подобное хищение было совершено с использованием компьютерной информации вышеописанными способами.

Анализ объективной стороны мошенничества в сфере компьютерной информации показывает, что оно не соответствует признакам мошенничества как хищения чужого имущества или приобретения права на чужое имущество, совершенного путем обмана или злоупотребления. Обман и злоупотребление в данном случае являются способом совершения мошенничества[11]. Между тем в диспозиции ст. 159.6 УК РФ указания на обман и злоупотребление доверием нет, а способами указанного деяния названы «ввод, удаление, блокирование и т.д.», то есть фактически употребляется терминология составов преступлений, предусмотренных статьями 272 - 274 УК РФ. На наш взгляд, очень трудно, если вообще возможно, установить причинно-следственную связь между указанными в диспозиции способами компьютерного мошенничества, которые должны содержать признаки обмана или злоупотребления доверием, и последствиями в виде причинения материального ущерба, наступившими в результате хищения чужого имущества или приобретения права на него.

По нашему мнению, состав преступления, предусмотренный ст. 159.6 УК РФ, фактически содержит признаки другого вида хищения – кражи (ст. 158 УК РФ).

Из анализа санкций статей 159 и 159.6 УК РФ следует, что законодатель расценивает мошенничество в сфере компьютерной информации как менее опасное преступление и устанавливает за него менее строгие наказания.

Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом)[12]. При ненаступлении последствий в виде материального ущерба собственнику или иному обладателю имущества по причинам, не зависящим от воли виновного, его действия следует квалифицировать как покушение на данное преступление и по совокупности с действиями, ответственность за которые предусмотрена ст. ст. 272 или 273 УК РФ. В случае разглашения конфиденциальной информации возможна ответственность и по другим статьям УК РФ.

Субъект компьютерного мошенничества – общий. Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности по ст. 159.6 УК РФ, установлен законодателем в 16 лет.

По ч. 3 ст. 159.6 УК РФ – субъект преступления специальный, квалифицирующими признаками выступает совершение преступления группой лиц по предварительному сговору, либо организованной группой.

Субъективная сторона преступления, предусмотренного ст. 159.6 УК РФ, предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Действия лица, хоть и попадающие под диспозицию статьи 159.6 УК РФ, но совершенные по легкомыслию или небрежности, то есть неумышленно, безусловно, не являются уголовно-наказуемыми, но могут преследоваться на основании иных норм уголовного закона.

Также следует обратить внимание, что постановка вопроса об уголовной ответственности по ч. 1 ст. 159.6 УК РФ возможна лишь в случае, если стоимость похищенного имущества превышает одну тысячу рублей. Согласно примечанию к ст. 7.27 КоАП РФ[13], если стоимость похищенного имущества не превышает одну тысячу рублей, то хищение признается мелким.

Таким образом, можно сделать следующие выводы:

1. Предметом мошенничества в сфере компьютерной информации является: 1) компьютерная информация; 2) чужое имущество. Объектом посягательства выступает собственность.

2. Мошенничеством в сфере компьютерной информации признаются два невзаимосвязанных между собой общественно-опасных действия: 1) хищение чужого имущества; 2) приобретение права на чужое имущество. Виновное лицо привлекается к ответственности, если совершает хотя бы одно из вышеперечисленных действий. Способы хищения: ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

3. Субъект компьютерного мошенничества – общий. Субъективная сторона предполагает прямой умысел.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.