Ответственность за компьютерное мошенничество

Уголовная ответственность за компьютерное мошенничество: новое не всегда лучшее (Р. Шергин, журнал “Законность”, N 5, май 2017 г.)

Уголовная ответственность за компьютерное мошенничество: новое не всегда лучшее

прокурор г. Ангарска Иркутской области

Журнал “Законность”, N 5, май 2017 г., с. 47-49.

Случается, что рядовое, на первый взгляд, уголовное дело заставляет по-новому взглянуть на неоднократно применённые ранее в работе нормы Уголовного кодекса РФ.

Так, при расследовании СО СЧ ГСУ ГУ МВД России по Иркутской области уголовного дела*(1) было установлено, что консультант по банковским продуктам ПАО “Сбербанк России” Ч. скрытно подключала обратившихся к ней за помощью в пользовании банковской картой клиентов к автоматизированной системе обслуживания через “Сбербанк онлайн” и получала чек с идентификатором пользователя и одноразовыми паролями доступа, используя которые, в дальнейшем со своей знакомой П. совершала хищения денежных средств со счёта клиента путём входа со своего компьютера в систему “Сбербанк онлайн” под личными данными клиента и перевода денежных средств на счета третьих лиц. По всем восьми вскрытым эпизодам хищений их действия были квалифицированы по ч. 2 ст. 159.6 УК – мошенничество в сфере компьютерной информации.

Ещё на стадии проверки постановления о привлечении в качестве обвиняемого возник вопрос, который, как показало обращение к сложившейся судебной практике и научной литературе, до настоящего времени не получил однозначного ответа у правоприменителя и регулярно вызывает споры учёных: “Мошенничество ли это?”. Казалось бы, ничего сложного. Приведу аргументы следователя: “Обман банковской компьютерной системы, да и злоупотребление доверием конкретного клиента налицо. И, кроме того, конструкция правовой нормы, предусмотренной ст. 159.6 УК РФ, вообще допускает мошенничество без обмана как способа хищения”. В качестве обоснования приведены не только приговоры по конкретным уголовным делам, но и выдержки из научных трудов*(2). Вместе с тем оказалось, что аналогичные действия квалифицируются по-разному. Характерный пример – приговор в отношении консультантов банковских продуктов ОАО “Сбербанк России” М. и Л.*(3), признанных виновными по пп. “а”, “в” ч. 2 ст. 158 УК в хищениях денежных средств клиентов, которых они подключили к автоматизированной системе “Сбербанк онлайн”, однако не передали идентификационную информацию и пароли и в дальнейшем использовали их при хищении. От себя добавлю, что в действиях М. и Л. очевидно наличие определённого рода злоупотребления доверием клиентов. Подобным образом в настоящее время по-разному квалифицируются действия лиц, совершивших снятие денежных средств со счетов граждан, подключённых к мобильному банку с использованием сим-карт, законным образом выбывших от владельца счёта и также законно полученных злоумышленником, например, при оформлении нового номера*(4). Такие преступления носят массовый характер и в одних регионах квалифицируются как кражи, в других как мошенничества. Фактически в этих уголовных делах решающее значение для квалификации имело только то, как следователем и далее судом оценён факт введения в банковскую систему защитной информации, пусть и ошибочно полученной, но не содержащей ложных сведений, не уполномоченным на то лицом: обман – соответственно мошенничество, нет – кража.

Эта проблема конкуренции двух схожих уголовно-правовых норм существует давно, и, несмотря на то, что подробно исследована и освещена в научных трудах*(5), правоприменитель продолжает по-разному квалифицировать такие деяния.

Например, в 2016 г. в Иркутской области 614 случаев хищения денежных средств посредством использования мобильного банка квалифицированы по различным частям ст. 158 УК (2015 г. – 718). Преступлений, предусмотренных ст. 159.6 УК, выявлено 77 (2015 г. – 143)*(6).

Причина сложившейся разноголосицы, по мнению автора, кроется в самой редакции закона, которым введена уголовная ответственность за специальные виды мошенничества. Недостатки изменений, введённых Федеральным законом от 29 ноября 2012 г. N 207-ФЗ, уже неоднократно становились предметом обсуждения авторов научных публикаций*(7). Позиция Конституционного Суда РФ относительно конституционности ст. 159.4 УК, высказанная в постановлении от 11 декабря 2014 г N 32-П, также свидетельствует о недостатках нормы. Поддерживая приведённые доводы в том числе о минимальной практической ценности новелл ввиду того, что они не нашли отражения в приемлемой градации санкций, хотел бы отметить следующее.

Если внимательно изучить пояснительную записку к Федеральному закону от 29 ноября 2012 г. N 207-ФЗ*(8), то нельзя не обратить внимание на недостаточную проработанность той её части, где приведены причины и цели такой “дифференциации” уголовной ответственности. Так, со слов авторов законопроекта, его появление обусловлено “необходимостью принятия со стороны государства в современных условиях адекватных уголовно-правовых мер воздействия, в то время как закрепленный в Уголовном кодексе Российской Федерации состав мошенничества не в полной мере учитывает особенности тех или иных экономических отношений, а также не позволяет обеспечить на должном уровне защиту интересов граждан, пострадавших от мошеннических действий”. Задачи нововведения: “снижение числа ошибок и злоупотреблений во время возбуждения уголовных дел о мошенничестве, способствование повышению качества работы по выявлению и расследованию таких преступлений, правильной квалификации содеянного органами предварительного расследования и судом, более четкому отграничению уголовно наказуемых деяний от гражданско-правовых отношений”. При этом, в противоречие своим же доводам, далее авторы утверждают: “В настоящем законопроекте речь не идет о криминализации специальных видов мошенничества, поскольку действующая редакция статьи 159 УК РФ охватывает все случаи хищения чужого имущества или приобретения права на чужое имущество путем обмана или злоупотребления доверием”. Как раз на правильности этих слов и хотелось бы сделать акцент. И, пользуясь методом доказательства от противного, вновь обратиться к пояснительной записке, а именно к следующему доводу авторов в защиту необходимости нововведений: “Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество”. В этом и есть тот подводный камень, который обусловливает такую разную практику квалификации, подчас прямо противоположную.

Фактически само построение нормы, закреплённой в ст. 159.6 УК, предусматривает наличие в действиях виновного лица прежде всего состава мошенничества, определение которого содержится в ст. 159 УК. Соответственно, любое деяние, подпадающее под действие ст. 159.6 УК, должно конструктивно включать в себя обман либо злоупотребление доверием конкретного физического лица. Подобное понимание любого состава мошенничества следует в том числе из анализа положений постановления Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 “О судебной практике по делам о мошенничестве, присвоении и растрате” (например п. 13). Иное применение предусмотренной ст. 159.6 УК нормы, в том числе с буквальным толкованием названного выше положения пояснительной записки о необязательности наличия такого элемента, как обман или злоупотребление доверием, распространяет действие этой статьи необоснованно широко, что и может происходить на практике. Тем самым стирается грань между деяниями, где компьютерная информация выступает средством обмана потерпевшего (лица, обладающего полномочиями по распоряжению имуществом), и случаями, где она лишь средство устранения препятствий (облегчения) совершения иной формы хищения. В результате, квалифицируя по ст. 159.6 УК хищение денежных средств со счёта в системе “Сбербанк онлайн” с использованием неправомерно полученного пароля, например, при его обнаружении в мусорной корзине*(9), мы аналогичным образом должны квалифицировать хищение автомобиля в том случае, когда его сигнализация отключается при помощи считанного сканером сигнала брелока. Поставив во главу угла факт противоправного воздействия на компьютерную информацию, технически используемую для обеспечения сохранности или учёта имущества, мы рискуем перевести в сферу применения ст. 159.6 УК любые другие формы хищений, а именно кражи, некоторые виды присвоений и растрат, при простом применении в ходе их совершения компьютерного устройства для решения каких-либо второстепенных преступных задач: взлом цифрового замка хранилища, отключение его сигнализации, отправка бухгалтерских или иных документов на вверенное имущество по электронной почте и т.п.

Вместе с тем, если законодатель всё- таки признает ошибочность введения рассматриваемой нормы (норм), решение поставленной им задачи по дополнительной защите интересов граждан возможно путём дополнения ст. 158, 159, 160 УК квалифицирующим признаком, например, совершение мошенничества с неправомерным вмешательством в работу компьютерных устройств, поскольку это объективно требует специальных навыков и свидетельствует о большей степени общественной опасности субъекта преступления, а соответственно, и совершённого деяния. Если же при этом вмешательство повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, необходимо квалифицировать действия виновного по совокупности со ст. 272 УК.

В завершение отметим, что по упомянутому нами уголовному делу было утверждено обвинительное заключение по ст. 159.6 УК, с этой же квалификацией постановлен приговор. Решающее значение оказал обман потерпевших консультантом при неоговорённой скрытой регистрации клиентов в системе “Сбербанк онлайн” с присвоением выданных чеков с идентификатором и паролями.

Пристатейный библиографический список:

1. Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений // Современное право. – 2016. – N 9.

2. Рогозина И.Г. Уголовно-правовая политика противодействия преступлениям против собственности // Вестник Омской юридической академии. – 2016. – N 2.

3. Смолин С.В. Мошенничество в сфере компьютерной информации: проблемы толкования и применения ст. 159 УК РФ // Информационное право. – 2015. – N 4.

4. Уголовное право России. Части Общая и Особенная: Учебник. – 2-е изд., перераб. и доп. / Под ред. А.В. Бриллиантова. – М.: “Проспект”, 2015.

*(1) См.: Приговор Ангарского городского суда Иркутской области по уголовному делу N 1-989/2016.

*(2) См., напр.: Уголовное право России. Части Общая и Особенная: Учебник. 2е изд., перераб. и доп. / Под ред. А.В. Бриллиантова. М.: Проспект, 2015.

*(3) См.: Приговор Дзержинского районного суда г. Оренбурга от 25 сентября 2014 г. по уголовному делу N 1-402/2014.

*(4) См., напр.: Приговор Грачевского районного суда Ставропольского края от 13 июня 2013 г. по уголовному делу N 25/13 – осуждение по ст. 159.6 УК; постановление президиума Белгородского областного суда от 14 июля 2016 г. N 4у-311/2016 – осуждение по ст. 158 УК.

*(5) См., напр.: Бархатова Е.Н. Особенности квалификации мошенничества в сфере компьютерной информации и его разграничение с иными составами преступлений. – Современное право, 2016, N 9.

*(6) Сведения ИЦ ГУ МВД России по Иркутской области.

*(7) См., напр.: Рогозина И.Г. Уголовно-правовая политика противодействия преступлениям против собственности. – Вестник Омской юридической академии, 2016, N 2; Смолин С.В. Мошенничество в сфере компьютерной информации: проблемы толкования и применения ст. 159 УК РФ. – Информационное право, 2015, N 4.

*(9) См., напр.: Приговор Промышленного районного суда г. Самары от 4 октября 2016 г. по уголовному делу N 1-206/2016.

Актуальная версия заинтересовавшего Вас документа доступна только в коммерческой версии системы ГАРАНТ. Вы можете приобрести документ за 75 рублей или получить полный доступ к системе ГАРАНТ бесплатно на 3 дня.

Купить документ Получить доступ к системе ГАРАНТ

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.

Shergin R.Y. Criminal liability for cyber-crime: the new is not always the best

Р.Ю. Шергин – прокурор г. Ангарска Иркутской области

R.Y. Shergin – Public Prosecutor of Angarsk, Irkutsk Region

В статье рассматривается возникшая на практике проблема квалификации хищений в сфере компьютерной информации в связи с неопределённостью применения специализированной нормы, предусмотренной ст. 159е УК РФ. Неверное толкование новеллы привело к излишне широкому её применению.

The article discusses encountered in practice a problem of qualification of plunders in sphere of the computer information in connection with uncertainty of the application of the specialized rules provided by item 159е of the Criminal Code. The wrong interpretation of the novel led to the overly broad use of.

Читайте также:  Применение физической силы: что это значит

Ключевые слова: хищение; мошенничество; кража; компьютерная информация; обман; конкуренция норм.

Keywords: theft; fraud; stealing; computer information; deception; competition rules.

Ежемесячное научно-практическое издание, в котором публикуются:

– материалы, отражающие деятельность прокуратуры по осуществлению надзора за исполнением законов, а также деятельность других правоохранительных органов;

– новое законодательство и его комментарий;

– организационно-распорядительные документы Генеральной прокуратуры Российской Федерации, носящие нормативно-правовой характер, затрагивающие права, свободы и обязанности человека и гражданина (кроме актов, содержащих сведения, составляющие государственную тайну, или сведения конфиденциального характера);

– материалы, освещающие прокурорскую, следственную, судебную, арбитражную практику;

– дискуссионные статьи по актуальным правовым проблемам.

– Информационное право, 2015, N 4.

Компьютерное мошенничество

Роль информационных технологий в экономике.

Особенности противоправных действий

Мошенничество в сфере компьютерных технологий — довольно противоречивые злодеяния, которые редко классифицируются одним преступлением. Это вызвано тем, что для получения доступа к персональным данным, преступнику приходится совершать дополнительные противоправные действия, что влечет за собой другие статьи УК. Выглядит это следующим образом. Непосредственно мошенничество в сфере компьютерной информации, попадает под действие статьи 159.6 УК РФ, которая предусматривает наказание за незаконное завладение чужой собственностью, путем подмены или ввода данных, изменения информации на цифровых носителях и другие вмешательства в работу компьютерных систем.

Скачать для просмотра и печати:

Однако, чтобы совершить такое преступление, злоумышленники обычно используют такие способы:

  • взлом компьютерной системы или пароля с использованием спецоборудования попадает под действие статьи 272-ой статьи: несанкционированный доступ к компьютерным данным;
  • создание вредоносных программ с целью заражения компьютера жертвы и хищения данных: классифицируется 273-й статьёй УК, которая предусматривает наказание за распространение и использования вирусного ПО в корыстных целях.

Скачать для просмотра и печати:

В результате, за совершённое противоправное деяние может применяться наказание сразу по нескольким статьям УК.

Скачать для просмотра и печати.

Мошенничество с криптовалютами

Отдельно выделяют мошенничество с криптовалютами. К нему относится:

  • облачный майнинг на сервисе-однодневке;
  • требование платы за участие в маркетинговой схеме — она очень похожа на обычную финансовую пирамиду;
  • инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
  • поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
  • дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.

Все транзакции отслеживаются от начала и до конца цепочки.

Состав преступления

Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.

  1. Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
  2. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать намерение как свершившийся акт мошенничества нельзя.
  3. Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
  4. Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.

По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.

Получить незаконный доступ к информации, взломав компьютер или подобрав пароль.

Ответственность за компьютерное мошенничество

  • Главная
  • Поиск
  • О проекте
  • Связь

7. Мошенничество в сфере компьютерной информации
(ст. 159.6 УК РФ)

Особенностью данного вида мошенничества является то, что его совершение возможно только с использованием компьютерных технологий. Состав преступления включает в себя широкий спектр действий, а именно хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
В связи с тем, что речь идет о специфической сфере и законодатель употребляет специальные термины, прежде всего необходимо в них разобраться.
Согласно примечанию к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
В соответствии с п. 4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ “Об информации, информационных технологиях и о защите информации” информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
На основании ст. 6 указанного Закона информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства.
Под модификацией компьютерной информации понимается и изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и изменение в самом информационном массиве.
Согласно Постановлению Пленума Верховного Суда РФ от 30.11.2017 N 48 “О судебной практике по делам о мошенничестве, присвоении и растрате” по смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) – ноутбуки, планшетные компьютеры, смартфоны, – снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.
Как пример можно рассмотреть следующую ситуацию.
Гражданин П. путем ввода, удаления, блокировки, модификации компьютерной информации (взлом паролей, смена логинов, доступ к системе “Банк-Клиент”) совершил хищение денежных средств с расчетного счета ООО “Б” в сумме 25 млн руб., которыми распорядился по собственному усмотрению, перечислив их на расчетные счета сторонних, но подконтрольных ему организаций.
Стоит также отметить, что мошенничество, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, скорее всего, будет дополнительно квалифицировано по ст. ст. 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных компьютерных программ”) или 274.1 (“Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации”) УК РФ.
Таким образом, речь идет о составах преступления, смежных с рассматриваемым. При этом в случае совершения мошенничества в сфере компьютерной информации в зависимости от конкретной ситуации практика идет по пути вменения и ст. 159.6, и ст. 272 УК РФ (либо ст. ст. 273, 274.1 УК РФ).
Статья 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации. При этом обязательным условием наступления ответственности является наличие последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации.
Как видим, именно характер наступивших последствий отличает ст. 159.6 от ст. 272 УК РФ. Если речь идет о завладении чужим имуществом, то квалификация осуществляется по ст. 159.6 УК РФ. Если же в процессе хищения имущества происходит уничтожение, блокирование, модификация либо копирование компьютерной информации, то действия виновного дополнительно квалифицируются по ст. 272 УК РФ. При этом, как мы уже указывали, практика идет именно по данному пути.
Например, для хищения денежных средств с “электронного кошелька” первоначально необходимо получить код доступа к данному кошельку. В случае если лицо взломает его с помощью технических возможностей и похитит денежные средства, действия будут квалифицироваться по ст. ст. 159.6 и 272 УК РФ.
По такому же пути идет практика в случае, если хищение имущества происходит с помощью вредоносных компьютерных программ (ст. 273 УК РФ).
Наш совет следующий. В целях предотвращения рисков компании стать жертвой компьютерного мошенничества необходимо уделять особое внимание информационной защищенности, а именно иметь высококвалифицированных IT-специалистов, а также специалистов в области информационной безопасности и надежное программное обеспечение.
Важно внимательно относиться к выбору лиц, обладающих правом доступа к закрытым файлам, системе “Банк-Клиент”, а также имеющих сведения о соответствующих паролях. В случае возникновения сомнений в надежности сотрудника следует принять меры к изменению паролей доступа и исключению из его функциональных обязанностей работы с конфиденциальной информацией, в частности с расчетными счетами организации.
Руководителям и собственникам компаний рекомендуется лично осуществлять постоянный мониторинг операций, связанных с движением денежных средств по расчетным счетам, а также информации о лицах, имеющих доступ к ним.
В качестве квалифицирующих признаков данного состава преступления законодатель устанавливает совершение данных действий:
– группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину;
– лицом с использованием своего служебного положения, в крупном размере, с банковского счета, а равно в отношении электронных денежных средств;
– организованной группой либо в особо крупном размере.
Составы ст. 159.6 УК РФ относятся к преступлениям небольшой, средней тяжести и тяжким (см. табл. N 6).

Квалификация преступления по ст. 159.6 УК РФ Максимальное наказание Сроки давности Кто расследует
Часть 1 (хищение путем ввода, удаления, блокирования, модификации компьютерной информации либо иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей) Арест до 4 месяцев 2 года (с момента совершения) Органы дознания МВД России
Часть 2 (мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба) Лишение свободы до 5 лет 6 лет (с момента совершения) МВД России. Следственный комитет РФ в случаях: – выявления преступления; – поручения прокурора о передаче уголовного дела в Следственный комитет РФ; – совершения преступления должностными лицами
Часть 3 (мошенничество в сфере компьютерной информации, совершенное: а) с использованием служебного положения; б) в крупном размере; в) с банковского счета, а равно в отношении электронных денежных средств) Лишение свободы до 6 лет 10 лет (с момента совершения)
Часть 4 (мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере) Лишение свободы до 10 лет 10 лет (с момента совершения)

6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и или программно-аппаратных средств на серверы, средства вычислительной техники компьютеры , в том числе переносные портативные – ноутбуки, планшетные компьютеры, смартфоны, – снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.

Судебная практика

Мошенничество в сети чаще связано с кражей небольших сумм. Но известны случаи многомиллионных краж с банковских счетов, взломов дорогостоящего ПО и др.

Читайте также:  Как бороться с соседями алкоголиками – порядок действий

Судебная практика.

Сетевой маркетинг (MLM)

Пирамида с криптовалютой, где необходимо привлекать рефералов, тем самым повышая доход владельца ресурса. Выплаты при такой схеме обмана происходят между пользователями, что идентично пирамидам на фиате, но с новыми переменными. Итог мошенничества может быть разным:

  • долгая и «счастливая» жизнь хайпа с постепенным доходом вышестоящего участника (владельца), что может продолжаться до момента обнаружения преступника правоохранительными органами;
  • при достижении определенного количества игроков все средства перечисляются на один счет, а пирамида распадается.

Blockchain Transfer может иметь тот же адрес, что официальный сайт blockchain.

Квалификация компьютерного мошенничества

Для квалификации мошенничества важно определить ключевые элементы состава преступления: объект, объективную сторону преступления, субъект и субъективную сторону.

Объектом мошенничества являются общественные отношения в сфере владения имуществом. Объективная сторона выражена в обмане или злоупотреблении доверием граждан, как способе завладеть их имуществом.

Субъектом является дееспособный гражданин не младше 16 лет. Субъективная сторона выражается прямым умыслом.

При расследовании компьютерного мошенничества важно доказать, что преступники получили доступ к информации именно с целью хищения собственности или её вымогательства у законного владельца этой информации. В случае, когда хищение не планировалось или не произошло и доказать намерение преступников не удалось, то и привлечь их к ответственности за мошенничество также не удастся.

Ещё одна сложность в расследовании мошенничества касается розыска преступников. Используя различные технологии, они действуют скрытно, пытаясь максимально сохранить свою анонимность.

Нужно учитывать, что в УК РФ нет отдельной статьи за мошенничество в Интернете. Действия преступников подпадают под квалификацию по статье 159 УК РФ «Мошенничество».

Срок обязательных работ 480 часов.

Основные термины в контексте уголовного права: ввод, удаление, блокировка информации

  • Компьютерной информацией является информация, которая зафиксирована на машинном носителе или данные, передаваемые по телекоммуникационным каналам.
  • Вводом и выводом компьютерной информации называется процесс взаимодействия между обработчиком информации (например, ПК) и окружающим миром (люди или иные системы, которые могут обрабатывать информацию).

При вводе данных система получает информацию, а при выводе – информация отправляется из системы.

  • Удалением компьютерной информации (КИ) называются действия, направленные на уничтожение существующих данных в системе ПК или иного устройства.
  • Блокировка КИ – это совершение действия, после которого нет возможности использовать информацию, хранящуюся в системе. Термин «блокирование» имеет несколько определений. Некоторые авторы определяют блокирование информации, как запрет на выполнение последующих действий, другие – считают, что блокировка – это создание препятствий доступа других пользователей к определённой информации.

    Так или иначе, определение понятия «блокировка» находится между двумя этим плоскостями.

    Махинации в сфере компьютерной информации делятся на разные виды признаков, к которым можно отнести:

      По целям противоправного деяния:

    • Хищение уникальной информации и ценных данных (графические файлы, индивидуальные файлы и т.д.).
    • Блокировка учётной записи для вымогательства денежных средств для разблокировки и получения доступа к ПК.
    • Изменение или удаление информации для утраты её ценности. Цель – потребность повторного приобретения данных у владельца резервной копии, который и является мошенником.
  • По способу получения доступа к хранилищу информации:

    • Взлом защищённой программы.
    • Получение кода методом фишинга.
    • Подделка или кража электронного ключа.
    • Подбор пароля при подключении специального устройства.
  • По инструменту совершения мошеннических действий:

    • Ввод информации и изменение данных реестра на «заражённом компьютере».
    • Установка специального программного обеспечения или программ стандартного типа со скрытыми модулями, выполняющими алгоритм в заданное время.
    • Заражение внедоносными программами при помощи загрузки файлов со съёмного устройства.
  • Подбор пароля при подключении специального устройства.

    Виды преступления и наказания

    Часть первая предполагает ответственность за совершение компьютерного мошенничества (блокировка, изменение информации, удаление данных и т.д.) без отягчающих вину обстоятельств, так называемое «простое» кибермошенничество. Минимальное наказание по данной части – штраф в сумме не более 125 000 рублей или совокупного заработка в течение года. Максимум – арест на 4 месяца.

    Часть вторая предусматривает ответственность за те же действия, но совершенные в составе группы либо связанные с причинением значительного ущерба. Здесь также минимально назначенное наказание – штраф, но в большей сумме (до 300 000 рублей либо заработок за период не более двух лет), максимальное – лишение свободы до 5 лет в совокупности с ограничением свободы на срок до года или без него.

    Организованная преступная группа – наиболее опасный способ совершения любого преступления, так как в этом случае несколько людей объединяются в устойчивую группировку для совершения преступлений, понимают это и делают намеренно, при этом четко распределяют роли и обязанности участников. Наказание за мошенничество в интернете в составе такой группы, равно как и в особо крупном размере, влечет за собой лишение свободы максимум на 10 лет в совокупности с дополнительным видом наказания (штраф, ограничение свободы).

    Субъектом преступления могут быть только лица, достигшие шестнадцатилетия.

    Отличие мошенничества в сфере компьютерной информации от иных форм хищения

    Приведенный материал подготовлен на основании наиболее часто задаваемых вопросов с учетом последних тенденций толкования норм российского законодательства и сложившейся правоприменительной практики.

    Публикация не является руководством для принятия самостоятельных правовых решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, рекомендуется получить соответствующую консультацию у специалиста в области уголовного права.

    В предмет посягательства мошенничества в сфере компьютерной информации охраняемые законом отношения, которые нарушает злоумышленник совершаемым преступлением одновременно входят два объекта, что и отличает его от иных составов преступлений против собственности.

    ATAMAH-TAPAH › Блог › Основные признаки мошенничества в сфере ремонта компьютерной техники

    Во многих городах активизировались нечестивые на руку мастера по ремонту компьютеров. Они буквально ежедневно спамят в подъездах на домофонах, досках объявлений, в Интернете, создавая красивые сайты. Обратившись к такому мастеру или фирме, можно попасть на крупную сумму денег, попрощаться с техникой или с информацией на носителе.
    Как определить честный это мастер или мастер-продавец?

    Ниже приведены основные признаки мошенничества в сфере ремонта компьютеров.

    Сайт без названия фирмы
    Как правило, вы не найдете ничего на сайте продавца. Ни названия фирмы, ни ИНН, ни ОГРН, только один или 2 номера телефона. Так же есть услуга обратного звонка.
    Прайс отсутствует или очень скуден с очень низкими ценами для заманивания клиентов.
    Отзывы, как правило, не настоящие, и их нельзя написать.

    У настоящих мастеров или Сервис-Центрах (СЦ) довольно большой прайс.
    Обычно, у честных организаций всегда есть ИНН, ОГРН, Юридический адрес.
    Мастера, как правило, оставляют только своё имя и множество контактных данных. Некоторые мастера не создают сайты и довольствуются группой в Вконтакте или в Одноклассниках, в котором можно найти прайс и контактные данные (или написать сразу личное сообщение).

    Продавцы тоже создают группы в Вконтакте, но их можно легко опознать по накрутке (большинство вступивших в группу будут заблокированы или по фильтру с других городов или даже стран).
    Чтобы клиенты не писали гневные отзывы, стена и обсуждения чаще всего заблокированы.
    У частных мастеров обычно есть отдельная страничка для написания отзыва о мастере.

    — В объявлении не указано название компании
    Обезличенные визитки с 1 или 2 номерами телефонов затрудняют определить принадлежность к компании, чем и пользуются не чистые на руку организации-продавцы.

    У частных мастеров, как правило, есть хотя бы имя и, иногда, страничка в группу в ВК. У некоторых мастеров бывает перечень контактов (Viber, Skype, WhatsApp) для связи.
    К сожалению, некоторые организации-продавцы имитируют объявления под частных мастеров.

    — В объявлении изначально указано большая скидка
    Это маркетинговый ход, что бы привлечь внимание клиента к объявлению. Скидка если и будет, то амортизация уже вложена в итоговую сумму. То есть, что со скидкой, что без скидки, мастер-продавец всё равно вытряхнет с Вас, например, 10000р.

    Настоящие мастера обычно предоставляют скидку только своим бывшим клиентам. Скидки как правило, не большие, поскольку они итак просят не много денег за работу, но накопительные за длительное сотрудничество (5, 10, 15, 20%)

    — Вызов и диагностика бесплатны
    Это тоже маркетинговый ход. Мастера-продавцы, чтобы не ездить впустую, обязательно найдут какую-нибудь проблему у вас, даже если её нет. Поэтому, не верьте про бесплатные выезды. Никто не будет ездить впустую и работать в убыток.

    У настоящих мастеров есть минимальная такса за диагностику и за ремонт. В случае ремонта, диагностика бесплатно. В минимальную таксу за ремонт уже входит сам ремонт.

    — Низкая цена по телефону
    Мастер или диспетчер озвучивает символическую цену в пределах 300-500р. за выполнение озвученной Вами услуги. К сожалению, это тоже маркетинговый ход и 300-500 рублями не отделаетесь.
    Допустим вы попросили переустановить Windows. Диспетчер или мастер говорит, что будет стоить 400-500р. (рыночная цена у частников 1000-2000р).
    Вы, естественно, соглашаетесь и вызываете, поскольку 500р. дешевле чем 1000р.
    Однако, помимо самой установки Windows мастер насчитает кучу сопутствующих услуг (работа с BIOS, работа с HDD, сохранение данных пользователя, установка / настройка / оптимизация Windows, установка драйверов / программ, настройка выхода в Интернет) и итоговая сумма выйдет за пределы 10 000р. (были чеки и за 50 000р.) Причем всё по прайсу, официально. Неплохая экономия 500 рублей, правда?

    Настоящие мастера, обычно говорят цену, в которую входят все предполагаемые сопутствующие услуги. Если услуга заранее не обговаривалась, то согласовывайте сумму заранее, до начала выполнения работ.

    — Мастер забалтывает клиента
    Допустим клиент рискнул и вызвал мастера.
    На психологических тренингах по продажам (да, есть специальные психологические курсы по обману клиента, их можно найти в сети Интернет) услуг мастеров учат разговаривать с клиентом, не давая ему скучать, усыпляют его бдительность и втираться в доверие.

    Настоящие мастера, как правило, немногословны и концентрируются на проблеме клиента. Они лишь могут попросить продемонстрировать ошибку или в каких случаях она проявляется. Дальше они разбираются самостоятельно. Кроме того, некоторые мастера, раздражаются, когда над душой стоит клиент и предпочитают работать в одиночестве, когда никто не мешает и не говорит под руку.

    — Мастер вставляет много ИТ-терминологии, хвастается
    Что бы показать свой профессионализм мастер-продавец вставляет много жаргонных слов и терминологии из сферы ИТ. Однако некоторые мастера, по неопытности или специально говорят абсурдные вещи (например, на одной съемке скрытой камерой мастер сказал клиенту: “каждое устройство на компьютере имеет свой IP-адрес”. IP — переводится как Интернет-протокол, соответственно IP-адрес могут иметь только сетевые устройства, например, Wi-Fi модуль, сетевая карта). В общем стараются убедить, что они мастера своего дела. Так же на психологических тренингах их учат обязательно светить ИТ-гаджетами. Например POST-картой (диагностическая плата).

    Настоящий мастер понимает, что клиент не разбирается ни в чем и старается говорить на простом языке. И в основном, только когда его попросят. Гаджеты использует только по назначению и когда они нужны.

    — Мастер одет очень шикарно
    Это, конечно, не показатель, но на психологических тренингах их учат быть опрятными. Как говорится, встречают по одежке.

    Настоящий мастер, относится к рабочему классу и одевается по простому. В основном, потому что ему придется ползать под столом, разбирать пыльный компьютер, использовать смазочные вещества и т.д.

    — Мастер не говорит приблизительную стоимость услуг
    Зачастую мастер умалчивает, сколько будет стоить ремонт, говоря, что надо провести тщательную диагностику или обговорим её попозже или смотрите в прайс-листе. Люди, не знающие ничего из ИТ-сферы, ничего не поймут и в прайс-листе, и какая услуга на самом деле производится.
    Итоговую сумму мастер оглашает только в самом чеке, ставя клиента перед фактом оплаты.

    Читайте также:  Классификации несчастных случаев на производстве

    Настоящий мастер назовет диапазон цен как по телефону, так непосредственно перед диагностикой, какую сумму готовить клиенту.

    — Мастер хочет переустановить Windows
    Мастера-продавцы, как правило, не хотят заморачиваться с удалением вирусов и искать проблему зависаний, синих экранов и т.д. у клиента и предлагают просто переустановить Windows, мотивируя, что рекомендуется её переустанавливать раз в год, что она засоряется, изнашивает сама и себя и т.д. На самом деле переустанавливая систему, они легко могут приписать в счет множество проделанных работ, которые сопутствуют переустановке системы и являются обязательными.

    Часть настоящих мастеров тоже не брезгуют переустановить систему, экономя своё время на поиске проблемы в старой системе, другие мастера до последнего будут искать проблему неполадки в работе компьютера, и переустанавливают её только, если были опробованы все средства восстановления, которые они знают. Кроме того настоящие мастера знают, что система себя не изнашивает и спокойно может проработать 10 лет без переустановки (если жесткий диск не откажет раньше) и всё равно будет работать. Так же постоянная переустановка без поиска решения истинной проблемы считается моветоном, то есть непрофессионально.

    — Мастер чистит вирусы поштучно
    Если же уговорить не переустановку не удалось, то мастер-продавец находит множество вирусов на компьютере.
    Для наглядности они могут использовать лже-антивирусы (настоящими антивирусами классифицируются как Trojan.FakeAlert), которые находят вирусы там, где их на самом деле нет. Даже если вы только купили компьютер. После чего он приступает к якобы их удалению.

    Настоящие мастера, как правило, продают чисто услугу удаления вирусов и она почти не меняется от количества вирусов, и оценивается на сколько сложно их было удалить из системы (есть вирусы, которые противодействуют своему удалению и сами себя восстанавливают).

    — Мастер продает драйвера поштучно
    Установка драйверов не занимает много времени и усилий. Почти у всех мастеров есть драйвер пак (сборник драйверов) и установка драйверов как правило занимает в 1 клик и занимает в среднем 5-15 минут. Однако мастер-продавец показывает, сколько программа предлагают установить или обновить драйверов, и указывает это в прайс-листе. Продажа драйверов обязательно идет с установкой или переустановкой системы.

    Настоящий мастер продает только услугу установки драйверов вне зависимости от их количества и поштучно продает только редкие драйвера (старые или на нестандартную периферию) которые не идут в комплекте драйвер-пака и их пришлось искать самостоятельно.

    — Продажа профилактической чистки компьютера
    Мастер-продавец, зачастую, с ведома по разным причинам (прошить BIOS или исправить ошибки на жестком диске или для диагностики) или без ведома клиента начинает разбирать компьютер пользователя и чистить его, даже если этого не требовалось. После этого он укажет за сбор/разбор, чистку от пыли и замену термопасты в счете. Это, по сути, навязанная услуга, если клиент этого не просил.

    Настоящие мастера сначала смотрят температуру процессора под нагрузкой и в простое и только на основе их показателей предлагают чистку от пыли.

    — Мастер продает сохранение данных
    Любимый пункт мастеров-продавцов и один из самых опасных. Перед удалением системы мастер-продавец переносят профиль пользователя на свой переносной жесткий диск и форматируют его. Зачастую продажа собственной информации становится половиной суммы чека, а иногда и превышает в 2-3 раза. Опасность для клиента представляет то, что мастер мог перенести не всю информацию с жесткого диска перед форматированием, ведь клиент мог сделать скрытые папки или прямо в корне раздела диска, которые мастер не стал проверять. Всё это будет безвозвратно потеряно. А за это клиент еще заплатит не малые деньги.

    Настоящие мастера обычно не продают собственную информацию клиента, только если это явно необходимо, например, когда невозможно подключить второй жесткий диск клиента одновременно (например, у клиента был старый IDE-диск и надо перенести информацию на SATA-диск) и переносной диск мастера становится транзитным пребыванием информации клиента. Брать за это фиксированную ставку или за время аренды или за объем информации каждый мастер решает сам.

    — Мастер продает разбиение жесткого диска на разделы и форматирование
    Эта услуга, как правило, идет вместе с сохранением данных и переустановкой Windows. Как правило, это не трудоемкая услуга (точнее это занимает меньше минуты) и обязательно к выполнению, если диск новый.

    Настоящий мастер не берет за это плату, поскольку это уже входит в стоимость установки системы, или только если клиент не попросил это явно.

    — Мастер продает услугу с манипуляцией BIOS
    Здесь клиент платит за воздух. В ноутбуках почти ничего нельзя сделать в среде BIOS, только выбрать с какого устройства сначала загружать систему и изменение даты времени. Во время разборки-сборки ноутбука мастер-продавец заходит в BIOS, аргументируя, что у ноутбука отцепляли батарею и BIOS надо заново настраивать.
    Так же мастер может продать услугу прошивки BIOS’а.

    В системных блоках настроек действительно больше, но большинство пользователей интересует только тактовая частота памяти и процессора для повышения быстродействия компьютера. Однако разгон уменьшает ресурс работы компьютера и может перевести к нестабильной работы компьютера вообще. Как правило, настоящий мастер предпочитает не менять заводские настройки или, в некоторых случаях, просто сбрасывает до них.
    Прошивать BIOS следует только тогда, когда старая материнская плата не поддерживает современные команды процессора или компьютер ведет себя странно, даже после переустановки системы.
    Кроме того, неудачная прошивка BIOS’а может привести к полной неисправности материнской платы и вернуть её в строй только с помощью специального программатора в авторизированном сервис-центре (АСЦ).

    — Мастер продает логические ошибки.
    Для имитации ошибок мастер-продавец с помощью утилиты Victoria и копируя большой файл из папки в папку, создает цветные сектора на карте состояния поверхности. Мастер называет это логическими ошибками и предлагает их устранить.
    На самом деле это не ошибки, а время реакции на проверяющий сектор и он окрашивается в цвет, потому что мастер-продавец проводил операции ввода-вывода (копировал файл) на жестком диске и клиент, по сути, платит за воздух.

    Настоящих мастеров интересует только SMART состояние жесткого диска, его внутренний паспорт, в котором можно увидеть время работы, количество переназначенных секторов. В редких случаях проверяется начальная поверхность жесткого диска.

    — Выдача триальных или взломанных программ за лицензионные
    Мастер-продавец утверждает, что у него только лицензионные программы. Однако лицензия подтверждается наличием чека о его покупки, голографическими наклейками, актом приема-передачи ПО.
    Если ничего из этого нет, то скорее всего ПО не лицензионное.
    На самом деле мастера-продавцы в основном ставят триальные версии программ. Почему тральные? Ну во первых, что бы быть чистым перед законом, а во вторых, гарантию на работы мастер-продавец дает всего 1 месяц. Именно столько действуют тральные версии программ. После чего они начинают требовать лицензию для продолжения работы. А раз гарантия кончилась, то нужно снова вызывать мастера-продавца за деньги.

    Настоящие программисты ставят в основном программы под лицензией FreeWare, GNU GPL, то есть абсолютно бесплатные и не требующие лицензии.
    Если клиенту нужна лицензионная программа, то мастер может купить её в Интернет-магазине или в компьютерных-салонах. Все документы, подтверждающие подлинность ПО, мастер отдает клиенту.

    — Мастер хочет сделать технику у себя
    Довольно опасный способ ремонта техники. Доверяйте свою технику только проверенным мастерам, кого знаете лично. Некоторые мастера могут снять рабочие комплектующие на нерабочие или более слабые по характеристикам, а некоторые заберут её с концами. И даже правильно заполненные акты приме-передачи не всегда помогут вернуть технику обратно.
    Даже некоторые Сервис-Центры не брезгуют называть несуществующие поломки во время “Сложной диагностики” или присваивать чужие комплектующие себе.

    — Неожиданно большой счет за услуги
    Еще один признак мошенничества. Как правило, счет завышен в 5-10 раз от рыночной стоимости подобных услуг.
    Вы имеете право не подписывать его, если сомневаетесь в реальной его стоимости и оспорить в суде. Не бойтесь, если мастер-продавец начнет угрожать судом. Вы сами имеете право его оспорить.
    Если мастер-продавец откажется уходить из квартиры/офиса пока не будет оплачен счет, угрожайте вызовом полиции, а если не сработает вызывайте на самом деле. Как правило, мастер-продавец спешно уйдет, как только услышит слово “Полиция”.
    Помните, подписанный и оплаченный счет гораздо сложнее оспорить в суде, если техника работает после ухода мастера-продавца.

    Итог
    Продавцы ежедневно завешивают доски объявлений, обклеивают этажи подъездов, лифтов, суют визитки домофонов и сдирают объявления конкурентов (частников и других продавцов).
    Множество сайтов-одностраничников (лендингов) заманивают красивым дизайном и лозунгами в лапы продавцов.
    Честных мастеров и фирм становится всё меньше, а продавцов всё больше. Зачем работать на совесть и получать копейки, если можно обманывать и зарабатывать по крупному?
    Благодаря таким продавцам, люди перестали доверять мастерам, опасаясь, что их обманут снова.

    Люди, не знающие ничего из ИТ-сферы, ничего не поймут и в прайс-листе, и какая услуга на самом деле производится.

    Как не стать жертвой мошенника

    Есть простые правила.

    Средняя доходность по рублевым вкладам в России — около 8%, в долларах и евро — не более 4%. Если вы получили предложение с доходностью на порядок выше, есть повод задуматься. А если предлагают доходность больше 300% годовых — очевидно, без печатного станка для денег тут не обойтись. Смело отказывайтесь.

    Осторожнее с предоплатой за товар. Если вы не знаете получателя лично, настаивайте на наложенном платеже. Мошенник, скорее всего, прекратит общение с вами.

    Насторожитесь, если вам предлагают для расчетов кошелек «Киви». Особенность этой платежной системы — проводить платежи на небольшие суммы без идентификации получателя. Если мошенник получит деньги, найти его потом будет сложно.

    Не отправляйте деньги близким, если они об этом просят в соцсетях или с незнакомых номеров. Лучше позвоните и все узнайте: аккаунт могли взломать.

    Никому не сообщайте реквизиты банковской карты. Если номер в некоторых случаях можно сообщить для проведения платежа, то CVV-код и коды из смс нельзя сообщать никому. Даже если вас убеждают, что на связи сотрудник банка: ему такая информация не нужна.

    Защитите свой доступ в интернет. Для защиты хороши все средства: VPN, антивирусы, приложения для шифрования данных и хранения паролей. Не экономьте на безопасности и покупайте лицензионные программы.

    Не используйте пиратские программы. Мошенники научились красть с их помощью пароли и доступ к вашим финансовым программам.

    Доверяйте своей антивирусной программе. Если она советует не заходить на какой то сайт или не советует скачивать приложение — не отключайте антивирус.

    Придумывайте надежные пароли и храните их в надежном месте. Если не можете придумать сами — используйте специальные программы-генераторы.

    Если не можете придумать сами используйте специальные программы-генераторы.

    Проблемы борьбы с мошенничеством в сфере компьютерной информации

    Рубрика: Юриспруденция

    Дата публикации: 09.10.2017 2017-10-09

    Статья просмотрена: 1068 раз

    Подобная пропаганда возможна посредством правоохранительных органов и органов местного самоуправления, которые путем выступлений в средствах массовой информации будут сообщать информацию о новых способах совершения мошенничеств, способах защиты и противодействия мошенникам.

    Добавить комментарий