Компьютерные преступления. «Компьютерные» хищения Кража компьютерного оборудования

Главная / Налоги

Цель финансовых преступлений, совершаемых в компьютерной сети, – получение дохода с помощью компьютерных технологий.

Убеждение, что если человек не говорит никому PIN-код карты и не расплачивается ею в местах, которые имеют сомнительную репутацию, то деньги никуда не пропадут, не безоговорочно. Случаи мошенничества в Интернете встречаются очень часто. И чтобы их избежать, нужно быть предельно осторожным.

Существует так называемый фишинг – разновидность сетевого мошенничества, при котором пользователей заманивают на фальшивые сайты, где получают доступ к данным платежных карт с целью хищения денежных средств. Целью фишингов являются клиенты банков и электронных платежных систем. Так, создается сайт, который очень похож на интернет-магазин, где люди расплачиваются своими карточками. Впоследствии на почту пользователю приходит письмо, в котором «администрация» магазина или другого сервиса просит пройти по ссылке и произвести некоторые манипуляции. Нужно это для того, чтобы подтвердить настройки безопасности, или использовать какой-нибудь другой благовидный предлог. Пользователь проходит по ссылке, попадает на страницу, которая своим дизайном очень похожа на привычный ему сайт, где он раньше что-то покупал. Затем он вводит там свои личные данные. Теперь мошенники могут совершать покупки в Интернете по карточке пользователя. Заявление о мошенничестве подавать бесполезно: найти того, кто проворачивает подобные схемы, практически невозможно. Обезопасить себя можно достаточно просто. Не следует переходить по сомнительным ссылкам. Серьезная организация никогда не присылает своим пользователям подобные письма на почту. Кроме того, следует регулярно обновлять свой браузер. Во всех популярных браузерах стоят качественные антифишинговые программы, которые регулярно совершенствуются.

Оплачивать карточкой покупки или услуги в интернет-магазинах и т. п. небезопасно. Недобросовестные сотрудники, имеющие доступ к данным, которые человек водит на сайте при покупке, могут ими воспользоваться. Для этого создаются фиктивные интернет-фирмы. Незадачливым пользователям однажды приходят новости, что с их счета оплатили неизвестную им покупку, причем, возможно, не на территории Российской Федерации. Иными словами, фиктивная фирма продает «воздух», а деньги со счета за его оплату снимаются самые настоящие. Подобные схемы достаточно распространены, поэтому расплачиваться в Интернете безопаснее при помощи платежных систем, чем используя данные своей карты .



Следующим этапом развития киберпреступности стал фарминг – перенаправление жертвы на ложный IP-адрес. Как и при фишинге, целью фарминга является получение персональных данных клиентов платежных систем. Разница заключается в том, что атака преследует цель перенаправления трафика к веб-сайту в другое место. В результате механизм перенаправления активизируется, когда пользователь набирает адрес, соответствующий его банку, и жертва попадает на один из ложных сайтов.

Одной из разновидностей фишинга является кардинг , то есть род мошенничества, при котором производится операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты пластиковых карт кардеры добывают хакерскими способами. То есть взламывают интернет-магазины, платежные системы, персональные компьютеры, похищая конфиденциальную информацию.Для получения нужной информации кардерами активно используется и фишинг, при котором людей самыми разными способами вводят в заблуждение и заставляют регистрироваться на поддельных сайтах. Иными словами, пользователи добровольно передают третьим лицам конфиденциальную информацию.

Вишинг - это еще один из способов украсть деньги со счета. Схема достаточно проста. Незнакомое лицо звонит клиенту банка и представляется служащим. Далее клиенту предлагается в тоновом режиме телефона ввести личные данные якобы для восстановления системы после «сбоя». Доверчивый человек моментально выкладывает номера своих карт и ПИН-коды. При этом упор делается на то, что сделать это нужно максимально быстро. Мошенники не дают времени для размышления. Это заставляет людей забыть о безопасности и делать то, что просят, на кону ведь деньги. После того как человек раскрывает свои данные, вежливый «сотрудник банка» прощается. И в течение определенного времени, как правило, небольшого, средства с карточки исчезают. Это также подпадает под статью 159 УК РФ «Мошенничество». Но обманутому человеку это мало чем поможет. Подавать в полицию заявление о мошенничестве бесполезно. Найти афериста практически невозможно.



Еще одна разновидность кардинга – скимминг . Скиммер – это такое устройство, с помощью которого можно перехватывать нужную информацию с магнитных лент на пластиковых карточках. Официально эти устройства появились в 2002 году в Европе. Возможно, они были созданы гораздо раньше, но до этого года о скиммерах какая-либо информация отсутствовала. Устройство это состоит из двух частей. Первая – поддельный приемник, принимающий банковские карты. Его крепят на банкомате. Используется он для считывания информации с карточек. Если человек давно пользуется услугами определенного банкомата, то ему легко будет обнаружить появившуюся подделку. Но людям, которые подошли к нему в первый раз, сделать это сложно. Поэтому данный способ популярен в местах, где перемещаются большие массы людей. Как уберечь себя от такого рода мошенничества? Нужно внимательно изучить терминал для банковских карт. Если банкомат вызывает сомнения (устаревший, расположен на отшибе, имеет необычную форму клавиатуры для ввода данных и прочее), то разумнее воздержаться от проведения операций.

Вторая часть скиммера – поддельная клавиатура. Она нужна для получения информации о ПИН-коде. В клавиатуру встроена микросхема, благодаря которой на телефон мошенников отправляются СМС-сообщения. Определить подделку не так уж и сложно. Такая клавиатура выделятся на плоскости банкомата. Когда человек вводит там свой ПИН-код, он сразу же отправляется мошенникам через СМС. Что делают кардеры с полученной информацией? После того как нужные сведения поступают к мошенникам, они записывают полученную информацию на другую пластиковую карту. Обычно она не имеет каких-либо логотипов и внешнего оформления вообще. Такие карточки называются «белым пластиком». С их помощью злоумышленники снимают деньги в любом банкомате. В редких случаях изготавливаются полноценные подделки существующих банковских карт, которые применяются для оплаты товара в магазинах. Это одна из схем, которой пользуются мошенники. Пластиковые карты такого рода обычно используются один раз, потом их выбрасывают.Как в таком случае сохранить свои деньги и не стать жертвой мошенников? Банки стараются заботиться о своих клиентах и регулярно совершенствуют и обновляют оборудование. Сейчас популярны банкоматы, имеющие встроенную защиту от скиммеров. Работает она следующим образом. Пластиковая карточка принимается банкоматом, а потом устройство ее частично выталкивает наружу. Затем она принимается банкоматом полностью. Такая последовательность нарушает работу скиммеров, и они не могут полноценно считывать данные. Рекомендуется использовать банкоматы, которые находятся непосредственно рядом с банком. Желательно, чтобы вокруг было много камер видеонаблюдения . Как уже упоминалось выше, следует очень внимательно осматривать банкомат снаружи. Если что-то показалось подозрительным, то разумнее пойти в другое место. Самое безопасное время для снятия денег – это с 9 утра до 11 дня. Обычно именно в этом промежутке банкоматы проверяют служащие и работники полиции.

Главное и основное правило безопасности в Интернете - аккуратно хранить свои личные данные. Никогда и никому их не передавать и не пересылать по электронной почте. Также следует воздержаться от введения личных данных на сомнительных сайтах. Серьезная организация или платежная система никогда не попросит у пользователя отправлять или размещать где-либо пароли или ПИН-коды открытым текстом.

Что такое электронные платежи и как обезопасить свои электронные деньги?

Даже исчерпывающая информация на просторах всемирной Сети не дает четкого понимания, какие именно деньги - «электронные», и что принято считать «электронными платежами». По результатам опроса, проведенного РОЦИТ на интерактивной площадке «Голос Рунета», 63% уверены в том, что знают, какие платежи являются электронными. Однако при ответе на вопрос, что можно отнести к электронным платежам, мнения разделились: 22% заявили, что это оплата товаров и услуг с помощью электронного кошелька, 20% - банковской карты, 17% - интернет-банкинга. Лишь 1% пользователей правильно отметил, что это оплата любым способом без использования физических денег.

С информацией о том, что такое банковская карта и зачем она нужна, как пользоваться дебетовой картой, на что обратить внимание при оформлении кредитной карты, что представляет из себя национальная платежная система, каковы основные правила платежной безопасности и о том, как контролировать списание денежных средств Вы можете узнать из материалов, расположенных в Государственном информационном ресурсе в сфере защиты прав потребителей (адрес ресурса zpp.rospotrebnadzor.ru).

Безусловно, у электронных платежей очень много плюсов: простота использования, высокая скорость совершения платежей, отсутствие необходимости всегда носить деньги и банковскую карту с собой. Возможно, поэтому лишь 11% респондентов никогда не пользовались услугой электронных платежей.

Опрошенные отметили, что их друзья и знакомые не совершают электронные платежи в связи с тем, что им не хватает знаний и навыков в том, как это делать (27%), а также они опасаются за сохранность своих денежных средств (19%).

С каждым днем все шире и разнообразнее становится спектр товаров и услуг, которые можно оплатить с помощью электронных денег. По данным опроса, чаще всего пользователи используют свой электронный кошелек для оплаты услуг связи (18%), товаров в интернет-магазинах (17%), а также услуг интернет-провайдера (12%).

Иногда проблемы с электронным кошельком возникают у пользователей на этапе его пополнения. Не дошли денежные средства, не прошел платеж, неправильно указал номер электронного кошелька - вот ряд проблем, с которыми сталкиваются пользователи каждый день. Не удивительно, но самые частые проблемы связаны просто с невнимательностью человека.

Для обеспечения безопасности своих электронных денег очень важно пользоваться лицензионными антивирусами, осторожно пользоваться сетями в общем доступе, не вводить пароли на чужих компьютерах, не записывать и не хранить пароли офлайн.

Хилюта В., кандидат юридических наук.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники:

  • введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
  • изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
  • внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
  • установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др.

Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак - "с использованием компьютерной техники" (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о "компьютерных" хищениях (ФРГ, США, Белоруссия, Япония, Польша).

В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств:

а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. "добровольно" передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а "обман" компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане;

<1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.
<2> Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака "с использованием компьютерных технологий" или других ("мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники", "с использованием результата автоматизированной обработки данных"). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого "компьютерного" хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует.

Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации.

В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за "хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы". Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.

Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации наказывается штрафом или лишением права занимать определенные должности, или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, - наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на тот же срок с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, наказываются лишением свободы на срок от пяти до десяти лет с конфискацией имущества или без конфискации и с лишением права нанимать определенные должности или заниматься определенной деятельностью, или без лишения

Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, - наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества, с лишением прав занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Статья 216. Причинение имущественного ущерба без признаков хищения

Причинение ущерба в значительном размере посредством извлечения имущественных выгод в результате обмана, злоупотребления доверием или путем модификации компьютерной информации при отсутствии признаков хищения наказывается штрафом или исправительными работами на срок до двух лет или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

1.2. Контрольные вопросы

1. Какую функцию выполняют правовые методы защиты информации?

2. Дайте краткую характеристику закону “Об информатизации”?

3. Что называется компьютерным саботажем?

4. Какие компьютерные преступления Вы знаете?

5. Какие виды ответственности влекут компьютерные преступления?

ПРАКТИЧЕСКАЯ РАБОТА № 3

МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

(СПЕЦИАЛЬНЫЕ ОБСЛЕДОВАНИЯ)

Цель занятия: Изучить назначение и регламент проведения специальных обследований.

3.1 Теоретическая часть

Специальные обследования выделенных помещений - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.

Подготовка к проведению специальных обследований

Учитывая то, что специальные обследования выделенных помещений являются комплексом мероприятий, которые проводятся, как правило, таким образом, чтобы не привлечь внимания вероятного противника, заинтересованного в получении информации ограниченного пользования, циркулирующей в выделенном помещении, специальные обследования проводятся в виде поисковой операции. Проведение поисковой операции тщательно готовится и легендируется под проведение комплекса ремонтно-строительных работ. Рассмотрим общий вариант выполнения подготовки и проведения поисковой операции, проводимой специализированной группой.

В рамках подготовки операции необходимо, прежде всего, провести оценку обстановки, складывающейся в районе проведения поисковой операции.

ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА СОСТАВА: «ХИЩЕНИЕ ПУТЕМ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ»

хищение уголовный право компьютерный

Статья 212. Хищение путем использования компьютерной техники

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации - наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, - наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, - наказываются лишением свободы на срок от трех до десяти лет с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, - наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

Действительно, в последнее десятилетие широкое распространение получили хищения в банковской и кредитно-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей .

Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств.

Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств.

Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым. Вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман. Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики. Неслучайно, наверное, в английской судебной практике по данному поводу подчеркивается, что компьютер не имеет разума и не может определить, являются ли сведения правдивыми или ложными .

Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. добровольно передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения.

Обоснованные сомнения возникали, да и могут возникнуть относительно такой добровольности передачи денег. В данной ситуации имеет место не обман собственника (владельца) имущества, а обман компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к банковской системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане.

Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г. 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации.

Однако в данном случае позиция Пленума Верховного Суда Республики Беларусь не до конца последовательна, поскольку использование компьютерных манипуляций не ведет к обману, т.к. в данном случае отсутствует как таковой обман живого человека (наверное, можно говорить лишь об обмане компьютера). В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения (обналичивания) денег в кредитно-банковском учреждении вовсе может и не представлять никаких ложных сведений, а стремится лишь снять со своего счета денежные средства, якобы ему принадлежащие

Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных .

И если действительно суть хищения с использованием компьютерной техники (ст. 212 УК) составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом.

Согласно диспозиции ст. 212 УК Республики Беларусь, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;

2) введение в компьютерную систему ложной информации.

Рассматривая названные способы совершения хищений, путем использования компьютерной техники необходимо проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: информация, компьютерная система, машинный носитель, сеть передачи данных и др.

В правовой литературе зачастую отмечается, что информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами.

Стоит ли отождествлять либо разграничивать в данном случае понятия информация и компьютерная информация? Например, сравнивая ч. 1 и ч. 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 - о компьютерной информации.

Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов.

Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком.

Причем, как уже отмечалось, электронно-вычислительная машина может обработать только информацию, представленную в числовой форме (преобразование информации осуществляется путем ее кодировки).

Легального понятия компьютерная система в законодательстве не содержится. В отечественной литературе можно встретить несколько суждений на сей счет:

1) компьютерная система - несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечение взаимодействия для совокупного решения задач;

2) компьютерная система - автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме;

3) компьютерная система - совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач.

Можно привести и иные определения компьютерной системы, используемые в литературе (при отсутствии легального понятия их будет множество), однако важно выделить характерные признаки компьютерной системы. К таковым можно отнести электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач.

Противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации - это существенное видоизменение первоначального содержания соответствующих файлов, где она сосредоточена, которое затрудняет законное пользование компьютерной информацией . Введение ложной информации - внесение любых несоответствующих действительности данных, отличных от тех, которые были введены в систему собственником информационного ресурса.

Как видно, компьютерная техника выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого компьютерного хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав, предусмотренный ст. 212 УК, отсутствует.

Необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества .

Хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации (п. 20 постановления № 15 Пленума Верховного Суда от 21.12.2001 г.).

Хищение путем использования компьютерной техники имеет материальную конструкцию состава преступления. Юридически оконченным оно признается с момента наступления последствия: лицо противоправно, безвозмездно завладевает имуществом потерпевшего и получает реальную возможность пользоваться или распоряжаться похищенным и тем самым собственнику причиняется реальный вред. Для наличия оконченного преступления не требуется, чтобы виновный распорядился имуществом. В подобной ситуации достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им. В этой связи, например, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и перечислившее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими.

Если лицо использует компьютерную технику для изготовления заведомо фиктивного документа с целью последующего противоправного безвозмездного завладения имуществом потерпевшего путем обманного использования этого документа, все совершенное квалифицируется только как мошенничество (ст. 209 УК).

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

Субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста: по части 1 статьи 212 -- лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией .

В части 2 статьи 212 УК предусматривается ответственность за хищение путем использования компьютерной техники, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации; в части 3 статьи 212 -- за действия, предусмотренные частями 1 или 2 этой статьи, совершенные в крупном размере; в части 4 статьи 212 -- за действия, предусмотренные частями 1, 2 или 3 этой статьи, совершенные организованной группой либо в особо крупном размере. Перечисленные признаки (за исключением одного) по своему содержанию совпадают с аналогичными квалифицирующими обстоятельствами других форм хищения.

Отличным от других является такой квалифицирующий признак, как хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации.

Оконченное хищение либо совершение лицом действий, непосредственно направленных на хищение путем использования компьютерной техники и не доведенных до конца по не зависящим от этого лица обстоятельствам, сопряженные с несанкционированным доступом к компьютерной информации, сопровождавшиеся нарушением системы защиты и повлекшие по неосторожности изменение, уничтожение или блокирование информации, или вывод из строя компьютерного оборудования, либо причинение иного существенного вреда, квалифицируются по совокупности преступлений: части 2 статьи 212 или части 1 статьи 14, части 2 статьи 212 и части 2 статьи 349 (п. 21 постановления № 15 Пленума Верховного Суда от 21.12.2001 г.).

Преступление, предусмотренное статьей 212, следует отграничивать от модификации компьютерной информации (ст. 350) по следующим признакам:

1) объекту преступления (преступление, предусмотренное ст. 212, нарушает отношения собственности; ст. 350 -- информационную безопасность);

2) предмету преступления (предметом преступления, предусмотренного в ст. 212, является имущество; ст. 350 - информация);

3) объективной стороне (преступление, предусмотренное ст. 212, состоит в противоправном, безвозмездном завладении имуществом путем модификации компьютерной информации; ст. 350 -- в модификации компьютерной информации, причинившей существенный вред, но не сопряженной с завладением имуществом);

4) субъективной стороне (преступление, предусмотренное ст. 212, характеризуется прямым умыслом и корыстной целью; ст. 350 -- умыслом по ч. 1 или сложной виной по ч. 2 этой статьи).

В суде г. Минска рассматривалось уголовное дело №12-157/36 по совершению хищения с использованием компьютерной системы.

В ходе предварительного следствия было установлено, что Хонин, работник отдела валютных операций АКБ «Приорбанк», после проведения очередной аттестации посчитал себя несправедливо обойденным по службе. Желая отомстить руководству, он по поддельным платежным документам, подготовленным Шахлинским, используя компьютер на своем рабочем месте, перевел через банковскую информационную систему на валютный счет, открытый Абелишвили, несколько платежей по 5-8 тыс. долларов США на общую сумму 29 тыс. долларов США.

Впоследствии часть этих денег (5000 долларов США) Шахлинский передал Хонину. Так как эти переводы на фоне многомиллионных долларовых оборотов банка не были замечены, Хонин стал переводить на счета иностранных фирм по 50-80 тыс. долларов США, чем нанес «Приорбанку» ущерб на 285470 долларов США.

Чтобы нарушить деятельность банка на длительное время и дискредитировать его в глазах клиентов, Хонин приобрел специальную компьютерную программу-«убийцу».

Загрузив ее с чужой серверной рабочей станции, расположенной в здании «Приорбанка», он уничтожил базу данных «Валютный операционный день», в результате чего этот банк не работал в течение шести часов.

В данном случае действия указанных лиц суд квалифицировал по ч. 2 ст. 212 УК как хищение путем использования компьютерной техники, совершенное группой лиц, также действия Хонина дополнительно были квалифицированы по ч. 1 ст. 354 УК как использование вредоносных программ.

1. Хищение, присвоение, требование компьютерной

информации или завладение ею путем мошенничества

либо злоупотребления должностным лицом своим служебным положением наказываются штрафом от пятидесяти до двухсот не

облагаемых налогом минимумов доходов граждан или

исправительными работами на срок до двух лет.

Те же действия, совершенные повторно или по предварительному сговору группой лиц, наказываются штрафом от ста до четырехсот не облагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением

свободы на тот же срок.

3. Действия, предусмотренные частями первой или

второй настоящей статьи, если они причинили существенный вред, наказываются лишением свободы на срок от двух до

пяти лет.

1. Объектом данного преступления является право собственности на компьютерную информацию ее владельца

и третьих лиц.

Под информацией следует понимать документированные или публично объявленные сведения о событиях и

явлениях, которые происходят в обществе, государстве и

окружающей природной среде (ст. 1 Закона Украины -Об

Информация является объектом права собственности

граждан, организаций (юридических лиц) и государства.

Информация может быть объектом права собственности,

как в полном объеме, так и объектом лишь владения, пользования или распоряжения (ст. 38 Закона).

Предметом же рассматриваемого преступления является компьютерная информация.

Компьютерная информация - это информация, предназначенная для использования в ЭВМ или управления

нею, находящаяся в ЭВМ или на машинных носителях, а

также передаваемая по телекоммуникационным каналам

в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации - в ее относительно простых пересылке, преобразовании, размножении;

при изъятии информации она легко сохраняется в первоисточнике, доступ к одному и тому же источнику информации могут одновременно иметь несколько пользователей.

Компьютерная информация в виде программ для ЭВМ,

К особенностям компьютерной информации как к предмету рассматриваемого преступления следует отнести:

Компьютерную информацию, как предмет преступления, ответственность за которое предусмотрена

настоящей статьей, всегда являющуюся интеллектуальной собственностью;

Компьютерную информацию, как предмет, не обладающий натуральными физическими свойствами;

Компьютерную информацию, которая содержится на машинном носителе, в компьютере, в компьютерной сети.

Объективная сторона преступлений, предусмотренных комментируемой статьей, может выражаться в следующих формах:

Хищение компьютерной информации;

Присвоение компьютерной информации;

Требование компьютерной информации;

Завладение компьютерной информацией путем

мошенничества;

Путем злоупотребления служебным положением.

Под хищением компьютерной информации следует понимать ее противоправное изъятие (как тайное, так и открытое) из законного владения.

Присвоение компьютерной информации - это совершение действий, которые выражаются в изъятии, обособлении вверенной виновному информации, обращении ее в

свою пользу либо в пользу других лиц путем установления над ней незаконного владения.

Требование компьютерной информации заключается в

предъявлении собственнику данной информации или иному законному владельцу заведомо незаконного требования передать ему (или иным лицам) информацию, право

на пользование информацией либо совершить в их пользу

иные действия, направленные на противоправное завладение информацией, и при этом все действия, как правило,

сопровождаются угрозами.

Завладение компьютерной информацией путем мошенничества заключается в противоправном завладении информацией либо в приобретении права на информацию

путем обмана потерпевшего или злоупотребления его доверием.

Под использованием служебного положения здесь понимается использование возможности доступа к компьютерной информации, возникшее в результате выполняемой работы, или влияние по службе на лиц, имеющих такой доступ.

Преступление считается оконченным, за исключением

требования, с момента фактического получения виновным

компьютерной информации или права на нее.

Следует учитывать, что при требовании компьютерной

информации преступление считается оконченным с момента предъявления незаконных требований, соединенных

с угрозами насилия, независимо от достижения виновным

поставленной цели.

3. Субъективная сторона данного преступления характеризуется в форме прямого умысла.

4. Субъектом данного преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста.

В данном случае субъект может быть как общим, так специальным.

5. Квалифицирующими признаками данного преступления (ч. 2) является совершение преступления повторно

или по предварительному сговору группой лиц (см. комментарий к ч. 2 ст. 361).

Квалифицирующим признаком по ч. 3 является совершение преступления, если оно причинило существенный вред (см. комментарий к ч. 2 ст. 362)



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация