Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Мошенничество в сфере компьютерной информации». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.
Содержание:
Мошенничества в компьютерной сфере разнообразны. Например, существуют разные способы получения несанкционированного доступа к хранилищам данных. Это взлом пароля, фишинг, подключение внешнего устройства, кража электронного ключа подписи.
Выделяют разные способы в зависимости от цели злоумышленника: хищение конфиденциальной информации, удаление каких-то данных, сбой в работе систем, получение денег.
Различны и инструменты мошенников. Это может быть ручной ввод комбинаций и вредоносных кодов, заражение со съемного носителя, установка ПО.
Статья 159.6. Мошенничество в сфере компьютерной информации
Отдельно выделяют мошенничество с криптовалютами. К нему относится:
- облачный майнинг на сервисе-однодневке;
- требование платы за участие в маркетинговой схеме — она очень похожа на обычную финансовую пирамиду;
- инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
- поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
- дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.
Ошибочно полагать, что блокчейн — это мошенничество. Эта технология, на которой основаны криптовалюты, создана как раз с обратной целью — повысить прозрачность всех операций с финансами в сети.
Важно! Блокчейн — это распределенная база данных, у которой устройства хранения данных не подключены к общему серверу. Все денежные операции публичны, они проходят при подтверждении всех участников схемы. Каждый может видеть, сколько денег и кому переслали. Все транзакции отслеживаются от начала и до конца цепочки.
Проще говоря, не блокчейн приводит к мошенничеству, а криптовалюты. Так происходит, поскольку пока законодательно эта сфера никак не регулируется.
Подробнее остановимся на технологии блокчейна и разберем, как она поможет в борьбе с мошенничеством. Для мошенников интересны главным образом многоступенчатые транзакции. Сейчас довольно сложно отследить, через чьи руки последовательно проходили деньги. Блокчейн же делает видимой всю цепочку, причем в режиме реального времени. Транзакции будут проходить только после того, как все стороны согласятся с ними.
В последнее время мошенничество с криптовалютами находится под пристальным вниманием правоохранительных органов многих стран. Известно о первых арестах по таким делам. Не так давно Американская Комиссия по ценным бумагам и биржам (SEC) завела первое в истории дело о мошенничестве при первичном размещении криптовалюты. Подозреваемым стал бизнесмен Максим Заславский, владелец компаний REcoinGroupFoundation и DRC World. Власти уверены, что предприниматель привлекал потенциальных инвесторов недостоверными рассказами о том, что его валюта REcoin является первой в мире обеспеченной недвижимостью. Ему удалось заработать около $300 000.
Это самый популярный вид мошенничества с криптовалютами. Вот некоторые способы:
- поддельные кошельки;
- мошенничество при облачном майнинге;
- фальшивые обменники и биржи;
- фишинг с биткоинами;
- пожертвования криптовалюты.
Остановимся подробнее на видах биткоин-мошенничества. Один из самых популярных — фейковые кошельки. Зачастую их имена и логотипы очень напоминают настоящие, что вводит пользователей в заблуждение. Некоторые поддельные приложения доступны в магазинах Apple и Android. Суть схемы в том, что после того, как в кошельке накопится определенная сумма, мошенники списывают ее. Поэтому эксперты советуют загружать только проверенные приложения.
Мошенничество в компьютерной сфере проникло и на рынок облачного майнинга. Легальные компании занимаются тем, что берут плату в обмен на мощности для майнинга. Мошенники же предлагают купить мощности, заведомо зная, что майнинга не будет.
Биткоин-обменники позволяют обменять одну валюту на другую, а также вывести свои средства. Среди их владельцев также немало аферистов.
Важно! Зачастую мошенники просят заплатить за покупку биткоина реальными деньгами, но криптовалюту пользователь так и не получает. Поэтому не стоит покупаться на слишком низкие комиссии.
Еще одна схема мошенничества в сфере компьютерной информации — фейковые письма. Пользователю могут сообщить, что он выиграл биткоины. Чтобы их забрать, нужно перейти по ссылке и войти в свой кошелек. Таким образом аферисты получают данные и сами снимают все средства.
На рынке криптовалют есть место благотворительности. Но и на этом иногда наживаются мошенники. Они призывают отправлять биткоины больным детям, выжившим в катастрофах, но на самом деле все средства поступают им.
Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:
- Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
- Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
- Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
- Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
- Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).
Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.
Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.
Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:
- Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
- Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
- Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.
Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.
Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:
- денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
- обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
- исправительные работы, длительность которых составляет не более 1 года;
- 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
- арест до 4 месяцев.
Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:
- денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
- обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
- принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
- тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.
Мошенничество, осуществляемое в области компьютерной информации, наказывается штрафом до 120 тыс. руб., в размере заработной платы, другого дохода осужденного за один год, обязательными работами (не более 360 часов), исправительными работами до одного года, принудительными работами до 2 лет, лишением свободы до 2 лет, арестом до 4 месяцев.
Если хищение, приобретение права на имущество, принадлежащее иному лицу, путем ввода, блокирования, удаления, модификации информации, находящейся на компьютере, передачи такой информации, осуществленное группой лиц с причинением значительного ущерба и /или по предварительному сговору, наказывается штрафом до 300 тыс. руб., в объеме заработной платы, другого дохода за 2 года, обязательными работами (не более 480 часов), исправительными работами сроком до 2 лет, лишением свободы сроком до 5 лет с ограничением свободы до 1 года (или без такого ограничения), принудительными работами до 5 лет.
Особенности и виды мошенничества в сфере компьютерной информации
Принятая формулировка такого незаконного деяния подразумевает хищение имущества. Таким являются не только денежные и овеществленные ресурсы, но и информация, появившаяся в процессе деятельности отдельного лица или группы людей и обладающая признаками уникальности. Овладение подобными ресурсами может произойти в процессе:
- ввода данных, который, в свою очередь, доступно выполнить напрямую с клавиатуры или иного интерфейса для ввода, а также посредством записи со съемного хранилища данных;
- изменения имеющихся на компьютере данных, путем ручного исправления или посредством вредоносных программ, содержащих необходимый алгоритм;
- удаления имеющихся данных, алгоритмов или программного обеспечения, причем без возможности их восстановления, то есть путем безвозвратного уничтожения;
- изменения учетной политики, ограничивающей или прекращающей доступ законного пользователя или группы;
- вмешательства в работу компьютерной или периферийной техники.
Правонарушения, имеющие состав преступления мошенничества в сфере компьютерной информации, подпадают под статью 159.6 УК РФ . Она редко применяется в одиночку, так как для реализации алгоритма овладения информационным достоянием другого человека или организации необходимо достичь стадии ввода данных, а реализовать это возможно одним из нижеперечисленных способов:
- выполнить неправомерный доступ путем взлома или подбора пароля, который будет рассматриваться под призмой ст. 272 УК РФ;
- осуществить написание вредоносного кода, который будет иметь вид программной оболочки и выполнит требуемые манипуляции с данными компьютера-жертвы, что приведет к наказанию по ст. 273 УК РФ;
- нарушить регламентированный порядок использования хранилищ данных или коммуникационных устройств, попав тем самым под влияние ст. 274 УК РФ.
В итоге совместного исполнения противоправных действий, подпадающих под действие разных статей, мошенник совершивший хищение будет осужден по совокупности преступлений.
Итак, с понятием компьютерного мошенничества мы разобрались, пора и виды его изучить.
Мошенничество может иметь место при различных способах получения данных и, как правило, оно классифицируется по различным видам и признакам:
По виду получению допуска к хранилищам данных:
- Методом получения пароля, путем обхода фаервола и антивирусной программы или администратора паролей.
- Получения паролей при помощи так называемого фишинга.
- Завладения паролем при помощи подключения специального дешифратора цифровых устройств.
- Путем воровства или подделки электронного ключа.
По намерению преступных действий:
- С целью кражи уникальных или значимых для третьих лиц данных. Это могут быть как отдельные файлы, так и пакетированная информация, содержащая схемы, графические изображения, к примеру, проект уникальной техники, стоимость которой сотни тысяч или даже миллионы.
- Для изменения данных или их полной деинсталляции с целью обесценивания, чтобы у отдельного лица или компании появилась необходимость прибрести у обладателя интеллектуальной собственности резервную копию информации. Собственно, ее обладатель и является зачинщиком противоправным действий.
- Закрытия доступа к учетным записям, с целью завладеть имуществом, денежными средствами или снятия ограничений на использование конкретного устройства.
По инструменту выполнения преступного деяния:
- Путем ручного ввода данных для видоизменения информации реестра устройства, на которое осуществляется атака.
- Методом заражения вредными кодами, путем их загрузки из съемной карты памяти или создания при помощи ручного ввода.
- Установки на устройство специального ПО или стандартных программ, зараженными вирусами, которые выполняют конкретную задачу в течение времени, заданного злоумышленником.
Это основные факторы, на основании которых классифицируется мошенничество в сфере компьютерной информации.
Важно: стоит отметить, что с каждым днем появляются новые и более совершенные методы совершения мошенничества в компьютерной сфере.
- Законодательное регулирование мошенничества в сфере компьютерной информации 2014 / Кауфман Юлия Сергеевна
- Особенности квалификации мошенничества в сфере компьютерной информации 2018 / Кулешова Наталья Николаевна, Христофорова Елена Игоревна
- Мошенничество в сфере компьютерной информации: вопросы квалификации 2017 / Кузнецова Е. Г.
- Вопросы квалификации мошенничества в сфере компьютерной информации 2016 / Энгельгардт А.А.
- Юридическая характеристика объекта мошенничества в сфере компьютерной информации 2017 / Григорян Гарик Рафикович
- Уголовная ответственность за компьютерное мошенничество по УК российской Федерации и ФРГ 2015 / Харламов Даниил Дмитриевич
- Некоторые вопросы противодействия мошенничеству в сфере компьютерной информации 2016 / Бегишев И.Р.
- Анализ способов совершения мошенничества в сфере компьютерной информации 2015 / Болсуновская Людмила Михайловна
- О некоторых проблемах квалификации мошенничества в сфере компьютерной информации 2014 / Шебанов Дмитрий Валерьевич, Терещенко Любовь Сергеевна
- Компьютерное мошенничество 2016 / Рагулина Анастасия Вячеславовна
Мошенничества в сфере компьютерной информации
Если у вас остались вопросы по статье 159.6 УК РФ и вы хотите быть уверены в актуальности представленной информации, вы можете проконсультироваться у юристов нашего сайта.
Задать вопрос можно по телефону или на сайте. Первичные консультации проводятся бесплатно с 9:00 до 21:00 ежедневно по Московскому времени. Вопросы, полученные с 21:00 до 9:00, будут обработаны на следующий день.
Непосредственный предмет преступного посягательства. В последние годы Интернет все прочнее входит в жизнь каждого человека. И это не удивительно, так как с его помощью можно общаться с близкими людьми, находящимися на значительном удалении, решать производственные вопросы, найти нужную информацию, быстро оплатить какие-либо услуги или приобрести необходимые предметы.
Однако учитывая быстроту совершения различных сделок, а также возможности в большинстве случаев действовать анонимно, преступники создают свой бизнес, основанный на обмане граждан, и получают огромные доходы. При этом мошенники, пользуясь тем, что количество доверчивых людей все еще значительно, изобретают новые способы получения от них денег.
Мошенничеством в сфере компьютерной информации признаются действия, которые направлены на хищение чужой собственности или приобретение прав на владение чужим имуществом, путём блокировки, удаления, ввода или модификации компьютерной информации. Мошеннические действия могут быть совершены при любом вмешательстве в систему хранения или передачи информации.
Сюда можно отнести не только деньги и вещи, но и информацию, которая имеет особую важность и уникальность (например, идеи по созданию бизнеса).
Злоумышленники могут завладеть ценными ресурсами при следующих обстоятельствах:
- Ввод личных данных.
- Удаление информации или алгоритмов без возможности восстановления.
- Внедрение в работу ПК дополнительных устройств для ввода и вывода данных.
- Изменение алгоритмов учётной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц.
- Изменение данных, которые находятся на устройстве, ручными исправлениями.
- Внедрение вирусных программ.
Преступление будет считаться оконченным с того момента, когда произойдёт хищение или злоумышленник станет обладателем прав на желаемое имущество и будет иметь возможность распоряжаться похищенным имуществом. Например, если в результате противоправных действий мошенник получил денежные средства на свой счёт, преступление считается оконченным.
Мошенничество в сфере компьютерной информации
Фактом совершения преступления (мошенничества) являются следующие обстоятельства:
- Достижение преступником совершеннолетия (так как данное преступление не является тяжким, наказание за него могут нести лица, достигшие 16 лет).
- Наличие злого умысла – желание завладеть чужими денежными средствами и имуществом. При этом равнодушие к известным негативным последствиям, желание их наступления и осознание общественной опасности расцениваются как умышленные действия.
- Безвозмездный переход к мошеннику денежных средств, уникальной информации и других чужих ценностей в результате выполненной мошеннической схемы.
Субъективная сторона преступления – прямой умысел. Субъект общий – лицо, достигшее 16-летнего возраста.
Объективной стороной является овладение чужим имуществом или приобретение права на его использование путём удаления, блокировки, ввода, модификации компьютерной информации, либо иных вмешательств в функционирование системы хранения информации.
Объект – общественные отношения, сложившиеся в сфере электронного документооборота.
Если человек стал жертвой обмана в сети, то для восстановления своих прав ему следует обратиться в госорганы, которые ловят мошенников в реальной жизни. Заявление, оформленное в письменном виде и в произвольной форме, необходимо направлять в специальный отдел МВД (отдел по работе с интернет — мошенниками). В компетенцию данного подразделения входят все дела, которые связаны с компьютерной информацией и данными.
Граждане, которые стали жертвами мошенников, должны направлять заявления в эту структуру по месту своего проживания.
Своевременная подача жалобы по месту проживания поспособствует быстрому расследованию дела.
При обращении к уполномоченному лицу в отделении полиции требуется сообщить все известные данные о факте произошедшего преступления, а также о предполагаемых виновниках.
В заявление кроме персональных данных необходимо указать:
- Сайт, на котором произошли мошеннические действия.
- Переписку со злоумышленниками.
- Информацию о данных пластиковой карты или электронного кошелька, с которых осуществлялись переводы денежных средств или хищения.
- Адрес электронной почты мошенника (номер телефона и другая важная информация, которая известна пострадавшему).
- Скачать бланк заявления в полицию о мошенничестве
- Скачать образец заявления в полицию о мошенничестве
На почве безработицы данная схема весьма распространена. Иногда люди в поисках найти работу попадаются на удочку к мошенникам. Удалённая работа является молодой и развивающейся отраслью, поэтому обмануть неосведомлённого человека достаточно просто.
Существует масса вариантов для обмана, к ним можно отнести:
- Поступает предложение о работе (например, написание текстов, создание картинок, монтажа видео), а после выполнения задания заказчик исчезает, не оплатив выполненную работу.
- Поступает предложение о высокооплачиваемой работе, но изначально требуют внести страховой депозит. Очень распространен данный способ мошенничества в вакансиях по набору текстов. Обычно предлагают набирать тексты и вставлять фотографии. Страховой депозит просят внести для того, чтобы в случае невыполнения работы, заказчик мог перестраховаться и получить компенсацию.
Однако после внесения денежных средств, как правило, все заказчики пропадают. Такая же ситуация происходит со сбором ручек в домашних условиях. Работодатель просит оплатить ручки, которые придут по почте, а после оплаты посылка не приходит.
- Предложение о высоком заработке с минимальными временными затратами (например, размещать рекламу). После долгой работы вместо высокого дохода человек получает копейки.
Единственная цель мошенников — обмануть и получить ваши деньги или имущество. Не важно, где они будут это делать: на улице, в торговом центре или на сайтах и по электронной почте. В интернете можно найти жертву, не общаясь с ней вживую.
Мошенники умеют располагать к себе. Среди них есть специалисты по психологии, экономике, страхованию, финансам и многим другим областям.
У мошенников есть собственные форумы, где можно купить все необходимое: симкарты, оформленные на подставных лиц, банковские карты для обнала, пароли и программы для VPN-соединения, загрузочные флешки с операционными системами, не оставляющими следов в интернете, и многое другое. Там даже можно купить свежие мошеннические схемы.
Если Вы стали жертвой мошенников, не стоит отчаиваться, а настроиться на грамотные действия по привлечению преступников к ответственности.
Бытует представление о том, что выявить аферистов в сети нереально. Это делает потребителя беспомощным перед лицом преступников и оставляет наедине с проблемой.
В свете этого необходима осведомленность и следование алгоритму действий.
Когда обман связан с интернет-магазином, пострадавший в первую очередь должен обратиться с жалобой к продавцу по любым действующим контактным данным (юрадрес, емэйл, телефон и пр.) В письме следует описать характер противоправных действий и предъявить требование заменить товар или вернуть оплаченную за него сумму. При игнорировании обращения со стороны продавца необходимо обращаться в органы правопорядка.
Перед обращением в инстанции по защите своих прав необходимо позаботиться о сборе доказательств преступления:
- документы, подтверждающие финансовую операцию – это могут быть квитанция проводивших транзакцию платежной системы или банка;
- товарные накладные и другие подтверждения от почтовой или курьерской службы о доставке по системе наложенного платежа;
- аудио/видеозаписи разговоров с аферистами по телефону, скайпу и т.д.
Предоставляют также скриншоты информации о мошенниках — уставные документы юрлица, их счета-фактуры, паспорта и идентификационные коды, банковские реквизиты и т.д.
Существует несколько главных видов интернет-мошенничества, с которыми чаще всего сталкивается пользователь сети.
Схема действия такого метода проста: человек просматривает разные сайты в поисках нужного товара, пока не попадает на крайне заманчивое предложение в виде внушительной скидки на эксклюзивный продукт. Зачастую на обманчивую «продажу» выставляют дизайнерскую одежду и фирменную бытовую технику. После того как пользователь добавил товар в корзину, продавец выдвигает требование внести предоплату за продукт в качестве залога. Когда нужная сума отправлена, покупатель просто исчезает вместе с предоплатой, не оставив возможности обратной связи.
Еще один вариант такого метода – продажа дешевой некачественной поделки. После получения товара покупатель снова теряет возможность связаться с продавцом для возврата покупки.
Этот метод интернет-обмана базируется на знании психологии. Надавливая на нужные точки и слабые места, мошенники буквально заставляют клиента добровольно поделиться своими деньгами. Такое вымогательство имеет четко спланированную и продуманную схему: в социальных сетях или на отдельных сайтах аферисты размещают объявление с просьбой помочь больному ребенку. Там же указываются реквизиты для оплаты с текстом-манипуляцией («сколько не жалко», «любая копейка может спасти жизнь человека» и т.д.) Так добросердечные пользователи перечисляют на счет мошенника ту или иную сумму денег, иногда достаточно значительную.
Еще один распространенный способ интернет надувательства — предложения по удаленной работе, которые все чаще можно встретить на пользовательских сайтах, а также в комментариях на популярных страничках в социальных сетях. Вместе с фальшивыми условиями работы человеку предоставляют еще одно условие: он должен перевести на счет работодателя определенную сумму в качестве страховки. Деньги обещают вернуть обратно сразу после выполнения проверочного задания. Однако после получения средства подставной работодатель тут же скрывается, на связь больше не выходит.
1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —
наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.
2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —
наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере, —
наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —
наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.
[Уголовный кодекс] [Особенная часть] [Раздел VIII] [Глава 21]
1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —
наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до одного года, либо обязательными работами на срок до трёхсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырёх месяцев.
2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —
наказывается штрафом в размере до трёхсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до двух лет, либо обязательными работами на срок до четырёхсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:
- а) лицом с использованием своего служебного положения;
- б) в крупном размере;
- в) с банковского счёта, а равно в отношении электронных денежных средств, —
наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до трёх лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —
наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осуждённого за период до трёх лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.
Мошенничество в сфере компьютерной информации (ст. 159е УК).
Распространенные схемы компьютерного мошенничества, которые можно встретить в сети в 2018 году, направлены на электронные платежные системы. Это могут быть поддельные кошельки, кража информации путем обмана с применением следующих схем:
- фишинговые сайты, письма со ссылками и спам-рассылка – основная цель преступника, заставить пользователя перейти по ссылке, где происходит кража учетных данных электронных кошельков. Это могут быть поддельные платежные системы, официальные письма, подарочные акции прочее;
- генераторы денег – простой обман, рассчитанный на доверчивых граждан. Умножение денег на счету путем его генерации программой невозможно, а все средства будут переведены на счет мошенника;
- поддельные обменники по выгодному курсу, где также требуется ввод всех данных по кошельку.
Представленные варианты обмана встречаются повсеместно, включая сайты по криптовалюте и торговые площадки.
Аферы с криптовалютами активно набирают обороты ввиду популярности быстрого заработка на компьютерных технологиях. Дорогая криптовалюта биткоины имеет как положительные стороны, так и негативные последствия. Скопление мошеннических схем на данном поприще растет с арифметической прогрессией. Как застраховаться от обмана и как действуют преступники – рассмотрим отдельно по каждому варианту.
Один из видов обмана – облачный майнинг с использованием мощностей лже-компании за определенную плату. Инвестиции в пустоту, за которые некоторое время пользователю платят проценты от аренды технических ресурсов. Суть схемы – максимальное количество сделок и большая доход майнинговой фермы, которой может и не существовать. Пример таких фиктивных схем – Hashinvest, Hashpoke, Cointellect, GAW Miners и HashOcean с прибылью до 10 млн долларов.
Любой сайт можно проверить на честность, используя доступные инструменты – ФСН, WebMoney Advisor, WhoIs, TrustOrg, WOT, Google Safe Browsing и другие.
Схожая с майнингом схема обмана на биткоинах – инвестиции в криптовалюту. Вложи 3 получи 5 – схема, рабочая еще в 90-х года, которая не перестает пользоваться спросом среди желающих получить прибыль сегодня и сейчас. Результат таких инвестиций – минимальная прибыль, несоразмерная с тратами, вложения еще больших сумм и потеря всего.
Пирамида с криптовалютой, где необходимо привлекать рефералов, тем самым повышая доход владельца ресурса. Выплаты при такой схеме обмана происходят между пользователями, что идентично пирамидам на фиате, но с новыми переменными. Итог мошенничества может быть разным:
- долгая и «счастливая» жизнь хайпа с постепенным доходом вышестоящего участника (владельца), что может продолжаться до момента обнаружения преступника правоохранительными органами;
- при достижении определенного количества игроков все средства перечисляются на один счет, а пирамида распадается.
Обмен биткоинов и саше по выгодному курсу. Схема одностороннего перевода подразумевает невозврат средств и очень короткую «жизнь» обменника.
Сбор информации по электронному кошельку через фейковые ссылки, где могут предлагать все что угодно – получить кредит, выигрыш, бонусы, перевести деньги за подарок и прочее. Фишинг в 2018 году имеет место в любых приложениях, даже в мессенджерах для почты и социальных сетях.
Благотворительные фонды – отдельная тема, которая требует правомерных действий со стороны просящего. Официальные фонды имеют юридический адрес и контактные данные, что всегда можно проверить. Остальные просьбы о помощи в 90% являются обманом.
Приговор по статье 159.6 УК РФ (Мошенничество в сфере компьютерной информации)
По каким признакам можно определить мошенничество в сфере компьютерных технологий:
- заманчивые предложения;
- высокий доход;
- подтверждение транзакций смс;
- требование передачи личных данных по платежным системам со ссылкой на законодательство, что не является правдой;
- обязательства по переводу небольших денежных сумм.
Если вы стали жертвой интернет мошенников, то следует обратиться в отделение МВД, предоставив максимум исходных данных по факту происшествия – переписка, запись переговоров, платежные данные и прочее. В случае кражи денег с банковского счета нужно заблокировать его, а при обналичивании электронного кошелька – написать в службу поддержки. Также не помешает юридическая поддержка, опыты правоведов и консультация, которую можно получить бесплатно на сайте нашей компании.
Последние вопросы по теме: «мошенничество в сфере компьютерной информации »
Рассмотрим действие статьи 159.6 в действии. Например, гражданин А попросил у знакомого Б банковскую карту, чтобы проверить функциональность системы банковских переводов. Б предоставил подозреваемому чеки из банкомата и сообщил информацию личного характера. Воспользовавшись полученными данными, А перевёл с карты потерпевшего наличные средства в размере 1 000 000 рублей на счёт своего подельника В. Учитывая, что злодеяние было совершено группой лиц по предварительному сговору посредством интернет-банкинга, с предварительным введением потерпевшего в заблуждение и причинением ему значительного ущерба, обвиняемые А и В получили по 3 года лишения свободы.
- Криминальная характеристика мошенничества
Мошенническое завладение имуществом. Особенности первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании хулиганства. Осмотр места происшествия, задержание и личный обыск. Допросы потерпевших и свидетелей, экспертиза.
реферат [29,0 K], добавлен 29.01.2010
- Расследование компьютерных преступлений – проблемы и пути их решения
Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.
презентация [130,8 K], добавлен 19.01.2017
- Понятие мошенничества и его отличие от других преступлений
Признаки состава мошенничества и его квалифицированные виды. Отграничение мошеннического посягательства от хищения, кражи, грабежа или разбоя. Способы совершения мошенничества. Первоначальный этап расследования. Особенности тактики следственных действий.
дипломная работа [83,4 K], добавлен 20.01.2011
- Расследование мошенничества
Особенности и общественная опасность мошенничества, его криминалистическая характеристика. Предмет и субъекты мошенничества и круг обстоятельств, подлежащих доказыванию. Особенности тактики и первоначальных следственных действий при расследовании.
курсовая работа [44,1 K], добавлен 23.05.2014
- Тактика и методика расследования преступления в сфере компьютерной информации
Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004
- Методика расследования преступлений в сфере компьютерной информации
Правовое регулирование отношений в области «компьютерной информации», классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014
- Криминалистическая характеристика преступлений в сфере компьютерной информации
Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010
- Понятие преступлений в сфере компьютерной информации
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010
- Расследование вымогательства и мошенничества
Криминалистическая характеристика вымогательства и мошенничества. Типичные ситуации на начальном этапе расследования и действия следователя в них. Тактика производства следственных действий при расследовании мошенничества. Этапы экспертных исследований.
курсовая работа [35,5 K], добавлен 17.11.2014
- Мошенничество в сфере компьютерной информации
Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.
реферат [35,8 K], добавлен 28.03.2016
Мошенничество в сфере компьютерных технологий — довольно противоречивые злодеяния, которые редко классифицируются одним преступлением. Это вызвано тем, что для получения доступа к персональным данным, преступнику приходится совершать дополнительные противоправные действия, что влечет за собой другие статьи УК.
Выглядит это следующим образом. Непосредственно мошенничество в сфере компьютерной информации, попадает под действие статьи 159.
6 УК РФ, которая предусматривает наказание за незаконное завладение чужой собственностью, путем подмены или ввода данных, изменения информации на цифровых носителях и другие вмешательства в работу компьютерных систем.
Скачать для просмотра и печати:
Статья 159.6. Мошенничество в сфере компьютерной информации УК РФ
Однако, чтобы совершить такое преступление, злоумышленники обычно используют такие способы:
- взлом компьютерной системы или пароля с использованием спецоборудования попадает под действие статьи 272-ой статьи: несанкционированный доступ к компьютерным данным;
- создание вредоносных программ с целью заражения компьютера жертвы и хищения данных: классифицируется 273-й статьёй УК, которая предусматривает наказание за распространение и использования вирусного ПО в корыстных целях.
Скачать для просмотра и печати:
Статья 272. Неправомерный доступ к компьютерной информации УК РФ
Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ
В результате, за совершённое противоправное деяние может применяться наказание сразу по нескольким статьям УК.
Cтатья за мошенничество в интернете с деньгами
Учитывая, что эта сфера преступной деятельности выглядит довольно расплывчато, в совершенном противоправном действии должен четко прослеживаться состав. Уголовная ответственность наступает в случаях, когда злодеяние включает три основополагающих фактора:
- злоумышленнику уже исполнилось 16 лет — противоправные действия в данном направлении не считаются тяжкими, поэтому лица, младше указанного возраста освобождаются от ответственности;
- преступление уже свершилось, и вина обвиняемого доказана;
- присутствует корыстный мотив — изначальной целью является хищение чужой собственности.
Важно! Если совокупность перечисленных признаков отсутствует в составе преступления, виновные освобождаются от наказания.
Классификация может производиться по нескольким признакам, которые выражаются в способах получения интересующей информации. Например, по виду получения доступа к цифровым хранилищам:
- взлом пароля или обход антивирусного ПО;
- получение паролей пользователя посредством интернет-фишинга: массовая рассылка электронных писем, содержащих ссылки на сайт мошенников;
- взлом сетей посредством дешифраторов паролей и другого спецоборудования;
- подделка электронных ключей.
Классифицируются преступления по цели злонамеренных действий:
- хищение интеллектуальной собственности — уникальной информации, представляющей интерес;
- изменение/удаление данных — для введения в заблуждение или обесценивания информации;
- блокировка доступа к файлам или учётным записям.
По применяемым инструментам:
- ручной ввод;
- заражение вирусами;
- установка вредоносного ПО.
Важно! Технический процесс не стоит на месте, поэтому методики совершения кибермошенничества постоянно совершенствуются.
Для правоохранительных органов характерны три типа следственных действий:
- злоумышленник установлен или явился с повинной — здесь необходимо определить причинно-следственные связи, выяснить размер причинённого ущерба;
- не установлен механизм взлома, личность преступника известна, но он скрывается от правосудия — добавляются розыскные мероприятия и задержание злоумышленника;
- установлен только факт преступления и величина ущерба — здесь выявляется вся цепочка злодеяния и личность преступника.
Тактика следственно-розыскных мероприятий на месте преступления сводится к следующим действиям:
- удаление из помещения всех посторонних и заинтересованных лиц;
- оставшиеся гражданские лишаются доступа к компьютерам и источникам питания;
- обеспечивается бесперебойное подключение компьютера к источнику питания.
Затем следователи изучают информацию на компьютере и бумажную документацию. Последний вариант обязательно обследуется экспертами-криминалистами на предмет снятия отпечатков пальцев.
Принятая формулировка такого незаконного деяния подразумевает хищение имущества. Таким являются не только денежные и овеществленные ресурсы, но и информация, появившаяся в процессе деятельности отдельного лица или группы людей и обладающая признаками уникальности. Овладение подобными ресурсами может произойти в процессе:
- ввода данных, который, в свою очередь, доступно выполнить напрямую с клавиатуры или иного интерфейса для ввода, а также посредством записи со съемного хранилища данных;
- изменения имеющихся на компьютере данных, путем ручного исправления или посредством вредоносных программ, содержащих необходимый алгоритм;
- удаления имеющихся данных, алгоритмов или программного обеспечения, причем без возможности их восстановления, то есть путем безвозвратного уничтожения;
- изменения учетной политики, ограничивающей или прекращающей доступ законного пользователя или группы;
- вмешательства в работу компьютерной или периферийной техники.