Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новый взгляд на мошенничество в сфере компьютерной информации

Новый взгляд на мошенничество в сфере компьютерной информации

В рубрику "Практика и перспективы" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Новый взгляд на мошенничество в сфере компьютерной информации

Вопрос хищения чужого имущества или приобретения на него права в сфере обращения компьютерной информации давно представляет научный и практический интерес. Совсем недавно данный вопрос был решен. Так, Федеральным законом Российской Федерации от 29 ноября 2012 г. № 207-ФЗ “О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" законодатель включил ст. 1596 в Уголовный кодекс Российской Федерации (УК РФ).
Ильдар Бегишев
Институт экономики, управления и права (г. Казань)

Действия, являющиеся преступными, и предмет посягательства

В соответствии с диспозицией статьи 1596 УК РФ мошенничеством в сфере компьютерной информации признаются два общественно опасных действия: хищение чужого имущества и приобретение права на него. Причем оба действия должны обязательно осуществляться путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Статья 1596 УК РФ устанавливает ответственность за "хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей".

Предметом преступного посягательства рассматриваемой статьи являются:

  • компьютерная информация, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи;
  • имущество, т.е. совокупность вещей, которые находятся в собственности какого-либо физического или юридического лица, публично-правового образования (включая деньги и ценные бумаги), а также их имущественных прав на получение вещей или имущественного удовлетворения от других лиц, представляющие для собственника какую-либо полезность.

Следует иметь в виду, что предметом компьютерного мошенничества, как и традиционного, является чужое имущество или право на него. Но в компьютерах и компьютерных сетях хранятся не деньги или имущество, а информация о них или об их движении. Информация – не имущество, она не обладает экономическим, социальным и юридическим признаками, характеризующими чужое имущество как предмет хищения, который выступает обязательным признаком состава мошенничества. Это всего лишь сведения, представленные в специфической форме. Законодателем акцент сделан на форму существования информации как сведений о лицах, явлениях и процессах, содержащихся в информационных системах (банках данных) именно в компилированном виде.1

Способы завладения имуществом

Законодательно выделилены следующие способы:

  1. Ввод компьютерной информации, т.е. размещение сведений в цифровых устройствах для их последующей обработки и хранения.
  2. Удаление компьютерной информации, т.е. совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации.
  3. Блокирование компьютерной информации, т.е. совершение действий, приводящих к ограничению или полному запрету доступа к компьютерной информации, но не связанных с ее удалением.
  4. Модификация компьютерной информации, т.е. совершение любых изменений компьютерной информации.

Помимо указанных действий законодателем отдельно выделены способы, связанные с иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Открытым и законодательно нерешенным остается вопрос о таком способе совершения рассматриваемого преступления, как копирование компьютерной информации, т.к. при помощи копирования с последующим ее изменением и перенаправлением в нужном векторе также может быть совершено хищение чужого имущества или приобретение права на него.

Мошенническое программное обеспечение

Мошенничество в сфере компьютерной информации может совершаться не только вышеописанными способами, но и с использованием вредоносных компьютерных программ. К этому классу можно отнести и мошенническое ПО.

На сегодняшний день мошенническим ПО выступают, например:

  • программы-баннеры, всплывающие в окнах браузера;
  • программы-блокираторы, блокирующие доступ в Интернет, возможности ОС Windows, действия с файлами и данными;
  • программы-шифровальщики файлов и данных.

Общей особенностью для этого вида мошеннических программ является то, что устранение деструктивных действий указанных программ происходит путем отправки на известный номер телефона платного SMS-сообщения.

Однако уже сегодня можно с уверенностью констатировать, что мошенничество в сфере компьютерной информации будет только наращивать обороты и появляться в электронной коммерции, службах заказа билетов, на электронных площадках оплаты товаров и услуг, в секторе ДБО и т.д. Опасность распространения угрозы цифрового мошенничества налицо.

Согласно статье 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ" под вредоносными понимаются программы, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. В свою очередь, проанализировав диспозицию статьи 1596 УК РФ, можно сделать вывод о том, что мошенническое ПО – это программы, позволяющие вводить, удалять, блокировать, модифицировать компьютерную информацию либо осуществлять иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, мошеннические программы по способу деструктивного воздействия на компьютерную информацию, результату воздействия, наличия целей и мотивов являются аналогичными с вредоносными программами.

Рассуждая о мошенничестве в сфере цифровой информации, нельзя не сказать о мошенническом ПО, позволяющем нарушать системы защиты цифровой информации. Сегодня зачастую такое ПО находится в свободном доступе в сети Интернет или же нелегально приобретается на соответствующих виртуальных площадках у его разработчиков. Таким образом, ограничение в создании, использовании и распространении такого ПО существенно затруднило бы злоумышленникам совершение подобного рода мошенничеств. Это также касается вредоносных компьютерных программ и программных средств, предназначенных для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

Поэтому предлагаем включить в единый реестр доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты, содержащие информацию, распространение которой в Российской Федерации запрещено, сайты, содержащие или распространяющие вредоносные компьютерные программы, мошенническое ПО и программные средства, предназначенные для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

Следует отметить, что правилами создания, формирования и ведения единой автоматизированной информационной системы единого реестра идентификации запрещенного на территории РФ контента в Интернете (№ 149-ФЗ от 27 июля 2006 г.), утвержденными постановлением Правительства Российской Федерации от 26 октября 2012 г. № 1101 "О единой автоматизированной информационной системе "Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено"2, за создание единого реестра отвечает Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций. Кроме того, ведение единого реестра осуществляется в электронной форме в ежедневном круглосуточном режиме.

Такой механизм предупреждения мошенничества в сфере компьютерной информации, по нашему мнению, является наиболее эффективным. Провайдеры хостинга и операторы связи используют указанный единый реестр и успешно ограничивают доступ к этим ресурсам. Необходимо отметить, что аналогичные схемы уже работают и успешно применяются на практике в отношении:

  • а) материалов с порнографическими изображениями несовершеннолетних и (или) объявлений о привлечении несовершеннолетних в качестве исполнителей для участия в зрелищных мероприятиях порнографического характера;
  • б) информации о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения, о способах и местах культивирования наркосодержащих растений;
  • в) информации о способах совершения самоубийства, а также призывов к его совершению;
  • г) информации о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), распространение которой запрещено федеральными законами;
  • д) информации, нарушающей требования Федерального закона от 29 декабря 2006 г. № 244-ФЗ "О государственном регулировании деятельности по организации и проведению азартных игр и о внесении изменений в некоторые законодательные акты Российской Федерации" и Федерального закона от 11 ноября 2003 г. № 138-ФЗ "О лотереях" о запрете деятельности по организации и проведению азартных игр и лотерей с использованием сети Интернет и иных средств связи.3

Следует отметить, что многие современные антивирусные программы в своем составе имеют модули, позволяющие распознать и прекратить распространение мошеннического ПО. Однако некоторые пользователи сети Интернет не могут или не желают платить за антивирус и не устанавливают его на свои компьютеры, тем самым позволяя совершать в отношении них мошеннические действия в сфере компьютерной информации.

Выводы

В заключение сформулируем предложение по противодействию мошенничеству в сфере компьютерной информации.

Предлагается дополнить п. 1 ч. 5 ст. 15.1 Федерального закона от 27 июля 2006 г. № 149-ФЗ следующим пунктом:

е) вредоносных компьютерных программ и программных средств, предназначенных для нарушения систем защиты информации информационно-телекоммуникационных устройств, их систем и сетей.

___________________________________________
1 Лопатина Т.М. Проблемы уголовно-правовой защиты сферы компьютерной информации: современный взгляд на мошенничество // Право и безопасность. – 2013. – № 3–4. – С. 93.
2 Собрание законодательства Российской Федерации от 29 октября 2012 г. – № 44. – Ст. 6044.
3 Федеральный закон от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологиях и о защите информации" //Собрание законодательства Российской Федерации от 31 июля 2006 г. – № 31 (часть I). – Ст. 3448.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2016
Посещений: 12440

Приобрести этот номер или подписаться
  Автор

Ильдар Бегишев

Ильдар Бегишев

Кандидат юридических наук, Казанский инновационный университет им. В.Г. Тимирясова (ИЭУП)

Всего статей:  12

В рубрику "Практика и перспективы" | К списку рубрик  |  К списку авторов  |  К списку публикаций