Статья опубликована в рамках: XCIII Международной научно-практической конференции «Актуальные проблемы юриспруденции» (Россия, г. Новосибирск, 21 апреля 2025 г.)
Наука: Юриспруденция
Секция: Уголовное право
Скачать книгу(-и): Сборник статей конференции
дипломов
К ВОПРОСУ О СПОСОБАХ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Вступив в эпоху информационных технологий, человечество столкнулось с множеством вызовов и возможностей. В настоящий момент ежедневно повышается объем информации, которая хранится и обрабатывается посредством различных компьютерных систем. Данное обстоятельство несет в себе множество позитивных тенденций в рамках развития экономики, а также социального взаимодействия между различными субъектами, среди которых в том числе государственные и частные структуры. Цифровизация и компьютеризация затронули все сферы жизнедеятельности общества, современный человек уже сложно представляет свою жизнь без различных гаджетов и тех удобств, которые они принесли в нашу жизнь. Мобильные банки, денежные переводы и прочие возможности, предоставленные нам развитием технологий, уже давно стали частью нашей жизни.
В то же время там, где есть деньги и различные блага, всегда найдутся и те, кто неправомерным путем попытается ими завладеть [5, с. 3]. Повсеместная информатизация дала почву для развития киберпреступности, и уже в 2022 г. было зарегистрировано 522 065 преступлений с использованием информационных технологий, что составило 26,5 % от общего числа всех зарегистрированных преступных посягательств [8]. При этом мошенничество выступает в качестве одного из самых опасных видов киберпреступлений, нанося ущерб в виде миллиардов рублей рядовым гражданам и экономике России в целом.
Одним из способов защитить общество от киберугроз стало введение в 2012 г. В Уголовный кодекс Российской Федерации ст. 159.6 «Мошенничество в сфере компьютерной информации» [1].
Исходя из законодательного закрепления, под мошенничеством в сфере компьютерной информации в уголовном праве понимается хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации, или информационно-телекоммуникационных сетей.
Способ совершения преступления выступает в качестве важной составляющей признаков объективной стороны состава преступления, предоставляя возможность сотрудникам правоохранительных органов правильно квалифицировать общественно опасное деяние. Кроме того, способ совершения выступает в качестве базового структурного элемента криминалистической характеристики мошенничества в сфере компьютерной информации. Способ совершения, как элемент криминалистической характеристики, конкретного преступления способен определять ход и результаты предварительного расследования, способы взаимодействия сотрудников правоохранительных органов, перечень оперативно-розыскных мероприятий и следственных действий [3, c. 255].
Среди способов неправомерного воздействия на компьютерные системы с целью хищения имущества законодатель установил: ввод, удаление, блокирование, модификацию компьютерной информации; иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационные сетей [6, с. 138]. Исходя из этого, можно сделать вывод, что способы совершения рассматриваемого нами деяния, закрепленные в диспозиции ст. 159.6 УК РФ, являются неконкретизированными, а сам перечень способов совершения общественно опасного деяния является открытым и может быть дополнен. Данное положение породило множество дискуссионных вопросов в доктрине.
Кроме того, необходимо отметить, что в силу постоянного развития компьютерных систем, технологий, появления нового программного обеспечения, установить исчерпывающий перечень способов совершения мошенничества в сфере компьютерной информации невозможно [5, с. 10].
Обмануть жертву либо же злоупотребить ее доверием можно лично общаясь в сети Интернет на специализированных форумах, в чатах, посредством совершения видео или аудио звонков. Нередки случаи, когда создаются объявления и продаже товара, которого в действительности не существует. Современная практика знает множество мошеннических схем.
Представляется возможным разделить способы совершения рассматриваемого нами преступного деяния на несколько типов: способы реализации мошеннических схем путем непосредственного взаимодействия с потерпевшим, когда злоумышленник при этом играет активную роль (например, мошенничество с использованием телефонных звонков); ко второму типу относятся способы, не требующие активного взаимодействия между преступником и его жертвой, сюда относятся случаи, когда злоумышленники вмешиваются в функционирование компьютерных систем посредством вредоносного программного обеспечения. Существуют и смешанные способы.
В зависимости от выбранной схемы совершения преступления можно выделить некоторые виды рассматриваемого киберпреступления:
1) Фишинг (пользователь переходит по ссылке на поддельную страницу в сети Интернет, на которой оставляет конфиденциальные данные, позволяющие злоумышленникам завладеть имуществом потерпевшего).
2) Интернет-торговля в фиктивных магазинах, данный способ мошенничества характерен тем, что создаются сайты с различными несуществующими товарами. Получив предоплату, продавец ничего не предоставляет жертве мошенничества, а далее сайт с магазином блокируется, либо же меняет свое доменное имя и продолжает незаконную деятельность. Сайт может быть наполнен множеством фальшивых отзывов для введения в заблуждения. Данный вид мошенничества является одним из самых распространенных в сети Интернет, а также может наносить весомый ущерб гражданам с низкой информационной грамотностью [2, с. 140].
3) Организация финансовых пирамид в сети Интернет, в данном случае необходимо отметить, что данный вид деятельности уголовно наказуем, в независимости от того, является ли это традиционной финансовой пирамидой либо Интернет-проектом.
4) Так называемый черный инфобизнес, а также мошенничество в сфере распространения контента. Схема заключается в том, что под видом полезной информации, необходимых пользователю видео уроков, вебинаров, презентаций и различных курсов, в конечном итоге предоставляется за определённую плату контент, который и так можно найти в свободном доступе, либо же жертва данной схемы просто теряет свои денежные средства, не получив никаких благ и услуг.
5) Казино и нелегальные букмекеры в сети Интернет – еще один способ рассматриваемого нами вида мошенничества. Данный вид деятельности способен представлять особую опасность экономической безопасности государства. Исходя из положений, закрепленных в Федеральном законе от 29.12.2006 № 244-ФЗ (ред. от 22.07.2024) «О государственном регулировании деятельности по организации и проведению азартных игр и о внесении изменений в некоторые законодательные акты Российской Федерации», онлайн-казино на территории Российской Федерации запрещены. Однако проблема регулирования данного интернет-ресурса заключается в том, что большинство компаний, осуществляющих деятельность в данном сегменте, зарегистрированы в офшорных зонах, а значит привлечение их к ответственности невозможно. Методом борьбы в данном случае является лишь блокировка ресурса в сети Интернет на территории Российской Федерации, но онлайн-казино может перейти на другой подобный сайт и продолжить свою работу [2, с. 140].
6) Кремминг – еще один специфический способ рассматриваемого нами мошенничества. Суть заключается в том, что за услуги, которые не были и не будут оказаны, или за товар, который не будет продан, выставляются счета. Например, будущая жертва делает покупку в интернет-магазине, а для подтверждения намерения покупателя, продавец-мошенник отправляет ему электронное письмо, добавив к тем товарам, что выбрал покупатель, дополнительные позиции, которые пользователь покупать не собирался.
Нередки случаи, когда в сети Интернет совершаются мошеннические действия в сфере кредитования. Сумма займов в данном случае небольшая, а получить денежные средства можно, предоставив данные паспорта. Мошенник в сети Интернет предоставляет кредитной организации не свои, а личные данные постороннего человека. Однако данный способ мошенничества будет квалифицироваться по ст. 159.6 УК РФ лишь в том случае, когда преступник вмешивается в средства хранения, обработки или передачи информации, именуемой компьютерной [6, с. 139].
Преступники, капитализируя на популярности мобильных приложений, активно используют поддельные приложения для введения в заблуждение пользователей, это один из эффективных методов кибермошенничества, который заключается в установке приложений на смартфоны, которые визуально идентичны обычным программам. С помощью таких средств, преступники успешно осуществляют несанкционированный доступ к личным данным потенциальных пострадавших, что приводит к серьезным последствиям.
Мошенничество в социальных сетях представляет собой сложный и разнообразный аспект киберпреступности. Преступники выстраивают различные сценарии, включая фальшивые опросы, представляясь от имени известных банков, иных организаций, и приглашая потенциальных пострадавших участвовать с обещанием выигрыша. Для подтверждения статуса личности и получения выигрыша мошенники вынуждают потенциальную жертву отправить определенную сумму на указанный счет [7, с. 51].
Кроме того, встречаются случаи мошенничества и в сфере оформления сим-карт (на вымышленные личности). Чаще всего данный способ осуществляется путем использования лицом своего служебного положения, это в свою очередь обеспечивает возможность осуществления хищения чужого имущества путем модификации компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации, который приводит к корыстной модификации данных, демонстрирует сложность и разнообразие преступлений в области компьютерной безопасности [4, с. 262].
Мошеннические схемы охватывают достаточно часто и неправомерный доступ к информационной структуре кредитной организации, где содержатся конфиденциальные данные, с помощью которых злоумышленники могут завладеть имуществом потерпевших. Преступление может быть совершено и работником самой организации, который посредством нарушения правил эксплуатации средств хранения компьютерной информации изменяет сведения о состоянии лицевого счета. Так, в частности, сотрудник кредитной организации может переводить денежные средства клиентов на подконтрольные ему счета.
Злоумышленники могут вмешиваться и в работу банкомата. Хищение денежных средств осуществляется путем получения контроля за компьютерной системой, управляющей работой банкомата посредством внедрения соответствующего программного обеспечения. Так преступники получают доступ к техническим каналам безналичного перевода денежных средств [3, с. 266].
Необходимо отметить, что рассмотренный перечень способов совершения мошенничества не является исчерпывающим, представляет собой лишь ограниченный спектр возможных преступных действий.
Учитывая специфику рассматриваемого нами общественно опасного деяния, зачастую ему сопутствуют иные преступления в сфере компьютерной информации (гл. 28 УК РФ). Сопутствующие преступления, как правило, совершаются одновременно и в совокупности с преступлениями, предусмотренными ст. 159.6 УК РФ.
Таким образом, становится очевидно, что процесс компьютеризации и развитие технологий во всех сферах жизни общества внесли существенные изменения в структуру преступности, предоставив мошенникам возможность использовать новые и усовершенствованные методы. Решение проблемы, связанной с мошенничеством в сфере компьютерной информации, должно быть одним из безотлагательных вопросов на повестке аппарата управления государством. Необходимо не только модернизировать законодательство в сфере информационных технологий, но и наращивать технические мощности, а также привлекать специалистов для противодействия мошенническим схемам в сети Интернет.
Список литературы:
- «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 28.02.2025) / СПС КонсультантПлюс. – URL: http://www.consultant.ru/ (дата обращения: 15.04.2025). – Текст: электронный.
- Абдульмянова Т. В., Асанова И. П., Данилов В. В. Мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ): понятие, уголовно-правовая характеристика и некоторые особенности расследования // Вопросы российского и международного права. 2021. Т. 11. № 1-1. С. 134-145.
- Жихорев Д. В. Способы совершения мошенничества в сфере компьютерной информации / Д. В. Жихорев // Преступность в СНГ: проблемы предупреждения и раскрытия преступлений: сборник материалов, Воронеж, 23 мая 2018 года. Том Часть 1. – Воронеж: Воронежский институт Министерства внутренних дел Российской Федерации, 2018. – С. 255-257.
- Нимаев, Ж. Э. Понятие и способы совершения мошенничества в сфере компьютерной информации / Ж. Э. Нимаев. — Текст : непосредственный // Молодой ученый. — 2023. — № 46 (493). — С. 261-262.
- Рясов А. А. Методика расследования мошенничества в сфере компьютерной информации: учебное пособие / А. А. Рясов. – Краснодар: Краснодарский университет МВД России, 2021. – 48 с.
- Сaмиулинa Я. В. К вопросу о способах совершения мошенничества в сфере компьютерной информации / Я. В. Сaмиулинa, А. В. Ростов // Юридическая наука и практика: альманах научных трудов Самарского юридического института ФСИН России. – Самара: Самарский юридический институт ФСИН России, 2023. – С. 137-140.
- Сычева А. В. К вопросу о некоторых способах совершения мошенничеств в сети интернет в современных условиях // Символ науки: международный научный журнал. — 2022. — № 3–2. — С. 50–52.
- Официальный сайт МВД России. Статистика и аналитика. – URL: https://мвд.рф/dejatelnost/statistics?ysclid=m9r5phu6f165876914 (дата обращения: 16.04.2025).
дипломов
Оставить комментарий