Разделы презентаций


КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО

Содержание

Первое компьютерное преступление в СССР было зарегистрировано в 1979 г. в ВильнюсеУщерб 80 тыс.руб.

Слайды и текст этой презентации

Слайд 1КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО

КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО

Слайд 2Первое компьютерное преступление в СССР было зарегистрировано в 1979 г.

в Вильнюсе
Ущерб 80 тыс.руб.

Первое компьютерное преступление в СССР было зарегистрировано в 1979 г. в ВильнюсеУщерб 80 тыс.руб.

Слайд 3Первый обвинительный приговор по компьютерному преступлению в России был 19.01.1997

Первый обвинительный приговор по компьютерному преступлению в России был 19.01.1997 г.

Слайд 5Топ-3 наиболее острых проблем

Неумышленные действия или некомпетентные действия, приводящие к

порче, сбою в работе оборудования, носителей информации.

Использование нелегальных программ, неизвестного

происхождения, приводящих к временной или необратимой порче оборудования или программного обеспечения.

Разглашение, передача, утрата ключей, паролей, программ, приводящих к угрозе их несанкционированного использования.
Топ-3 наиболее острых проблемНеумышленные действия или некомпетентные действия, приводящие к порче, сбою в работе оборудования, носителей информации.Использование

Слайд 6Технологии совершения компьютерного мошенничества:
Эквайринг (доступ к POS-терминалу);
С помощью NFC –

считывателя;
Социальная инженерия;
С помощью своего человека в банке;
Внедрение вирусов;
Через социальные сети.

Технологии совершения компьютерного мошенничества:Эквайринг (доступ к POS-терминалу);С помощью NFC – считывателя;Социальная инженерия;С помощью своего человека в банке;Внедрение

Слайд 7Технологии совершения компьютерного мошенничества
Эква́йринг — приём к оплате платежных карт в

качестве средства оплаты товара, работ, услуг. Осуществляется уполномоченным банком-эквайрером путём

установки на торговых или сервисных предприятиях платёжных терминалов.
Технологии совершения компьютерного мошенничества 	Эква́йринг — приём к оплате платежных карт в качестве средства оплаты товара, работ, услуг. Осуществляется

Слайд 8Технологии совершения компьютерного мошенничества

Социальная инженерия - метод получения информации.
Фишинг –

получение доступа к конфиденциальным данным пользователей (логинам, паролям).

Популярные фишинговые схемы

– несуществующие ссылки, использование брендов известных корпораций, подложные лотереи, ложные антивирусы, телефонный фишинг, плечевой серфинг.






Технологии совершения компьютерного мошенничестваСоциальная инженерия - метод получения информации.Фишинг – получение доступа к конфиденциальным данным пользователей (логинам,

Слайд 9Ст. 159.6 Мошенничество в сфере компьютерной информации

Диспозиция ст. 159.6 УК

РФ - Хищение чужого имущества или приобретение права на чужое

имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

2012 год

В ст. 159.6 УК РФ предусмотрена ответственность за мошенничество в сфере компьютерной информации.

Ст. 159.6 Мошенничество в сфере компьютерной информацииДиспозиция ст. 159.6 УК РФ - Хищение чужого имущества или приобретение

Слайд 10Ст. 159.6 Мошенничество в сфере компьютерной информации

Данный вид мошенничества, на

сегодняшний день, вызывает самое большое количество вопросов, связанных с пониманием

признаков, описанных в диспозиции компьютерного мошенничества, что приводит к неправильной уголовно-правовой квалификации содеянного.
Ст. 159.6 Мошенничество в сфере компьютерной информацииДанный вид мошенничества, на сегодняшний день, вызывает самое большое количество вопросов,

Слайд 11

Примечание к ст. 158 УК РФ

Под хищением понимаются совершенные

с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого

имущества в пользу виновного или других лиц, причинившие ущерб собственнику или иному владельцу этого имущества.


Примечание к ст. 158 УК РФ Под хищением понимаются совершенные с корыстной целью противоправные безвозмездное изъятие и

Слайд 12Соотношение ст. 159 УК РФ и ст. 159.6 УК РФ

СТ.

159 УК РФ

СТ. 159.6 УК РФ
Мошенничество, то есть хищение чужого

имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием

Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей

Соотношение ст. 159 УК РФ и ст. 159.6 УК РФСТ. 159 УК РФСТ. 159.6 УК РФМошенничество, то

Слайд 13Соотношение ст. 159 УК РФ и ст. 159.6 УК РФ

СТ.

159 УК РФ

СТ. 159.6 УК РФ
Наказывается штрафом в размере до

ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет.

Наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

Соотношение ст. 159 УК РФ и ст. 159.6 УК РФСТ. 159 УК РФСТ. 159.6 УК РФНаказывается штрафом

Слайд 14Объект и предмет преступления по ст. 159.6 УК РФ
поскольку виновные

воздействуя на нее, получают доступ к чужому имуществу.
Предмет преступления
Чужое

имущество или право на имущество;

Компьютерная информация,

Объект преступления

Собственность;

Безопасность в сфере
компьютерной информации;

Объект и предмет преступления по ст. 159.6 УК РФпоскольку виновные воздействуя на нее, получают доступ к чужому

Слайд 15Кодекс Российской Федерации об административных правонарушениях
Статья 7.27. Мелкое хищение

Мелкое

хищение чужого имущества путем кражи, мошенничества, присвоения или растраты при

отсутствии признаков преступлений, предусмотренных частями второй, третьей и четвертой статьи 158, частями второй, третьей и четвертой статьи 159, частями второй, третьей и четвертой статьи 159.1, частями второй, третьей и четвертой статьи 159.2, частями второй, третьей и четвертой статьи 159.3, частями второй и третьей статьи 159.4, частями второй, третьей и четвертой статьи 159.5, частями второй, третьей и четвертой статьи 159.6 и частями второй и третьей статьи 160 Уголовного кодекса Российской Федерации.
Кодекс Российской Федерации об административных правонарушениях Статья 7.27. Мелкое хищениеМелкое хищение чужого имущества путем кражи, мошенничества, присвоения

Слайд 16Уголовный кодекс Российской Федерации
Статья 159 Мошенничество

5. Мошенничество, сопряженное с

преднамеренным неисполнением договорных обязательств в сфере предпринимательской деятельности, если это

деяние повлекло причинение значительного ущерба;

6. Деяние, предусмотренное частью пятой настоящей статьи, совершенное в крупном размере;

7. Деяние, предусмотренное частью пятой настоящей статьи, совершенное в особо крупном размере.
Уголовный кодекс Российской Федерации Статья 159 Мошенничество5. Мошенничество, сопряженное с преднамеренным неисполнением договорных обязательств в сфере предпринимательской

Слайд 17Постановление Пленума Верховного Суда РФ
от 27.12.2007 N 51
«О

судебной практике по делам о мошенничестве, присвоении и растрате»

Не образует

состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части статьи 158 УК РФ.

Постановление Пленума Верховного Суда РФ от 27.12.2007 N 51 «О судебной практике по делам о мошенничестве, присвоении

Слайд 18Постановление Пленума Верховного Суда РФ
от 27.12.2007 N 51
«О

судебной практике по делам о мошенничестве, присвоении и растрате»

Хищение чужих

денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя).
Постановление Пленума Верховного Суда РФ от 27.12.2007 N 51 «О судебной практике по делам о мошенничестве, присвоении

Слайд 19Уголовный кодекс Российской Федерации

Статья 159.3 Мошенничество с использованием платежных

карт

Мошенничество с использованием платежных карт, то есть хищение чужого имущества,

совершенное с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации


Уголовный кодекс Российской Федерации Статья 159.3 Мошенничество с использованием платежных картМошенничество с использованием платежных карт, то есть

Слайд 20Имущество и право на имущество как предмет компьютерного мошенничества
Имущество всегда

может быть предметом.
Вопрос о том, может ли право на имущество

быть предметом, остается открытым.

Вещи;
Наличные и безналичные денежные средства;
Ценные бумаги (документарные и бездокументарные).



Права требования;
Исключительные права.

(Постановление Пленума Верховного Суда РФ от 17.12.2015 N 56 «О судебной практике по делам о вымогательстве»)

Имущество и право на имущество как предмет компьютерного мошенничестваИмущество всегда может быть предметом.Вопрос о том, может ли

Слайд 21
Из Постановления Пленума ВС РФ от 17.12.2015 № 56 «О

судебной практике по делам о вымогательстве»


К предмету вымогательства по смыслу

статьи 163 УК РФ относится, в частности, чужое (то есть не принадлежащее виновному на праве собственности) имущество, а именно вещи, включая наличные денежные средства, документарные ценные бумаги; безналичные денежные средства, бездокументарные ценные бумаги, а также имущественные права, в том числе права требования и исключительные права.








Из Постановления Пленума ВС РФ от 17.12.2015 № 56 «О судебной практике по делам о вымогательстве»К предмету

Слайд 22

Из Постановления Пленума ВС РФ от 17.12.2015 № 56 «О

судебной практике по делам о вымогательстве»


Под правом на имущество, с

передачей которого могут быть связаны требования при вымогательстве, в статье 163 УК РФ понимается удостоверенная в документах возможность осуществлять правомочия собственника или законного владельца в отношении определенного имущества.











Из Постановления Пленума ВС РФ от 17.12.2015 № 56 «О судебной практике по делам о вымогательстве»Под правом

Слайд 23

















Документарные ценные бумаги

Ценными бумагами являются документы, соответствующие установленным законом

требованиям и удостоверяющие обязательственные и иные права, осуществление или передача

которых возможны только при предъявлении таких документов.
Документарные ценные бумагиЦенными бумагами являются документы, соответствующие установленным законом требованиям и удостоверяющие обязательственные и иные права,

Слайд 24
















Бездокументарные ценные бумаги

Ценными бумагами признаются также обязательственные и

иные права, которые закреплены в решении о выпуске или ином

акте лица, выпустившего ценные бумаги в соответствии с требованиями закона, и осуществление и передача которых возможны только с соблюдением правил учета этих прав в соответствии со ст. 149 ГК РФ.

Бездокументарные ценные бумаги Ценными бумагами признаются также обязательственные и иные права, которые закреплены в решении о

Слайд 25
















В том случае, когда имеет место противоправное приобретение права

на бездокументарные ценные бумаги, указанное право, согласно Федеральному закону от

22 апреля 1996 г. N 39-ФЗ "О рынке ценных бумаг", удостоверяется в системе ведения реестра - записями на лицевых счетах у держателя реестра (регистратора) или в случае учета прав на ценные бумаги в депозитарии - записями по счетам депо в депозитариях. Поэтому внешняя форма закрепления права на имущество может проявляться как в бумажной, так и в электронной форме.
Анализ судебной практики показывает, что право на имущество рассматривается как право собственности на недвижимое имущество, право на долю в уставном капитале, право требования денежных средств и т.д.

В том случае, когда имеет место противоправное приобретение права на бездокументарные ценные бумаги, указанное право, согласно

Слайд 26

















В качестве разновидностей имущества как предмета мошенничества в сфере

компьютерной информации чаще всего выступают денежные средства в безналичной форме.

В отдельных уголовных делах фигурирует иное имущество, имеющее овеществленную форму.
Так, С. был заключен договор возмездного оказания услуг с ООО "Р", согласно которому С. обязалась совершать действия, направленные на увеличение объема продаж торговой марки "А". В качестве покупателя в базе клиентов ООО "Р" была зарегистрирована Е. Имея умысел на хищение чужого имущества путем модификации компьютерной информации, С. модифицировала личные данные на странице Е., получив доступ к личной странице Е.
В качестве разновидностей имущества как предмета мошенничества в сфере компьютерной информации чаще всего выступают денежные средства

Слайд 27

















После чего С. оформила от имени Е. интернет-заказ на

доставку товара марки "А" и экспресс-доставку на свое имя. Таким

образом, С. путем модификации компьютерной информации похитила товар компании "А". Сложно, однако, согласиться с признанием именно товара предметом преступления, поскольку путем модификации компьютерной информации С. изъяла денежные средства, находящиеся на счете Е., и распорядилась ими по своему усмотрению путем заказа товара марки "А"
После чего С. оформила от имени Е. интернет-заказ на доставку товара марки

Слайд 28
Статья 1226 ГК.РФ Интеллектуальные права


Исключительное право — совокупность принадлежащих правообладателю (гражданину

или юридическому лицу) прав на использование по своему усмотрению любым

не противоречащим закону способом результата интеллектуальной деятельности или средства индивидуализации и на запрещение или разрешение такого использования другими лицами.


















Статья 1226 ГК.РФ Интеллектуальные праваИсключительное право — совокупность принадлежащих правообладателю (гражданину или юридическому лицу) прав на использование по

Слайд 29
Статья 1226 ГК.РФ Интеллектуальные права
Дело №1-638/11.
Иванькова В.Н., совершившего преступления, предусмотренные

ст.146 ч.2 УК РФ, ст.273 ч.1 УК РФ.
Иваньков В.Н., не

имея прав на использование, в том числе и распространение объектов авторского права, вопреки воле правообладателей и в нарушение ч.1 ст. 44 Конституции РФ и ст.ст.1225, 1229, 1259, 1261, 1262, 1280 и других статей глав 69-71 части 4 Гражданского Кодекса РФ, решил незаконно использовать объекты авторского права с целью извлечения прибыли и причинения ущерба в крупном размере, путем распространения контрафактного программного обеспечения:, «***», правообладателем которых является корпорация «***», контрафактного программного обеспечения, правообладателем которого является корпорация «***», контрафактного программного обеспечения «***», правообладателем которого является корпорация «***».
 






















Статья 1226 ГК.РФ Интеллектуальные права	Дело №1-638/11. Иванькова В.Н., совершившего преступления, предусмотренные ст.146 ч.2 УК РФ, ст.273 ч.1 УК

Слайд 30
Статья 1226 ГК.РФ Интеллектуальные права
Дело №1-638/11.
Иваньков В.Н., реализуя

умысел на незаконное использование объектов авторского права с целью извлечения

прибыли и причинения материального ущерба в крупном размере вопреки воле правообладателя, находясь в квартире по предварительной договоренности с покупателем об оплате и комплектности программного обеспечения, с имевшихся при себе *** оптических дисков с контрафактным программным продуктом и флеш-накопителя, установил на накопитель на жестких магнитных дисках «***», находящихся внутри системного блока персонального компьютера, не разрешенные правообладателями «***», «***» и «***» к свободному распространению программные продукты.






















Статья 1226 ГК.РФ Интеллектуальные права	Дело №1-638/11. Иваньков В.Н., реализуя умысел на незаконное использование объектов авторского права с

Слайд 31
Статья 1226 ГК.РФ Интеллектуальные права
Дело №1-638/11.

После этого Иваньков

В.Н. продемонстрировал покупателю работоспособность установленных им программных продуктов, получив в

указанной квартире в качестве оплаты от покупателя деньги в сумме *** рублей, после чего сразу же был задержан сотрудниками милиции. Иваньков В.Н., незаконно используя объекты авторского права в крупном размере, распространил контрафактные экземпляры






















Статья 1226 ГК.РФ Интеллектуальные права	Дело №1-638/11. После этого Иваньков В.Н. продемонстрировал покупателю работоспособность установленных им программных продуктов,

Слайд 32Что такое информационная безопасность?
Настоящее понятие дается в Постановлении Правления ПФ

РФ от 26.01.2001 N 15:
«О введении в системе Пенсионного фонда

Российской Федерации криптографической защиты информации и электронной цифровой подписи» (вместе с «Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации»).

В уголовном законодательстве нет определения понятия «информационная безопасность».

Что такое информационная безопасность?Настоящее понятие дается в Постановлении Правления ПФ РФ от 26.01.2001 N 15:«О введении в

Слайд 33Что такое информационная безопасность?
Информационная безопасность (безопасность информации) - состояние информации,

информационных ресурсов и информационных систем, при котором с требуемой вероятностью

обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.

Что такое информационная безопасность?		Информационная безопасность (безопасность информации) - состояние информации, информационных ресурсов и информационных систем, при котором

Слайд 34Компьютерная информация как предмет компьютерного мошенничества
Компьютерная информация, с помощью которой

виновный осуществляет обманные действия и завладевает имуществом, является дополнительным предметом

компьютерного мошенничества. Однако, то, с помощью чего совершается преступление, именуется в уголовном праве средством, а не предметом.

«Справка-обобщение изучения судебной практики рассмотрения судами Самарской области уголовных дел о преступлениях, предусмотренных ст. ст. 159.1-159.6 УК РФ, отграничение от смежных составов. Практика назначения наказания»

Компьютерная информация как предмет компьютерного мошенничестваКомпьютерная информация, с помощью которой виновный осуществляет обманные действия и завладевает имуществом,

Слайд 35Что такое компьютерная информация?
Под компьютерной информацией понимаются сведения (сообщения, данные),

представленные в форме электрических сигналов, независимо от средств их хранения,

обработки и передачи.

Компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи.

Примечание к ст.. 272 УК РФ.

Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации.

компьютерные данные" означают любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные обязать компьютерную систему выполнять ту или иную функцию;

Конвенция о преступности в сфере компьютерной информации (ETS N 185)

Что такое компьютерная информация?Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от

Слайд 36Что такое компьютерная информация?
Компьютерные данные означают любое представление фактов, информации

или понятий в форме, подходящей для обработки в компьютерной системе,

включая программы, способные обязать компьютерную систему выполнять ту или иную функцию.

СОВЕТ ЕВРОПЫ
Конвенция о преступности в сфере компьютерной информации (ETS N 185)
(Будапешт, 23 ноября 2001 года)

Что такое компьютерная информация?Компьютерные данные означают любое представление фактов, информации или понятий в форме, подходящей для обработки

Слайд 37Термин «компьютерная информация»
Представляется, что понятие «компьютерная информация» следует заменить на

«электронная информация», так как компьютерная информация является одним из ее

видов.

Имеет значение, что ввиду недостаточной ясности термина «электрический сигнал», используемый для раскрытия понятия «компьютерной информации», представляется необходимым изъять его из законодательного определения.

Под электронной информацией можно было бы понимать сведения (сообщения, данные), представленные в электронно-цифровой форме, независимо от средств их хранения, обработки и передачи».

Термин «компьютерная информация»Представляется, что понятие «компьютерная информация» следует заменить на «электронная информация», так как компьютерная информация является

Слайд 38Где может содержаться компьютерная информация?
В настоящее время компьютерная информация может

содержаться в устройствах, которые внешне не напоминают компьютер:
Планшетные компьютеры; Мобильные

телефоны; Банкоматы; Платежные терминалы; и др.

Поэтому логичнее было бы говорить о компьютерных системах.
Компьютерная система – любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных. (Конвенция о преступности в сфере компьютерной информации)

Где может содержаться компьютерная информация?В настоящее время компьютерная информация может содержаться в устройствах, которые внешне не напоминают

Слайд 39Способы компьютерного мошенничества
Мошенничество в сфере компьютерной информации должно характеризоваться двумя

способами:
Обман
или
Злоупотребление доверием.
Ввод, удаление, блокирование, модификация компьютерной информации
или
Иное вмешательство в

функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

+

ст. 159 УК РФ

ст. 159.6 УК РФ

Не всегда способом компьютерного мошенничества выступает обман или злоупотребление доверием конкретного лица, так как путем воздействия на компьютерную информацию вводится в заблуждение компьютерная система (которая не является физическим лицом).

Способы компьютерного мошенничестваМошенничество в сфере компьютерной информации должно характеризоваться двумя способами:Обман илиЗлоупотребление доверием.Ввод, удаление, блокирование, модификация компьютерной

Слайд 40Способы компьютерного мошенничества
Обман

Обман как способ совершения хищения или приобретения права

на чужое имущество, ответственность за которое предусмотрена статьей 159 УК

РФ, может состоять в сознательном сообщении заведомо ложных, не соответствующих действительности сведений либо в умолчании об истинных фактах, либо в умышленных действиях (например, в предоставлении фальсифицированного товара или иного предмета сделки, использовании различных обманных приемов при расчетах за товары или услуги или при игре в азартные игры, в имитации кассовых расчетов и т.д.), направленных на введение владельца имущества или иного лица в заблуждение.




Способы компьютерного мошенничестваОбманОбман как способ совершения хищения или приобретения права на чужое имущество, ответственность за которое предусмотрена

Слайд 41Способы компьютерного мошенничества
Обман


Сообщаемые при мошенничестве ложные сведения (либо сведения, о

которых умалчивается) могут относиться к любым обстоятельствам, в частности к

юридическим фактам и событиям, качеству, стоимости имущества, личности виновного, его полномочиям, намерениям.




Способы компьютерного мошенничестваОбманСообщаемые при мошенничестве ложные сведения (либо сведения, о которых умалчивается) могут относиться к любым обстоятельствам,

Слайд 42Способы компьютерного мошенничества
Злоупотребление доверием

Злоупотребление доверием при мошенничестве заключается в

использовании с корыстной целью доверительных отношений с владельцем имущества или

иным лицом, уполномоченным принимать решения о передаче этого имущества третьим лицам. Доверие может быть обусловлено различными обстоятельствами, например служебным положением лица либо личными или родственными отношениями лица с потерпевши

Способы компьютерного мошенничестваЗлоупотребление доверием 		Злоупотребление доверием при мошенничестве заключается в использовании с корыстной целью доверительных отношений с

Слайд 43Способы компьютерного мошенничества
Постановление Пленума Верховного Суда РФ от 27.12.2007 N

51
«О судебной практике по делам о мошенничестве, присвоении и

растрате»


Злоупотребление доверием

Злоупотребление доверием также имеет место в случаях принятия на себя лицом обязательств при заведомом отсутствии у него намерения их выполнить с целью безвозмездного обращения в свою пользу или в пользу третьих лиц чужого имущества или приобретения права на него (например, получение физическим лицом кредита, аванса за выполнение работ, услуг, предоплаты за поставку товара, если оно не намеревалось возвращать долг или иным образом исполнять свои обязательства).

Способы компьютерного мошенничестваПостановление Пленума Верховного Суда РФ от 27.12.2007 N 51 «О судебной практике по делам о

Слайд 44«Ввод»
«Доступ»
Ввод компьютерной информации – это взаимодействие двух и более объектов

компьютерной информации (один из которых является «агрессором») без изменения структуры

программного кода атакуемого объекта.

Доступ к компьютерной информации – возможность получения информации и ее использование (ФЗ №149-ФЗ «Об информации, информационных технологиях и о защите информации»).

«Ввод»«Доступ»Ввод компьютерной информации – это взаимодействие двух и более объектов компьютерной информации (один из которых является «агрессором»)

Слайд 45
Ввод информации
Анализ практики вменения такого признака, как "ввод информации", показывает,

что правоприменительные органы чаще всего признают ввод самостоятельным способом в

том случае, когда виновные, осознавая факт подключения к его СИМ-карте чужой банковской карты, формируют СМС-сообщение, отправляют его на номер "900", в результате чего производят перечисление денежных средств. Например, Г., используя сотовый телефон с СИМ-картой оператора сотовой связи ОАО "Мегафон", зарегистрированной на его имя, обнаружив, что к данному абонентскому номеру СИМ-карты с помощью услуги "Мобильный банк" ОАО "Сбербанка России" подключена международная банковская карта ОАО "Сбербанка России", принадлежащая А., на лицевом счете которой находятся денежные средства, решил совершить хищение.
Ввод информацииАнализ практики вменения такого признака, как

Слайд 46
Ввод информации
С этой целью Г., действуя умышленно, из корыстных побуждений,

совершая мошенничество в сфере компьютерной информации, путем ввода компьютерной информации

сформировал СМС-сообщение в виде электрических сигналов для перевода денежных средств. Данное СМС-сообщение Г. направил на номер "900", указав в тексте сообщений суммы подлежащих перечислению денежных средств. Таким образом, Г. осуществил перевод со счета международной банковской карты ОАО "Сбербанка России" на счет своего абонентского номера СИМ-карты денежных средств, получив возможность распоряжаться похищенными денежными средствами по своему усмотрению .
Ввод информацииС этой целью Г., действуя умышленно, из корыстных побуждений, совершая мошенничество в сфере компьютерной информации, путем

Слайд 47


В представленном примере применение такого способа, как "ввод информации", признано

единственным признаком компьютерного мошенничества, поскольку суд посчитал, что действия по

набору информации не привели к последствиям в виде ее блокирования, уничтожения, модификации.

Еще одно дело № 1-1296/2016

В представленном примере применение такого способа, как

Слайд 48«Ввод»
«Доступ»
Доступ к информации - понятие более широкое и в большей

мере отражает то воздействие на информацию, которое необходимо при совершении

компьютерного мошенничества.

Как показывает судебная практика совершение хищение чужого имущества путем доступа к компьютерной информации возможно без ее модификации, удаления, блокирования.

«Ввод»«Доступ»Доступ к информации - понятие более широкое и в большей мере отражает то воздействие на информацию, которое

Слайд 49Последствия ввода/доступа
Неправомерный доступ к компьютерной информации - это незаконное либо

не разрешенное собственником или иным ее законным владельцем использование возможности

получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации"
(утв. Генпрокуратурой России)

Последствия ввода/доступаНеправомерный доступ к компьютерной информации - это незаконное либо не разрешенное собственником или иным ее законным

Слайд 50Блокирование информации

Блокирование информации - результат воздействия на компьютерную информацию или

технику, последствием которого является невозможность в течение некоторого времени или

постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации"
(утв. Генпрокуратурой России)

Блокирование информацииБлокирование информации - результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение

Слайд 51Модификация информации

Модификация информации - внесение изменений в компьютерную информацию

(или ее параметры). Законом установлены случаи легальной модификации программ (баз

данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.
«Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации»
(утв. Генпрокуратурой России)

Модификация информации Модификация информации - внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной

Слайд 52

Понятие модификации разъясняется в п. 9 ч. 2 ст. 1270

ГК РФ - любые их изменения, в том числе перевод

такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, т.е. внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя
(Уголовное дело N 1-31/2015)



Понятие модификации разъясняется в п. 9 ч. 2 ст. 1270 ГК РФ - любые их изменения, в

Слайд 53Понятие модификации в судебных решениях разъясняется как корректировка имеющейся информации.

Например, в июне 2015 года неустановленное следствием лицо, установив на

сервер антивируса "Касперского", находящийся в головном офисе ОАО АКБ "Эльбин", программу удаленного доступа и получив таким образом доступ к системе работы банкоматов, модифицировало программу "Кадиаг", установленную в банкоматах, которая позволяет проводить тестовую выдачу денежных средств внутри банкомата, таким образом, чтобы деньги, хранящиеся внутри банкомата, выдавались наружу, в результате чего получило возможность получения информации о количестве денег в банкоматах и завладения ими.

Понятие модификации в судебных решениях разъясняется как корректировка имеющейся информации. Например, в июне 2015 года неустановленное следствием

Слайд 54После чего Ганичев О.П. позвонил неустановленному следствием лицу, который, имея

возможность удаленно управлять работой банкоматов с помощью модифицированной программы "Кадиаг",

дал команду на выдачу денег из банкоматов. Соответственно, понятие модификации компьютерной информации необходимо рассматривать как внесение изменений в уже существующую информацию (Уголовное дело N 1-67/2014)
После чего Ганичев О.П. позвонил неустановленному следствием лицу, который, имея возможность удаленно управлять работой банкоматов с помощью

Слайд 55Например, Ф. осужден за то, что, имея прямой умысел, направленный

на хищение чужого имущества, путем модификации компьютерной информации, осознавая общественную

опасность своих действий, предвидя возможность и неизбежность наступления общественно опасных последствий и желая этого, с целью незаконного завладения денежными средствами, принадлежащими ОАО "Вымпел-Коммуникации", находясь в офисе продаж Воронежского филиала ОАО "ВымпелКом", путем обмана получил доступ к рабочему компьютеру указанного офиса, на котором установлена программа "Customer Care Back Office" ("CCBO"), данные которой ему стали доступны после ввода заведомо известных ему персональных учетных данных (логина и пароля) действующего сотрудника ОАО "ВымпелКом" -
Например, Ф. осужден за то, что, имея прямой умысел, направленный на хищение чужого имущества, путем модификации компьютерной

Слайд 56
Затем Ф., имея навыки, полученные им в период работы в

должности специалиста обслуживания и продаж ОАО "ВымпелКом", внес 12 корректировок

(изменений) в программу, в результате чего перечислил 7080 руб. на баланс находящейся в его распоряжении СИМ-карты. В представленном примере виновным вводилась информация для внесения изменений в программу. В этом случае ввод информации охватывается понятием модификации и самостоятельного значения не имеет.
Затем Ф., имея навыки, полученные им в период работы в должности специалиста обслуживания и продаж ОАО

Слайд 57
Учитывая, что модификация всегда сопряжена с вводом информации, данные понятия

необходимо отграничивать. Как верно указывается в научной литературе, при вводе

информации как отдельном способе преступления создается новый электронный документ (например, SMS-сообщение или электронное платежное поручение) по определенному адресу, в который вносятся данные об увеличении денежной суммы виновного и, соответственно, об уменьшении этой суммы у потерпевшего. В случае модификации компьютерной информации ввод компьютерной информации сочетается с удалением (всей или части) или сохранением (полностью) имеющейся компьютерной информации в уже созданном документе.

Учитывая, что модификация всегда сопряжена с вводом информации, данные понятия необходимо отграничивать. Как верно указывается в научной

Слайд 58
Иное вмешательство – не включает в себя ввод, удаление, блокирование,

модификацию информации. Иное вмешательство указывается законодателем для того, чтобы оно

охватывало иные последствия неправомерного доступа.
Иное вмешательство – изменение информации, хранящейся в компьютере, приведение ее или компьютерной программы в негодное состояние, вывод из строя компьютерного оборудования, разрушение компьютерной системы или машинного носителя, порча информационных ресурсов и тд.

Иное вмешательство

Иное вмешательство – не включает в себя ввод, удаление, блокирование, модификацию информации. Иное вмешательство указывается законодателем для

Слайд 59
Например, изготовление дубликатов сим-карт и паролей с последующим их использованием

через электронную систему N для завладения денежными средствами путем перечисления

на счета и банковские карты различных лиц (Апелляционное определение Московского городского суда от 6 мая 2013 г. N 10-2076).

Пример иного вмешательства

Например, изготовление дубликатов сим-карт и паролей с последующим их использованием через электронную систему N для завладения денежными

Слайд 60Б., воспользовавшись служебным положением, имея доступ к единой базе данных

ОАО "Сбербанк России", направила SMS-сообщения на единый абонентский номер ОАО

"Сбербанк России", с указанием кодовой команды, тем самым осуществила вмешательство в функционирование банковского сервера, на котором хранится информация о счетах клиентов ОАО "Сбербанк России". В связи с чем денежные средства с банковского счета К., открытого в ОАО "Сбербанк России", были перечислены на счет абонентского номера, принадлежащего Б., которая впоследствии распорядилась похищенными денежными средствами по своему усмотрению.

Пример иного вмешательства

Б., воспользовавшись служебным положением, имея доступ к единой базе данных ОАО

Слайд 61
В приведенном случае в качестве способа совершения мошенничества указано вмешательство

в функционирование средств хранения, обработки, передачи компьютерной информации, поскольку виновное

лицо, имея доступ к базе данных через свой сотовый телефон, осуществило операции ввода компьютерной информации - перевод денежных средств с одного банковского счета на другой.

Уголовное дело N 1-102/2013

Пример иного вмешательства

В приведенном случае в качестве способа совершения мошенничества указано вмешательство в функционирование средств хранения, обработки, передачи компьютерной

Слайд 62Законодатель не дает определения понятия «удаление информации».

Под ним можно понимать

– совершение действий, в результате которых становится невозможно восстановить содержание

компьютерной информации, и(или) в результате которых уничтожаются носители компьютерной информации.

Удаление информации

Законодатель не дает определения понятия «удаление информации».Под ним можно понимать – совершение действий, в результате которых становится

Слайд 63Понятия удаления и блокирования приводятся в Федеральном законе от 27

июля 2006 года № 152-ФЗ «О персональных данных». В данном

законе речь идет об уничтожении, но по сути это и есть удаление.

Согласно ст. 3 упомянутого закона
Уничтожение – действия, в результате которых становится невозможным восстановить содержание информации.
Блокирование – временное прекращение сбора, систематизации, накопления, использования, распространения данных, в том числе их передачи и обработки.
Понятия удаления и блокирования приводятся в Федеральном законе от 27 июля 2006 года № 152-ФЗ «О персональных

Слайд 64Например, Ларин, будучи осведомленным о порядке и правилах доступа к

автоматизированной системе и возможности перевода с ее помощью денежных средств

без использования банковской карты владельца счета, действуя незаконно, путем обмана, под предлогом перечисления денежных средств на счет владельца банковской карты получил идентификационные данные карты. Продолжая осуществлять свой преступный умысел, Ларин, находясь в офисе сети продаж, обратился к специалисту с требованием о замене СИМ-карты по причине утери прежней. Специалист произвел замену, выдав новую СИМ-карту, что повлекло за собой автоматическое вмешательство в функционирование средства хранения, обработки и передачи компьютерной информации, а именно СИМ-карты, в виде ее блокировки.
Например, Ларин, будучи осведомленным о порядке и правилах доступа к автоматизированной системе и возможности перевода с ее

Слайд 65Ларин произвел посредством ввода и передачи компьютерной информации, содержащейся в

СМС-сообщениях сотового телефона, в информационно-телекоммуникационной сети оператора сотовой связи перевод

денежных средств. Своими действиями Ларин путем ввода и блокирования компьютерной информации, используя дубликат СИМ-карты, являющейся средством хранения компьютерной информации, подключенной к автоматизированной системе, совершил хищение с помощью произведенных операций по перечислению денежных средств. В данном примере активация дубликата СИМ-карты прекратила доступ к информации, содержащейся на первоначальной карте, что соответствует понятию блокирования.
Ларин произвел посредством ввода и передачи компьютерной информации, содержащейся в СМС-сообщениях сотового телефона, в информационно-телекоммуникационной сети оператора

Слайд 66Момент окончания преступления
При хищении чужого имущества
При приобретении права на чужое

имущество
C момента, когда указанное имущество поступило в незаконное владение виновного

или других лиц и они получили реальную возможность пользоваться или распорядиться им по своему усмотрению.

Ущерб может причиняться как владельцу счета, так и банку.

C момента возникновения у виновного юридически закрепленной возможности вступить во владение или распорядиться чужим имуществом как своим собственным.

Последствия для собственника

Момент окончания преступленияПри хищении чужого имуществаПри приобретении права на чужое имуществоC момента, когда указанное имущество поступило в

Слайд 67Момент окончания преступления
(безналичные средства)


С момента зачисления денег на банковский счет

лица оно получает реальную возможность распоряжаться поступившими денежными средствами по

своему усмотрению, например осуществлять расчеты от своего имени или от имени третьих лиц, не снимая денежных средств со счета, на который они были перечислены в результате мошенничества. В указанных случаях преступление следует считать оконченным с момента зачисления этих средств на счет лица, которое путем обмана или злоупотребления доверием изъяло денежные средства со счета их владельца, либо на счета других лиц, на которые похищенные средства поступили в результате преступных действий виновного.
Момент окончания преступления(безналичные средства)С момента зачисления денег на банковский счет лица оно получает реальную возможность распоряжаться поступившими

Слайд 68Момент окончания преступления
Удаление информации;
Блокирование информации;
Модификация информации

Последствия для компьютерной информации:

Момент окончания преступленияУдаление информации;Блокирование информации;Модификация информацииПоследствия для компьютерной информации:

Слайд 69Средства хранения, обработки или передачи


При определении средств хранения, обработки или

передачи компьютерной информации исследователями часто используется принцип перечисления возможных технических

устройств, предназначенных для хранения информации (например, жесткие диски, оптические диски, карты памяти и т.д.). Однако отсутствие понятия средств хранения, обработки или передачи компьютерной информации вызывает трудности в правоприменительной деятельности.
 


Средства хранения, обработки или передачиПри определении средств хранения, обработки или передачи компьютерной информации исследователями часто используется принцип

Слайд 70Средства хранения, обработки или передачи
 
Так, в отдельных научных источниках к

этим средствам относят кассовые аппараты. Однако кассовые аппараты бывают фискальные

и нефискальные. Фискальные кассовые аппараты отличаются от нефискальных наличием фискальной памяти - носителя информации, данные из которого нельзя удалить. В фискальной памяти накапливаются данные об операциях, совершенных при помощи данного кассового аппарата. Те аппараты, в которых отсутствует блок памяти (например, чекопечатающие машинки), нельзя отнести к средствам хранения информации.


Средства хранения, обработки или передачи Так, в отдельных научных источниках к этим средствам относят кассовые аппараты. Однако кассовые

Слайд 71Средства хранения, обработки или передачи
 
Таким образом, под средствами хранения, обработки

или передачи компьютерной информации должны пониматься не любые устройства, а

только те, которые предназначены для целей хранения, обработки компьютерной информации и снабжены соответствующим программным обеспечением (блоком памяти). К таким устройствам относят не только стационарные или переносные (ноутбуки, планшеты и т.п.) ЭВМ, но и мобильные телефоны, смартфоны, платежные терминалы и т.п.
См.: Федеральный закон от 22 мая 2003 г. N 54-ФЗ "О применении контрольно-кассовой техники (ККТ) при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт».


Средства хранения, обработки или передачи Таким образом, под средствами хранения, обработки или передачи компьютерной информации должны пониматься не

Слайд 72Средства хранения, обработки или передачи
 Загиров И.Е. обвиняется в совершении преступлений, предусмотренных

ст.ст. 272 ч.1 УК РФ, 183 ч.1 УК РФ, 272

ч.1 УК РФ, 273 ч.1 УК РФ, 183 ч.3 УК РФ, 165 ч.1 УК РФ,
Загиров И.Е. совершил преступления, при следующих обстоятельствах.
Руководствуясь корыстным мотивом, преследуя цель личного обогащения, Загиров И.Е., действуя умышленно и осознавая, что без использования абонентской карты и заключения абонентского договора, не обладает правом доступа к компьютерной информации ОАО «...», а именно, ... сообщениям, имея специальные познания и опыт работы с ЭВМ, решил совершить неправомерный доступ к указанной компьютерной информации ОАО «...», то есть информации в системе ЭВМ, с последующим ее копированием.

Средства хранения, обработки или передачи Загиров И.Е. обвиняется в совершении преступлений, предусмотренных ст.ст. 272 ч.1 УК РФ, 183 ч.1

Слайд 73Средства хранения, обработки или передачи
 
Так, Загиров И.Е., находясь в г.Сыктывкаре,

в 2007 году, точная дата и время предварительным следствием не

установлены, при неустановленных обстоятельствах, приобрел ресивер марки «...» , спутниковую антенну и конвертер, далее, находясь по адресу своего проживания в 19 часов 02 минуты 11 декабря 2009г. во исполнение преступного умысла, направленного на непра­вомерный доступ к компьютерной информации и копирование информации в системе ЭВМ, установил на ресивер программу неизвестного производителя таким образом, модифицировав программное обеспечение указанного ресивера, в результате чего ресивер стал способен принимать ключи для декодирова­ния закрытых спутниковых каналов . Данное программное обеспечение Загиров И.Е. получил из неустановленных ис­точников в телекоммуникационной сети Интернет .


Средства хранения, обработки или передачи Так, Загиров И.Е., находясь в г.Сыктывкаре, в 2007 году, точная дата и время

Слайд 74Средства хранения, обработки или передачи
 
Загиров И.Е., реализуя свой преступный умысел,

направленный на неправомерный доступ к охраняемой законом компьютерной информации произвел

монтаж и настройку приобретенного им комплекта спутникового оборудования . Далее Загиров И.Е., в завершение технического обеспечения неправомерного доступа к охраняемой законом компьютерной информации ОАО «...» подключил антенну к ранее перепрограммированному им спутниковому тюнеру . В последующем Загиров И.Е. по окончании установки оборудования, убедился, что на телевизоре, отображаются закрытые спутниковые каналы ОАО «...» . Таким образом, Загиров И.Е. обеспечил себе возможность просмотра закрытых спутниковых каналов ОАО «...» без заключения соглашения на предоставление услуг с ОАО «...» .
Средства хранения, обработки или передачи Загиров И.Е., реализуя свой преступный умысел, направленный на неправомерный доступ к охраняемой законом

Слайд 75 Хищение права

на имущество. По ст. 159.6 УК квалифицируются:

 


Использование подложного (от имени владельца счета) электронного платежного поручения, направляемого через систему «Банк-Клиент». С объективной стороны это предполагает проникновение помимо санкции банка в его компьютерную систему, ввод и (или) модификацию циркулирующей в ней компьютерной информации, что влечет перечисление
безналичных денежных средств на счет виновного или иной счет, средствами на котором он может воспользоваться как своими;

Хищение права на имущество. По ст. 159.6 УК

Слайд 76 По

ст. 159.6 УК квалифицируются:  

Использование:
программы дистанционного банковского обслуживания счета,

примененной для несанкционированной модификации компьютерной информации. С помощью программы виновные направляют подложное платежное поручение о перечислении денег на те счета, средствами на которых они имеют реальную возможность распорядиться в пользу виновного или других лиц;

вредоносной компьютерной программы, обеспечивающей замену файла платежного поручения, направленного посредством электронной системы «Банк-Клиент» владельцем денег на счете в банке на файл, содержащий подложное поручение и реквизиты
счета, подконтрольного уже виновному;
По ст. 159.6 УК квалифицируются:  Использование: программы дистанционного

Слайд 77 По

ст. 159.6 УК квалифицируются:  
Использование:
банковской карты организации, дающей возможность

несанкционированного отдаленного доступа к управлению расчетным счетом организации и перечисления с данного счета путем вмешательства в функционирование банковских средств хранения, обработки или передачи компьютерной информации денежных средств (за исключением случая хищения их в наличной форме);

фиктивных трудовых договоров, внесения на их основе подложных сведений в табели учета рабочего времени «мертвых душ», предоставления их в электронной форме в бухгалтерию с последующим перечислением заработной платы, начисленной на фиктивно трудоустроенных лиц, на подконтрольные виновному банковские счета;
По ст. 159.6 УК квалифицируются:  Использование: банковской карты

Слайд 78 По

ст. 159.6 УК квалифицируются:  
Использование:

не заблокированной или ошибочно подключенной

к номеру телефона услуги «Мобильный банк», оказываемой в сфере компьютерной информации и предоставляющей право распоряжаться денежными средствами, находящимися на счете владельца телефонного номера;

кредитных карт, оформленных через электронную программу «Кредитный брокер» на физических лиц, ранее приобретавших товары в кредит. Преступники используют их личные данные, сохранившиеся в системной памяти базы торговой организации. После активирования карт деньги обналичиваются через банкомат;
По ст. 159.6 УК квалифицируются:  Использование: не заблокированной

Слайд 79 По

ст. 159.6 УК квалифицируются:  
Использование:
полученных путем использования вредоносных программ

логинов и паролей, с помощью которых владелец счета управлял движением безналичных денежных средств, для направления в банк через сеть Интернет распоряжения о перечислении средств на подконтрольные виновному счета в другом или том же банке;

полученных по поддельной доверенности дубликата сим-карты номера сотового телефона гражданина и информации о его банковских счетах для несанкционированного входа в компьютерную программу удаленного доступа к счетам клиентов –«Банк Онлайн» — и направления распоряжения о перечислении средств на подконтрольный виновному счет
По ст. 159.6 УК квалифицируются:  Использование: полученных путем

Слайд 80Другие виды преступлений в сфере компьютерной информации
Ст. 272 УК РФ

- Неправомерный доступ к компьютерной информации.
Ст. 273 УК РФ -

Создание, использование и распространение вредоносных компьютерных программ.

Ст. 274 УК РФ - Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Другие виды преступлений в сфере компьютерной информацииСт. 272 УК РФ - Неправомерный доступ к компьютерной информации.Ст. 273

Слайд 81Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к

охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование,

модификацию либо копирование компьютерной информации, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
Статья 272. Неправомерный доступ к компьютерной информации1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние

Слайд 82Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Создание, распространение

или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных

для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Статья 273. Создание, использование и распространение вредоносных компьютерных программСоздание, распространение или использование компьютерных программ либо иной компьютерной

Слайд 83Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи

компьютерной информации и информационно-телекоммуникационных сетей

Нарушение правил эксплуатации средств хранения, обработки

или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетейНарушение правил эксплуатации

Слайд 84Дополнительная квалификация
Дополнительная квалификация требуется:

Для применения более строгой санкции к преступнику;



В случаях, когда указанные деяния сопряжены с неправомерным внедрением в

чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для ЭВМ, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ.

В судебной практике нет единообразия по этому вопросу.

Дополнительная квалификацияДополнительная квалификация требуется:Для применения более строгой санкции к преступнику; В случаях, когда указанные деяния сопряжены с

Слайд 85Дополнительная квалификация

Материалы уголовного дела № 1-141/14 в отношении
Гимельфарба обвиняемого в

совершении преступлений, предусмотренных ч. 3 ст. 272 (19 эпизодов), ч.

3 ст. 159.6 (19 эпизодов) УК РФ,
У С Т А Н О В И Л:
Гимельфарб П.Д. совершил неправомерный доступ к охраняемой законом компьютерной информации, что повлекло модификацию компьютерной информации, совершенное лицом с использованием своего служебного положения
Дополнительная квалификацияМатериалы уголовного дела № 1-141/14 в отношенииГимельфарба обвиняемого в совершении преступлений, предусмотренных ч. 3 ст. 272

Слайд 86Новая редакция статьи ст. 159.6 УК РФ
«Хищение чужого имущества

путем доступа к электронной информации либо иного вмешательства в функционирование

средств хранения, обработки или передачи электронной информации».


Что же касается модификации, блокирования, удаления, копирования и других действий, то все они должны дополнительно квалифицироваться по ст. ст. 272, 273 УК РФ.

Новая редакция статьи ст. 159.6 УК РФ «Хищение чужого имущества путем доступа к электронной информации либо иного

Слайд 87Технологии взлома банковской системы:
Эксплойты – вид компьютерной программы, использующей уязвимость

программного обеспечения, применимая для проведения атак на вычислительные системы;
Удаленное подключение

к уязвимым компьютерам для установки вредного программного обеспечения;
Зараженное письмо;
Шпионская программа, созданная для получения ключей системы дистанционного управления банковскими счетами.
Технологии взлома банковской системы:Эксплойты – вид компьютерной программы, использующей уязвимость программного обеспечения, применимая для проведения атак на

Слайд 88Действия совершаемые со своей или чужой банковской картой:

В случае утраты

банковской карты, ее владелец обязан направить соответствующее уведомление банку незамедлительно

после обнаружения этого факта. Оператор по переводу денежных средств обязан возместить клиенту сумму операций совершенных без согласия владельца карты.


Ч. 11, 12 ст. 9 ФЗ от 27.06.2011 N161-ФЗ «О национальной платежной системе».
Действия совершаемые со своей или чужой банковской картой:В случае утраты банковской карты, ее владелец обязан направить соответствующее

Слайд 89Действия совершаемые со своей или чужой банковской картой:

2. В случае

использования банковской карты без согласия владельца, он обязан направить соответствующее

уведомление банку незамедлительно после обнаружения этого факта, но не позднее следующего дня после получения соответствующего сообщения. Оператор по переводу денежных средств обязан возместить клиенту сумму операций совершенных без согласия клиента.


Ч. 11, 12 ст. 9 ФЗ от 27.06.2011 N161-ФЗ «О национальной платежной системе».
Действия совершаемые со своей или чужой банковской картой:2. В случае использования банковской карты без согласия владельца, он

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика