Главная | Мошенничество с использованием вычислительной техники

Мошенничество с использованием вычислительной техники

Удивительно, но факт! Объекты этих преступлений лежат в другой плоскости, нежели объект мошенничества, никак не соотносятся между собой.

Кроме того, большой интерес представляют вопросы совокупности хищений, совершенных с использованием компьютерной техники, и преступлений, предусмотренных главой 28 УК РФ. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" в п.

В данном вопросе Пленум Суда вновь проявляет непоследовательность. Манипулирование компьютерной информацией в данном случае выступает в качестве способа хищения денежных средств, который предусмотрен статьями гл. Пленум позволяет квалифицировать эти преступления по совокупности.

В то же время в п.

Удивительно, но факт! Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью:

Объекты этих преступлений лежат в другой плоскости, нежели объект мошенничества, никак не соотносятся между собой. Однако в первом случае Пленум допускает совокупность с мошенничеством, а во втором - нет. Чтобы выяснить, где истина, необходимо обратиться к правилам квалификации, разработанным наукой уголовного права.

Согласно частным правилам квалификации множественности преступлений преступление, способ совершения которого, указанный в законе, является самостоятельным преступлением, квалифицируется только по статье УК, наиболее полно охватывающей содеянное.

Имеется ввиду, к примеру, запись ПИН-кода на карте или каком-либо носителе лист бумаги, записная книжка, мобильный телефон , хранимом вместе с картой. Соответственно, если карта утеряна или украдена вместе с сумкой, бумажником , у мошенника оказывается и карта и персональный код.

Использование в своих целях карты с предварительной осведомленностью о ПИН-коде членами семьи, близкими друзьями, коллегами по работе. То есть людьми, имеющими доступ к месту хранения карты. Мошенник вполне может узнать ПИН-код держателя банковской карты, подглядывая из-за его плеча, пока тот вводит код в банкомате.

Удивительно, но факт! В такой ситуации имеет место не обман собственника владельца имущества, а обман компьютерной системы.

В данных ситуациях собственнику причиняется имущественный ущерб, а виновное лицо не завладевает чужим имуществом, а возлагает бремя своих расходов на другое лицо. Точно также необходимо расценивать действия лиц, которые используют чужие пароли и реквизиты для доступа к сети Интернет, то есть при наличии значительного ущерба как причинение имущественного ущерба без признаков хищения. За хищение в особо крупном размере путем использования компьютерной техники ч.

Работая специалистом отдела учета операций физических лиц и имея доступ к ряду компьютерных баз данных и право проведения в них операций, она в период с 31 мая г.

Удивительно, но факт! Затем злоумышленник осуществляет кражу карты и использует ее в своих целях.

Совершала преступления виновная путем ввода в соответствующую базу данных заведомо ложные сведения о погашении задолженности по кредитным договорам на свое имя, а также бывшего мужа и близких родственников. В данном случае совершено именно хищение, а не какое-либо иное преступление по той причине, что виновная уже получила денежные средства, и на определенном этапе у нее возник умысел не возвращать эти деньги кредитные ресурсы.

Фактически завладение чужим имуществом произошло путем его удержания, однако, с применением специфического способа — путем введения ложной информации в компьютерную базу данных банка о погашении ранее взятого кредита. Составы преступлений, предусмотренных гл. Хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации, сопровождавшимся наступлением последствий, указанных в ст.

экономические науки

Идеальная совокупность преступлений исключается в случае модификации компьютерной информации [8] ст. Преступления в сфере обращения компьютерной информации: Ахраменка полагает, что определение доступа как несанкционированного отражает организационную сторону его осуществления, а поскольку понимание доступа как неправомерного характеризует его сущностный признак, то последнее понятие в целях использования ему представляется более предпочтительным См.: На взгляд российских специалистов данный термин является более точным для характеристики запрещенного уголовным законом действия, поскольку правомерность доступа к информации фактически означает его санкционированность разрешенность обладателем информации См.: Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: Нам же представляется, что данный вопрос не имеет столь существенного значения.

Анализ санкций статей Критический анализ нормы о мошенничестве в сфере компьютерной информации ст.

Новые уголовно-правовые нормы об ответственности за мошенничество: К основным актам, устанавливающим ответственность за компьютерные преступления, можно отнести: Однако из перечня основных комСледует также отметить, что основная масса компьютерных преступлений в США, Великобритании, Германии, Франции, Японии и других странах совершается с использованием всемирной компьютерной сети Интернет и эта сфера имеет тенденцию к росту криминальных проявлений.

Как следует из содержания Закона г. Таким образом, немецкий законодатель четко разграничил два вида мошенничества: Суть же компьютерного мошенничества заключается в том, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных, а также путем неправомочного использования данных или неправомочного воздействия на процессы переработки данных [9, c.

Уголовный кодекс Франции включает различные составы большого числа компьютерных преступлений: Однако специально УК Франции не выделяет 58 состав, посвященный охране имущественных отношений, посягательства на которые осуществляются с использованием компьютерной техники [14, c.

Разновидности

В то же время нормы французского УК защищают сами информационные системы и их программное обеспечение как объекты собственности.

В соответствии со ст. Под имущественной выгодой в уголовном праве Польши рассматривается выгода, приобретаемая лицом для: Следует также отметить, что польский законодатель пошел по пути разделения компьютерных преступлений на две самостоятельные группы в зависимости от того, на что было направлено деяние субъекта — на получение информации или на получение имущественной выгоды. В Российской Федерации в УК долгое время отсутствовала специальная норма, предусматривающая ответственность за совершение компьютерного хищения и правоприменительная практика исходила из того, что хищения, совершаемые с использованием компьютерной техники, в ряде случаев рассматривались либо как мошенничество, либо как кража по признаку незаконного проникновения в помещение либо в иное хранилище.

Кроме этого, такого рода противоправные действия дополнительно влекли уголовную ответственность по ст. Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа.

Оглавление

Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию. Состав преступления Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств.

Удивительно, но факт! В данном случае совершено именно хищение, а не какое-либо иное преступление по той причине, что виновная уже получила денежные средства, и на определенном этапе у нее возник умысел не возвращать эти деньги кредитные ресурсы.

Тогда дело будет официально рассматриваться как преступление. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет.

Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет. Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации.

Если деяние не было совершено, тогда отсутствует состав преступления.

Удивительно, но факт! Таким образом, в настоящее время информационные технологии включают, с одной стороны, автоматизированный машинный элемент обработки информации, а с другой — социальный человеческий элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи.

Квалифицировать намерение как свершившийся акт мошенничества нельзя. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел.

Общие понятия

Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует.

Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными. По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации.

Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное хищение предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств.

Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передают их ему внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных либо путем другого вмешательства в функционирование компьютерной системы.

Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации и, как следствие, видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: Безусловно, хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако в отличие от названных составов преступлений противоправное деяние виновным осуществляется путем информационного воздействия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций с одной стороны, завладение происходит тайно, а с другой — используется и обман.

Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники, должны учитываться не составные элементы этой самой техники и даже не всегда ее использование поскольку использование 13 См.: Таким образом, в настоящее время информационные технологии включают, с одной стороны, автоматизированный машинный элемент обработки информации, а с другой — социальный человеческий элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи.



Читайте также:

  • Молодая семья ипотека проценты
  • Иеросхимонах серафим вырицкий духовное завещание