Skip to content
Главная | Земельные вопросы | Мошенничество в сфере компьютерной информации доклад

23.06.2017

Понятие и характеристика преступлений в сфере компьютерной информации


Мошенничество в сфере компьютерной информации ст. N ФЗ Уголовный кодекс дополнен ст. Диспозиция статьи имеет бланкетный характер и предполагает использование при ее применении иных нормативных правовых актов например, Федерального закона от 27 июля г. N ФЗ "О персональных данных". Правоведы вынуждены анализировать специальную терминологию в сфере компьютерной информации например, средства хранения, обработки, передачи информации, ввод информации и т.

Таким образом, бланкетный характер понятий, используемых в ст. Здесь законодатель упомянул лишь объективные признаки мошенничества в сфере компьютерной информации, среди которых в первую очередь определен предмет преступления. Так, в отличие от других специальных видов мошенничества ст. Аналогичный подход к определению предмета преступления имеет место в общем составе мошенничества ст. Однако как в общей норме о мошенничестве, так и в специальной ст.

Упоминание о праве на имущество содержится в п. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате". В частности, в Постановлении указывается, что право на имущество возникает с момента регистрации права собственности на недвижимость или иных прав на имущество, подлежащих такой регистрации в соответствии с законом; со времени заключения договора; с момента совершения передаточной надписи индоссамента на векселе и т.

Большинство авторов, не предлагая подробного определения права на имущество, перечисляют виды документов, в которых оно может быть закреплено. Бойцов, в частности, утверждает, что документами, удостоверяющими имущественные права, выступают ценные бумаги. Кроме "классических" ценных бумаг с юридической точки зрения особой разновидностью документов, удостоверяющих имущественные права, по мнению автора, необходимо признавать другие предъявительские документы талоны, билеты и т. Таким образом, право на имущество представляет собой правомочия собственника или иного владельца в отношении конкретного имущества.

Учитывая, что такое право должно иметь внешнюю оболочку, обязательным признаком выступает закрепление его во внешней форме. При этом следует согласиться с Н. Лопашенко, указывающей, что "право на имущество - это права собственника или законного владельца имущества в отношении этого имущества, имеющие какую-либо форму выражения вовне: Представляется, что перечень конкретных прав, подпадающих под понятие "право на имущество", может быть широким настолько, насколько позволяет виновному обратить конкретное имущество в свою пользу или в пользу других лиц.

Внешний вид - выражение вовне права на имущество - может быть разным: Даже в том случае, когда имеет место противоправное приобретение права на бездокументарные ценные бумаги, указанное право, согласно Федеральному закону от 22 апреля г. N ФЗ "О рынке ценных бумаг", удостоверяется в системе ведения реестра - записями на лицевых счетах у держателя реестра регистратора или в случае учета прав на ценные бумаги в депозитарии - записями по счетам депо в депозитариях. Поэтому внешняя форма закрепления права на имущество может проявляться как в бумажной, так и в электронной форме.

В качестве разновидностей имущества как предмета мошенничества в сфере компьютерной информации чаще всего выступают денежные средства в безналичной форме. В отдельных уголовных делах фигурирует иное имущество, имеющее овеществленную форму. Имея умысел на хищение чужого имущества путем модификации компьютерной информации, С. Сложно, однако, согласиться с признанием именно товара предметом преступления, поскольку путем модификации компьютерной информации С.

Получение доступа к чужому имуществу при совершении преступления осуществляется путем совершения определенных в законе действий: Следовательно, обязательным признаком выступает способ совершения преступления. Однако, как показывает анализ судебной практики, правоприменительные органы испытывают трудности при установлении и отражении в обвинении способа совершения мошенничества в сфере компьютерной информации. Так, в одних случаях суды ограничиваются цитированием ст.

В других - одни и те же обстоятельства судами квалифицируются по разным признакам объективной стороны данного деяния. В третьих случаях суды вообще не описывают способ совершения преступления. Например, в приговоре указано, что И. В данном примере отсутствует описание способа получения доступа к чужому расчетному счету.

Мошенничество в сфере компьютерной информации доклад одного домов

Эту информацию можно получить, лишь ознакомившись с показаниями потерпевшего Р. Понятия удаления и блокирования приводятся в Федеральном законе от 27 июля г. И хотя речь здесь идет не об удалении, а об уничтожении данных, используемый в ст.

Для продолжения работы вам необходимо ввести капчу

Таким образом, понятия удаления и блокирования отличаются по характеру наступившего результата: N ФЗ "О персональных данных" в ред. Аналогичное содержание представлено в Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утв. Генеральной прокуратурой РФ http: Например, Ларин, будучи осведомленным о порядке и правилах доступа к автоматизированной системе и возможности перевода с ее помощью денежных средств без использования банковской карты владельца счета, действуя незаконно, путем обмана, под предлогом перечисления денежных средств на счет владельца банковской карты получил идентификационные данные карты.

Продолжая осуществлять свой преступный умысел, Ларин, находясь в офисе сети продаж, обратился к специалисту с требованием о замене СИМ-карты по причине утери прежней. Специалист произвел замену, выдав новую СИМ-карту, что повлекло за собой автоматическое вмешательство в функционирование средства хранения, обработки и передачи компьютерной информации, а именно СИМ-карты, в виде ее блокировки.

Ларин произвел посредством ввода и передачи компьютерной информации, содержащейся в СМС-сообщениях сотового телефона, в информационно-телекоммуникационной сети оператора сотовой связи перевод денежных средств. В данном примере активация дубликата СИМ-карты прекратила доступ к информации, содержащейся на первоначальной карте, что соответствует понятию блокирования.

Что касается понятий ввода и иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, то их разъяснение на законодательном уровне отсутствует. Однако при использовании виновным практически любого способа из указанных в ст.

Курсовая работа

Судебная практика в большинстве случаев не применяет совокупность способов, разграничивая ввод информации как самостоятельный способ совершения мошенничества и ввод как составную часть иных способов например, модификации, блокирования и т. В представленном примере виновным вводилась информация для внесения изменений в программу. В этом случае ввод информации охватывается понятием модификации и самостоятельного значения не имеет.

Таким образом, необходимо разграничивать ввод информации как самостоятельный способ совершения мошенничества либо как составную часть других способов. Отграничительным признаком выступают наступившие в результате ввода информации последствия: Вменение виновному признака ввода информации в таких случаях представляется избыточным. Однако если для изъятия имущества использовалось введение информации, не повлекшее названных последствий, то содеянное должно квалифицироваться по признаку "ввод информации".

Анализ практики вменения такого признака, как "ввод информации", показывает, что правоприменительные органы чаще всего признают ввод самостоятельным способом в том случае, когда виновные, осознавая факт подключения к его СИМ-карте чужой банковской карты, формируют СМС-сообщение, отправляют его на номер "", в результате чего производят перечисление денежных средств. С этой целью Г. В представленном примере применение такого способа, как "ввод информации", признано единственным признаком компьютерного мошенничества, поскольку суд посчитал, что действия по набору информации не привели к последствиям в виде ее блокирования, уничтожения, модификации.

Понятие модификации разъясняется в п. Думается, что понимание модификации как внесения заведомо ложной информации не очень для нас пригодно, поскольку такие действия могут подпадать под понятие ввода информации. Модификацию могут образовывать только такие действия, при которых вносятся изменения в том числе и путем указания на заведомо ложные данные в уже существующую информацию. Приведенные рассуждения подтверждаются судебной практикой.

Например, в июне года неустановленное следствием лицо, установив на сервер антивируса "Касперского", находящийся в головном офисе ОАО АКБ "Эльбин", программу удаленного доступа и получив таким образом доступ к системе работы банкоматов, модифицировало программу "Кадиаг", установленную в банкоматах, которая позволяет проводить тестовую выдачу денежных средств внутри банкомата, таким образом, чтобы деньги, хранящиеся внутри банкомата, выдавались наружу, в результате чего получило возможность получения информации о количестве денег в банкоматах и завладения ими.

После чего Ганичев О. Учитывая, что модификация всегда сопряжена с вводом информации, данные понятия необходимо отграничивать. Как верно указывается в научной литературе, при вводе информации как отдельном способе преступления создается новый электронный документ например, SMS-сообщение или электронное платежное поручение по определенному адресу, в который вносятся данные об увеличении денежной суммы виновного и, соответственно, об уменьшении этой суммы у потерпевшего.

Таким образом, ввод информации должен рассматриваться как составная часть модификации в том случае, если данные вводятся в уже существующий документ и изменяют содержание последнего. В качестве последнего способа совершения мошенничества в сфере компьютерной информации в уголовном законе указывается иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

При определении средств хранения, обработки или передачи компьютерной информации исследователями часто используется принцип перечисления возможных технических устройств, предназначенных для хранения информации например, жесткие диски, оптические диски, карты памяти и т. Однако отсутствие понятия средств хранения, обработки или передачи компьютерной информации вызывает трудности в правоприменительной деятельности.

Однако кассовые аппараты бывают фискальные и нефискальные. Фискальные кассовые аппараты отличаются от нефискальных наличием фискальной памяти - носителя информации, данные из которого нельзя удалить. Те аппараты, в которых отсутствует блок памяти например, чекопечатающие машинки , нельзя отнести к средствам хранения информации. Таким образом, под средствами хранения, обработки или передачи компьютерной информации должны пониматься не любые устройства, а только те, которые предназначены для целей хранения, обработки компьютерной информации и снабжены соответствующим программным обеспечением блоком памяти.

К таким устройствам относят не только стационарные или переносные ноутбуки, планшеты и т. ЭВМ, но и мобильные телефоны, смартфоны, платежные терминалы и т. Федеральный закон от 22 мая г. Такой способ, как иное вмешательство, чаще всего применяется при помощи ввода компьютерной информации. Требуется ли в данном случае вменение совокупности нескольких способов компьютерного мошенничества?

Удивительно, но факт! Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Анализ практики позволил выявить такие подходы к квалификации: В связи с чем денежные средства с банковского счета К. В приведенном случае в качестве способа совершения мошенничества указано вмешательство в функционирование средств хранения, обработки, передачи компьютерной информации, поскольку виновное лицо, имея доступ к базе данных через свой сотовый телефон, осуществило операции ввода компьютерной информации - перевод денежных средств с одного банковского счета на другой.

В связи с изложенным следует согласиться с мнением М. Пристатейный библиографический список 1. Если вы не нашли на данной странице нужной вам информации, попробуйте воспользоваться поиском по сайту:

представляло Мошенничество в сфере компьютерной информации доклад Что должен

Читайте также:

  • Муж сидит в тюрьме как оформить пособие на ребенка
  • Корнилово томск аренда земли
  • Сбербанк страхование карты от мошенничества отзывы
  • Типовой договор дарения земельного участка родственнику 2017
  • Что не подлежит возврату и обмену по закону
  • Кто возвращает 13 процентов за медицинские услуги пенсионерам