Мошенничество в сфере компьютерной информации состав

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, в МФЦ необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 350-55-06 Доб. 133
  • Санкт-Петербург и Лен. область - +7 (812) 309-06-71 Доб. 692

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход. Федеральным законом от 29 ноября г. N ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. Способом совершения преступления в ст. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

ЮрФак

ЮрФак IT-технологии стали новой реальностью всех сфер общественной жизни, в том числе криминальной. Преступники активно используют компьютерные технологии при совершении преступлений экономической направленности, что существенно упрощает им доступ к имуществу и имущественным правам.

Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ)

ЮрФак Киберпреступления — деяния, направленные против конфиденциальности, целостности и доступности компьютерных систем, сетей и компьютерных данных, а также злоупотребление такими системами, сетями и данными [1]. Позже в г. Минске заключено Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации [2] , в тексте которого под преступлением в сфере компьютерной информации понимается уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.

Предмет преступного посягательства. В рассматриваемой форме хищения завладение имуществом непосредственно связано с проникновением в виртуальную среду, в которой осуществляются различного рода информационные операции, последствия которых состоят в приобретении участниками оборота имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав например, зафиксированных в реестре прав владельцев ценных бумаг.

Следует заметить, что в судебной практике встречаются случаи признания вещей в качестве предмета преступного посягательства по ст. В настоящее время остается спорным вопрос о возможности рассмотрения информационного объекта в качестве предмета мошенничества в сфере компьютерной информации. Орудиями преступления, предусмотренного ст. Видовым объектом мошенничества в сфере компьютерной информации являются общественные отношения, охраняющие право собственности, а родовым — общественные отношения в сфере экономики.

Непосредственный объект рассматриваемого состава преступления — общественные отношения, сложившиеся в сфере электронного документооборота. В качестве дополнительного объекта мошенничества в сфере компьютерной информации следует рассматривать общественные отношения по поводу обеспечения установленного порядка функционирования компьютерных сетей, с одной стороны, и безопасного пользования ими — с другой.

Объективная сторона мошенничества, предусмотренного ст. Обман находится за рамками объективной стороны мошенничества в сфере компьютерной информации, относится к подготовительной стадии хищения и, соответственно, на квалификацию деяния не влияет. В соответствии со ст.

Указанные действия охватывают опосредованный компьютерной сетью контакт злоумышленника с потерпевшим или его представителем. Манипулируя личной идентифицирующей информацией жертвы, преступник нарушает установленный правопорядок информационного пространства, обеспечивающий его безопасное использование пользователями компьютерной сети. Информация — сведения сообщения, данные независимо от формы их представления [7]. Компьютерная информация, согласно примечанию к ст.

Компьютерная информация — информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи [8]. Форма представления компьютерной информации — электрический сигнал, то есть физическое явление, наличие, отсутствие или изменение которого интерпретируется как данные [9].

Свойства компьютерной информации: простота в пересылке, копировании, преобразовании, при изъятии — сохранность в первоисточнике, возможность одновременного доступа к файлу нескольких пользователей и др. Ввод компьютерной информации — привнесение новых последовательностей электрических сигналов в систему хранения информации с помощью клавиатуры, мыши, сенсорного экрана, соединения между двумя носителями информации для передачи данных, камеры портативного гаджета или лазера и соответствующих программ считывания графической информации например, QR-code reader [10] и т.

Ввод информации может выражаться в наборе пароля или номера банковской карты на WEB-сайте, создании сайта, при помощи электронной почты или СМС-рассылок, мессенджеров [11] , социальных сетей, сети Интернет, в комбинации этих способов. Вводимые данные могут быть как ложными, так и соответствующими действительности.

Способ получения указанных данных: случайно или с применением высокотехнологичных методов технология фишинга fishing. При квалификации деяния в соответствии со ст. В судебной практике существует четкое разграничение ввода информации как самостоятельного способа совершения мошенничества и ввода компьютерной информации как стадии иных способов например, модификации, блокирования и т. Удаление компьютерной информации — действия по сокрытию компьютерной информации, приведению информации или ее части в непригодное для использования состояние путем определенных манипуляций, позволяющих эти данные при необходимости восстановить [12].

Следует отметить, что ст. Уничтожение — полное истребление находящейся на любом машинном носителе информации и невозможность ее восстановления на нем.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени [13]. Удаление не является синонимом уничтожения. Таким образом, в ситуации, когда хищение произошло путем уничтожения информации, необходима дополнительная квалификация содеянного по ст. Блокирование компьютерной информации — временное прекращение сбора, систематизации, накопления, использования, распространения данных, в том числе их передачи [14].

Под переработкой модификацией программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя [15]. Модификация информации — внесение изменений в компьютерную информацию или ее параметры.

Легальными модификациями программ баз данных лицами, правомерно владеющими данной информацией, являются: исправление явных ошибок; внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя; частная декомпиляция программы с целью установления совместимости с другими программами [16].

По смыслу ст. Модификацию компьютерной информации следует понимать и как изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и как изменение в собственно информационном массиве. Информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием вычислительной техники [17]. Информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [18].

Иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей определяется как целенаправленное воздействие программных и или программно-аппаратных средств на серверы, средства вычислительной техники компьютеры , в том числе переносные портативные устройства — ноутбуки, планшеты, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него [19].

Субъектом неправомерного доступа к компьютерной информации признается физическое вменяемое лицо, достигшее шестнадцатилетнего возраста. Одним из наиболее сложных моментов в квалификации является проблема соучастия в компьютерном мошенничестве. При этом если случаи личного участия организаторов, подстрекателей или пособников в совершении преступления, предусмотренного ст.

Особенностью подстрекательских действий в Интернете является то, что умысел лица не персонифицирован, его призыв к совершению преступления обращен к неопределенному кругу пользователей соответствующего чата, форума, сообщества.

Кто именно заинтересуется предложением, реализуя его на практике, автору сообщения изначально неизвестно. Однако следует помнить, что нельзя привлечь к уголовной ответственности за так называемое абстрактное [21] подстрекательство. О наличии умысла свидетельствует заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших [22]. Однако в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции ст.

Момент окончания. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета, а с момента зачисления их на указанный счет, при появлении объективной возможности распорядиться ими.

Состав преступления, предусмотренного ст. При этом отграничение приготовительных действий от покушения не всегда представляется столь очевидным. Признак создания условий для совершения преступления написание вредоносной компьютерной программы или ее распространение через информационно-телекоммуникационную сеть является ключевым при отграничении приготовления к преступлению от покушения на преступление.

Вместе с тем совершение манипуляций с компьютерной информацией, непосредственно направленных на изъятие имущества, свидетельствует о выполнении лицом объективной стороны преступления, предусмотренного ст. Если по независящим от виновного обстоятельствам сбой оборудования, ошибка в работе программного обеспечения, блокировка транзакции системой безопасности банка, пресечение действий сотрудниками правоохранительных органов и др.

Как покушение на совершение компьютерного мошенничества следует рассматривать и случаи, когда лицо не имело объективной возможности распорядиться похищенным имуществом [23].

По совокупности преступлений квалифицируются действия, когда умысел на изъятие имущества формируется у лица каждый раз заново получение информации о поступлении на расчетный счет денежных средств. Совокупность преступлений при совершении мошеннических действий в сфере информационных технологий отсутствует в случаях, когда многоэпизодный характер изъятия имущества обусловлен установленными ограничениями по переводу обналичиванию денежных средств [24].

Однако если лицо изначально стремилось незаметно для потерпевшего продолжительное время тайно завладевать небольшими денежными суммами, то подобные действия квалифицируются как единое продолжаемое преступление.

Если действия виновного лица не охвачены единым умыслом, то общественно опасное деяние квалифицируется по совокупности составов [25]. Также одной из проблем в раскрытии и расследовании преступлений данной категории является определение территориальности преступления, так как позиция, установленная Пленумом Верховного Суда Российской Федерации в Постановлении от 30 ноября г.

N 48 "О судебной практике по делам о мошенничестве, присвоении и растрате", не всегда может быть применима. Так, согласно вышеуказанной позиции преступление считается оконченным с момента изъятия денежных средств с банковского счета их владельца или электронных денежных средств, в результате которого владельцу этих денежных средств причинен ущерб, но, в связи с тем что снятие денежных средств может производиться в других регионах Российской Федерации или других государствах, это не позволяет руководствоваться данным Постановлением при определении территориальности.

Следует отметить, что для квалификации компьютерного мошенничества как единого продолжаемого преступления не имеет значения факт причинения материального ущерба одному или нескольким лицам физическим и или юридическим. Суды придерживаются позиции установления единого умысла в отношении всех потерпевших от мошеннических действий [26]. В случаях, когда лицо похитило безналичные денежные средства, воспользовавшись необходимой для получения доступа к ним конфиденциальной информацией держателя платежной карты например, персональными данными владельца, данными платежной карты, контрольной информацией, паролями , переданной злоумышленнику самим держателем платежной карты под воздействием обмана или злоупотребления доверием, действия виновного квалифицируются как кража [27].

Хищения криптовалюты [28] из электронного кошелька [29] владельца следует квалифицировать в соответствии со ст. Используемые для хранения электронных денежных средств электронные кошельки, доступ к которым осуществляется посредством использования компьютеров, мобильных устройств либо устанавливаемого на этих устройствах специального программного обеспечения, являются электронными средствами платежа, предназначенными для перевода электронных денежных средств [30].

Для осуществления доступа к электронному кошельку необходим ввод определенных данных например, логина и пароля , которые с правовой точки зрения являются компьютерной информацией. Хищение электронных денежных средств должно быть квалифицировано по ст. Современные тенденции развития общества, его стремление к цифровизации, глобальной интеграции стали причинами различных последствий, не всегда позитивных. Научно-технический прогресс, общедоступность сети Интернет позволили преступности выйти на новый уровень, используя киберпространство в противозаконных целях.

Появилась новая категория преступлений — в сфере компьютерной информации. Теперь преступнику для хищения денежных средств не нужен прямой контакт с потенциальной жертвой — пользователем Всемирной паутины.

Следовательно, правоохранительным органам необходимы новые, соответствующие духу времени методики расследования указанных выше способов хищения. Гладких В. Компьютерное мошенничество: а были ли основания его криминализации?

Карабанова Е. Кузнецов М. Кузнецов, И. Чупрова А. Будапеште Минске N ФЗ ред. Рыбаков, действуя по предварительному сговору с А. Будян, путем ввода компьютерной информации совместно с соучастником похитил материалы и продукцию, принадлежащие ООО, на общую сумму 96 руб.

Предметом преступления стали авторучки, буклеты, демо-флеш-накопители и пр. Москвы от 29 апреля г. Зная, что у Ф. ГГГГ в С. С целью достижения преступного результата С. QIWI Wallet, оформленный на его имя. После чего С. Действия С. N ФЗ "Об информации, информационных технологиях и о защите информации" ред. Минск, 1 июня г.

Проблемы квалификации мошенничества в сфере компьютерной информации

Вам ведь не хочется, чтобы ваши друзья волновались, а чем дольше вы у нас пробудете, тем труднее для нас будет сделать соответствующие поправки. Это Олвин мог оценить. Ему бы только хотелось знать, что это за поправки. По всей вероятности, кто-то из Лиза войдет в контакт с Хедроном -- о чем Шут даже и подозревать-то не будет -- и займется его сознанием.

Сам факт отсутствия Олвина скрыт быть не может, но вот информация, которую они с Хедроном обнаружили, окажется уничтоженной. И по мере того как будут проходить столетия, имя Олвина станет в один ряд с именами тех Неповторимых, которые загадочным образом исчезли без следа и были за6ыты.

Мошенничество в сфере компьютерной информации: анализ судебной практики

Комната была затемнена. Лишь одна из стен сияла наплывами и потоками цветов, переливавшимися в согласии с бурными грезами Элвина. Отчасти образ удовлетворил его - он просто влюбился в парящие горные цепи, вздымающиеся над морем. В этих возносящихся линиях были мощь и величие. Он долго разглядывал их и наконец загрузил в блок памяти визуализатора, чтобы сохранить на время работы над остальной частью картины. Тем не менее нечто неясное все время ускользало от. Вновь и вновь он пытался заполнить пустые места.

Вы точно человек?

Кто это -- Великие. -- спросил Олвин, живо подавшись. Нежные, безостановочно двигающиеся щупальца коротким движением взметнулись к небу. -- Великие. -- повторило существо. -- С планет Вечного Дня. Они придут. Мастер обещал .

Актуальные вопросы квалификации мошенничества в сфере компьютерной информации

Направлять тебя -- все еще мой долг, если ты, конечно, нуждаешься в моей помощи. Пройдет два столетия, Олвин, и ты возможно, начнешь разбираться кое в чем, касающемся этого города.

Ну и, в какой-то степени, познакомишься с его историей. Даже я, хоть я уже и приближаюсь к окончанию своей нынешней жизни, видел менее четверти Диаспара и, вполне вероятно,-- не более всего лишь одной тысячной доли его сокровищ.

В Диаспаре Олвин познал, что такое любовь, но теперь перед ним было что-то равно драгоценное, что-то такое, без чего сама любовь никогда бы не могла достигнуть полного своего расцвета, навечно оставаясь ущербной.

В этом не было и следа галантности: равенство полов было полным слишком долго для того, чтобы выжили подобные условности. Будь ситуация обратной, Алистра отдала бы свой плащ Элвину, и он машинально принял бы. Идти вдоль потока ветра было не столь уж неприятно, и они быстро достигли края туннеля. Изящная каменная решетка с широкими прорезями не давала пройти дальше, да это и не было нужно: они стояли у края пропасти.

Олвин оказался перед выбором, который он отказывался принимать. Ему хотелось исследовать Лиз, узнать все его тайны, открыть для себя те его стороны, которыми он отличается от его родины, но в то же самое время он был преисполнен решимости возвратиться в Диаспар, чтобы доказать друзьям, что он вовсе не какой-то праздный мечтатель.

Он никак не мог понять этого стремления сохранить тайну Лиза. Но и, пойми он его, это ничуть не сказалось бы на его намерениях. Он понял, что должен выиграть время или же убедить Сирэйнис в том, что то, о чем она его просит, совершенно невозможно.

-- Но ведь Хедрон знает, где я,-- возразил .

Но слушается ли он. - Да, Учитель предоставил его в наше распоряжение. Мы можем видеть его глазами, где бы он ни. Он следит за машинами, охраняющими это озеро и поддерживающими в чистоте его воды. Но вернее было бы именовать его нашим партнером, а не Элвин задумался над услышанным. В его сознании начала брезжить некая идея, еще ускользающая и незрелая.

Суди по мне по моим деяниям, хотя бы и немногим, а не по моим словам, хотя бы и многим. Элвин никогда не встречался с кем-либо, напоминавшим Хедрона. Шут был настоящей личностью - человеком действия, на голову превосходящим уровень общего единообразия, типичный для Диаспара.

И хотя надежда разобраться, в чем именно заключались его обязанности и как он их выполнял, рассеялась, это было не столь важно.

Но спроси такого -- и он наверняка скажет, что если бы Пришельцы и в самом деле хотели уничтожить Землю, они сделали бы это уже давным-давно.

Мне как-то не кажется, что хотя бы кто-то боится их и на самом деле. -- В Диаспаре все совсем по-другому,-- вздохнул Олвин. -- Мои сограждане -- безумные трусы.

Они ужасаются при одной мысли о том, что можно выйти за пределы городских стен, и я просто не представляю себе, что с ними станется, когда они проведают о моем космическом корабле. Джизирак сейчас уже, конечно, обо всем рассказал Совету. Хотелось бы мне знать, что они предпринимают.

Солнце клонилось к горизонту, и холодный ветер пронесся над пустыней. Но Джезерак все еще ждал, одолевая свой страх; и вскоре впервые в жизни он увидел звезды. Даже в Диаспаре Элвину редко доводилось видеть роскошь, подобную той, что предстала его глазам, когда внутренняя дверь воздушного шлюза сползла в сторону.

Неизвестно, кем был Учитель на самом деле, но уж во всяком случае - не аскетом. Лишь позднее до Элвина дошло, что весь этот комфорт не мог быть пустой экстравагантностью: ведь этот мирок являлся единственным домом Учителя в долгих странствиях среди звезд.

ВИДЕО ПО ТЕМЕ: Мошенничество в сфере онлайн обучения
Понравилась статья? Поделиться с друзьями:
Комментариев: 5
  1. Августа

    Здравствуйте уважаемый Дмитрий . Скажите пожалуйста для продления внж нужна ли мед. справка ? И какие именно бумаги нужно собрать? Заранее благодарен.

  2. Арсений

    Ждём судмедэксперта в 10 других вопросах

  3. Римма

    Вот скажите, он хоть раз с мусарами общался ?????

  4. smilsingna

    Я Гражданка Киргизии муж гражданин РФ и дочка . у меня почти все документы готова сколько время нужна на паспорт??? РФ

  5. Мстислава

    Возьмите меня в юридическое .абство)) мне нужен опыт☝️

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных