Главная | Объективная сторона мошенничества в сфере компьютерной информации

Объективная сторона мошенничества в сфере компьютерной информации


При этом возникает взаимосвязь между информацией и ее материальным носителем. При взаимодействии информации и носителя свойства каждого из них в значительной мере изменяются.

Разновидности

Таким образом, вполне закономерным представляется выделения характеристик информации именно в ее связи с носителем, что приводит нас к пониманию сущности информационного объекта и, далее, к документированной информации. Раскрывая особенности и свойства информации, В. При этом любая компьютерная информация представляет собой совокупность электрических сигналов, когда нажатием кнопок ЭВМ происходит обработка и передача информации в виде электрических сигналов, причем электромагнит- ные импульсы в ЭВМ или сети ЭВМ выступают в качестве носителей информации, представляя собой и компьютерную информацию, и электронный документ [8].

К сожалению, до настоящего времени вопрос о реквизитах электронного документа окончательно не решен. В том, что касается общественно-опасных последствий данного мошенничества, обращают на себя внимание следующие обстоятельства: Поскольку преступление, предусмотренное ст.

Удивительно, но факт! После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению.

При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: Таким образом, особую актуальность приобретает проблема информации как вещи, имущества. Возвращаясь к вопросу о классификации информационных объектов в качестве предмета преступления [9], следует иметь в виду следующие подходы к данному вопросу: Значительное количество исследователей полагают предметом преступления только матери -альный объект: Аналогичных точек зрения придерживаются также С.

Таким образом, можно сделать вывод о том, что в современной доктрине российского уголовного права существует тенденция к расширению объема понятия предмета преступления. Главная Преступления Против собственности Мошенничество Особенности мошенничества в сфере компьютерной информации Особенности мошенничества в сфере компьютерной информации Пожалуй, самым противоречивым противоправным деянием, связанным с использованием лжи, манипулирования и эксплуатации чужой доверчивости, является мошенничество , осуществляемое путем процедур ввода, видоизменения, стирания с жестких носителей или прекращения обращения к данным, имеющимся на компьютере.

Если процедура получения доступа к чужим данным посредством сетевого подключения не вызывает вопросов, так как может быть выполнена путем почтовой рассылки или скачивания зараженного файла, то для изолированного от сети носителя пакетов данных подобный алгоритм не актуален.

Овладение подобными ресурсами может произойти в процессе: Состав преступления Для того, чтобы противоправные действия можно было классифицировать, как компьютерное мошенничество, необходимо сочетание ряда обстоятельств: Полного совершеннолетия преступника, так как, не являясь тяжким, подобное нарушение закона не допускает наказания лиц, не достигших 16 лет.

Удивительно, но факт! Однако их гражданско-правовой режим как объектов обязательственных, а не вещных прав исключает возможность их отождествления с вещами [13, С.

Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч.

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации. Чекунов, подчеркивая, что в ст. Позволим себе не согласиться с данной точкой зрения.

Удивительно, но факт! Возвращаясь к вопросу о классификации информационных объектов в качестве предмета преступления [9], следует иметь в виду следующие подходы к данному вопросу:

Во-первых, следует отметить, что законодатель, конструируя указанную норму, использовал общее понятие "мошенничество", которое исходя из диспозиции родовой нормы ст. Представляется, что законодатель отказался от упоминания их, чтобы не перегружать норму.

Удивительно, но факт! Когда установление злоумышленника требует его розыска и доказательства причастности к совершенным мошенническим действиям, выполнение последующих этапов расследования, рассмотренных выше, должно быть выполнено без привязки к конкретному лицу для определения круга подозреваемых, ограниченного заинтересованными лицами.

Во-вторых, если соотнести обман и злоупотребление доверием с другими способами совершения мошенничества в компьютерной сфере, специально указанными в диспозиции ст. Специальные способы являются необходимым криминообразующим элементом объективной стороны состава преступления, но реализуются только в рамках основных способов совершения преступления.

При этом конкуренции между основными и специальными способами преступления не происходит, поскольку они имеют совершенно разную природу. Если обман и злоупотребление доверием являются способами хищения чужого имущества, то ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство представляют из себя способы применения орудий рассматриваемого преступления в рамках обмана и злоупотребления доверием. Уголовный закон не содержит разъяснения существа данных способов.

Методы расследования Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр.

Общие понятия

Специалисты выделяют две основные ситуации: Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее: Установление факта совершения преступления.

Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого.

COMPUTER-RELATED FRAUD AS A NEW OFFENSE IN THE RUSSIAN LAW

Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден. Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно.

Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично. Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.

Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее.

Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем возможно в Интернете.

Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью. Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание.

Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба.

Удивительно, но факт! Анализ указанной статьи позволяет сделать следующие выводы:

За менее тяжкими преступлениями следует сравнительно слабая мера наказания. Меры пресечения Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи Включение мошенничества в сфере компьютерной информации в состав гл.

Удивительно, но факт! Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Способом совершения преступления выступает: Субъект - общий, по ч. Субъект - любое дееспособное лицо, достигшее летнего возраста.

Еще по теме Мошенничество в сфере компьютерной информации (статья 159.6 УК РФ):

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Субъективная сторона - прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

Законом предусмотрены как квалифицированный состав - мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему ч.

Применительно к квалифицирующим признакам - группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц - см. Состав, описанный в ст. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс.



Читайте также:

  • Аренда земельных участков витебск
  • Возражение на иск об установлении отцовства образец
  • Консультация юриста