Главная | Наследовательное право | Мошенничество в сфере компьютерной информации задачи

Мошенничество в сфере компьютерной информации

Удивительно, но факт! Представляется, что на сегодняшний день борьба с компьютерным мошенничеством становится затруднительной по причине несовершенства имеющегося законодательства, обезличенности преступника и недостаточной квалификации сотрудников правоохранительных органов ответственных за расследование данных преступлений. Субъективная сторонакомпьютерных преступлений характеризуется умышленной виной.

Мошенничество в сфере компьютерной информации: Федеральным законом от 29 ноября г. N ФЗ Уголовный кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации. В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: Способом совершения преступления в ст. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Завладев конфиденциальной информацией, Н. В результате тайного хищения потерпевшему С. Президиум Алтайского краевого суда переквалифицировал действия Н. Решение кассационной инстанции о переквалификации действий Н. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения.

При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст.

Мошенничество в сфере компьютерной информации задачи большинства них

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества.

В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет.

Способы завладения имуществом

Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З. ФИО1 обвинялся в том, что в период с декабря г. После поступления денежных средств на подконтрольные ФИО1 абонентские номера он распоряжался ими по своему усмотрению. Действия ФИО1 квалифицированы судом как мошенничество в сфере компьютерной информации с причинением значительного ущерба гражданину, совершенное путем обмана и злоупотребления доверием, то есть как преступление, предусмотренное ч.

В данном случае, на наш взгляд, уголовный закон применен неверно. Деяние, совершенное ФИО1, подпадает под признаки состава преступления, предусмотренного ч.

Удивительно, но факт! В ходе рассмотрения дела в суде первой инстанции судьей неправильно было квалифицированно преступление. Компьютерные следы преступления как специфическая форма преобразования компьютерной информации являются:

Именно обман, который по форме являлся электронным текстовым сообщением, а по содержанию представлял собой искаженные сведения, воспринимаемые потерпевшими как истинные, и послужил способом введения их в заблуждение, и как результат такого заблуждения повлек передачу имущества виновному.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Первое устройство позволяло получать перехватывать информацию, вводимую держателями карт посредством клавиатуры банкомата, а именно ПИН-коды банковских карт, а второе обеспечивало получение перехват информации с магнитных полос банковских пластиковых карт. Для реализации своих преступных намерений Х. Второе изготовленное им приспособление Х.

Действия, являющиеся преступными, и предмет посягательства

Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме четыреста восемьдесят семь тысяч пятьсот двадцать один рубль 10 копеек. Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. Попутно отметим, что деяние, предусмотренное ч. Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный неопределенный умысел.

Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: Теоретические основы квалификации преступлений: Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п.

Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий.

Для продолжения работы вам необходимо ввести капчу

В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения. В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет.

В этом случае содеянное квалифицировалось бы по ч. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия бездействие , закрепленные в гл.

Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. И потому, по верному замечанию М. Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря г. Хищение с использованием компьютерной техники или компьютерное мошенничество?

N 5 10 ; Шумихин В.

надеюсь, Мошенничество в сфере компьютерной информации задачи все

Пристатейный библиографический список КонсультантПлюс:


Читайте также:

  • Какие действия после заполнения европротокола
  • Какой процент фот должен быть от выручки в розничной торговле
  • Гпк рф 11 статья
  • Сроки рассмотрения дела о крже в следственном отделе
  • Где прописывают в квартиру
  • Расторжение брака при наличии несовершеннолетних детей в отсутствии одного из супругов
  • С иском об ограничении в родительских правах