Меню

Статья 212 хищение путем использования компьютерной техники

Оглавление:

Статья 212. Уголовного кодекса РБ
Хищение путем использования компьютерной техники

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации –

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, –

наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, –

наказываются лишением свободы на срок от трех до десяти лет с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, –

наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Статья 212. Хищение путем использования компьютерной техники

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации –

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, –

наказывается штрафом, или исправительными работами на срок до двух лет, или арестом, или ограничением свободы на срок от двух до пяти лет, или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями 1 или 2 настоящей статьи, совершенные в крупном размере, –

наказываются лишением свободы на срок от двух до семи лет со штрафом или без штрафа с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями 1, 2 или 3 настоящей статьи, совершенные организованной группой либо в особо крупном размере, –

наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Статья 212. Хищение путем использования компьютерной техники

Статья 212. Хищение путем использования компьютерной техники

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации –

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, –

наказывается штрафом, или исправительными работами на срок до двух лет, или арестом, или ограничением свободы на срок от двух до пяти лет, или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями 1 или 2 настоящей статьи, совершенные в крупном размере, –

наказываются лишением свободы на срок от двух до семи лет со штрафом или без штрафа с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями 1, 2 или 3 настоящей статьи, совершенные организованной группой либо в особо крупном размере, –

наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Ваше имя:

Ваш отзыв:

Примечание: HTML разметка не поддерживается! Используйте обычный текст.

Оценка: Плохо Хорошо

Введите код, указанный на картинке:

Уголовный Кодекс Республики Беларусь
Статья 212. Хищение путем использования компьютерной техники

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации –

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, –

наказывается штрафом, или исправительными работами на срок до двух лет, или арестом, или ограничением свободы на срок от двух до пяти лет, или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями 1 или 2 настоящей статьи, совершенные в крупном размере, –

наказываются лишением свободы на срок от двух до семи лет со штрафом или без штрафа с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями 1, 2 или 3 настоящей статьи, совершенные организованной группой либо в особо крупном размере, –

наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Статья 212 хищение путем использования компьютерной техники

Криминологическая характеристика преступлений, связанных с хищением путем использования компьютерной техники

Преступления, связанные с хищением путем использования компьютерной техники, имеют свои особенности, количество таких преступлений возрастает пропорционально распространению компьютерных систем и высоких технологий беспроводной передачи данных в самые разнообразные сферы жизнедеятельности общества.

В Республике Беларусь ежегодно отмечается рост данного вида преступлений. Так, за 12 месяцев 2013 года в сравнении с 2012 годом число выявленных преступлений в сфере высоких технологий увеличилось на 25,4 % (в 2013 г. — 2558, в 2012 г. — 2040, в 2013 г. — 2558), в том числе по областям: Брестская — 266 (2012 г. — 218), Витебская — 281 (232), Гомельская — 384 (324), Гродненская — 247 (222), Минская — 350 (264), Могилевская — 248 (240), г. Минск — 782 (540).

Общее увеличение количества киберпреступлений произошло в основном за счет статьи 212 УК («Хищение путем использования компьютерной техники»). Доля преступлений данной категории от общего числа выявленных по-прежнему велика (более 89%), само же количество подобных хищений увеличилось на 18,3% (2013 г. — 2280, 2012 г. — 1928, 2011 г. — 2076).

Также на 15,2% увеличилось число выявленных хищений в особо крупном и крупном размерах (+5), которые были совершены при помощи сети Интернет со счетов иностранных граждан. На 7,3% возросло количество тяжких и особо тяжких преступлений (+3).

В результате оперативно-розыскных мероприятий выявлено 1055 лиц, что на 5,4% больше, чем в 2012 году. Из них к уголовной ответственности привлечено 809 человек (+135), в том числе 368 имеющих судимость (+25) и 50 несовершеннолетних (+5). Также выявлено 8 организованных преступных групп. Подробные статистические сведения по ст. 212 УК Республики Беларусь за 2012-2013 г.г. по республике и Гомельской области приведены в Приложении 1.

Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

Лиц, совершающих хищения с использованием компьютерной техники, подразделяют на следующие категории:

лица, преступления которых заключаются в осуществлении неправомерного доступа к компьютерной информации;

лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;

лица, использующие свое служебное положение для неправомерного доступа к компьютерной информации;

лица, использующие компьютерную технику и нарушающие правила эксплуатации компьютерной техники для получения неправомерного доступа к компьютерной информации;

лица, создающие, использующие и распространяющие вредоносные программы.

Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ. «hack» — рубить, ломать) — пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к средствам компьютерной техники (СКТ) и данным в совокупности с их несанкционированным использованием в корыстных целях.

Хакеры объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего — методики проникновения в конкретные системы и взлома систем защиты. Хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.

Все вышеперечисленное можно считать собирательным понятием «компьютерного преступника». Хотя можно по ряду оснований выделить и самостоятельные, обособленные их группы. Рассмотрим их подробнее.

К первой группе «компьютерных» преступников можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.

Они весьма любознательны, обладают незаурядным интеллектом. При этом не лишены некоторого своеобразного озорства и спортивного азарта в достижении результата. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов их способностям.

К числу особенностей совершения преступления данной категории лиц можно отнести следующие: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа совершения преступления; использование в качестве орудий преступления бытовых технических средств и предметов; зачастую непринятие мер к сокрытию преступления.

Следующую группу составляют профессиональные компьютерные преступники с ярко выраженными корыстными целями. Они характеризуются многократностью совершения преступлений, связанных с хищением путем использования компьютерной техники, с обязательным использованием действий, направленных на их сокрытие и обладающих в связи с этим устойчивыми преступными навыками.

Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных преступных групп и сообществ. Это высококвалифицированные специалисты, чаще всего имеющие высшее техническое образование. Именно эта группа преступников и представляет собой основную угрозу, являясь ядром компьютерной преступности как в качественном, так и в количественном плане.

В Беларуси апробированы следующие способы хищений с использованием карточек:

1. Злоумышленники взламывают компьютерные системы банков, откуда воруют информацию о реквизитах банковских карт клиентов или при помощи специальной накладки («скимера») на клавиатуру банкомата, снимают данные с магнитных полос карточек. Похищенные сведения записывают при помощи специального устройства на фальшивые кредитки. С помощью такой подделки в банкомате снимают деньги или заказывают дорогостоящие товары в интернет-магазинах.

2. Из финансового учреждения происходит утечка данных, содержащих электронные реквизиты клиентов. После того как они попадают в руки злоумышленников их записывают при помощи специального устройства на «белый пластик» (заготовки карточек без опознавательных символов), с помощью которых похищаются деньги из банкоматов, осуществляются покупки.

3. Преступники работают в группе. Используя специальное устройство («ливанская петля» — капроновая нить с металлической скобой), злоумышленники блокируют карточку в картоприемнике банкомата. При возникновении затруднений с возвратом карточки, стоящий сзади человек предлагает пострадавшему повторно набрать пин-код. Гражданин теряет бдительность и, не таясь, набирает код повторно. Платежная карта не возвращается и рассерженный клиент отправляется в банк, в то время как «добровольный советчик» извлекает карточку и снимает деньги.

На случай отказа потенциальной жертвы от советов постороннего, злоумышленники предварительно меняют на банкоматах номера контактных телефонов экстренных служб банка на номера подставных лиц. Обратившись по такому телефону, растерянный владелец карты, сам сообщает преступникам свой пин-код.

Изучая категории лиц, привлекаемых к уголовной ответственности за нарушения закона связанные с хищением путем использования компьютерной техники, следует отметить, что подавляющее большинство среди них составляют молодые люди в возрасте 18 — 29 лет (60,7%). Вторыми по массовости шли граждане от 30 лет и старше (33,3%). За период с 2005 по 2013 годы количество несовершеннолетних, совершивших преступления в данной сфере, уже увеличилось в пять раз.

Таким образом, хищение путем использования компьютерной техники представляет собой современную форму хищения, которое связано с тем, что в хозяйственную сферу стали широко внедряться компьютерные технологии.

Предмет отношений собственности и предмет преступлений против собственности являются не совпадающими понятиями. Если предметом собственности являются любые материальные ценности, то предмет указанных преступлений должен отвечать строго определенными признаками.

В структуре компьютерной преступности по-прежнему наблюдается увеличение числа таких преступлений, как хищения путем использования компьютерной техники. Наибольшую общественную опасность представляют хищения с использованием поддельных банковских платежных карт либо их реквизитов. С этой целью злоумышленники используют устройства, предназначенные для несанкционированного копирования информации.

Статья 212 хищение путем использования компьютерной техники

Статья 212 хищение путем использования компьютерной техники

  • Главная &nbsp / &nbspСтатьи &nbsp / &nbsp
  • Статья 212 хищение путем использования компьютерной техники

Статья 212 хищение путем использования компьютерной техники

Юные киберпреступники не всегда знают, что наказание за хищение путем использования компьютерной техники наступает уже с 14 лет

Сегодня виртуальный ангар Андрея из Кобрина за семью печатями. Осмотрительности игрока онлайн-квеста Dark Orbit научил горький опыт: в прошлом году у парня «угнали» космический корабль. Потерю способен оценить лишь просвещенный: восемь лет в одной машине, прокачана до предела. Обидно. Потерпевший решил восстановить справедливость: обратился в милицию, по факту возбудили уголовное дело. Вскоре боевое судно нашли и заблокировали. Но если бы на этом безобидном случае список преступлений против информационной безопасности заканчивался. Не тут-то было: в прошлом году в Брестской области по этой линии возбудили 77 уголовных дел. Все чаще на скамье подсудимых – молодежь.

Верните космический корабль

Андрей зарегистрировался в интернет-игре Dark Orbit около восьми лет назад. С тех пор участвовал в межгалактических войнах в одном и том же космическом корабле. Естественно, за столько лет молодой человек по максимуму оснастил свое воздушное судно. И вот однажды залогинился кобринчанин, а боевой техники в ангаре нет. Украли. Зачем? В Dark Orbit игроки могут продавать и покупать космические корабли, в том числе и друг другу. У Андрея возникло подозрение, что кому-то из виртуальных визави его кораблик приглянулся:

– На тот момент я мог продать его за несколько сотен долларов.

Скоро тайное стало явным: космического «коня» у белоруса украл и сбыл третьему лицу игрок из России. Именно он взломал электронную почту, через нее получил доступ к аккаунту в игре, угнал корабль и заработал на этом. Конечно, незаконно присвоенное виртуальное имущество заблокировали, похитителя наказали.

Андрей не отрицает, что отчасти сам виноват в случившемся: личный кабинет в игре создавал много лет назад, активировал его через e-mail и с тех пор не повышал степень защиты. 32-летний собеседник советует читателям «Знаменки»:

– Периодически обновляйте пароли, усложняйте их и не игнорируйте современные методы защиты личной информации. Например, привяжите аккаунт к номеру мобильного телефона.

Быть в контакте

16-летний Дмитрий из Столинского района не знал, что за виртуальные преступления предусмотрена реальная ответственность. То ли ради шутки, то ли всерьез подросток прямо у себя в комнате организовал непыльный «бизнес». Подбирал пароли к профилям «ВКонтакте» и от лица владельцев страничек просил их друзей одолжить денег. С разных городов белорусы отправляли матпомощь «другу». Но и этот обман быстро раскусили.

Квалифицироваться действия юного киберпреступника могут по разным статьям Уголовного кодекса. Примеры приводит начальник отдела по раскрытию преступлений в сфере высоких технологий УВД Брестского обл­исполкома Андрей Ракоть:

– Допустим, несанкционированный доступ к личной страничке в интернете, та же смена пароля, – это 349-я статья Уголовного кодекса. На первый взгляд безобидную просьбу пополнить баланс мобильного телефона, представившись другим человеком, надо понимать как умышленное противоправное безвозмездное завладение чужим имуществом либо правом на имущество с корыстной целью путем обмана либо злоупотреблением доверия. В таком случае работают санкции статьи 209. А если человек просит предоставить ему реквизиты банковской карты, чтобы самостоятельно снять с нее средства, ответственность наступит по статье 212 Уголовного кодекса.

Наказывают виртуальных лиходеев в реальности. И по всей строгости. Например, максимальная санкция по 212-й статье – до 15 лет лишения свободы с конфискацией имущества. Согласитесь, перспектива загреметь за решетку из-за игр в инкогнито не радужная.

41 уголовное дело из-за несанкционированного доступа к компьютерной информации возбудили в прошлом году в Брестской области. В 2015-м разбирали 17 уголовных производств по соответствующей статье Уголовного кодекса.

Возраст ответственности за хищение путем использования компьютерной техники (статья 212 УК) в прошлом году был снижен с 16 до 14 лет. Объясняется это ростом преступлений среди несовершеннолетних, которые весьма активно пользуются электронными устройствами.

Анна ПЕТРОЧЕНКО, «Знамя юности», 18 мая 2017 г.

Хищение путем использования компьютерной техники (ст. 212 УК).

Хищение, предусмотренное статьей 212, отличается от других форм хищения способом нарушения отношений собственности.

Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации

В законе отмечается хищение, совершаемое путем: 1) изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных; либо 2) путем введения в компьютерную систему ложной информации. Хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Хищение путем использования компьютерной техники имеет материальную конструкцию состава преступления. Юридически оконченным оно признается с момента наступления последствия: лицо противоправно, безвозмездно завладевает имуществом потерпевшего и получает реальную возможность пользоваться или распоряжаться похищенным и тем самым собственнику причиняется реальный вред. Для наличия оконченного преступления не требуется, чтобы виновный распорядился имуществом. В подобной ситуации достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им. Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого. Субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией.многие признаки (за исключением одного) по своему содержанию совпадают с аналогичными квалифицирующими обстоятельствами других форм хищения.

Читайте так же:  Договор субаренды с арендатором

185.238.139.36 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Хищение путем использования компьютерной техники: проблемы классификации

хищение путем исп. ком..doc

«Частный институт управления и предпринимательства»

Кафедра _Уголовных и правовых дисциплин________________

по дисциплине «Уголовное право»____________________

на тему «Хищение путем использования компьютерной техники: проблемы классификации»

Студент Дегтярев Анотон Михайлович

(Ф. И. О. студента, подпись)

Курс 4 группа 141

Факультет заочное отделение

Специальность правоведение _____

Руководитель старший преподаватель

Бобровская Наталья Олеговна_______

1. Понятие и общая характеристика состава хищения путем использования компьютерной техники…………………………………………………………… . 5

2. Отграничение состава хищения путем использования компьютерной техники от иных форм хищения……………………………………………… …………. 16

Список использованных источников…………………………………………. . 29

Вторая половина ХХ века с бурным развитием информационных технологий принесла с собой качественный скачок: информация превратилась в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Пожалуй, сегодня практически нет ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации. Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости информации и информационных ресурсов. Однако позитивные явления всеобщей криминализации сопровождаются массой негативных явлений, связанных со злоупотреблениями возможностей компьютерной техники. Новые технологии порождают и новые преступления.

Актуальность данной темы заключается в том, что многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

Уголовный кодекс Республики Беларусь 1999 года, взяв за основу ст. 243 «Хищение, совершенное путем использования компьютерной техники» Модельного Уголовного кодекса для государств — участников СНГ, также особо выделил ответственность за совершение хищений совершаемых путем использования компьютерной техники (ст. 212 УК). Преступным признается: Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации. Квалифицирующими обстоятельствами хищения путем использования компьютерной техники являются деяния, совершенные повторно, группой лиц с предварительным сговором, сопряженные с несанкционированным доступом к компьютерной информации (ч. 2 ст. 212 УК); в крупном размере (ч. 3 ст. 212 УК); организованной группой, в особо крупном размере (ч. 4 ст. 212 УК).

Цель данной работы – исследовать состав хищения путем использования компьютерной техники.

Исходя из поставленной цели, сформулированы следующие задачи:

— рассмотреть понятие и общую характеристику состава хищения путем использования компьютерной техники;

— обозначить отграничения состава хищения путем использования компьютерной техники от иных форм хищения.

1 ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА СОСТАВА: «ХИЩЕНИЕ ПУТЕМ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ»

Статья 212. Хищение путем использования компьютерной техники.

1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации — наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, — наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, — наказываются лишением свободы на срок от трех до десяти лет с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, — наказываются лишением свободы на срок от шести до пятнадцати лет с конфискаци ей имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

Действительно, в последнее десятилетие широкое распространение получили хищения в банковской и кредитн о-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей [10, c. 78].

Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств.

Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств.

Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым. Вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман. Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики. Неслучайно, наверное, в английской судебной практике по данному поводу подчеркивается, что компьютер не имеет разума и не может определить, являются ли сведения правдивыми или ложными [9].

Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. добровольно передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения.

Обоснованные сомнения возникали, да и могут возникнуть относительно такой добровольности передачи денег. В данной ситуации имеет место не обман собственника (владельца) имущества, а обман компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к банковской системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане.

Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г. 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации.

Однако в данном случае позиция Пленума Верховного Суда Республики Беларусь не до конца последовательна, поскольку использование компьютерных манипуляций не ведет к обману, т.к. в данном случае отсутствует как таковой обман живого человека (наверное, можно говорить лишь об обмане компьютера). В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения (обналичивания) денег в кредитно-банковском учреждении вовсе может и не представлять никаких ложных сведений, а стремится лишь снять со своего счета денежные средства, якобы ему принадлежащие

Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных [6].

И если действительно суть хищения с использованием компьютерной техники (ст. 212 УК) составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом.

Согласно диспозиции ст. 212 УК Республики Беларусь, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;

2) введение в компьютерную систему ложной информации.

Рассматривая названные способы совершения хищений, путем испо льзования компьютерной техники необходимо проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: информация, компьютерная система, машинный носитель, сеть передачи данных и др.

В правовой литературе зачастую отмечается, что информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами.

Стоит ли отождествлять либо разграничивать в данном случае понятия информация и компьютерная информация? Например, сравнивая ч. 1 и ч. 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 — о компьютерной информации.

Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов.

Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком.

Статья 212. Хищение путем использования компьютерной техники

Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации наказывается штрафом или лишением права занимать определенные должности, или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, — наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на тот же срок с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, наказываются лишением свободы на срок от пяти до десяти лет с конфискацией имущества или без конфискации и с лишением права нанимать определенные должности или заниматься определенной деятельностью, или без лишения

Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, — наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества, с лишением прав занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Статья 216. Причинение имущественного ущерба без признаков хищения

Причинение ущерба в значительном размере посредством извлечения имущественных выгод в результате обмана, злоупотребления доверием или путем модификации компьютерной информации при отсутствии признаков хищения наказывается штрафом или исправительными работами на срок до двух лет или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

1.2. Контрольные вопросы

1. Какую функцию выполняют правовые методы защиты информации?

2. Дайте краткую характеристику закону “Об информатизации”?

3. Что называется компьютерным саботажем?

4. Какие компьютерные преступления Вы знаете?

5. Какие виды ответственности влекут компьютерные преступления?

ПРАКТИЧЕСКАЯ РАБОТА №3

МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

Цель занятия: Изучить назначение и регламент проведения специальных обследований.

3.1 Теоретическая часть

Специальные обследования выделенных помещений — это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.

Подготовка к проведению специальных обследований

Учитывая то, что специальные обследования выделенных помещений являются комплексом мероприятий, которые проводятся, как правило, таким образом, чтобы не привлечь внимания вероятного противника, заинтересованного в получении информации ограниченного пользования, циркулирующей в выделенном помещении, специальные обследования проводятся в виде поисковой операции. Проведение поисковой операции тщательно готовится и легендируется под проведение комплекса ремонтно-строительных работ. Рассмотрим общий вариант выполнения подготовки и проведения поисковой операции, проводимой специализированной группой.

В рамках подготовки операции необходимо, прежде всего, провести оценку обстановки, складывающейся в районе проведения поисковой операции.

Хищение путем использования компьютерной техники: проблемы квалификации и практики применения

Криминологическая характеристика преступлений, связанных с хищением путем использования компьютерной техники. Объективные, субъективные и квалифицирующие признаки состава преступления. Проблемы квалификации и практики применения данного вида хищения.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г., №15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации».

Однако в данном случае позиция Пленума Верховного Суда Республики Беларусь не до конца последовательна, поскольку использование компьютерных манипуляций не ведет к обману, так как в данном случае отсутствует как таковой обман живого человека.

В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения денег в кредитно-банковском учреждении вовсе может и не представлять никаких ложных сведений, а стремится лишь снять со своего счета денежные средства, якобы ему принадлежащие.

Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных.

И если действительно суть хищения с использованием компьютерной техники (ст. 212 УК) составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом.

Согласно диспозиции ст. 212 УК, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;

введение в компьютерную систему ложной информации.

Рассматривая названные способы совершения хищений, путем использования компьютерной техники необходимо проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: информация, компьютерная в тексте ст. 212 УК: информация, компьютерная система, машинный носитель, сеть передачи данных и др.

Согласно ст. 1 Закона Республики Беларусь «Об информатизации» информация сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация это аспект человеческого общения, представляющий собой сообщение, передаваемое от одного субъекта к другому, которое может транслироваться не только с помощью языка, но и с использованием техники. Информация как таковая является благом нематериальным и в этом своем качестве неосязаемым и не потребляемым, т.е. подвергнутым лишь моральному, но не физическому старению [ Бойцов, А.И. Преступления против собственности / А.И.Бойцов. — С.-Пб.: Юрид. центр Пресс, 2002. — 755 c., с. 115].

Информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами [ Научно-практический комментарий к Уголовному кодексу Республики Беларусь / Н. Ф. Ахраменка [и др.] ; под ред. А. В. Баркова, В. М. Хомича. — 2-е изд., с изм. и доп. — Минск : ГИУСТ БГУ, 2010. — 1064 с., с. 931].

Сравнивая ч. 1 и ч. 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 о компьютерной информации. Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов.

Проблема заключается в том, что любая компьютерная информация это программа, которая состоит из набора символов «1» и «0», а поскольку простому человеку, кроме специалиста, не знакомому с компьютерными технологиями, подобный набор цифр ничего не сообщит, программы, обрабатываемые в компьютерной системе, хранящиеся на машинных носителях или передаваемые по сети передачи данных, не могут являться информацией в строгом смысле слова [ Яшков, С.А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия «информация» / С.А.Яшков // Государство и право. — 2004. — №12. — С. 84. , с. 84].

Читайте так же:  Исковое заявление о взыскании пособия при сокращении

Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком [ Мазуров, В.А. Компьютерныепреступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: «Палеотип», «Логос», 2002. — 148 с., с. 32].

Легального понятия «компьютерная система» в законодательстве не содержится. В отечественной литературе можно встретить несколько суждений на сей счет:

1) компьютерная система несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечение взаимодействия для совокупного решения задач [ Уголовное право Республики Беларусь. Особенная часть / А.И.Лукашов [и др.]; под общ. ред. АЛ.Лукашова. Минск: Тесей, 2001. — 808 с., с. 541];

2) компьютерная система автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме [ Лосев, В. Преступления против информационной безопасности / В. Лосев // Судовывесник. — 2002. — №1. — С. 41., с. 41];

3) компьютерная система — совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач [ Зорин, Г.А. Технологии расследования преступлений в сфере информационной безопасности: монография / Г.А.Зорин, Д.Н.Лабоцкий. — Гродно: ГрГУ, 2005. — 202 с. с. 22].

Важно выделить характерные признаки компьютерной системы. К таковым можно отнести электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач. В соответствии со ст. 1 Закона Республики Беларусь «Об электронном документе» машинный носитель это магнитный диск, магнитная лента, лазерный диск и иные материальные носители, используемые для записи и хранения информации с помощью электронно-вычислительной техники [ Основы компьютерной грамотности: самоучитель / Левкович О.А., Шелкоплясов Е.С., Шелкоплясова Т.Н. — 4-е изд. — Минск: ТетраСистемс, 2007. — 528 с., c. 137].

Обычно к машинным носителям относят: внешние запоминающие устройства (накопители на гибких, жестких, компактных дисках, магнитных лентах и т.п.); оперативные запоминающие устройства компьютера, собранные на интегральных схемах; оперативные запоминающие устройства аппаратуры ввода и вывода с перфокарт, перфолент, печати и т.д., встроенные в эти устройства; оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемы, факс-модемы и др.) [ Лопатина, Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: автореферат диссертации… доктора юридических наук: 12.00.08 / Лопатина Т.М. — Москва, 2006. — 60 с., c. 17].

В соответствии с Инструкцией по сетям и службам передачи данных, утвержденной постановлением Министерства связи Республики Беларусь от 3 марта 2001 г. № 7, сеть передачи данных это вторичная сеть электросвязи, состоящая из узлов и каналов и обеспечивающая перенос электрических сигналов передачи данных между оконечным оборудованием данных.

Противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации это существенное видоизменение первоначального содержания соответствующих файлов, где она сосредоточена, которое затрудняет законное пользование компьютерной информацией.

Введение ложной информации — внесение любых несоответствующих действительности данных, отличных от тех, которые были введены в систему собственником информационного ресурса. Как видно, компьютерная техника выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав, предусмотренный ст. 212 УК, отсутствует.

Необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. Если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами.

Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества. В какой же момент преступление в этой связи следует считать оконченным? В юридической литературе на сей счет отмечается, что хищение путем использования компьютерной техники является оконченным с момента наступления двух последствий: собственнику причиняется реальный вред; лицо противоправно, безвозмездно завладевает имуществом и получает реальную возможность пользоваться или распоряжаться похищенным.

Хищение путем использования компьютерной техники имеет материальную конструкцию состава преступления. Юридически оконченным оно признается с момента наступления последствия: лицо противоправно, безвозмездно завладевает имуществом потерпевшего и получает реальную возможность пользоваться или распоряжаться похищенным и тем самым собственнику причиняется реальный вред.

Для наличия оконченного преступления не требуется, чтобы виновный распорядился имуществом. В подобной ситуации достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им.

Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; установление кода компьютерного проникновения в электронную платежную сеть расчетов по платежным карточкам и создание двойников банковских платежных карточек с последующим хищением денежных средств.

В самом общем виде можно выделить два типа таких хищений: с использованием подлинных карт и с использованием поддельных карт. Подлинные карты могут стать инструментом хищения в следующих случаях: а) когда найденная или украденная карта использована для оплаты товаров или услуг либо для получения наличных денег в банкоматах; б) когда лицо получает в кредитном учреждении платежную карточку по подложным документам, не возвращая впоследствии перерасходованные средства.

Указанные способы удобны для преступников тем, что им не приходится устанавливать идентификационные данные карты (имя владельца, номер). Вместе с тем во втором случае, возникает необходимость изготовления подложных или поддельных документов, отработки подписи лица, на имя которого выписана карта. Поэтому данные обстоятельства включаются в предмет доказывания по уголовному делу.

Следует отметить, что хищение преступниками самой платежной карты и подделка документов (с целью последующего хищения денежных средств) в определенных случаях должны квалифицироваться как приготовление к совершению мошенничества. Изготовление и использование поддельных кредитных либо расчетных карт также сопряжено с изготовлением поддельных или подложных документов.

2.2 Субъективные признаки состава преступления

Субъективная сторона преступления

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

Одним из обязательных признаков хищения является совершение преступного деяния лицом умышленно. В уголовно-правовой литературе почти безоговорочно утверждается, что хищение всегда совершается только с прямым умыслом. Согласно ч. 2 ст. 22 УК преступление признается совершенным с прямым умыслом, если лицо, его совершившее, сознавало общественную опасность своего действия или бездействия, предвидело их общественно опасные последствия и желало их наступления.

В общем виде субъективная сторона хищения характеризуется прямым умыслом и корыстной целью, общее содержание которых состоит в следующем: а) лицо сознает, что завладевает чужим имуществом или приобретает право на него, совершая противоправные действия, не соответствующие закону; б) виновный предвидит неизбежность причинения своими действиями прямого имущественного ущерба в виде уменьшения имущества собственника (или законного владельца имущества) и приумножения своего; в) лицо желает получить чужое имущество в свое владение или обогатить других лиц за чужой счет.

Совершая хищение, виновное лицо, во-первых, должно осознавать общественно опасный характер своего деяния, социальную ущербность своего поведения и неодобрение таких действий обществом и государством в целом. Виновный отдает себе отчет в том, что посягает на сложившийся в обществе экономический правопорядок и своими действиями причиняет вред интересам личности, общества, государства. Интеллектуальная сторона умысла при хищении охватывает и осознание субъектом всех юридических значимых фактических обстоятельств, которые образуют объективную сторону хищения.

Во-вторых, виновный должен понимать, что, совершая хищение, он завладевает чужим имуществом, которое не принадлежит ему, а является собственностью другого лица. При этом осознание виновным принадлежности данного имущества к собственности другого лица, а равно осознание отсутствия какого-либо права у себя на изымаемое имущество отражает (хотя бы в общих чертах) его субъективное представление о свойствах объекта посягательства.

В-третьих, виновный всегда действует противоправно и безвозмездно, и это обстоятельство им должно непременно осознаваться. Если виновный фактически имел право на имущество, но нарушил установленный порядок его приобретения (получения), то такие действия не могут быть квалифицированы как хищение, поскольку здесь завладение имуществом продиктовано не корыстными мотивами, а стремлением осуществить свое право на такое имущество, не считаясь с другими и установленным порядком его реализации.

В-четвертых, сознанием виновного при хищении должно охватываться и то обстоятельство, что он обращает похищенное им имущество в свою пользу или пользу других лиц, включает чужое имущество в сферу чьих-либо материальных интересов (этим хищение отличается от умышленного уничтожения или повреждения имущества, при котором возможно его противоправное изъятие, завершаемое уничтожением этого имущества без включения в чье-либо владение).

Помимо всех объективных признаков имущественного посягательства интеллектуальный момент умысла включает в себя предвидение виновным неизбежности причинения своими действиями ущерба собственнику имущества (считается, что ущерб в виде утраты имущества неизбежно сопутствует реализации корыстной цели хищения, поэтому его следует понимать в качестве желаемого). Этот момент является очень важным, потому как уголовный закон разграничивает сегодня ответственность в зависимости от размера похищенного. Здесь умыслом виновного лица, совершающего хищение, должен охватываться не только причиняемый им материальный ущерб, но и развитие причинной связи между его противоправными действиями и имущественным ущербом [ Устинов, В.С. Признаки хищений и их оценка аппаратами БХСС / В.С.Устинов. — Горький, 1979. — С. 52-53., c. 52].

Временное позаимствование чужого имущества не может расцениваться как хищение. О временном позаимствовании могут свидетельствовать следующие факты: отсутствие сокрытия (маскировки) совершенного преступления; наличие попыток и реальной возможности погасить задолженность из доступных лицу источников (сроки погашения); острое наличие временной необходимости в свободных денежных средствах; информированность лиц о временном изъятии чужого имущества и др.

Волевой элемент умысла при совершении хищения предполагает желание виновного причинить ущерб владельцу имущества и обогатиться за его счет посредством приумножения своего имущества, введением его в свой оборот.

Подтверждением прямого умысла виновного в данном случае выступает корыстная цель, где виновный желает поставить себя или других лиц на место собственника. Важным показателем направленности умысла в подобных случаях является и поведение виновного лица до, во время и после совершения хищения [Хилюта, В.В. Криминалистическое обеспечение расследования преступлений против порядка осуществления экономической деятельности / В.В.Хилюта. — Гродно, 2008. — С. 188-204., c. 189].

Направленность умысла имеет существенное значение и служит основанием для разграничения форм и видов хищения. Для этого могут быть использованы следующие правила:

а) при совершении хищения с неопределенным (не конкретизированным) умыслом (например, лицо предвидит, что может похитить имущество в крупном или особо крупном размере) уголовная ответственность наступает за преступление, предусматривающее фактически наступившие последствия;

б) при совершении покушения на хищение с неопределенным (не конкретизированным) умыслом уголовная ответственность должна наступать за деяние, содержащее признаки наименее опасного преступления или иного правонарушения;

в) при совершении хищения с альтернативным умыслом (когда виновный предвидит и в равной мере желает наступления одного из двух конкретизированных последствий) уголовная ответственность должна наступать за фактически причиненный вред;

г) при наличии у лица конкретизированного умысла его действия должны квалифицироваться в соответствии с направленностью умысла (так, если при совершении хищения умысел виновного был направлен на завладение имуществом в крупном или особо крупном размере и он не был осуществлен по независящим от виновного обстоятельствам, содеянное надлежит квалифицировать как покушение на хищение в крупном или особо крупном размере независимо от размера фактически похищенного (при этом дополнительной квалификации совершенного хищения в меньшем размере не требуется);

д) в случае, если виновный заблуждается относительно принадлежности похищаемого имущества, его действия должны расцениваться в зависимости от направленности умысла (ошибочное представление похитителя о личности собственника не влияет на квалификацию хищения);

е) если в случае реализации первоначально возникшего умысла на совершение хищения его направленность и содержание изменяются и перерастают в более тяжкое хищение, то содеянное квалифицируется по наиболее тяжкому из предвиденных и желаемых субъектом последствий;

ж) в случае, если виновный имел реальную возможность похитить имущество в крупном или особо крупном размере, однако завладел менее значительным имуществом, содеянное надлежит квалифицировать по фактически похищенному имуществу;

з) если совершая хищение, виновный полагает, что имущество еще не поступило в фонды собственника или уже выбыло из его владения, то его действия должны рассматриваться по правилам о фактической ошибке (деяние может квалифицироваться как покушение на причинение имущественного ущерба без признаков хищения (ст. 216 УК), присвоение найденного имущества (ст. 215 УК));

и) квалифицирующие признаки, относящиеся к одному из субъектов, участвующих в хищении, не подлежат вменению другим, независимо от того, осознавались они или нет этими лицами.

Для того чтобы правильно установить направленность умысла виновного, следует принимать во внимание совокупность различных обстоятельств: наличие денег на определенном счету на момент совершения преступления: знание данного обстоятельства виновным лицом, являлось ли преступление заранее подготовленным; наличие возможности изъятия имущества в конкретном объеме виновным и т.д. Выяснение этих, а также иных обстоятельств позволит правильно установить направленность умысла виновного и степень его определенности (конкретизированный, альтернативный, неопределенный).

В подобном случае важно, чтобы виновный хотя бы приблизительно осознавал размер предполагаемого хищения (в сознании субъекта размер хищения никогда не может быть конкретизирован с точностью до рубля), и его предвидением охватывалась такая возможность. Таким образом, анализируя субъективную сторону хищения, важно установить отношение лица к деянию и его последствиям, и это обстоятельство может в ряде случаев играть решающую роль в определении момента окончания хищения и размера предполагаемого преступления.

Игнорирование содержания умысла виновных приводит к тому, что фактически допускается возможность совершения хищения с косвенным умыслом и без корыстной цели. Однако указание в уголовном законе на цель преступления всегда является показателем прямого умысла, а игнорирование данного обстоятельства порождает принцип объективного вменения.

Субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста: по части 1 статьи 212 УК — лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией.

Таким образом, правильное установление направленности умысла виновного и мотива его действий помогает отграничить хищение от других преступлений, где лицо хотя и получает противоправным и безвозмездным образом чужое имущество, но умысел при этом направлен не на преступное обогащение, а на достижение иных целей. В такой ситуации завладение имуществом по некорыстным мотивам не может рассматриваться как хищение.

Хотя уголовный закон указывает только на признаки цели в определении хищения, практика все же показывает взаимосвязь корыстной цели и мотивации преступлений и признает корыстный мотив достаточным основанием для признания виновности при совершении хищений, одновременно при этом допуская возможность совершения хищений по иным, некорыстным мотивам. Вместе с тем, мотив должен отличать хищение от иных преступлений или проступков, когда лицо хотя и получает безвозмездно имущество, но его умысел направлен отнюдь не на преступное обогащение, а на достижение иных целей.

2.3 Квалифицирующие признаки состава преступления

Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

УК, взяв за основу ст. 243 (Хищение, совершенное путем использования компьютерной техники) Модельного Уголовного кодекса для государств участников СНГ, также особо выделил ответственность за совершение хищений, совершаемых путем использования компьютерной техники (ст. 212 УК).

Преступным признается: «Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации».

Квалифицирующими обстоятельствами хищения путем использования компьютерной техники являются:

деяния, совершенные повторно, группой лиц с предварительным сговором, сопряженные с несанкционированным доступом к компьютерной информации (ч. 2 ст. 212 УК);

в крупном размере (ч. 3 ст. 212 УК);

организованной группой, в особо крупном размере (ч. 4 ст. 212 УК).

Несанкционированный доступ к компьютерной информации предусмотрен в ч. 2 ст. 212 УК как квалифицирующий признак хищения путем использования компьютерной техники, поэтому его следует рассматривать как составное преступление, предусмотренное также ст. 349 УК [ Пасынков, А.В. Хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации как составное преступление / А. В. Пасынков // Гуманiтарна-эканамiчнывеснiк. — 2010. — № 2. — С. 39-44., c. 39].

Доступ к компьютерной информации — это любая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации [ Пасынков, А.В. Субъект хищения путем использования компьютерной техники / А. В. Пасынков // ВеснікГродзенскагадзяржаўнагауніверсітэтаімяЯнкі Купалы. Серыя 4, Правазнаўства. — 2011. — № 1. — С. 82-88., c. 82].

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

— не имеет права доступа к этой информации;

— имеет право доступа к данной информации, однако осуществляет его помимо установленного порядка [ Сало, И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации / И. А. Сало // Право и государство: теория и практика. — 2009. — № 5. — С. 114-118., c. 114].

Обязательным признаком объективной стороны является способ доступа — с нарушением системы защиты, т.е. с невыполнением, несоблюдением установленных правил. Это могут быть расшифровка кода, пароля, ключа; маскировка под законного пользователя и т.д.

Система защиты информации — это совокупность органов и (или) исполнителей и используемой ими техники защиты информации, организованных по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. Режим защиты компьютерной информации как совокупность ограничений доступа к ней должен соответствовать требованиям Закона Республики Беларусь от 6 сентября 1995 г. «Об информатизации» и иных актов законодательства и обеспечивается ее собственником или уполномоченным им лицом.

Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкционировано и упорядочено уполномоченным лицом. Имеющие доступ лица на законных основаниях работают с компьютером или компьютерной информацией (оператор, программист, диспетчер и пр.) или непосредственно обслуживают работу системы или сети (библиотекарь архивных программ, инженер-электронщик и т.п.).

Читайте так же:  Доверенность на автомобиль в 2019 году

Таким образом, общий объект хищения путем использования компьютерной — совокупность общественных отношений, охраняемых УК, родовой объект данного преступления — отношения собственности и порядок осуществления экономической деятельности, видовой — отношения собственности. Родовой и непосредственный объекты преступления, квалифицируемого по ст. 212 УК, следует разграничивать, непосредственным объектом преступления выступают отношения по поводу прав на имущество.

Хищение, предусмотренное ст. 212 УК, отличается от других форм хищения способами нарушения отношений собственности (способами совершения) — путем: изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных, либо путем введения в компьютерную систему ложной информации. Данное хищение возможно посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации.

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

Субъект по части 1 статьи 212 УК — специальный (лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией).

Глава 3. Проблемы квалификации и практики применения хищения путем использования компьютерной техники

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. [ Лукашов, А.И., Саркисова, Э.А. Уголовный кодекс Республики Беларусь: сравнительный анализ и комментарий / А.И. Лукашов, Э.А. Саркисова. — Минск: Тесей, 2000. — 482 с., с. 259].

Для установления отличий смежных составов хищений, а также от иных составов, предусмотренных УК, представляет интерес проведение сравнительного анализа содержания диспозиций двух составов преступлений: ч. 1 ст. 212 УК «Хищение путем использования компьютерной техники» и ч. 1 ст. 350 УК «Модификация компьютерной информации». В результате можно установить некоторое сходство между ними. Однако ст. 350 УК помещена в главу 31 раздела ХП УК «Преступления против информационной безопасности», отлично от ст. 212 УК. Потому объекты каждого из указанных составов преступлений не могут быть идентичными. Ввиду указанного, в рамках проводимого исследования представляется необходимым провести разграничение непосредственных объектов обозначенных составов. Такой анализ тем более актуален, что в ст. 250 Модельного УК содержится состав преступления, не включенный в качестве самостоятельного состава в УК Республики Беларусь и предусматривающий ответственность за причинение имущественного ущерба путем, в том числе, модификации компьютерной информации.

Содержание диспозиции ч. 1 ст. 212 УК позволяет сделать вывод о возможности квалификации деяния по указанной статье только тогда, когда хищение имущества было совершено путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации.

Именно таким специфическим способом совершения указанное преступление отграничивается от кражи (ст. 205 УК). Согласно ч. 1 ст. 350 УК изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред (правда, при отсутствии признаков преступления против собственности), именуется модификацией компьютерной информации.

Представляется, что оговорка, содержащаяся в определении модификации компьютерной информации, сделана лишь для того, чтобы отграничить сферу отношений, нарушение которых позволяет применить соответствующую норму, но не касается сути самого понятия. Так, согласно толковому словарю С.И. Ожегова «модифицировать» означает то же, что и «видоизменять». Таким образом, можно сказать, что диспозиции указанных двух составов преступлений предполагают воздействие на один и тот же предмет: компьютерную информацию (путем изменения существующей или ввода новой). Следовательно, можно сделать вывод о том, что непосредственные объекты — общественные отношения по поводу сохранности компьютерной информации у данных составов совпадают.

Кроме того, наличие в ч. 2 ст. 212 УК такого квалифицирующего признака, как несанкционированный доступ к компьютерной информации, позволяет сделать вывод о необходимости выделения еще одного непосредственного объекта (в отношении деяния, в наличии которого присутствует именно такой квалифицирующий признак) — общественных отношений по поводу доступа к компьютерной информации.

Если лицо использует компьютерную технику для изготовления заведомо фиктивного документа с целью последующего противоправного безвозмездного завладения имуществом потерпевшего путем обманного использования этого документа, все совершенное квалифицируется только как мошенничество (ст. 209 УК).

Хищение путем использования компьютерной техники необходимо отграничивать от мошенничества по следующим признакам: 1) предмету преступления (предметом преступления, предусмотренного ст. 212 УК, является имущество; предмет мошенничества — имущество и права на имущество); 2) объективной стороне (при хищении по ст. 212 УК изъятие и завладение имуществом происходит посредством использования компьютерной техники (например, похититель путем модификации компьютерной информации переводит со счета потерпевшего через посреднический банк на свой счет в другое государство похищенную сумму денег), при мошенничестве потерпевший либо иное лицо, в ведении или под охраной которого находится имущество, сами добровольно передают имущество или право на имущество виновному под влиянием обмана или злоупотребления доверием).

Для наличия оконченного преступления не требуется, чтобы виновный реально распорядился имуществом, достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им.

И.О. Грунтов в качестве обоснования данной позиции приводит следующий пример. Так, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и переведшее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими [ГрунтовИ. О. Хищения: признаки состава преступления / И. О. Грунтов // Право Беларуси. — 2002. — № 1. — С. 64-71., с. 65].

Здесь необходимо учесть одно немаловажное обстоятельство. В подобных случаях при определении момента окончания хищения виновное лицо не завладевает реально имуществом (денежными средствами), а лишь электронными деньгами.

Диспозиция ст. 212 УК к предмету данного преступления относит лишь имущество, которое обладает физическим, экономическим и юридическим признаками.

Например, в мае 2001 года группа лиц, руководимая Ч., во время сеанса связи отделения ЗАО «Белагропромбанка» с ЗАО «Белорусский межбанковский расчетный центр» и передачи плановых платежей проникла в сеть и внесла изменения в передаваемую информацию, дополнив ее файлом о списании со счета отделения «Белагропромбанка» 7 млрд. белорусских рублей. Указанную сумму Ч. перечислил на заранее открытый счет АКБ «Айзкрауклекс» в МФ «Депозиткомплексбанк». После поступления денег на счет сообщники Ч. направили по факсу в АКБ «Айзкрауклекс» поддельные мемориальные ордера с целью обналичивания денежных средств [6].

Только ввиду того, что сумма была значительной, работники банка решили перепроверить информацию, в результате чего и удалось избежать хищения. В указанном примере безналичные денежные средства поступили на счет преступников и последние осознавали данный факт, пытаясь обналичить похищенные деньги (т.е. распорядиться ими по своему усмотрению).

Наверное, можно было бы говорить, что преступление в данном случае является оконченным, если бы в диспозиции ст. 212 УК предусматривалось противоправное приобретение права на денежные средства, как, например, в составе мошенничества. Именно потому, что состав мошенничества предусматривает преступное приобретение права на денежные средства, предлагается подобного рода действия расценивать как оконченное преступление при мошенничестве.

Но в нашем случае деньги, как материальный предмет, похищены не были только изменены определенные реквизиты в электронных записях, что и привело к изменению прав на владение и распоряжение деньгами [Хилюта, В.В. Охрана кредитно-банковских отношений от преступных посягательств / В. В. Хилюта. Гродно: ГГАУ, 2005. — С. 67., с. 67].

В такой ситуации преступное деяние, предусмотренное существующей редакцией ст. 212 УК, будет являться лишь покушением на совершенное преступление, и для того, чтобы можно было говорить об оконченном преступлении, необходимо прежде всего дополнить диспозицию ст. 212 УК следующей формулировкой: «Завладение денежными средствами или приобретение права на денежные средства путем. ».

Диспозиция ст. 212 УК построена таким образом, что по ч. 1 несет ответственность лицо, имеющее в связи с выполняемой работой правомочный доступ к закрытой информационной системе либо являющееся законным пользователем этой системы или же имеющее разрешение для работы с информацией.

Напротив, лицо, не обладающее правомочиями доступа к компьютерной информации, должно наказываться по ч. 2 ст. 212 УК за несанкционированный доступ к компьютерной информации. В этой части важно определить, что же следует рассматривать под «несанкционированным доступом к компьютерной информации».

Согласно разъяснению Пленума Верховного Суда Республики Беларусь несанкционированным является такой доступ, который осуществляется:

а) в отсутствии права на доступ (отсутствует согласие собственника, законного пользователя или владельца информации; противоправное использование технических средств и т.д.);

б) при наличии такого права, но с нарушением установленного порядка доступа.

Доступ к информации это санкционированное владельцем или собственником ознакомление конкретного лица с информацией [ Богомолов, М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом информации / М.В.Богомолов. Красноярск, 2002., с. 46-54].

Как замечает в этой ситуации Н.Ф. Ахраменка, злоумышленнику для осуществления доступа к компьютерной информации необходимо подходящим для него способом нарушить правила доступа. В первом случае у него нет никаких правомочий на доступ, во втором таковые у посягающего имеются, однако в силу ряда обстоятельств они им не используются [ Ахраменка, Н.Ф. Аспекты доступа в преступлениях против информационной безопасности / Н.Ахраменка // Юстиция Беларуси. 2006. № 3., с. 41].

Вряд ли обоснованной видится позиция законодателя относительно местонахождения такого признака, как «несанкционированный доступ к компьютерной информации» в одном ряду с такими квалифицирующими обстоятельствами как «повторность» и «группа лиц с предварительным сговором».

Очевидно, что законодатель хотел усилить ответственность за совершение хищения лицом, не обладающим правомочиями доступа к компьютерной информации. Однако эта грань вполне размывается, если лицо (как имеющее доступ к компьютерной информации, так и не обладающее таковым) повторно (либо в группе) совершит хищение с использованием компьютерной техники.

Ответственность будет наступать по ч. 2 ст. 212 УК вне зависимости от имевшихся правомочий доступа либо их отсутствия. В судебной практике распространены случаи, когда длительные, многоэпизодные, состоящие из ряда тождественных действий хищения имущества и использование компьютерной техники не охватываются единым умыслом и стремлением виновного завладеть имуществом конкретного размера.

Такие действия свидетельствуют о не конкретизированном умысле в отношении размера хищения, который может быть любым, в том числе и особо крупным. Поскольку стремление к продолжительной преступной деятельности демонстрирует психологическую, корыстную готовность виновного к завладению имуществом любого (какой получится) размера, объема, любой стоимости, то ответственность наступает в зависимости от фактически наступивших последствий размера причиненного ущерба. Это один из вариантов продолжаемого, как указывает Верховный Суд Республики Беларусь, но не повторного хищения.

Таким образом, можно сделать несколько выводов. Хищение, совершенное с использованием компьютерной техники по способу совершения преступления, не совпадает с мошенничеством; компьютерное манипулирование — это незаконные операции по введению в компьютерную систему неправильных данных, фальсификация программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом (такое манипулирование не связано с обманом человека).

В целях признания деяния оконченным с момента зачисления денежных средств на счет злоумышленников в диспозиции ст. 212 УК необходимо предусмотреть следующую формулировку: «Завладение денежными средствами или приобретение права на денежные средства путем. ».

В Доктрине информационной безопасности Республики Беларусь подчеркивается, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Республики Беларусь [ Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе / Н. Ахраменка // Судовывеснiк. — 2009. — № 4. — С. 75-79., c. 75].

Значимость исследования проблем борьбы с преступлениями в сфере компьютерной информации определяется тем, что с каждым месяцем число подобных преступлений растет, и никакая структура, будь то частное предприятие или государственные органы, не застрахована от данных посягательств в будущем.

Г. В. Красуцкий отмечает общемировую тенденцию, которая состоит в том, что около 70 % всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения хищения [Красуцкий, Г. В. Некоторые вопросы квалификации хищения и причинения имущественного ущерба при помощи банковских пластиковых карточек / Г. В. Красуцкий // Правовое обеспечение инновационного развития общества и государства: материалы междунар. науч. конф. студентов, магистрантов и аспирантов. Минск, 29-30 окт. 2010 г. — Минск, 2011. — С.230-231., c. 230].

В настоящее время острой проблемой остается хищения денежных средств с использованием платежных карточек. Внедрение банковских платежных карт в быстро развивающиеся экономические отношения — важнейшая тенденция функционирования технологий безналичных расчетов в сфере банковской деятельности. Платежная карточка предоставляет всем использующим ее лицам и организациям множество преимуществ. Например, удобство, надежность, практичность для физических лиц; снижение издержек на изготовление, учет и обработку бумажно-денежной массы для кредитных организаций. Однако применение высоких технологий в различных отраслях финансово-хозяйственной деятельности влечет за собой усовершенствование способов хищения денежных средств. Поэтому актуальность данной темы заключается в изучении основных видов преступлений с использованием платежных карточек и определении способов и средств защиты от преступных посягательств.

По статистике, за прошлый год у выявлено более 2 тысяч преступлений по ст. 212 Уголовного кодекса Республики Беларусь — хищение путем использования компьютерной техники. Именно под эту статью подпадают действия с незаконным оборотом банковских карт [Хилюта, В., Сергейко, Н. Орудие преступления — банковская пластиковая карточка. / В.Хилюта, Н.Сергейко // Юстиция Беларуси. — 2007. — №4. — С. 35., c. 35].

По мнению В. В. Хилюты, действие данной нормы было искусственно расширено с изданием письма Министерства внутренних дел Республики Беларусь от 28.12.2006 № 27306вн «О вопросах квалификации хищений денежных средств из банкоматов при помощи банковских пластиковых карточек». Оно рекомендует сотрудникам правоохранительных органов квалифицировать хищение денежных средств из банкоматов при помощи банковских платежных карточек именно по ст. 212 УК.

На основании этих рекомендаций практические работники (например, А. Макаревич) делают заключение, что такого рода хищения сопряжены с несанкционированным доступом к компьютерной информации о счетах держателей банковских платежных карт и совершаются путем введения в компьютерную систему заведомо ложной информации. Однако возникает вопрос: а для кого такая информация является ложной и в чем суть такой ложности? При снятии злоумышленником денежных средств он вводит достоверную информацию (ПИН-код).

Более того, такая информация вводится на этапе, когда лицо уже получило возможность свободно распоряжаться счетом потерпевшего и при этом оно не прибегает ни к каким манипуляциям.

Так, по приговору суда П. признан виновным в тайном похищении имущества и осужден по ч. 1 ст. 205 УК. Находясь около кафе и будучи в состоянии алкогольного опьянения, П. подобрал выпавшую у потерпевшего С. банковскую платежную карточку, с помощью которой собирался снять деньги со счета потерпевшего. П. спросил у находящегося в состоянии алкогольного опьянения С. пин-код платежной карточки, после чего тайно похитил с банковского счета потерпевшего 330 тыс. бел. руб. Отменяя приговор, судебная коллегия по уголовным делам областного суда указала, что поскольку хищения денежных средств банков Республики Беларусь из обслуживаемых ими банкоматов при помощи банковских платежных карточек лицами, не являющимися их держателями, сопряжены с несанкционированным доступом к компьютерной информации о счетах держателей банковских платежных карточек и совершаются путем введения в компьютерную систему процессингового центра заведомо ложной информации об использовании банковских платежных карточек их держателями, то действия лица подлежат квалификации по ч. 2 ст. 212 УК.

Однако на практике бывают ситуации, когда в процессе незаконного использования банковской платежной карточки злоумышленником денежные средства могут и не обналичиваться. Например, преступник может перевести денежные средства на другой счет, оплатить покупку товаров или оказание услуг, т. е. получить имущественную выгоду. Это значит, что виновное лицо избавляется от определенного рода затрат за счет другого лица, причиняя тем самым последнему имущественный ущерб.

На этом этапе и возникает проблема отграничения хищения, предусмотренного ст. 212 УК, от причинения имущественного ущерба (ст. 216 УК). Анализ этих составов преступлений, а также практики их применения позволяет выделить следующие отличительные признаки: при причинении ущерба собственник не получает имущество, которое он должен был получить; еще одним признаком является обстоятельство, указывающее на полномочия лица при получении имущества.

В диспозиции ст. 212 УК компьютерная техника выступает в качестве средства совершения хищения и преступник прибегает к искажению (манипулированию) передаваемой информации. А если это так, то у злоумышленника должны быть соответствующие знания, умения, навыки, необходимый уровень подготовки и т.д., с тем чтобы прибегнуть к манипулированию. В действиях лица, снимающего деньги с использованием банковской платежной карточки такое не присутствует.

Необходимо остановиться на таком понятии, как «несанкционированный доступ». По данному поводу Пленум Верховного Суда Республики Беларусь в своем постановлении от 21.12.2001 №15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил: «Несанкционированным при хищении с использованием компьютерной техники (ч. 2 ст. 212 УК) считается доступ к компьютерной информации лица, не имеющего права на доступ к этой информации либо имеющего такое право, но осуществляющего его помимо установленного порядка».

В юридической литературе в большинстве случаев под несанкционированным доступом понимаются такие действия, как расшифровка кода, пароля, ключа, маскировка под зарегистрированного пользователя, изменение физических адресов технических средств, модификация программного обеспечения и т.п. Можно даже выделить несколько условий-признаков такого несанкционированного доступа:

информация (данные) должна находиться в компьютерной системе;

для доступа к этой информации должен быть установлен уровень защиты;

должно произойти ознакомление с информацией (данными), находящейся в компьютерной системе;

такое ознакомление должно быть несанкционированным, т.е. осуществляется без разрешения собственника или владельца информации.

Читайте так же:

  • Приказ 49 фсс от 170215 Приказ 49 фсс от 170215 ПРИКАЗот 17.02.15 N 49 ОБ УТВЕРЖДЕНИИ ФОРМ ДОКУМЕНТОВ, ПРИМЕНЯЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ ЗАЧЕТА ИЛИ ВОЗВРАТА СУММ ИЗЛИШНЕ УПЛАЧЕННЫХ (ВЗЫСКАННЫХ) СТРАХОВЫХ ВЗНОСОВ, ПЕНЕЙ И ШТРАФОВ В ФОНД СОЦИАЛЬНОГО СТРАХОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ В соответствии со статьями 26, 27 и […]
  • Договор на высотные работы Договор на высотные работы Договорподряда на выполнение высотных работ N _____ г. _____________"___"__________ ____ г. ______________________, именуем__ в дальнейшем "Заказчик", в лице ______________________, действующ___ на основании ______________________, с одной стороны, и […]
  • Косгу проживание спортсменов Согласно изменениям в законодательстве с 1 января 2019 года командировочные расходы относятся к КВР 112 КОСГУ 212 в части суточных. Проезд и проживание тоже будут включены в эти расходы? Спортсмены спортивной организации выезжают по вызовам спорторганизаций, вызовы приходят за день-два […]
  • Договор на предоставление в аренду ячеек Договор на предоставление в аренду ячеек абонементных почтовых шкафов Утверждено приказом ФГУП «Почта России» от 13.01.2005 № 4 Договор на предоставление в аренду ячеек абонементных почтовых шкафов Город ______ Дата заключения договора: ___ _______ 20___ г. УФПС _____________________ — […]
  • Договор на картриджи Договор оказания услуг по заправке картриджей Договор оказания услуг по заправке картриджей № ____ г. ___________ «___» _________ 20__г. ООО “___________”, именуемое в дальнейшем "Поставщик", в лице директора _____________, действующего на основании Устава, с одной стороны, и ООО […]