Отдельные аспекты квалификации хищений в сети интернет и неправомерного доступа к компьютерной информации
Анализ квалификации указанных преступлений по совокупности с неправомерным доступом к компьютерной информации. Случаи образования действиями лица реальной совокупности преступлений, ответственность за которые предусмотрена ст.ст. 158 и 272 УК РФ.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 27.01.2021 |
Размер файла | 15,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Филиал Северо-Кавказского федерального университета
Отдельные аспекты квалификации хищений в сети интернет и неправомерного доступа к компьютерной информации
квалификация хищение компьютерный информация
Желтухина Е.В., студент магистратуры,
курс, факультет «Юридический»,
Суховеева Ю.Ю., студент магистратуры,
курс, факультет «Юридический
Аннотация
в статье раскрываются вопросы квалификации хищений совершаемых с использованием сети интернет.Проводится анализ квалификации указанных преступлений по совокупности с неправомерным доступом к компьютерной информации. При этом выявляются определенные проблемы квалификации и указываются пути их решения.
Ключевые слова: квалификация, хищения, интернет, компьютерная информация, неправомерный доступ, кража, мошенничество.
Abstract
the article deals with the issues of qualification of thefts committed using the Internet. The analysis of qualification of the specified crimes on set with illegal access to the computer information is carried out. At the same time, certain problems of qualification are identified and ways of their solution are indicated.
Keywords: qualification, theft, Internet, computer information, unauthorized access, theft, fraud.
В правоприменительной практике встречаются случаи квалификации по реальной совокупности преступлений, действий, направленных на посягательство на собственность и сферу экономической деятельности. Нередко путем воздействий тем или иным способом на безопасность компьютерной информации лицам удается похищать денежные средства. В таких случаях действия в зависимости от конкретных обстоятельств, которые мы рассмотрим, будут подлежать квалификации либо по ст. 158 УК РФ, либо по ст. 1596 УК РФ Гайфутдинов Р.Р. Понятие и квалификация преступлений против безопасности компьютерной информации: дис. ... канд. юрид. наук. Казань, 2017. С. 132..
При установлении в таких действиях наличия признаков состава преступления, ответственность за которое предусмотрено ст. 158 УК РФ, следует обратить внимание на следующие обстоятельства. Установлено, что С., неправомерно получив доступ к электронному почтовому ящику, воспользовавшись логином и паролем к «ДеньгиМаП.Яи», который был «привязан» к электронному почтовому ящику потерпевшего, перечислил денежные средства в общем размере 4 321 руб. 17 коп.Материалы уголовного дела № 917417 МВД по РТ ГСУ СЧ // Архив Советского районного суда г. Казани Республики Татарстан. // http://sovetskv.tat.sudrf.ru/ (дата обращения: 17.07.19). Такие действия С. судом были квалифицированы по ст. 158 УК РФ до введения состава компьютерного мошенничества (ст. 1596 УК РФ).
Следует отличать случаи образования действиями лица реальной совокупности преступлений, ответственность за которые предусмотрена ст.ст. 158 и 272 УК РФ. Такие случаи могут образовываться, когда неправомерный доступ к компьютерной информации является одной из приготовительных стадий для дальнейшего хищения денежных средств без использования компьютерной информации. Так, Верховный суд Республики Татарстан правильно обратил внимание на обстоятельство использования полученной информация в последующем для похищения денежных средств, поэтому действия Г. были правильно квалифицированы по реальной совокупности преступлений, ответственность за которые предусмотрена ст.ст. 158, 272 УК РФ Апелляционное постановление Верховного Суда Республики Татарстан по делу № 22-7630 от 01.11.16 г. // ГАС «Правосудие». иЛЬ: http://vs.tat.sudrf.ru/ (дата обращения: 17.07.19).. Так, Г. в составе группы лиц по предварительному сговору путем установки на банкоматы «скиммеров» (технических средств для негласного получения информации) собирал компьютерную информацию, находящуюся на магнитных полосах банковских карт, принадлежащих другим лицам, изготавливал дубликаты таких банковских карт («белый пластик»), на которые записывалась собранная информация, являющаяся банковской тайной, и с них денежные средства снимались в банкоматах под видом настоящих Там же..
Более того, при квалификации деяний лица по совокупности преступлений, ответственность за которые предусмотрена ст. 158 УК РФ, с преступлениями против безопасности компьютерной информации необходимо обратить внимание на наличие разъяснений, данных Пленумом Верховного Суда РФ от 27.12.2002 г. № 29 «О судебной практике по делам о краже, грабеже и разбое» Бюллетень Верховного Суда РФ. 2003. № 2..
Позиции о возможности квалификации одного деяния лица по совокупности преступлений, ответственность за которые предусмотрена ст.ст. 1596 и 272 УК РФ, весьма различны как в литературе, так и в судебной практике. Так, Самарский областной суд неоднократно в принимаемых
постановлениях рассматривал вопрос о возможности квалификации деяния по совокупности преступлений как компьютерное мошенничество и
неправомерный доступ к компьютерной информации (ст.ст. 1596, 272 УК РФ). Например, по одному из дел установлено, что поскольку действия по хищению чужого имущества путем модификации компьютерной информации сопряжены с неправомерным доступом к охраняемой законом компьютерной информации, повлекшим модификацию такой информации, судом правильно квалифицированы действия Х. по совокупности вышеуказанных
преступлений. Одно действие подсудимых находит квалификацию по совокупности преступлений и в других рассмотренных делах.
Вместе с тем необходимо тщательно устанавливать обстоятельства возможности квалификации указанных преступлений, образующих
идеальную совокупность. Так, органами предварительного расследования Г. вменяли совокупность рассматриваемых преступлений в связи с тем, что последний через систему дистанционного банковского обслуживания «Сбербанк ОнЛ@йн» осуществлял денежные переводы с личных кабинетов потерпевших на банковскую карту, находящуюся в его распоряжении. Ошибка в квалификации указанных действий по совокупности преступлений состояла в том, что 1) предварительным следствием не установлено причинение вреда охраняемому объекту - нарушению безопасности информации и работы ЭВМ банка; 2) действия подсудимого не повлекли вменяемого последствия в виде модификации - т.к. изменение данных по движению денежных средств по лицевому счету не является модификацией информации, поскольку автоматизированная система «Филиал-Сбербанк» в результате этого не претерпела каких-либо изменений, зафиксировав лишь факт доступа к лицевым счетам и факты перевода денежных средств .
Таким образом, при квалификации деяния по признакам составов преступлений, ответственность за которые предусмотрена ст.ст. 1596 и 272 УК РФ, следует иметь в виду, что ответственность по данным статьям предусмотрена за совершение различных противоправных действий, с учетом различной объективной стороны преступлений. При совершении лицом деяния, имеющего все признаки компьютерного мошенничества путем удаления, блокирования, модификации либо копирования компьютерной информации, необходимо установить наличие неправомерного доступа к охраняемой законом компьютерной информации. Если такие признаки установлены (в рамках последствий, наступивших в результате компьютерного мошенничества), то необходима квалификация действия лица как идеальной совокупности преступлений.
В пользу необходимости квалификации совершенного лицом рассматриваемого нами одного деяния по совокупности преступлений свидетельствуют установленная законодателем оценка степени тяжести вреда, причиняемой собственности и сфере компьютерной информации. Как следует из положения ст. 1596 УК РФ, основным объектом уголовно-правовой охраны является собственность, а дополнительным - компьютерная безопасность.
Частью первой рассматриваемой статьи максимальный размер наказания установлен в виде четырех месяцев ареста.
Посягательство на объект в виде компьютерной безопасности, являющийся дополнительным в компьютерном мошенничестве, сопряженным с неправомерным доступом к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ), наказуемо лишением свободы до 2 лет. Однако при осуществлении компьютерного мошенничества санкции необходимо сопоставлять с частью второй ст. 272 УК РФ, а не частью первой, как совершаемое с корыстной заинтересованностью, за которое максимальная санкция установлена в размере до 4 лет лишения свободы.
Таким образом, нельзя ставить знак равенства между компьютерным мошенничеством, совершенным путем удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование компьютерной техники (в т.ч. копирования компьютерной информации), и неправомерным доступом к компьютерной информации (ст. 272 УК РФ). Поэтому квалификация деяния только по ч. 1 ст. 1596 УК РФ не отражает в полной мере общественную опасность совершаемого деяния и требует, как уже говорилось, квалификации по совокупности преступлений при наличии соответствующих оснований. Такое положение полностью отражает актуальность данного разъяснения в п. 12 постановления Пленума Верховного Суда РФ от 27.12.2007 №2 51 «О судебной практике по делам о мошенничестве, присвоении и растрате», в котором говорится о необходимости квалификации по совокупности преступлений, ответственность за которые предусмотрена ст.ст. 159 и 272 УК РФ (до дополнения УК РФ ст. 1596 УК РФ), вопреки имеющимся позициям в литературе.
Библиографический список
Уголовный Кодекс Российской Федерации от 13 июня 1996 Г. № 63-ФЗ (ред. от 19.09.2019) // Собрание законодательства РФ. 1996. № 25, ст. 2954.
Бюллетень Верховного Суда РФ. 2003. № 2.
Апелляционное постановление Верховного Суда Республики Татарстан по делу № 22-7630 от 01.11.16 г. // ГАС «Правосудие». URL: дата обращения: 17.07.19).
Гайфутдинов Р.Р. Понятие и квалификация преступлений против безопасности компьютерной информации: дис. ... канд. юрид. наук. Казань, 2017.
Материалы уголовного дела № 917417 МВД по РТ ГСУ СЧ // Архив Советского районного суда г. Казани Республики Татарстан. (дата обращения: 17.07.19).
Размещено на Allbest.ru
...Подобные документы
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей, способов реализации, их сущность и направления реализации. Статистическое моделирование.
дипломная работа [1,6 M], добавлен 07.07.2012Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья [17,6 K], добавлен 11.07.2015Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Правовое регулирование в области совокупности преступлений. Квалификация и виды совокупности преступлений (реальная и идеальная совокупность). Разграничение совокупности с единичными преступлениями. Назначение наказания по совокупности преступлений.
курсовая работа [45,9 K], добавлен 14.05.2014Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.
курсовая работа [45,0 K], добавлен 25.06.2011Понятие и значение квалификации преступлений в правоприменительном процессе. Рассмотрение значения и социально-политической роли квалификации преступлений, исследование актуальных проблем квалификации преступлений террористической направленности.
курсовая работа [51,9 K], добавлен 01.06.2016Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.
дипломная работа [86,2 K], добавлен 30.09.2017Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010