Войти
Образовательный портал. Образование
  • Отечественной войны 2 степени
  • День полного освобождения Ленинграда от фашистской блокады
  • Манная каша на молоке: пропорции и рецепты приготовления Манная каша 1 порция
  • Суп-пюре из брокколи с сыром Рецепт крем супа из брокколи с сыром
  • Гороскоп: характеристика Девы, рождённой в год Петуха
  • Причины выброса токсичных веществ Несгораемые углеводороды и сажа
  • Хищение с использованием компьютерной техники. "компьютерные" хищения. Понятие и общая характеристика состава: «хищение путем использования компьютерной техники»

    Хищение с использованием компьютерной техники.

    1. Хищение, присвоение, требование компьютерной

    информации или завладение ею путем мошенничества

    либо злоупотребления должностным лицом своим служебным положением наказываются штрафом от пятидесяти до двухсот не

    облагаемых налогом минимумов доходов граждан или

    исправительными работами на срок до двух лет.

    Те же действия, совершенные повторно или по предварительному сговору группой лиц, наказываются штрафом от ста до четырехсот не облагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением

    свободы на тот же срок.

    3. Действия, предусмотренные частями первой или

    второй настоящей статьи, если они причинили существенный вред, наказываются лишением свободы на срок от двух до

    пяти лет.

    1. Объектом данного преступления является право собственности на компьютерную информацию ее владельца

    и третьих лиц.

    Под информацией следует понимать документированные или публично объявленные сведения о событиях и

    явлениях, которые происходят в обществе, государстве и

    окружающей природной среде (ст. 1 Закона Украины -Об

    Информация является объектом права собственности

    граждан, организаций (юридических лиц) и государства.

    Информация может быть объектом права собственности,

    как в полном объеме, так и объектом лишь владения, пользования или распоряжения (ст. 38 Закона).

    Предметом же рассматриваемого преступления является компьютерная информация.

    Компьютерная информация - это информация, предназначенная для использования в ЭВМ или управления

    нею, находящаяся в ЭВМ или на машинных носителях, а

    также передаваемая по телекоммуникационным каналам

    в форме, доступной восприятию ЭВМ.

    Особенность компьютерной информации - в ее относительно простых пересылке, преобразовании, размножении;

    при изъятии информации она легко сохраняется в первоисточнике, доступ к одному и тому же источнику информации могут одновременно иметь несколько пользователей.

    Компьютерная информация в виде программ для ЭВМ,

    К особенностям компьютерной информации как к предмету рассматриваемого преступления следует отнести:

    Компьютерную информацию, как предмет преступления, ответственность за которое предусмотрена

    настоящей статьей, всегда являющуюся интеллектуальной собственностью;

    Компьютерную информацию, как предмет, не обладающий натуральными физическими свойствами;

    Компьютерную информацию, которая содержится на машинном носителе, в компьютере, в компьютерной сети.

    Объективная сторона преступлений, предусмотренных комментируемой статьей, может выражаться в следующих формах:

    Хищение компьютерной информации;

    Присвоение компьютерной информации;

    Требование компьютерной информации;

    Завладение компьютерной информацией путем

    мошенничества;

    Путем злоупотребления служебным положением.

    Под хищением компьютерной информации следует понимать ее противоправное изъятие (как тайное, так и открытое) из законного владения.

    Присвоение компьютерной информации - это совершение действий, которые выражаются в изъятии, обособлении вверенной виновному информации, обращении ее в

    свою пользу либо в пользу других лиц путем установления над ней незаконного владения.

    Требование компьютерной информации заключается в

    предъявлении собственнику данной информации или иному законному владельцу заведомо незаконного требования передать ему (или иным лицам) информацию, право

    на пользование информацией либо совершить в их пользу

    иные действия, направленные на противоправное завладение информацией, и при этом все действия, как правило,

    сопровождаются угрозами.

    Завладение компьютерной информацией путем мошенничества заключается в противоправном завладении информацией либо в приобретении права на информацию

    путем обмана потерпевшего или злоупотребления его доверием.

    Под использованием служебного положения здесь понимается использование возможности доступа к компьютерной информации, возникшее в результате выполняемой работы, или влияние по службе на лиц, имеющих такой доступ.

    Преступление считается оконченным, за исключением

    требования, с момента фактического получения виновным

    компьютерной информации или права на нее.

    Следует учитывать, что при требовании компьютерной

    информации преступление считается оконченным с момента предъявления незаконных требований, соединенных

    с угрозами насилия, независимо от достижения виновным

    поставленной цели.

    3. Субъективная сторона данного преступления характеризуется в форме прямого умысла.

    4. Субъектом данного преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста.

    В данном случае субъект может быть как общим, так специальным.

    5. Квалифицирующими признаками данного преступления (ч. 2) является совершение преступления повторно

    или по предварительному сговору группой лиц (см. комментарий к ч. 2 ст. 361).

    Квалифицирующим признаком по ч. 3 является совершение преступления, если оно причинило существенный вред (см. комментарий к ч. 2 ст. 362)

    Вторая половина XX века с бурным развитием информационных технологий принесла с собой качественный скачок: информация превратилась в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Пожалуй, сегодня практически нет ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации <1>. Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность привели к повышению значимости информации и информационных ресурсов.

    <1> См.: Панфилова, Е.И., Попов, А.С. Компьютерные преступления. — СПб., 1998. — С. 5.

    Наряду с этим уже начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального к информационному обществу. Под воздействием научно-технического прогресса повсеместно внедряются новые технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельного человека <2>. Сегодня сфера высоких технологий распространена во всех областях деятельности человека, а особенно в сфере общественных отношений собственности.

    <2> Вехов, В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дис. … д-ра юрид. наук: 12.00.09. — Волгоград, 2008. — С. 3.

    В то же время динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества привело не только к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Всевозможные явления всеобщей криминализации сопровождаются массой негативных тенденций, связанных со злоупотреблениями возможностями компьютерной техники. Новые технологии порождают и новые преступления. Отличительной чертой применения высоких технологий в преступных целях является процесс взаимодействия различных технических устройств и человека для создания, получения, передачи, хранения и изменения информации в электронном виде <3>. Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

    <3> История свидетельствует, что технологические и промышленные скачки всегда влияли не только на экономические процессы, происходящие в обществе, но и вели к повышению изобретательности преступников. См.: Медведев, С.С. в сфере высоких технологий: автореф. дис. … канд. юрид. наук: 12.00.08. — Краснодар, 2008. — С. 15.

    Условно подобного рода противоправные деяния можно разбить на несколько групп:

    • а) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых (такие действия рассматриваются как посягательства на собственность и квалифицируются по статьям гл. 24 Уголовного кодекса Республики Беларусь (далее — УК));
    • б) преступления, направленные на получение несанкционированного доступа к компьютерной информации, ее модификации, связанные с неправомерным завладением компьютерной информацией, разработкой, использованием либо распространением вредоносных программ и т.д., т.е. компьютерная информация является объектом преступного посягательства (такие действия рассматриваются как преступления против информационной безопасности и квалифицируются по статьям гл. 31 УК);
    • в) преступления, в которых компьютеры и другие средства компьютерной техники используются в качестве орудия или средства совершения корыстного преступления, и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации <4> (такие действия рассматриваются как хищение путем использования компьютерной техники и квалифицируются по ст. 212 УК).

    <4> См.: Гончаров, Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. — 2001. — N 11. — С. 31.

    В данном случае критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования различных предметов в процессе совершения преступления. Поэтому следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие (такая информация является предметом преступления), и компьютерную информацию, которая является орудием совершения преступления и с помощью которой осуществляется неправомерное воздействие на предмет преступления (например, денежные средства). В качестве предмета преступления в сфере компьютерной информации могут выступать различные банки данных, объекты авторского права, государственная, банковская, коммерческая тайны, персональные данные, тайна частной жизни и т.д. В роли же орудия совершения преступления в сфере компьютерной информации выступают команды, вводимые с клавиатуры или с помощью звуковых сигналов, различного рода «вирусные» и «троянские» программы, а также иная информация, способная осуществить неправомерное воздействие на предмет преступления против собственности <5>. Специфические особенности орудия совершения преступления заставили многих говорить о своеобразном способе совершения преступлений против собственности с использованием средств компьютерной техники.

    <5> См.: Воробьев, В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): автореф. дис. … канд. юрид. наук: 12.00.08. — Н.Новгород, 2000. — С. 12.

    Иными словами, при совершении хищения с использованием компьютерной техники можно говорить о том, что применяется новая совокупность приемов, методов, последовательности действий, которая придает преступлению уникальные свойства, не характерные для других имущественных преступлений.

    Таким образом, компьютерная техника может являться как способом, так и средством совершения преступления. Двойственность значения в данном случае возможна благодаря самой природе компьютерной техники. Применительно к последней группе противоправных деяний в законодательстве ряда зарубежных государств специально выделяются составы преступлений, охраняющие имущественные отношения от преступных посягательств, совершаемых с использованием компьютера <6>.

    <6> Следует также отметить, что основная масса компьютерных преступлений в США, Великобритании, Германии, Франции, Японии и других странах совершается с использованием всемирной компьютерной сети Интернет и эта сфера имеет тенденцию к росту криминальных проявлений.

    Так, уголовное законодательство США, посвященное борьбе с компьютерными преступлениями, отличается своеобразием и постоянным обновлением. Основной закон США, касающийся компьютерных преступлений, был сформулирован в 1986 году «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютеров» вошел в Свод законов США. В параграфе 1030 (а) (4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени (т.е. бесплатное использование компьютерных сетей и серверов) стоимостью более 5 тыс.дол. США в течение года, т.е. без оплаты использования компьютерных сетей и серверов <7>.

    <7> См.: Степанов-Егиянц, В. Ответственность за компьютерные преступления // Законность. — 2005. — N 12. — С. 51.

    В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. К основным актам, устанавливающим ответственность за компьютерные преступления, можно отнести: Закон о злоупотреблениях компьютерами 1990 года (далее — Закон 1990 года), Закон о телекоммуникациях (обмане) 1997 года, Закон о защите данных 1998 года, Закон об электронных коммуникациях 2000 года и др. Однако из перечня основных компьютерных преступлений специально не выделяется состав компьютерного мошенничества, связанного с посягательством на чужое имущество. Как следует из содержания Закона 1990 года, к злоупотреблению компьютером законодатель относит: незаконный доступ к компьютерным материалам; незаконный доступ к компьютерным материалам с намерением совершить или облегчить совершение другого преступления; незаконную модификацию компьютерных материалов <8>.

    <8> См.: Громов, Е.В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритания, ФРГ, Нидерландах, Польше) // Вестник ТГПУ. — 2006. — N 11. — Серия: Гуманитарные науки (юриспруденция). — С. 31 — 32.

    Среди законодательных актов Японии, регулирующих правоотношения в сфере информационных технологий, следует назвать Уголовный кодекс Японии (далее — УК Японии) и Закон «О несанкционированном проникновении в компьютерные сети» 2000 года. Согласно ст. 246-2 УК Японии за компьютерное мошенничество наказывается «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд, либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом». В соответствии с названным Законом особо следует выделить такое правонарушение, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использования с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных.

    Ответственность за компьютерное мошенничество согласно параграфу 263a Уголовного кодекса ФРГ (далее — УК ФРГ) подлежит лицо, которое «действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на процесс обработки данных». В данном случае компьютер используется как орудие совершения преступления, поскольку указанные в параграфе 263a УК ФРГ формы реализации объективной стороны выступают именно в качестве способов достижения корыстной цели <9>. Таким образом, немецкий законодатель четко разграничил два вида мошенничества: традиционное и компьютерное. Суть же компьютерного мошенничества заключается в том, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных, а также путем неправомочного использования данных или неправомочного воздействия на процессы переработки данных <10>.

    <9> См.: Орловская, Н.А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) / Н.А.Орловская // Сб. науч. тр. международной конференции «Информационные технологии и безопасность». — Вып. N 1. — Киев, 2003. — С. 110 — 118.

    <10> Жалинский, А.Э. Современное немецкое уголовное право. — М., 2006. — С. 463.

    Согласно ст. 148a Уголовного кодекса Австрии ответственность предусматривается за имущественный вред, причиненный с целью извлечения незаконной выгоды для преступника или третьего лица путем влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных.

    Уголовный кодекс Франции (далее — УК Франции) включает различные составы большого числа компьютерных преступлений: посягательства на деятельность по обработке данных автоматизированных систем; посягательства, связанные с использованием карточек и обработкой данных на ЭВМ; незаконные действия, совершаемые с компьютерной информацией в ущерб интересам государства, и т.д. Однако специально УК Франции не выделяет состав, посвященный охране имущественных отношений, посягательства на которые осуществляются с использованием компьютерной техники <11>. В то же время нормы УК Франции защищают сами информационные системы и их программное обеспечение как объекты собственности.

    <11> См.: Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия. — М., 2002. — С. 11.

    В соответствии со ст. 287 Уголовного кодекса Республики Польша специфическим имущественным преступлением признаются действия лица, которое «с целью получения имущественной выгоды или причинения другому лицу вреда, не имея на то права, влияет на автоматизированное преобразование, собирание или передачу информации или изменяет, удаляет либо вводит новую запись на компьютерный носитель информации» <12>. Под имущественной выгодой в уголовном праве Польши рассматривается выгода, приобретаемая лицом для:

    1. себя;
    2. другого физического или юридического лица;
    3. организационной единицы без образования юридического лица;
    4. группы лиц, осуществляющей организованную преступную деятельность.

    Следует также отметить, что польский законодатель пошел по пути разделения компьютерных преступлений на две самостоятельные группы в зависимости от того, на что было направлено деяние субъекта: на получение информации или на получение имущественной выгоды.

    <12> Уголовный кодекс Республики Польша / под общ. ред. Н.Ф.Кузнецовой. — Минск, 1998. — С. 98.

    Согласно ч. 3 ст. 190 Уголовного кодекса Украины (мошенничество) в отдельный квалифицирующий признак выделено мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники. В основе данного преступления лежит обман или злоупотребление доверием, при этом указанное квалифицирующее мошенничество обстоятельство образуют лишь операции, осуществление которых без использования электронно-вычислительной техники является невозможным (осуществление электронных платежей, операций с безналичными средствами и т.д.) <13>.

    <13> См.: Научно-практический комментарий Уголовного кодекса Украины от 05.04.2001 / под ред. Н.И.Мельника, Н.И.Хавронюка. — Киев, 2002. — С. 516.

    В Уголовном кодексе Российской Федерации (далее — УК Российской Федерации) отсутствует специальная норма, предусматривающая ответственность за совершение «компьютерного хищения», и правоприменительная практика исходит из того, что хищения, совершаемые с использованием компьютерной техники, в ряде случаев рассматриваются либо как мошенничество, либо как кража по признаку незаконного проникновения в помещение, либо в иное хранилище. Кроме того, такого рода противоправные действия дополнительно влекут уголовную ответственность по ст. 272 УК Российской Федерации <14>.

    <14> См.: Бражник, С.Д. Проблемы совершенствования норм об ответственности за преступления, связанные с компьютерной техникой // Налоговые и иные экономические преступления: сб. науч. ст. — Вып. 2. — Ярославль, 2000. — С. 80; Клепицкий, И. Мошенничество и правонарушения гражданско-правового характера // Законность. — 1995. — N 7. — С. 42.

    Таким образом, можно сказать, что развитие уголовного законодательства ряда государств в обозначенном нами вопросе происходит в трех направлениях:

    • а) применяется более широкое толкование традиционных норм о преступлениях против собственности и их правоприменение происходит по аналогии применительно к хищениям, совершаемым с помощью компьютеров (применение компьютерной техники во всех случаях предлагается рассматривать как средство, облегчающее совершение преступления);
    • б) применение специальных квалифицирующих обстоятельств в общих нормах о преступлениях против собственности, где компьютерная техника выступает лишь как обозначенное средство основного способа хищения и не оказывает влияния на предусмотренный уголовным законом способ достижения преступной цели;
    • в) применяются специальные нормы о компьютерных хищениях (здесь использование компьютерной техники рассматривается как отдельный способ достижения преступной цели).

    Нельзя также не отметить, что общемировая тенденция свидетельствует о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации <15>.

    <15> См.: Хилюта, В. «Компьютерные» хищения // Законность. — 2009. — N 1. — С. 36 — 38.

    Процесс становления рынка высоких технологий и факт проникновения в эту сферу преступных элементов потребовал от отечественного законодателя отражения в УК адекватных мер реагирования на происходящие процессы и усиления охраны отношений собственности. УК особо выделяет хищения, совершаемые путем использования компьютерной техники (ст. 212 УК). Преступным признается «хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации».

    Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения в ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества <16>, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

    <16> См.: Лукашов, А.И., Саркисова, Э.А. : сравнительный анализ и комментарий. — Минск, 2000. — С. 259.

    Например, экономистом Б-го областного производственного объединения К. были совершены многочисленные хищения денежных средств с использованием компьютерной техники. Будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет вносила в документы на начисление заработной платы подложные сведения. В результате этого заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Б. на специально открытые ею счета: на имя матери К., сестры, знакомого. Всего таким образом К. похитила 22960 руб. и была осуждена Б-им областным судом в 1988 году по ч. 1 ст. 91 Уголовного кодекса БССР 1960 года <17>.

    <17> Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия. — М., 1996. — С. 72.

    В 1994 году суд Ц-го района г. М. вынес обвинительный приговор гражданину X. — старшему специалисту отдела операций с безналичной валютой главного управления АКБ «Приорбанк». Последний обвинялся в том, что с ноября 1993 г. по май 1994 г. по предварительному сговору с установленными и неустановленными следствием лицами на своем служебном компьютере производил ряд незаконных банковских операций по списанию валютных средств со счетов АКБ «Приорбанка». Деньги зачислялись на расчетные счета юридических лиц в Беларуси или переводились в иностранные банки с использованием поддельных платежных документов. Общая сумма нанесенного ущерба составила 285470 дол. США <18>.

    <18> Хилюта, В.В. Теоретические основы и прикладные проблемы расследования мошенничества в банковской сфере. — Гродно, 2004. — С. 40.

    В апреле 1996 г. гр-н Ч., находясь в арендуемой квартире, с помощью персонального компьютера подключился к автоматизированной системе ЗАО «Белорусский межбанковский расчетный центр» где незаконным образом завладел информацией о производстве платежа АСКБ «Банк» в пользу ОФСР «Банк» и внес изменения в полученные сведения, исправив счета и код банка получателя. В результате более 4 млрд.бел.руб. были переведены из АСКБ «Банк» на заранее подготовленный сообщниками корреспондентский счет иностранного банка в АКБ «Банк». После перевода денег Ч. вновь подключился к автоматизированной системе связи ЗАО «Белорусский межбанковский расчетный центр» и исправил ложную информацию, восстановив прежние данные. Однако только ввиду того, что работники банка раскрыли совершенную операцию и приостановили движение денежных средств по счету, преступникам не удалось завладеть денежными средствами.

    Действительно в последнее десятилетие широкое распространение получили хищения в банковской и кредитно-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей. Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств <19>. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники:

    • а) тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы. С помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
    • б) изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
    • в) введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
    • г) установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам (путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей) и создание двойников банковских пластиковых карточек с последующим хищением денежных средств;
    • д) проведение фиктивных платежей по системе межбанковских электронных расчетов путем внесения изменений в алгоритмы обработки электронных данных.

    <19> Яблоков, Н.П. Криминалистическая характеристика финансовых преступлений // Вестник МГУ. — Сер. 11. Право. — 1999. — N 1. — С. 36 — 37.

    Так, программист одного из филиалов коммерческого банка, используя свое служебное положение, при обслуживании программы «Вклады населения» совершил хищение чужого имущества на общую сумму 62 млн.руб. Суть его преступных действий заключалась в том, что он вносил разного рода неправомерные изменения в данные о суммах на лицевых счетах вкладчиков, начисляя по ним проценты, и переносил денежные суммы с одного вида вклада на другой, где были предусмотрены более высокие проценты. Все незаконно начисленные суммы он переводил на заранее открытые счета, а затем изымал их по фиктивным (подделывал подписи вкладчиков) расходным кассовым ордерам, используя свои доверительные отношения с другими работниками банка.

    В другом случае один молодой человек открыл в интернет-банке счет, на который положил 2000 дол. США, а затем с использованием интернет-технологий проник на сервер этого банка и добавил на своем счете к хранящейся сумме еще один ноль. После этого молодой человек пришел в банк снимать «свои» 20000 дол. США наличными. Перед сотрудниками правоохранительных органов встал вопрос о правовой квалификации содеянного.

    В связи с этим практика применения уголовного законодательства по делам о компьютерных хищениях свидетельствует о том, что возникающие в этой сфере проблемы были обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации компьютерных хищений. Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым в силу следующих обстоятельств:

    1) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <20> (замок не идентифицирует владельца ключа или отмычки как законного владельца имущества). «Обман компьютера» — понятие несколько эфемерное, потому что компьютер — это всего лишь механизм и обмануть его в принципе невозможно. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. «добровольно» передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <21>. В такой ситуации имеет место не обман собственника (владельца) имущества, а «обман» компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями уместно говорить о манипуляциях, а не об обмане;

    2) не вполне обоснованно рассматривать такого рода хищения как кражу, ввиду того что в компьютерной системе не хранятся вещи, денежные средства или иное имущество на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

    3) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использованием компьютерных технологий» или других («мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

    <20> Клепицкий, И. Мошенничество и правонарушения гражданско-правового характера // Законность. — 1995. — N 7. — С. 42. Противники данного утверждения говорят о том, что обман в подобной ситуации все же возможен, потому как, незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлению о ней у этого лица. Соответственно если истина — это правильное отражение действительности в сознании человека, то она становится искаженной, а при искажении истины можно говорить об обмане (см.: Петров, С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. — 2008. — N 15; Воронцова, С.В. К вопросу о квалификации преступлений в сфере электронных платежей // Банковское право. — 2009. — N 1).

    <21> Борунов, О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. — 2004. — N 6. — С. 28.

    Очевидно, что применение таких терминов, как «компьютерное мошенничество», «компьютерная кража», является юридической фикцией, поскольку ни одна из существующих форм хищений сегодня не отражает в полной мере той специфики общественных отношений, которые подвергаются посягательствам, совершаемым с использованием компьютерной техники.

    Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное «хищение» предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный <22>. Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных либо путем другого вмешательства в функционирование компьютерной системы.

    <22> Петров, С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь. — 2008. — N 15.

    Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации, как следствие, видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой следующее:

    • а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных;
    • б) введение в компьютерную систему заведомо ложной информации.

    Безусловно, можно сказать, что хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако в отличие от названных составов преступлений, противоправное деяние виновным осуществляется путем информационного воздействия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций (как бы, с одной стороны, завладение происходит тайно, а с другой — вроде используется и обман). Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники, должны учитываться не составные элементы этой самой техники и даже не всегда ее использование (поскольку использование компьютерной техники может выступать как средство для совершения хищения), а воздействие на результат автоматизированной обработки данных в целях завладения чужим имуществом.

    Именно на данное обстоятельство обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21.12.2001 N 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации» <23>.

    <23> В последующем будет показана определенная нелогичность данного высказывания.

    Таким образом, в настоящее время информационные технологии включают в себя, с одной стороны, автоматизированный (машинный) элемент обработки информации, а с другой — социальный (человеческий) элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи. Такая специфика обуславливает и необходимость введения самостоятельной уголовной ответственности за имущественное посягательство на отношения собственности с использованием специфического информационного способа совершения преступления — хищения с использованием компьютерной техники.

    Сегодня хищения путем использования компьютерной техники становятся все более изощренными и трудно выявляемыми преступлениями. Можно даже сказать о том, что использование компьютерных технологий постепенно оттесняет на второй план традиционные имущественные преступления (кражи, грабежи, разбои, мошенничества и т.д.). Так, в 2004 году общее количество зарегистрированных хищений путем использования компьютерной техники составило 19 преступлений, в 2005 году — 33, в 2006 году — 52, в 2007 году — 886, в 2008 году — 1614, в 2009 году — 2054. Следует также обратить внимание на то, что из всех выявленных в Беларуси компьютерных преступлений более 90% приходится именно на ст. 212 УК. <24>

    <24> См.: Хилюта, В.В. Преступления против собственности: практика правоприменения и проблемы квалификации. — Гродно, 2008. — С. 331; Пасынков, А.В. Субъект хищения путем использования компьютерной техники // Веснiк ГрДУ. — Серыя 4. — 2011. — N 1. — С. 82. Тем не менее такой рост преступности объясняется очень просто: по ст. 212 УК стали квалифицировать деяния, связанные с получением денежных средств с использованием банковской пластиковой карточки через банкомат ее незаконным владельцем. Об ошибочности такой квалификации смотрите далее.

    Согласно диспозиции ст. 212 УК, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

    1. изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;
    2. введение в компьютерную систему ложной информации.

    Итак, противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации — это существенное видоизменение ее первоначального содержания (соответствующих файлов), внесение различных корректировок в существующую информацию, которое затрудняет законное пользование компьютерной информацией <25>. Введение ложной информации — внесение любых несоответствующих действительности данных (создание новой информации), отличных от тех, которые были введены в систему собственником информационного ресурса.

    <25> Лосев, В. Преступления против информационной безопасности // Судовы веснiк. — 2002. — N 1. — С. 41; Сивицкая, Н. Признаки объективной стороны несанкционированного доступа к компьютерной информации // Судовы веснiк. — 2007. — N 3. — С. 70.

    Так, М. было предъявлено обвинение в том, что по предварительному сговору с лицом, в отношении которого уголовное дело выделено в отдельное производство, в период с 30 декабря 1998 г. по 19 апреля 2000 г. он вводил в компьютерную систему ложную информацию. Это выражалось в предоставлении в электронные интернет-магазины с использованием международной сети Интернет номеров не принадлежащих им кредитных карт и заведомо недостоверных сведений об их владельцах. Выступая от их имени для оплаты товара, заказываемого по электронной почте для себя на имена третьих лиц, проживающих в г. М., гражданин М. безвозмездно завладел имуществом предприятий иностранных государств в особо крупном размере на общую сумму 23960 дол. США. Действия М. судом квалифицированы по ч. 4 ст. 212 УК как хищение имущества путем введения в компьютерную систему ложной информации, совершенное группой лиц по предварительному сговору в особо крупном размере <26>.

    <26> О судебной практике по делам о хищениях имущества (по материалам обзора судебной практики) // Судовы веснiк. — 2002. — N 1. — С. 54.

    Как видно из вышеуказанного, компьютерная техника выступает своеобразным орудием (напоминающим способ), а не средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Принципиальное различие здесь состоит в том, что орудие непосредственно воздействует на предмет хищения, в то время как средство преступления не используется непосредственно для преступного воздействия на предмет преступного посягательства (имущество), а лишь применяется для облегчения совершения преступления. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав преступления, предусмотренный ст. 212 УК, отсутствует.

    Рассматривая названные способы совершения хищений путем использования компьютерной техники, необходимо также проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: «информация», «компьютерная система», «машинный носитель», «сеть передачи данных» и др.

    Согласно ст. 1 Закона Республики Беларусь от 10.11.2008 N 455-З «Об информации, информатизации и защите информации» информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Иными словами, информация это аспект человеческого общения, представляющего собой сообщение, передаваемое от одного субъекта к другому, которое может транслироваться не только с помощью языка, но и с использованием техники. Информация, как таковая является благом нематериальным и в этом своем качестве неосязаемым и не потребляемым, т.е. подвергнутым лишь моральному, но не физическому старению <27>.

    <27> См.: Бойцов, А.И. Преступления против собственности. — СПб., 2002. — С. 115. Один из главных принципов регулирования информационных отношений касается ее свободы, исходя из чего можно предложить два вывода:

    • а) открытость основной массы информации;
    • б) презумпция ее доступности, т.е. доказывание особого режима информации (закрытости, конфиденциальности), лежит на ее владельце.

    Итак, с одной стороны, информация — это какие-либо данные об объектах и процессах внешнего мира, а с другой стороны, информация в компьютерных технологиях — это ее реальное воплощение. В результате создания, накопления, хранения, обработки и передачи информации происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме — электронно-цифровой. Поскольку в ЭВМ информация имеет вид набора потенциалов, импульсов, сигналов и тому подобных состояний, составляющие ее сведения могут быть доступны только в рамках логических операций, а не физических действий. Обращение к компьютерной информации возможно посредством различной деятельности по ее приему, фиксации, накоплению, хранению, актуализации, обработке и передаче. Существуют различные виды цифровой информации, которые выделяются из остального ряда информации. Это метаинформация или информация об информации, с помощью которой задаются структура и связи в электронной информации, а также функциональная информация или алгоритмы — информация о способах обработки информации <28>. Обработанная таким образом информация становится компьютерной. Данное обстоятельство имеет важное прикладное значение, так как преступник, проводя различные манипуляции с информацией с целью совершения хищения, может оперировать ею на самых различных уровнях, что в последующем скажется на квалификации такого противоправного деяния.

    <28> См.: Дремлюга, Р.И. Интернет-преступность. — Владивосток, 2008. — С. 32; Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе // Судовы веснiк. — 2009. — N 4. — С. 76.

    Следует также отметить, что в Соглашении о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 говорится о том, что «компьютерная информация — это информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи». Исходя из данного определения можно отметить, что под компьютерной информацией следует понимать не сами сведения, а форму их представления (совокупность символов, зафиксированную в памяти компьютера, на машинном носителе или в иной форме).

    В правовой литературе также зачастую отмечается, что информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами <29>. Иначе говоря, под компьютерной информацией можно понимать сведения, не имеющие физических характеристик, хранящиеся на материальном носителе и передающиеся посредством сигналов в форме определенного кода, пригодного для обработки компьютерными средствами. Стоит ли отождествлять либо разграничивать в данном случае понятия «информация» и «компьютерная информация»? Например, сравнивая ч. 1 и 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 — о компьютерной информации.

    <29>

    Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов. Проблема как раз и заключается в том, что любая компьютерная информация — это программа, а она состоит из набора символов «1» и «0» <30>, и поскольку простому человеку, кроме специалиста, незнакомому с компьютерными технологиями, подобный набор цифр ничего не сообщит, программы, обрабатываемые в компьютерной системе, хранящиеся на машинных носителях или передаваемые по сети передачи данных, не могут являться информацией в строгом смысле слова.

    <30> С помощью компилятора электронно-технические устройства, получая информацию, расшифровывают ее и представляют человеку в распознаваемом виде. См.: Яшков, С.А. Некоторые вопросы совершенствования УК Российской Федерации, касающиеся понятия «информация» // Государство и право. — 2004. — N 12. — С. 84.

    Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком <31>. Причем, как мы уже отмечали, электронно-вычислительная машина может обработать только информацию, представленную в числовой форме (преобразование информации осуществляется путем ее кодировки).

    <31> Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия. — М., 2002. — С. 32.

    Таким образом, можно выделить ряд признаков, свойственных компьютерной информации, т.е. компьютерная информация:

    • а) это сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе либо передающиеся по каналам связи посредством электромагнитных сигналов;
    • б) является одной из объективных форм существования информации — электронно-цифровой формой;
    • в) всегда опосредована через материальный носитель, вне которого физически не может существовать;
    • г) может быть предметом коллективного пользования;
    • д) довольно просто и быстро преобразуется из одной объективной формы в другую, копируется на определенные виды материальных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
    • е) собирается, исследуется и используется только с помощью специальных орудий производства — компьютерных программ, баз данных, машинных и иных материальных носителей, электронно-цифровых устройств, компьютерных систем и сетей <32>.

    <32> См.: Вехов, В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дис. … д-ра юрид. наук: 12.00.09. — Волгоград, 2008. — С. 24 — 25.

    Согласно ст. 1 Конвенции Совета Европы «О преступности в сфере компьютерной информации» (Будапешт, 23 ноября 2001 г.) «компьютерная система» означает любое устройство или группу взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных». Легального понятия «компьютерная система» в национальном законодательстве не содержится. В отечественной и зарубежной юридической литературе можно встретить несколько суждений на этот счет:

    • а) компьютерная система — несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечения взаимодействия для совокупного решения задач <33>;
    • б) компьютерная система — автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме <34>;
    • в) компьютерная система — совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач <35>;
    • г) компьютерная система — любое устройство, периферийное оборудование и программные средства, обеспечивающие автоматизированную обработку данных, а равно несколько таких взаимосвязанных либо смежных устройств <36>;
    • д) компьютерная система — любое устройство или группа соединенных или взаимосвязанных устройств, одно или несколько из которых, выполняя программу, осуществляют автоматическую обработку данных <37>.

    <33> Уголовное право Республики Беларусь. Особенная часть / под общ. ред. А.И.Лукашова. — Минск, 2001. — С. 541.

    <34> Лосев, В. Преступления против информационной безопасности / В.Лосев // Судовы веснiк. — 2002. — N 1. — С. 41.

    <35> Зорин, Г.А., Лабоцкий, Д.Н. Технологии расследования преступлений в сфере информационной безопасности. — Гродно, 2005. — С. 22.

    <36> Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе // Судовы веснiк. — 2009. — N 4. — С. 79.

    <37> Суслопаров, А.В. Компьютерные преступления как разновидность преступлений информационного характера: автореф. дис. … канд. юрид. наук: 12.00.08. — Владивосток, 2010. — С. 19.

    Наверное, следовало было бы привести и иные определения компьютерной системы, используемые в литературе (при отсутствии легального понятия их будет множество), однако важно выделить характерные признаки компьютерной системы. К таковым можно отнести: электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач.

    В соответствии со ст. 1 Закона Республики Беларусь от 10.01.2000 N 357-З «Об электронном документе» машинный носитель определялся как магнитный диск, магнитная лента, лазерный диск и иные материальные носители, используемые для записи и хранения информации с помощью электронно-вычислительной техники. Обычно к машинным носителям относят: внешние запоминающие устройства (накопители на гибких, жестких, компактных дисках, магнитных лентах и т.п.); оперативные запоминающие устройства компьютера, собранные на интегральных схемах; оперативные запоминающие устройства аппаратуры ввода и вывода с перфокарт, перфолент, печати и т.д., встроенные в эти устройства; оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемы, факс-модемы и др.) <38>. Таким образом, можно говорить о том, что под машинным носителем информации следует понимать любое техническое устройство, физическое поле либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и передачи компьютерной информации во времени и в пространстве.

    <38> См.: Комментарий к Уголовному кодексу Республики Беларусь / под общ. ред. А.В.Баркова. — Минск, 2003. — С. 931.

    В соответствии с Инструкцией об организационно-техническом взаимодействии операторов электросвязи на территории Республики Беларусь, утвержденной постановлением Министерства связи и информатизации Республики Беларусь от 08.06.2009 N 22, сеть передачи данных — это вторичная сеть электросвязи для обслуживания отправителей и получателей сообщений данных. Иначе говоря, соединенные между собой средствами электросвязи технические устройства образуют компьютерные сети с территориально распределенными электронными ресурсами. Компьютерная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной (компьютерной) техники.

    При анализе ст. 212 УК необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества.

    В какой же момент преступление в связи с этим следует считать оконченным? В юридической литературе на этот счет отмечается, что хищение путем использования компьютерной техники является оконченным с момента наступления двух последствий: собственнику причиняется реальный вред; лицо противоправно, безвозмездно завладевает имуществом и получает реальную возможность пользоваться или распоряжаться похищенным. Для наличия оконченного преступления не требуется, чтобы виновный реально распорядился имуществом, достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им <39>. В качестве обоснования данной позиции И.О.Грунтов приводит следующий пример.

    <39> Грунтов, И.О. Хищения, совершаемые специальным субъектом преступления // Право Беларуси. — 2002. — N 2. — С. 60.

    Так, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и переведшее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими <40>.

    <40> См.: Комментарий к Уголовному кодексу Республики Беларусь / под общ. ред. А.В.Баркова. — Минск, 2002. — С. 548.

    В принципе с данным утверждением, но с большой оговоркой, можно согласиться. Здесь необходимо учесть одно немаловажное обстоятельство. В подобных случаях при определении момента окончания хищения виновное лицо не завладевает реально имуществом (денежными средствами), а лишь безналичными деньгами. Диспозиция ст. 212 УК к предмету данного преступления относит лишь имущество, которое обладает физическим, экономическим и юридическим признаками. Можно ли в такой ситуации безналичные денежные средства отнести к имуществу?

    Например, в мае 2001 г. группа лиц, руководимая Ч., во время сеанса связи К-го отделения ЗАО «Банк» с ЗАО «Белорусский межбанковский расчетный центр» и передачи плановых платежей проникла в сеть и внесла изменения в передаваемую информацию, дополнив ее файлом о списании со счета К-го отделения ЗАО «Банк» 7 млрд.бел.руб. Указанную сумму Ч. перечислил на заранее открытый счет АКБ «А» в МФ «Банк». После поступления денег на счет сообщники Ч. направили по факсу в АКБ «А» поддельные мемориальные ордера с целью обналичивания денежных средств. Только ввиду того что сумма была значительной, работники банка решили перепроверить информацию, в результате чего и удалось избежать хищения.

    В указанном примере безналичные денежные средства поступили на счет преступников и последние осознавали данный факт, пытаясь обналичить похищенные деньги (т.е. распорядиться ими по своему усмотрению). Наверное, можно было бы говорить, что преступление в данном случае является оконченным, если бы в диспозиции ст. 212 УК предусматривалось противоправное приобретение «права на имущество» (как, например, в составе мошенничества). Именно потому, что состав мошенничества предусматривает преступное приобретение права на имущество, предлагается подобного рода действия расценивать как оконченное преступление при мошенничестве <41>. Но в нашем случае деньги как материальный предмет украдены не были — были только изменены определенные реквизиты в электронных записях, что и привело к изменению прав на владение и распоряжение имуществом (деньгами).

    <41> См.: Хилюта, В. Предмет мошенничества в сфере банковской деятельности // Судовы веснiк. — 2003. — N 3. — С. 53 — 54.

    Однако безналичные денежные средства не могут быть приравнены к понятию имущества ввиду отсутствия материального признака такого имущества, они лишь могут быть соотнесены с имущественными правами обязательственного характера либо с ограниченными вещными правами <42>. Вместе с тем, какую бы позицию мы не заняли, в такой ситуации преступное деяние, предусмотренное существующей редакцией ст. 212 УК, будет являться лишь покушением на совершенное преступление. Для того чтобы можно было говорить об оконченном преступлении, в рамках существующей систематики конструирования уголовного закона следовало бы дополнить диспозицию ст. 212 УК иной формулировкой.

    <42> См.: Хилюта, В.В. Охрана кредитно-банковских отношений от преступных посягательств. — Гродно, 2005. — С. 67.

    В заключение отметим, что сегодня уголовно-правовая норма, предусматривающая ответственность за хищение путем использования компьютерной техники, несовершенна и еще не в полной мере соответствует тем реалиям, которые складываются в повседневной правоприменительной практике. Иначе говоря, перед современными учеными-правоведами поставлена проблема конкретизации рассматриваемого способа имущественного преступления. Принимая во внимание, что к компьютерным преступлениям должны относиться только противозаконные действия в сфере автоматизированной обработки информации, полагаем, что УК должен содержать норму (ст. 212 УК), которая бы предусматривала ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.

    ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА СОСТАВА: «ХИЩЕНИЕ ПУТЕМ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ»

    хищение уголовный право компьютерный

    Статья 212. Хищение путем использования компьютерной техники

    1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации - наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, - наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, - наказываются лишением свободы на срок от трех до десяти лет с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, - наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных.

    Действительно, в последнее десятилетие широкое распространение получили хищения в банковской и кредитно-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей .

    Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств.

    Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств.

    Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым. Вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман. Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики. Неслучайно, наверное, в английской судебной практике по данному поводу подчеркивается, что компьютер не имеет разума и не может определить, являются ли сведения правдивыми или ложными .

    Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. добровольно передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения.

    Обоснованные сомнения возникали, да и могут возникнуть относительно такой добровольности передачи денег. В данной ситуации имеет место не обман собственника (владельца) имущества, а обман компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к банковской системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане.

    Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г. 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации.

    Однако в данном случае позиция Пленума Верховного Суда Республики Беларусь не до конца последовательна, поскольку использование компьютерных манипуляций не ведет к обману, т.к. в данном случае отсутствует как таковой обман живого человека (наверное, можно говорить лишь об обмане компьютера). В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения (обналичивания) денег в кредитно-банковском учреждении вовсе может и не представлять никаких ложных сведений, а стремится лишь снять со своего счета денежные средства, якобы ему принадлежащие

    Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных .

    И если действительно суть хищения с использованием компьютерной техники (ст. 212 УК) составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом.

    Согласно диспозиции ст. 212 УК Республики Беларусь, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

    1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;

    2) введение в компьютерную систему ложной информации.

    Рассматривая названные способы совершения хищений, путем использования компьютерной техники необходимо проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: информация, компьютерная система, машинный носитель, сеть передачи данных и др.

    В правовой литературе зачастую отмечается, что информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами.

    Стоит ли отождествлять либо разграничивать в данном случае понятия информация и компьютерная информация? Например, сравнивая ч. 1 и ч. 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 - о компьютерной информации.

    Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов.

    Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком.

    Причем, как уже отмечалось, электронно-вычислительная машина может обработать только информацию, представленную в числовой форме (преобразование информации осуществляется путем ее кодировки).

    Легального понятия компьютерная система в законодательстве не содержится. В отечественной литературе можно встретить несколько суждений на сей счет:

    1) компьютерная система - несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечение взаимодействия для совокупного решения задач;

    2) компьютерная система - автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме;

    3) компьютерная система - совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач.

    Можно привести и иные определения компьютерной системы, используемые в литературе (при отсутствии легального понятия их будет множество), однако важно выделить характерные признаки компьютерной системы. К таковым можно отнести электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач.

    Противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации - это существенное видоизменение первоначального содержания соответствующих файлов, где она сосредоточена, которое затрудняет законное пользование компьютерной информацией . Введение ложной информации - внесение любых несоответствующих действительности данных, отличных от тех, которые были введены в систему собственником информационного ресурса.

    Как видно, компьютерная техника выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого компьютерного хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав, предусмотренный ст. 212 УК, отсутствует.

    Необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества .

    Хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации (п. 20 постановления № 15 Пленума Верховного Суда от 21.12.2001 г.).

    Хищение путем использования компьютерной техники имеет материальную конструкцию состава преступления. Юридически оконченным оно признается с момента наступления последствия: лицо противоправно, безвозмездно завладевает имуществом потерпевшего и получает реальную возможность пользоваться или распоряжаться похищенным и тем самым собственнику причиняется реальный вред. Для наличия оконченного преступления не требуется, чтобы виновный распорядился имуществом. В подобной ситуации достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им. В этой связи, например, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и перечислившее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими.

    Если лицо использует компьютерную технику для изготовления заведомо фиктивного документа с целью последующего противоправного безвозмездного завладения имуществом потерпевшего путем обманного использования этого документа, все совершенное квалифицируется только как мошенничество (ст. 209 УК).

    Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

    Субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста: по части 1 статьи 212 -- лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией .

    В части 2 статьи 212 УК предусматривается ответственность за хищение путем использования компьютерной техники, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации; в части 3 статьи 212 -- за действия, предусмотренные частями 1 или 2 этой статьи, совершенные в крупном размере; в части 4 статьи 212 -- за действия, предусмотренные частями 1, 2 или 3 этой статьи, совершенные организованной группой либо в особо крупном размере. Перечисленные признаки (за исключением одного) по своему содержанию совпадают с аналогичными квалифицирующими обстоятельствами других форм хищения.

    Отличным от других является такой квалифицирующий признак, как хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации.

    Оконченное хищение либо совершение лицом действий, непосредственно направленных на хищение путем использования компьютерной техники и не доведенных до конца по не зависящим от этого лица обстоятельствам, сопряженные с несанкционированным доступом к компьютерной информации, сопровождавшиеся нарушением системы защиты и повлекшие по неосторожности изменение, уничтожение или блокирование информации, или вывод из строя компьютерного оборудования, либо причинение иного существенного вреда, квалифицируются по совокупности преступлений: части 2 статьи 212 или части 1 статьи 14, части 2 статьи 212 и части 2 статьи 349 (п. 21 постановления № 15 Пленума Верховного Суда от 21.12.2001 г.).

    Преступление, предусмотренное статьей 212, следует отграничивать от модификации компьютерной информации (ст. 350) по следующим признакам:

    1) объекту преступления (преступление, предусмотренное ст. 212, нарушает отношения собственности; ст. 350 -- информационную безопасность);

    2) предмету преступления (предметом преступления, предусмотренного в ст. 212, является имущество; ст. 350 - информация);

    3) объективной стороне (преступление, предусмотренное ст. 212, состоит в противоправном, безвозмездном завладении имуществом путем модификации компьютерной информации; ст. 350 -- в модификации компьютерной информации, причинившей существенный вред, но не сопряженной с завладением имуществом);

    4) субъективной стороне (преступление, предусмотренное ст. 212, характеризуется прямым умыслом и корыстной целью; ст. 350 -- умыслом по ч. 1 или сложной виной по ч. 2 этой статьи).

    В суде г. Минска рассматривалось уголовное дело №12-157/36 по совершению хищения с использованием компьютерной системы.

    В ходе предварительного следствия было установлено, что Хонин, работник отдела валютных операций АКБ «Приорбанк», после проведения очередной аттестации посчитал себя несправедливо обойденным по службе. Желая отомстить руководству, он по поддельным платежным документам, подготовленным Шахлинским, используя компьютер на своем рабочем месте, перевел через банковскую информационную систему на валютный счет, открытый Абелишвили, несколько платежей по 5-8 тыс. долларов США на общую сумму 29 тыс. долларов США.

    Впоследствии часть этих денег (5000 долларов США) Шахлинский передал Хонину. Так как эти переводы на фоне многомиллионных долларовых оборотов банка не были замечены, Хонин стал переводить на счета иностранных фирм по 50-80 тыс. долларов США, чем нанес «Приорбанку» ущерб на 285470 долларов США.

    Чтобы нарушить деятельность банка на длительное время и дискредитировать его в глазах клиентов, Хонин приобрел специальную компьютерную программу-«убийцу».

    Загрузив ее с чужой серверной рабочей станции, расположенной в здании «Приорбанка», он уничтожил базу данных «Валютный операционный день», в результате чего этот банк не работал в течение шести часов.

    В данном случае действия указанных лиц суд квалифицировал по ч. 2 ст. 212 УК как хищение путем использования компьютерной техники, совершенное группой лиц, также действия Хонина дополнительно были квалифицированы по ч. 1 ст. 354 УК как использование вредоносных программ.

    Хилюта В., кандидат юридических наук.

    Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

    Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники:

    • введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
    • изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
    • внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
    • установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др.

    Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак - "с использованием компьютерной техники" (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о "компьютерных" хищениях (ФРГ, США, Белоруссия, Япония, Польша).

    В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств:

    а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. "добровольно" передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а "обман" компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане;

    <1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.
    <2> Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

    б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

    в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака "с использованием компьютерных технологий" или других ("мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники", "с использованием результата автоматизированной обработки данных"). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

    Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого "компьютерного" хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует.

    Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации.

    В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за "хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы". Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.

    Размер: px

    Начинать показ со страницы:

    Транскрипт

    1 В.В. Хилюта ХИЩЕНИЕ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНОЙ ТЕХНИКИ ИЛИ КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО? В статье рассматриваются вопросы установления уголовной ответственности за «компьютерные хищения» в российской и зарубежной правовой доктрине. Анализируются условия установления такой ответственности и обоснованность выделения законодателем сущностных признаков «компьютерного мошенничества». Автор пытается показать сущность и содержание такого самостоятельного способа имущественного преступления, как хищение с использованием компьютерной техники, выявить характерные признаки данного преступления. Обосновывается вывод, в соответствии с которым УК должен предусматривать ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Ключевые слова: хищение; мошенничество; хищение с использованием компьютерной техники; компьютерное мошенничество; модификация; манипулирование. Вторая половина ХХ в. с бурным развитием информационных технологий принесла с собой качественный скачок информация превратилась в один из главных элементов национального богатства. Совершенствование компьютерных технологий все более приближает нас к тому времени, когда значительная доля информационных ресурсов будет содержаться в технических средствах. Пожалуй, сегодня практически нет ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, накапливать, хранить, обрабатывать и передавать огромные объемы информации . Создание электронно-вычислительной техники большой производительности, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости информации и информационных ресурсов. Наряду с этим уже начало ХХI в. характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального к информационному обществу . Под воздействием научно-технического прогресса повсеместно внедряются новые технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельного индивидуума . Сегодня сфера высоких технологий распространена во всех областях деятельности человека, а особенно в сфере общественных отношений собственности. В то же время динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера: всеобщая криминализация сопровождается массой злоупотреблений возможностями компьютерной техники. Новые технологии порождают и новые преступления. Отличительной чертой применения высоких технологий 55

    2 в преступных целях является процесс взаимодействия различных технических устройств и человека для создания, получения, передачи, хранения и изменения информации в электронном виде 1. Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления. Условно подобного рода противоправные деяния можно разбить на несколько групп: а) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых; б) преступления, направленные на получение несанкционированного доступа к компьютерной информации, ее модификации, связанные с неправомерным завладением компьютерной информацией, разработкой, использованием либо распространением вредоносных программ и т.д., то есть компьютерная информация является объектом преступного посягательства; в) преступления, в которых компьютеры и другие средства компьютерной техники используются в качестве орудия или средства совершения корыстного преступления, и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации . В данном случае критерием разграничения между предметом, орудием и 1 История свидетельствует, что технологические и промышленные скачки всегда не только влияли на экономические процессы, происходящие в обществе, но и вели к повышению изобретательности преступников . Уголовное право 56 средст вом совершения преступлений в сфере компьютерной информации является характер использования различных предметов в процессе совершения преступления. Поэтому следует различать компьютерную информацию, на которую осуществляется неправомерное воздейст вие (такая информация является предметом преступления), и компьютерную информацию, которая является орудием совершения преступления, и с помощью которой осуществляется неправомерное воздействие на предмет преступления (например, денежные средства). В качест ве предмета преступления в сфере компьютерной информации могут выступать различные банки данных, объекты авторского права, государственная, банковская, коммерческая тайны, персональные данные, тайна частной жизни и т.д. В роли же орудия совершения преступления в сфере компьютерной информации выступают команды, вводимые с клавиатуры или с помощью звуковых сигналов, различного рода «вирусные» и «троянские» программы, а также иная информация, способная осуществить неправомерное воздействие на предмет преступления против собственности . Специфические особенности орудия совершения преступления заставили многих говорить о своеобразном способе совершения преступлений против собственности с использованием средств компьютерной техники. Иначе говоря, при совершении хищения с использованием компьютерной техники можно говорить о том, что применяется новая совокупность приемов, методов, последовательности действий, которая придает преступлению уникальные свойства, не характерные для других имущественных преступлений. Таким образом, использование компьютерной техники может являться как способом, так и средством совершения преступления. Двойственность значения в данном случае возможна благодаря самой природе компьютерной техники.

    3 Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? Применительно к последней группе противоправных деяний в законодательстве ряда зарубежных государств, специально выделяются составы преступлений, охраняющие имущественные отношения от преступных посягательств, совершаемых с использованием компьютера 2. Так, уголовное законодательство США, посвященное борьбе с компьютерными преступлениями, отличается своеобразием и постоянным обновлением. Основной закон США, касающийся компьютерных преступлений, был сформулирован в 1986 г. «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютеров» вошел в Свод законов США. В параграфе 1030 (а) (4) Свода Законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени (то есть бесплатное использование компьютерных сетей и серверов) стоимостью более 5 тыс. долларов США в течение года, то есть без оплаты использования компьютерных сетей и серверов . В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. К основным актам, устанавливающим ответственность за компьютерные преступления, можно отнести: Закон о злоупотреблениях компьютерами 1990 г., Закон о телекоммуникациях (обмане) 1997 г., Закон о защите данных 1998 г., Закон об электронных коммуникациях 2000 г. и др. Однако из перечня основных ком- 2 Следует также отметить, что основная масса компьютерных преступлений в США, Великобритании, Германии, Франции, Японии и других странах совершается с использованием всемирной компьютерной сети Интернет и эта сфера имеет тенденцию к росту криминальных проявлений. 57 пьютерных преступлений специально не выделяется состав «компьютерного мошенничества», связанного с посягательством на чужое имущество. Как следует из содержания Закона 1990 г., к злоупотреблению компьютером законодатель относит: незаконный доступ к компьютерным материалам; незаконный доступ к компьютерным материалам с намерением совершить или облегчить совершение другого преступления; незаконную модификацию компьютерных материалов . Среди законодательных актов Японии, регулирующих правоотношения в сфере информационных технологий, следует назвать Уголовный кодекс и Закон «О несанкционированном проникновении в компьютерные сети» 2000 г. Согласно ст УК Японии, за компьютерное мошенничество наказывается «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом». В соответствии с Законом «О незаконном проникновении в компьютерные сети» особо следует выделить такое правонарушение, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использования с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных . Ответственность за компьютерное мошенничество, согласно параграфу 263а УК ФРГ, подлежит лицо, которое «действуя с намерением получить для себя или третьего лица имущественную выгоду,

    4 причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на процесс обработки данных». В данном случае компьютер используется как орудие совершения преступления, поскольку указанные в 263а УК ФРГ формы реализации объективной стороны выступают именно в качестве способов достижения корыстной цели . Таким образом, немецкий законодатель четко разграничил два вида мошенничества: традиционное и компьютерное. Суть же компьютерного мошенничества заключается в том, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных, а также путем неправомочного использования данных или неправомочного воздействия на процессы переработки данных . Согласно ст. 148а УК Австрии, ответственность предусматривается за имущественный вред, причиненный с целью извлечения незаконной выгоды для преступника или третьего лица, путем влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных. Уголовный кодекс Франции включает различные составы большого числа компьютерных преступлений: посягательства на деятельность по обработке данных автоматизированных систем; посягательства, связанные с использованием карточек и обработкой данных на ЭВМ; незаконные действия, совершаемые с компьютерной информацией в ущерб интересам государства и т.д. Однако специально УК Франции не выделяет Уголовное право 58 состав, посвященный охране имущественных отношений, посягательства на которые осуществляются с использованием компьютерной техники . В то же время нормы французского УК защищают сами информационные системы и их программное обеспечение как объекты собственности. В соответствии со ст. 287 УК Республики Польша специфическим имущественным преступлением признаются дейст вия лица, которое «с целью получения имущественной выгоды или причинения другому лицу вреда, не имея на то права, влияет на автоматизированное преобразование, собирание или передачу информации или изменяет, удаляет либо вводит новую запись на компьютерный носитель информации» . Под имущественной выгодой в уголовном праве Польши рассматривается выгода, приобретаемая лицом для: 1) себя, 2) другого физического или юридического лица, 3) организационной единицы без образования юридического лица, 4) группы лиц, осуществляющей организованную преступную деятельность. Следует также отметить, что польский законодатель пошел по пути разделения компьютерных преступлений на две самостоятельные группы в зависимости от того, на что было направлено деяние субъекта на получение информации или на получение имущественной выгоды. Согласно ч. 3 ст. 190 УК Украины («Мо - шенничество»), в отдельный квалифицирующий признак выделено мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники. В основе данног о преступления лежит обман или злоупот ребление доверием, при этом указанное квалифицирующее мошенничество обстоятельство образуют лишь операции, осуществление которых без использования электронно-вычислительной техники является невозможным (осуществление электронных платежей, операций с безналичными средствами и т.д.) .

    5 Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? В Российской Федерации в УК долгое время отсутствовала специальная норма, предусматривающая ответственность за совершение компьютерного хищения и правоприменительная практика исходила из того, что хищения, совершаемые с использованием компьютерной техники, в ряде случаев рассматривались либо как мошенничество, либо как кража по признаку незаконного проникновения в помещение либо в иное хранилище. Кроме этого, такого рода противоправные действия дополнительно влекли уголовную ответственность по ст. 272 УК РФ . В 2012 г. УК РФ был дополнен специальной нормой ст УК РФ «Мошенничество в сфере компьютерной информации». Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Совершая это преступление, мошенник использует «схему обмана» (способ достижения желаемого результата), которая состоит в осознанном, с намерением обмануть, неправомерном, несанкционированном либо с превышением санкционирования доступе (вмешательство в функционирование) к защищенным средствам хранения, обработки или передачи компьютерной информации или услугам информационно-телекоммуникационных сетей с целью хищения чужого имущества или приобретения права на чужое имущество посредством использования компьютерной информации. Таким образом, можно сказать, что развитие уголовного законодательства ряда государств в обозначенном нами вопросе происходит в трех направлениях: а) применяется более широкое толкование традиционных норм о преступлениях против собственности и их 59 правоприменение происходит по аналогии применительно к хищениям, совершаемым с помощью компьютеров (применение компьютерной техники во всех случаях предлагается рассматривать как средство, облегчающее совершение преступления); б) применение специальных квалифицирующих обстоятельств в общих нормах о преступлениях против собственности, где компьютерная техника выступает лишь как обозначенное средство основного способа хищения и не оказывает влияния на предусмотренный УК способ достижения преступной цели; в) применяются специальные нормы о компьютерных хищениях (здесь использование компьютерной техники рассматривается как отдельный способ достижения преступной цели). Нельзя также не отметить, что общемировая тенденция свидетельствует о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляют деяния, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации . Итак, процесс становления рынка высоких технологий и факт проникновения в эту сферу преступных элементов потребовали от законодателя отражения в УК адекватных мер реагирования на происходящие процессы и усиления охраны отношений собственности. Как было указано, российский законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст УК РФ к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода дейст вия, при наличии обстоятельств, указанных в законе, влекли

    6 Уголовное право ответственность за хищение имущества путем мошенничества , присвоения или растраты и т.д. Однако такая квалификация не отражала самой сути совершаемых противоправных действий виновных. Действительно, в последнее десятилетие широкое распространение получили хищения в банковской и кредитно-финансовой сферах деятельности с использованием электронно-вычислительных машин или компьютерных сетей. Этот вид хищений характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных (расчетных) центрах банковских учреждений, и обнаружив пробелы в деятельности контрольно-ревизионных служб, осуществляют различные криминальные операции с указанной информацией в целях хищения денежных средств . Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: а) тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительную систе му (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы (с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каж дой операции); б) изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; 60 в) введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; г) установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам (путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных се - тей) и создание двойников банковских пластиковых карточек с последующим хищением денежных средств; д) проведение фиктивных платежей по системе межбанковских электронных расчетов путем внесения изменений в алгоритмы обработки электронных данных. Так, программист одного из филиалов коммерческого банка, используя свое служебное положение, при обслуживании программы «Вклады населения» совершил хищение чужого имущества на общую сумму 62 млн. рублей. Суть его преступных действий заключалась в том, что он вносил разного рода неправомерные изменения в данные о суммах на лицевых счетах вкладчиков, начисляя по ним проценты, и переносил денежные суммы с одного вида вклада на другой, где были предусмотрены более высокие проценты. Все незаконно начисленные суммы он переводил на заранее открытые счета, а затем изымал их по фиктивным (подделывал подписи вкладчиков) расходным кассовым ордерам, используя свои доверительные отношения с другими работниками банка. В другом случае молодой человек открыл в интернет-банке счет, на который положил 2000 долл. США, а затем с использованием интернет-технологий проник на сервер этого банка и добавил на своем счете к хранящейся сумме еще один нолик. После этого молодой

    7 Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? человек пришел в банк снимать «свои» долл. США наличными. Перед сотрудниками правоохранительных органов встал вопрос о правовой квалификации содеянного. В этой связи практика применения уголовного законодательства по делам о компьютерных хищениях свидетельствовала о том, что возникающие в этой сфере проблемы были обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации компьютерных хищений. Применение к подобного рода деяниям традиционных норм о краже, присвоении либо растрате, мошенничестве и т.д. было не вполне удачным и допустимым. Более того, действующая позиция законодателя относительно квалификации действий посягателя на чужое имущество как мошенничество идет в известной степени вразрез с отечественной правовой доктриной в силу следующих обстоятельств. 1. Вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики (замок не идентифицирует владельца ключа или отмычки как законного владельца имущества) 3. «Обман компьютера» понятие несколько эфемерное, потому что компьютер это всего лишь механизм и обмануть его в принципе 3 Противники данного утверждения говорят о том, что обман в подобной ситуации все же возможен, потому как, незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлениям о ней у этого лица. Соответственно, если истина это правильное отражение действительности в сознании человека, то она становится искаженной, а при искажении истины можно говорить об обмане . 61 невозможно. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, то есть добровольно передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения . В такой ситуации имеет место не обман собственника (владельца) имущества, а обман компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане. 2. Не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иного имущества, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущест венного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества. 3. По тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использо-

    8 ванием компьютерных технологий» или других («мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, что оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным. Очевидно, что применение таких терминов как «компьютерное мошенничество», «компьютерная кража» является юридической фикцией, поскольку ни одна из существующих форм хищений сегодня не отражает в полной мере той специфики общественных отношений, которые подвергаются посягательствам, совершаемым с использованием компьютерной техники. Сказанное свидетельствует о том, хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерное «хищение» предполагает перехват информации, несанкционированный доступ к средствам информации, проведение манипуляций с данными и управляющими командами. При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой Уголовное право 62 в программе, которую сознательно вносит в эту программу виновный . Завладение чужим имуществом в данном случае может происходить путем ввода, изменения, удаления или блокирования компьютерных данных либо путем другого вмешательства в функционирование компьютерной системы. Таким образом, суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат вводимой и выводимой информации и, как следствие этого, видоизменяется информация о переходе имущества либо прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; б) введение в компьютерную систему заведомо ложной информации. Безусловно, можно сказать, что хищение путем использования компьютерной техники в чем-то схоже с кражей и мошенничеством, однако, в отличие от названных составов преступлений, противоправное деяние виновным осуществляется путем информационного воздейст вия не на человека, а на компьютерную систему, которая и принимает решение о совершении тех или иных операций (как бы, с одной стороны, завладение происходит тайно, а с другой, вроде бы используется и обман). Поэтому при квалификации хищений, совершаемых с использованием компьютерной техники, должны учитываться не составные элементы этой самой техники и даже не всегда ее использование (поскольку использование компьютерной техники может выступать как средство для совершения хищения), а воздействие на результат автоматизированной обработки данных в целях завладения чужим имуществом.

    9 Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного суда Республики Беларусь, который в п. 20 Постановления от 21 декабря 2001 г. 15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст. 212 УК РБ) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации». Таким образом, в настоящее время информационные технологии включают в себя, с одной стороны, автоматизированный (машинный) элемент обработки информации, а с другой стороны социальный (человеческий) элемент, который является определяющим в данной системе и от которого непосредственно зависит развитие той или иной технологии, применяемой для решения конкретной задачи. Такая специфика обуславливает и необходимость введения самостоятельной уголовной ответственности за имущественное посягательство на отношения собственности с использованием специфического информационного способа совершения преступления хищения с использованием компьютерной техники. Сегодня хищения путем использования компьютерной техники становятся все более изощренными и трудновыявляемыми преступлениями. Можно даже сказать о том, что использование компьютерных технологий постепенно оттесняет на второй план традиционные имущественные преступления (кражи, грабежи, 63 разбои, мошенничества и т.д.). В этом отношении будет небезынтересен опыт белорусского законодателя по вопросу установления уголовной ответственности за совершение хищений с использованием компьютерной техники в качестве самостоятельного способа хищения, отличного от иных форм противоправного завладения чужим имуществом. Согласно диспозиции ст. 212 УК Республики Беларусь, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются: изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных; введение в компьютерную систему ложной информации. Таким образом, противоправные действия, предусмотренные ст. 212 УК РБ, выражаются в изменении информации и введения ложной информации. Изменение информации это существенное видоизменение ее первоначального содержания (соответствующих файлов), внесение различных корректировок в существующую информацию, которое затрудняет законное пользование компьютерной информацией . Введение ложной информации внесение любых несоответствующих действительности данных (создание новой информации), отличных от тех, которые были введены в систему собственником информационного ресурса. Так, М. было предъявлено обвинение в том, что по предварительному сговору с лицом, в отношении которого уголовное дело выделено в отдельное производство, в период с 30 декабря 1998 г. по 19 апреля 2000 г. он вводил в компьютерную систему ложную информацию. Это выражалось в предоставлении в электронные интернет-магазины с использованием сети Интернет номеров не принадлежащих им кредитных карт и заведомо недостоверных сведений об их владельцах. Вы-

    10 Уголовное право 64 ступая от их имени для оплаты товара, заказываемого по электронной почте для себя на имена третьих лиц, проживающих в г. Минске, М. безвозмездно завладел имуществом предприятий иностранных государств в особо крупном размере на общую сумму долл. США. Действия М. судом квалифицированы по ч. 4 ст. 212 УК как хищение имущества путем введения в компьютерную систему ложной информации, совершенное группой лиц по предварительному сговору в особо крупном размере . Как видно, компьютерная техника выступает своеобразным орудием (напоминающим способ), а не средством совершения преступления, а осуществляемые с ее использованием операции составляют содержание такого компьютерного хищения. Принципиальное различие здесь состоит в том, что орудие непосредственно воздействует на предмет хищения, в то время как средство преступления не используется непосредственно для преступного воздействия на предмет преступного посягательства (имущество), а лишь применяется для облегчения совершения преступления. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав преступления, предусмотренный ст. 212 УК, отсутствует. В свете сказанных рассуждений становится очевидной оплошность российского законодателя, установившего уголовную ответственность за компьютерное хищение в виде специальной нормы о «компьютерном мошенничестве». Безусловно, обман может иметь место и при хищении с использованием компьютерной техники, однако он в этом случае выступает не как способ совершения преступления, а лишь как средство для последующего завладения чужого имущества. Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных. И если действительно суть хищения с использованием компьютерной техники составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом. В заключение отметим, что сегодня уголовно-правовая норма, предусматривающая ответственность за хищение путем использования компьютерной техники как в России, так и в Беларуси, несовершенна и еще не в полной мере соответствует тем реалиям, которые складываются в повседневной правоприменительной практике. Иначе говоря, перед современными учеными-правоведами поставлена проблема конкретизации рассматриваемого способа имущественного преступления. Принимая во внимание, что к компьютерным преступлениям должны относиться только противозаконные действия в сфере автоматизированной обработки информации, полагаем, что УК должен содержать норму, которая бы предусматривала ответственность за «хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.п.

    11 Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? Пристатейный библиографический список 1. Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья С Бражник С.Д. Проблемы совершенствования норм об ответственности за преступления, связанные с компьютерной техникой // Налоговые и иные экономические преступления: сб. науч. статей. Вып. 2. Ярославль, Вехов В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дис. докт. юрид. наук. Волгоград, Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): автореф. дис. канд. юрид. наук. Н.Новгород, Воронцова С.В. К вопросу о квалификации преступлений в сфере электронных платежей // Банковское право Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность Громов Е.В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритании, ФРГ, Нидерландах, Польше) // Вестник ТГПУ. Серия «Гуманитарные науки (юриспруденция)» Жалинский А.Э. Современное немецкое уголовное право. М., Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: автореф. дис. докт. юрид. наук. М., Лосев В. Преступления против информационной безопасности // Судовы веснік Лукашов А.И., Саркисова Э.А. Уголовный кодекс Республики Беларусь: сравнительный анализ и комментарий. Минск, Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. М., Медведев С.С. Мошенничество в сфере высоких технологий: автореф. дис. канд. юрид. наук. Краснодар, Научно-практический комментарий Уголовного кодекса Украины от 5 апреля 2001 г. / под ред. Н.И. Мельника, Н.И. Хавронюка. Киев, О судебной практике по делам о хищениях имущества (по материалам обзора судебной практики) // Судовы веснік Орловская Н.А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Вып. 1. Киев, Панфилова Е.И., Попов А.С. Компьютерные преступления. СПб., Петров С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь Сивицкая Н. Признаки объективной стороны несанкционированного доступа к компьютерной информации // Судовы веснік Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность Уголовное право зарубежных государств. Особенная часть: учеб. пособие / под ред. И.Д. Козочкина. М., Уголовный кодекс Республики Польша / под общ. ред. Н.Ф. Кузнецовой. Минск, Ушаков С.И. Преступления в сфере обращения компьютерной информации: теория, законодательство, практика: автореф. дис. канд. юрид. наук. Ростов-на-Дону, Хилюта В. «Компьютерные» хищения // Законность С Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // Вестник МГУ. Серия 11 «Право» Библиотека криминалиста. Научный журнал. 5(10),


    Лекция 32. Преступления в сфере компьютерной информации 1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации 1. Общая характеристика

    Аннотация Рабочей программы дисциплины Б1.В.ОД.13 Квалификация преступлений против собственности для подготовки бакалавров по направлению 40.03.01 «Юриспруденция». Профиль подготовки Уголовно-правовой

    Юриспруденция ЮРИСПРУДЕНЦИЯ Орешников Евгений Леонидович аспирант НОУ ВПО «Московский институт предпринимательства и права» г. Москва УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ ОБЪЕКТИВНЫХ ПРИЗНАКОВ МОШЕННИЧЕСТВА Аннотация:

    ПРЕСТУПЛЕНИЯ ПРОТИВ СОБСТВЕННОСТИ Азоидис И.Р. Южно-Российский государственный университет экономики и сервиса Г. Шахты, Россия CRIMES AGAINST PROPERTY Azoidis I.R. South-Russia State University of Economics

    ПОСТАНОВЛЕНИЕ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ 6 г. Москва 5 апреля 2012 г. О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта федерального закона «О внесении

    ПОСТАНОВЛЕНИЕ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ 56 г. Москва 17 декабря 2015 г. О судебной практике по делам о вымогательстве (статья 163 Уголовного кодекса Российской Федерации) В целях обеспечения

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    ПОСТАНОВЛЕНИЕ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ 51 г. Москва 27 декабря 2007 г. О судебной практике по делам о мошенничестве, присвоении и растрате В связи с вопросами, возникшими в судебной

    Причинение имущественного ущерба без признаков хищения как преступление в уголовном законодательстве государств-участников СНГ и стран Балтии (сравнительно-правовой аспект) Д. Г. Мороз преподаватель кафедры

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Незаконное получение сведений, составляющих коммерческую тайну, и преступления в сфере компьютерной информации: проблемы соотношения. Паршуков М. И. Начальник исследовательского отдела Исследовательского

    Преступления против собственности 1. Под хищением в настоящей главе понимается умышленное противоправное безвозмездное завладение чужим имуществом или правом на имущество с корыстной целью путем кражи,

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 2012 Право 4(6) УДК 343.7 ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ УГОЛОВНО-ПРАВОВЫХ НОРМ, ПРЕДУСМОТРЕННЫХ ГЛАВОЙ 21 УГОЛОВНОГО КОДЕКСА РФ 1996 г. Рассматриваются

    О.В. Безрукова, Н.А. Живодрова, А. Шлыкова К ВОПРОСУ О ВИДАХ МОШЕННИЧЕСТВА г. Пенза, ФГБОУ ВПО «Пензенский Государственный Университет» Преступления в сфере экономической деятельности, в том числе и преступления

    Статья 158. Кража (в ред. Федерального закона от 08.12.2003 N 162-ФЗ) 1. Кража, то есть тайное хищение чужого имущества, - наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной

    Шепелев Игорь Валерьевич, преподаватель кафедры уголовного права Белорусского Государственного Университета Конституционные основы защиты права собственности: разграничительные признаки хищений имущества,

    Автор: Ротков Филипп Александрович магистрант Научный руководитель: Медведев Сергей Сергеевич канд. юрид. наук, доцент ФГБОУ ВО «Кубанский государственный аграрный университет им. И.Т. Трубилина» г. Краснодар,

    Scientific Cooperation Center "Interactive plus" Холопов Георгий Михайлович помощник юриста ООО «Консалт» г. Москва ЮРИДИЧЕСКАЯ СУЩНОСТЬ ГРАБЕЖА И РАЗБОЯ Аннотация: в данной статье рассмотрены основные

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Приложение к постановлению МПА СНГ от 27.11.2015 г. 43-16 Межпарламентская Ассамблея государств участников Содружества Независимых Государств Изменения в модельный Уголовный кодекс для государств участников

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    УДК 343.3/.7 д-р. юрид. наук, проф., Заслуженный юрист Российской Федерации, проф. каф. уголовно-правовых дисциплин ФЭП МГЛУ, e-mail: [email protected] К ВОПРОСУ О ПОНЯТИИ И ВИДАХ ЭКОНОМИЧЕСКОЙ ПРЕСТУПНОСТИ

    29 ноября 2012 года N 207-ФЗ Статья 1 РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН О ВНЕСЕНИИ ИЗМЕНЕНИЙ В УГОЛОВНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ И ОТДЕЛЬНЫЕ ЗАКОНОДАТЕЛЬНЫЕ АКТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Принят Государственной

    ПОСТАНОВЛЕНИЕ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ 48 г. Москва 30 ноября 2017 г. О судебной практике по делам о мошенничестве, присвоении и растрате В целях обеспечения единообразного применения

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    В.В. Хилюта ВОПРОСЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ, НЕ ЯВЛЯЮЩИХСЯ ХИЩЕНИЕМ Научно-практическое пособие Издательство «Пересвет» В. В. Хил юта ВОПРОСЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ,

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Преступления в сфере экономической деятельности (часть 3: преступления в финансово-кредитной сфере) (ст. 176 177, 181, 185 187, 191, 192, 198 199 2 УК РФ) 1. Изготовление, хранение, перевозка или сбыт

    Проект ПОСТАНОВЛЕНИЕ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ г. Москва _ 2017 г. О судебной практике по делам о мошенничестве, присвоении и растрате В целях обеспечения единообразного применения судами

    Проект вносят депутат А.А. Макаров депутат С. В. Шатуновский ЗАКОНОДАТЕЛЬНОЕ СОБРАНИЕ САНКТ-ПЕТЕРБУРГА ПОСТАНОВЛЕНИЕ О законодательной инициативе о принятии Федерального закона «О внесении изменения в

    ФГБОУ ВО НОВОСИБИРСКИЙ ГАУ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ Кафедра уголовного права и таможенного дела ПРЕСТУПЛЕНИЯ ПРОТИВ СОБСТВЕННОСТИ Планы практических занятий и самостоятельной работы Новосибирск 2016 УДК 343.

    ГРАНТ БРФФИ Министерство образования Республики Беларусь Учреждение образования «Барановичский государственный университет» Кафедра государственного управления и уголовно-правовых дисциплин Факультет экономики

    Бушков Иван Алексеевич студент Татьянина Лариса Геннадьевна д-р юрид. наук, профессор ГОУ ВО «Удмуртский государственный университет» г. Ижевск, Удмуртская Республика СОВРЕМЕННЫЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ

    Я.П. Скоробогатько, аспирант кафедры уголовного права, Санкт-Петербургский государственный университет ПРЕДМЕТ И ПРОБЛЕМЫ ДОКАЗЫВАНИЯ ПО ДЕЛАМ О МОШЕННИЧЕСТВЕ В СФЕРЕ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ В

    Р.Д. Сабиров, Н.А. Чеснокова СБОРНИК ДЕЙСТВУЮЩИХ ПОСТАНОВЛЕНИЙ КОНСТИТУЦИОННОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ, ПОСТАНОВЛЕНИЙ ПЛЕНУМА ВЕРХОВНОГО СУДА РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ВОПРОСАМ ПРИМЕНЕНИЯ НОРМ ОСОБЕННОЙ

    Вестник Челябинского государственного университета. 2012. 29 (283). Право. Вып. 33. С. 97 101. ПРОБЛЕМЫ ОТГРАНИЧЕНИЯ НЕЗАКОННОГО ПРЕДПРИНИМАТЕЛЬСТВА ОТ СМЕЖНЫХ СОСТАВОВ ПРЕСТУПЛЕНИЙ Рассматривается проблема

    Список литературы 1. Российская Федерация. Законы. Уголовный кодекс Российской Федерации [Текст] : [от 13.06.1996 г., в ред. от 30.12.2012 г.] // Собр. законодательства Рос. Федерации. 1996. 25. Ст. 2954.

    Н.С. Богачева Магистрант ЧОУ ВО «Институт управления», г. Архангельск Б.А. Спасенников Доктор юридических наук, профессор, главный научный сотрудник, Научноисследовательский институт Федеральной службы

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    ОТЗЫВ официального оппонента на диссертацию Бархатовой Екатерины Николаевны «Преступления против собственности, совершаемые с применением психического насилия», представленную на соискание ученой степени

    Обман при причинении имущественного ущерба без признаков хищения (ст. 216 УК Беларуси) Д. Г. Мороз, старший преподаватель кафедры уголовного права БГУ Одним из способов причинения имущественного ущерба

    В. ЛОСЕВ, доцент кафедры уголовного и гражданского права Брестского государственного университета имени А.С. Пушкина УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В первом номере

    Глава 14. Преступления в сфере компьютерной информации 1. Общая характеристика компьютерных преступлений 2. Отдельные виды преступлений в сфере компьютерной информации 1. Общая характеристика компьютерных

    Проект РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации Статья 1 Внести в Уголовный кодекс Российской

    УДК 343.3/.7 ББК 67.408.1 В.В. Хилюта, кандидат юридических наук, доцент, Гроднинский государственный университет им. Я. Купалы (Республика Беларусь) НЕОБХОДИМОСТЬ УСТАНОВЛЕНИЯ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ

    Об отказе в принятии к рассмотрению жалобы гражданина Игошина Андрея Павловича на нарушение его конституционных прав статьей 159 Уголовного кодекса Российской Федерации, статьями 172 и 173 Налогового кодекса

    23 См.: Об утверждении городской «Программы реализации государственной молодежной политики на 1998 2000 годы»: Постановление Магнитогорского городского собрания депутатов от 27 мая 1998 г. 161 // Справочно-правовая

    ПРОБЛЕМАТИКА УГОЛОВНОЙ ОТВЕСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ СРЕДСТВ ХРАНЕНИЯ, ОБРАБОТКИ И ПЕРЕДАЧИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ИНФОРМАЦИОННО- ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Гончарова Д.И. Институт

    В.В. Хилюта ХИЩЕНИЕ способы совершения, вопросы квалификации и практики правоприменения ПРЕДИСЛОВИЕ Современный период развития социально-экономической сферы характеризуется различными тенденциями. Однако

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «НОВОСИБИРСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ

    СТРУКТУРНО-КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ЭКОНОМИЧЕСКИХ ПРЕСТУПЛЕНИЙ Г.А.Шумак Белорусский государственный университет, г. Минск, Беларусь Количественный рост и качественные изменения преступных проявлений