Хищение путем использования компьютерной техники: проблемы квалификации и практики применения

Криминологическая характеристика преступлений, связанных с хищением путем использования компьютерной техники. Объективные, субъективные и квалифицирующие признаки состава преступления. Проблемы квалификации и практики применения данного вида хищения.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 18.11.2014
Размер файла 292,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Именно на данное обстоятельство отчасти обратил свое внимание Пленум Верховного Суда Республики Беларусь, который в п. 20 постановления от 21 декабря 2001 г., №15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил, что «хищение путем использования компьютерной техники (ст. 212 УК) возможно лишь посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации. Данное хищение может быть совершено как путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, так и путем введения в компьютерную систему ложной информации».

Однако в данном случае позиция Пленума Верховного Суда Республики Беларусь не до конца последовательна, поскольку использование компьютерных манипуляций не ведет к обману, так как в данном случае отсутствует как таковой обман живого человека.

В большинстве случаев, прибегая к завладению имуществом путем использования компьютерной техники виновное лицо на завершающем этапе стремится к реальному (материальному) овладению похищенным, а в этом случае потерпевший не имеет никакого представления о преступном характере действий виновного, который, например, в момент получения денег в кредитно-банковском учреждении вовсе может и не представлять никаких ложных сведений, а стремится лишь снять со своего счета денежные средства, якобы ему принадлежащие.

Хищение путем использования компьютерной техники предполагает, что обману подвергается не человек, а программа, поскольку ущерб имуществу причиняется воздействием на процесс переработки информации и путем неправильного установления программы, использования неверных или неполных данных.

И если действительно суть хищения с использованием компьютерной техники (ст. 212 УК) составляет компьютерное манипулирование, то под таким целесообразно рассматривать незаконные операции по введению в компьютерную систему неправильных данных, фальсификацию программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом.

Согласно диспозиции ст. 212 УК, где компьютерная техника выступает не предметом хищения, а орудием его совершения, способами хищения путем использования компьютерной техники являются:

изменение информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных;

введение в компьютерную систему ложной информации.

Рассматривая названные способы совершения хищений, путем использования компьютерной техники необходимо проанализировать некоторые понятия, используемые законодателем в тексте ст. 212 УК: информация, компьютерная в тексте ст. 212 УК: информация, компьютерная система, машинный носитель, сеть передачи данных и др.

Согласно ст. 1 Закона Республики Беларусь «Об информатизации» информация сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация это аспект человеческого общения, представляющий собой сообщение, передаваемое от одного субъекта к другому, которое может транслироваться не только с помощью языка, но и с использованием техники. Информация как таковая является благом нематериальным и в этом своем качестве неосязаемым и не потребляемым, т.е. подвергнутым лишь моральному, но не физическому старению [ Бойцов, А.И. Преступления против собственности / А.И.Бойцов. - С.-Пб.: Юрид. центр Пресс, 2002. - 755 c., с. 115].

Информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами [ Научно-практический комментарий к Уголовному кодексу Республики Беларусь / Н. Ф. Ахраменка [и др.] ; под ред. А. В. Баркова, В. М. Хомича. - 2-е изд., с изм. и доп. - Минск : ГИУСТ БГУ, 2010. - 1064 с., с. 931].

Сравнивая ч. 1 и ч. 2 ст. 212 УК, можно обнаружить, что если в ч. 1 анализируемой статьи идет речь об информации, то в ч. 2 о компьютерной информации. Пожалуй, нельзя не считаться с тем, что информация, о которой идет речь в ст. 212 УК (обрабатываемая в компьютерной системе, хранящаяся на машинных носителях, передаваемая по сетям передачи данных), не отвечает современным требованиям традиционного понимания информации как сведений, сообщений, состоящих из соответствующих символов, знаков, сигналов.

Проблема заключается в том, что любая компьютерная информация это программа, которая состоит из набора символов «1» и «0», а поскольку простому человеку, кроме специалиста, не знакомому с компьютерными технологиями, подобный набор цифр ничего не сообщит, программы, обрабатываемые в компьютерной системе, хранящиеся на машинных носителях или передаваемые по сети передачи данных, не могут являться информацией в строгом смысле слова [ Яшков, С.А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия «информация» / С.А.Яшков // Государство и право. - 2004. - №12. - С. 84. , с. 84].

Сущность обработки (передачи) информации в данном случае заключается в аналоговых или цифровых преобразованиях поступающих величин и функций по жесткой системе формальных правил, выработанных человеком [ Мазуров, В.А. Компьютерныепреступления: классификация и способы противодействия: Учебно-практическое пособие. - М.: «Палеотип», «Логос», 2002. - 148 с., с. 32].

Легального понятия «компьютерная система» в законодательстве не содержится. В отечественной литературе можно встретить несколько суждений на сей счет:

1) компьютерная система несколько компьютеров, связанных телекоммуникационными каналами и имеющих программное, ресурсное и организационное обеспечение взаимодействия для совокупного решения задач [ Уголовное право Республики Беларусь. Особенная часть / А.И.Лукашов [и др.]; под общ. ред. АЛ.Лукашова. Минск: Тесей, 2001. - 808 с., с. 541];

2) компьютерная система автоматическая или автоматизированная информационная система, представляющая собой совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме [ Лосев, В. Преступления против информационной безопасности / В. Лосев // Судовывесник. - 2002. - №1. - С. 41., с. 41];

3) компьютерная система - совокупность взаимосвязанных компьютерных средств (обеспечивающий компонент), взаимодействующих для решения задач обработки информации и других функциональных задач [ Зорин, Г.А. Технологии расследования преступлений в сфере информационной безопасности: монография / Г.А.Зорин, Д.Н.Лабоцкий. - Гродно: ГрГУ, 2005. - 202 с.., с. 22].

Важно выделить характерные признаки компьютерной системы. К таковым можно отнести электронно-вычислительную машину и связанный с ней комплекс оборудования, функционирующий как единое целое с целью решения определенного типа вычислительных задач. В соответствии со ст. 1 Закона Республики Беларусь «Об электронном документе» машинный носитель это магнитный диск, магнитная лента, лазерный диск и иные материальные носители, используемые для записи и хранения информации с помощью электронно-вычислительной техники [ Основы компьютерной грамотности: самоучитель / Левкович О.А., Шелкоплясов Е.С., Шелкоплясова Т.Н. - 4-е изд. - Минск: ТетраСистемс, 2007. - 528 с., c. 137].

Обычно к машинным носителям относят: внешние запоминающие устройства (накопители на гибких, жестких, компактных дисках, магнитных лентах и т.п.); оперативные запоминающие устройства компьютера, собранные на интегральных схемах; оперативные запоминающие устройства аппаратуры ввода и вывода с перфокарт, перфолент, печати и т.д., встроенные в эти устройства; оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемы, факс-модемы и др.) [ Лопатина, Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: автореферат диссертации… доктора юридических наук: 12.00.08 / Лопатина Т.М. - Москва, 2006. - 60 с., c. 17].

В соответствии с Инструкцией по сетям и службам передачи данных, утвержденной постановлением Министерства связи Республики Беларусь от 3 марта 2001 г. № 7, сеть передачи данных это вторичная сеть электросвязи, состоящая из узлов и каналов и обеспечивающая перенос электрических сигналов передачи данных между оконечным оборудованием данных.

Противоправные действия, предусмотренные ст. 212 УК, выражаются в изменении информации и введении ложной информации. Изменение информации это существенное видоизменение первоначального содержания соответствующих файлов, где она сосредоточена, которое затрудняет законное пользование компьютерной информацией.

Введение ложной информации - внесение любых несоответствующих действительности данных, отличных от тех, которые были введены в систему собственником информационного ресурса. Как видно, компьютерная техника выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то состав, предусмотренный ст. 212 УК, отсутствует.

Необходимо также учитывать, что в компьютерной системе не хранятся денежные средства, имущество, иные вещи, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. Если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами.

Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, данными, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества. В какой же момент преступление в этой связи следует считать оконченным? В юридической литературе на сей счет отмечается, что хищение путем использования компьютерной техники является оконченным с момента наступления двух последствий: собственнику причиняется реальный вред; лицо противоправно, безвозмездно завладевает имуществом и получает реальную возможность пользоваться или распоряжаться похищенным.

Хищение путем использования компьютерной техники имеет материальную конструкцию состава преступления. Юридически оконченным оно признается с момента наступления последствия: лицо противоправно, безвозмездно завладевает имуществом потерпевшего и получает реальную возможность пользоваться или распоряжаться похищенным и тем самым собственнику причиняется реальный вред.

Для наличия оконченного преступления не требуется, чтобы виновный распорядился имуществом. В подобной ситуации достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им.

Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием компьютерной техники: тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью данного способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящей к появлению в системе новых сумм, которые реально не были зачислены на счет; введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; установление кода компьютерного проникновения в электронную платежную сеть расчетов по платежным карточкам и создание двойников банковских платежных карточек с последующим хищением денежных средств.

В самом общем виде можно выделить два типа таких хищений: с использованием подлинных карт и с использованием поддельных карт. Подлинные карты могут стать инструментом хищения в следующих случаях: а) когда найденная или украденная карта использована для оплаты товаров или услуг либо для получения наличных денег в банкоматах; б) когда лицо получает в кредитном учреждении платежную карточку по подложным документам, не возвращая впоследствии перерасходованные средства.

Указанные способы удобны для преступников тем, что им не приходится устанавливать идентификационные данные карты (имя владельца, номер). Вместе с тем во втором случае, возникает необходимость изготовления подложных или поддельных документов, отработки подписи лица, на имя которого выписана карта. Поэтому данные обстоятельства включаются в предмет доказывания по уголовному делу.

Следует отметить, что хищение преступниками самой платежной карты и подделка документов (с целью последующего хищения денежных средств) в определенных случаях должны квалифицироваться как приготовление к совершению мошенничества. Изготовление и использование поддельных кредитных либо расчетных карт также сопряжено с изготовлением поддельных или подложных документов.

2.2 Субъективные признаки состава преступления

Субъективная сторона преступления

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

Одним из обязательных признаков хищения является совершение преступного деяния лицом умышленно. В уголовно-правовой литературе почти безоговорочно утверждается, что хищение всегда совершается только с прямым умыслом. Согласно ч. 2 ст. 22 УК преступление признается совершенным с прямым умыслом, если лицо, его совершившее, сознавало общественную опасность своего действия или бездействия, предвидело их общественно опасные последствия и желало их наступления.

В общем виде субъективная сторона хищения характеризуется прямым умыслом и корыстной целью, общее содержание которых состоит в следующем: а) лицо сознает, что завладевает чужим имуществом или приобретает право на него, совершая противоправные действия, не соответствующие закону; б) виновный предвидит неизбежность причинения своими действиями прямого имущественного ущерба в виде уменьшения имущества собственника (или законного владельца имущества) и приумножения своего; в) лицо желает получить чужое имущество в свое владение или обогатить других лиц за чужой счет.

Совершая хищение, виновное лицо, во-первых, должно осознавать общественно опасный характер своего деяния, социальную ущербность своего поведения и неодобрение таких действий обществом и государством в целом. Виновный отдает себе отчет в том, что посягает на сложившийся в обществе экономический правопорядок и своими действиями причиняет вред интересам личности, общества, государства. Интеллектуальная сторона умысла при хищении охватывает и осознание субъектом всех юридических значимых фактических обстоятельств, которые образуют объективную сторону хищения.

Во-вторых, виновный должен понимать, что, совершая хищение, он завладевает чужим имуществом, которое не принадлежит ему, а является собственностью другого лица. При этом осознание виновным принадлежности данного имущества к собственности другого лица, а равно осознание отсутствия какого-либо права у себя на изымаемое имущество отражает (хотя бы в общих чертах) его субъективное представление о свойствах объекта посягательства.

В-третьих, виновный всегда действует противоправно и безвозмездно, и это обстоятельство им должно непременно осознаваться. Если виновный фактически имел право на имущество, но нарушил установленный порядок его приобретения (получения), то такие действия не могут быть квалифицированы как хищение, поскольку здесь завладение имуществом продиктовано не корыстными мотивами, а стремлением осуществить свое право на такое имущество, не считаясь с другими и установленным порядком его реализации.

В-четвертых, сознанием виновного при хищении должно охватываться и то обстоятельство, что он обращает похищенное им имущество в свою пользу или пользу других лиц, включает чужое имущество в сферу чьих-либо материальных интересов (этим хищение отличается от умышленного уничтожения или повреждения имущества, при котором возможно его противоправное изъятие, завершаемое уничтожением этого имущества без включения в чье-либо владение).

Помимо всех объективных признаков имущественного посягательства интеллектуальный момент умысла включает в себя предвидение виновным неизбежности причинения своими действиями ущерба собственнику имущества (считается, что ущерб в виде утраты имущества неизбежно сопутствует реализации корыстной цели хищения, поэтому его следует понимать в качестве желаемого). Этот момент является очень важным, потому как уголовный закон разграничивает сегодня ответственность в зависимости от размера похищенного. Здесь умыслом виновного лица, совершающего хищение, должен охватываться не только причиняемый им материальный ущерб, но и развитие причинной связи между его противоправными действиями и имущественным ущербом [ Устинов, В.С. Признаки хищений и их оценка аппаратами БХСС / В.С.Устинов. - Горький, 1979. - С. 52-53., c. 52].

Временное позаимствование чужого имущества не может расцениваться как хищение. О временном позаимствовании могут свидетельствовать следующие факты: отсутствие сокрытия (маскировки) совершенного преступления; наличие попыток и реальной возможности погасить задолженность из доступных лицу источников (сроки погашения); острое наличие временной необходимости в свободных денежных средствах; информированность лиц о временном изъятии чужого имущества и др.

Волевой элемент умысла при совершении хищения предполагает желание виновного причинить ущерб владельцу имущества и обогатиться за его счет посредством приумножения своего имущества, введением его в свой оборот.

Подтверждением прямого умысла виновного в данном случае выступает корыстная цель, где виновный желает поставить себя или других лиц на место собственника. Важным показателем направленности умысла в подобных случаях является и поведение виновного лица до, во время и после совершения хищения [Хилюта, В.В. Криминалистическое обеспечение расследования преступлений против порядка осуществления экономической деятельности / В.В.Хилюта. - Гродно, 2008. - С. 188-204., c. 189].

Направленность умысла имеет существенное значение и служит основанием для разграничения форм и видов хищения. Для этого могут быть использованы следующие правила:

а) при совершении хищения с неопределенным (не конкретизированным) умыслом (например, лицо предвидит, что может похитить имущество в крупном или особо крупном размере) уголовная ответственность наступает за преступление, предусматривающее фактически наступившие последствия;

б) при совершении покушения на хищение с неопределенным (не конкретизированным) умыслом уголовная ответственность должна наступать за деяние, содержащее признаки наименее опасного преступления или иного правонарушения;

в) при совершении хищения с альтернативным умыслом (когда виновный предвидит и в равной мере желает наступления одного из двух конкретизированных последствий) уголовная ответственность должна наступать за фактически причиненный вред;

г) при наличии у лица конкретизированного умысла его действия должны квалифицироваться в соответствии с направленностью умысла (так, если при совершении хищения умысел виновного был направлен на завладение имуществом в крупном или особо крупном размере и он не был осуществлен по независящим от виновного обстоятельствам, содеянное надлежит квалифицировать как покушение на хищение в крупном или особо крупном размере независимо от размера фактически похищенного (при этом дополнительной квалификации совершенного хищения в меньшем размере не требуется);

д) в случае, если виновный заблуждается относительно принадлежности похищаемого имущества, его действия должны расцениваться в зависимости от направленности умысла (ошибочное представление похитителя о личности собственника не влияет на квалификацию хищения);

е) если в случае реализации первоначально возникшего умысла на совершение хищения его направленность и содержание изменяются и перерастают в более тяжкое хищение, то содеянное квалифицируется по наиболее тяжкому из предвиденных и желаемых субъектом последствий;

ж) в случае, если виновный имел реальную возможность похитить имущество в крупном или особо крупном размере, однако завладел менее значительным имуществом, содеянное надлежит квалифицировать по фактически похищенному имуществу;

з) если совершая хищение, виновный полагает, что имущество еще не поступило в фонды собственника или уже выбыло из его владения, то его действия должны рассматриваться по правилам о фактической ошибке (деяние может квалифицироваться как покушение на причинение имущественного ущерба без признаков хищения (ст. 216 УК), присвоение найденного имущества (ст. 215 УК));

и) квалифицирующие признаки, относящиеся к одному из субъектов, участвующих в хищении, не подлежат вменению другим, независимо от того, осознавались они или нет этими лицами.

Для того чтобы правильно установить направленность умысла виновного, следует принимать во внимание совокупность различных обстоятельств: наличие денег на определенном счету на момент совершения преступления: знание данного обстоятельства виновным лицом, являлось ли преступление заранее подготовленным; наличие возможности изъятия имущества в конкретном объеме виновным и т.д. Выяснение этих, а также иных обстоятельств позволит правильно установить направленность умысла виновного и степень его определенности (конкретизированный, альтернативный, неопределенный).

В подобном случае важно, чтобы виновный хотя бы приблизительно осознавал размер предполагаемого хищения (в сознании субъекта размер хищения никогда не может быть конкретизирован с точностью до рубля), и его предвидением охватывалась такая возможность. Таким образом, анализируя субъективную сторону хищения, важно установить отношение лица к деянию и его последствиям, и это обстоятельство может в ряде случаев играть решающую роль в определении момента окончания хищения и размера предполагаемого преступления.

Игнорирование содержания умысла виновных приводит к тому, что фактически допускается возможность совершения хищения с косвенным умыслом и без корыстной цели. Однако указание в уголовном законе на цель преступления всегда является показателем прямого умысла, а игнорирование данного обстоятельства порождает принцип объективного вменения.

Субъект преступления

Субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста: по части 1 статьи 212 УК - лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией.

Таким образом, правильное установление направленности умысла виновного и мотива его действий помогает отграничить хищение от других преступлений, где лицо хотя и получает противоправным и безвозмездным образом чужое имущество, но умысел при этом направлен не на преступное обогащение, а на достижение иных целей. В такой ситуации завладение имуществом по некорыстным мотивам не может рассматриваться как хищение.

Хотя уголовный закон указывает только на признаки цели в определении хищения, практика все же показывает взаимосвязь корыстной цели и мотивации преступлений и признает корыстный мотив достаточным основанием для признания виновности при совершении хищений, одновременно при этом допуская возможность совершения хищений по иным, некорыстным мотивам. Вместе с тем, мотив должен отличать хищение от иных преступлений или проступков, когда лицо хотя и получает безвозмездно имущество, но его умысел направлен отнюдь не на преступное обогащение, а на достижение иных целей.

2.3 Квалифицирующие признаки состава преступления

Многочисленные факты выявления и установления закономерностей механизмов развития новых видов преступлений, связанных с использованием средств компьютерной техники и информационных технологий, показывают, что сама компьютерная техника может быть как предметом преступного посягательства, так и инструментом совершения преступления.

УК, взяв за основу ст. 243 (Хищение, совершенное путем использования компьютерной техники) Модельного Уголовного кодекса для государств участников СНГ, также особо выделил ответственность за совершение хищений, совершаемых путем использования компьютерной техники (ст. 212 УК).

Преступным признается: «Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации».

Квалифицирующими обстоятельствами хищения путем использования компьютерной техники являются:

деяния, совершенные повторно, группой лиц с предварительным сговором, сопряженные с несанкционированным доступом к компьютерной информации (ч. 2 ст. 212 УК);

в крупном размере (ч. 3 ст. 212 УК);

организованной группой, в особо крупном размере (ч. 4 ст. 212 УК).

Несанкционированный доступ к компьютерной информации предусмотрен в ч. 2 ст. 212 УК как квалифицирующий признак хищения путем использования компьютерной техники, поэтому его следует рассматривать как составное преступление, предусмотренное также ст. 349 УК [ Пасынков, А.В. Хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации как составное преступление / А. В. Пасынков // Гуманiтарна-эканамiчнывеснiк. - 2010. - № 2. - С. 39-44., c. 39].

Доступ к компьютерной информации - это любая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации [ Пасынков, А.В. Субъект хищения путем использования компьютерной техники / А. В. Пасынков // ВеснікГродзенскагадзяржаўнагауніверсітэтаімяЯнкі Купалы. Серыя 4, Правазнаўства. - 2011. - № 1. - С. 82-88., c. 82].

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

- не имеет права доступа к этой информации;

- имеет право доступа к данной информации, однако осуществляет его помимо установленного порядка [ Сало, И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации / И. А. Сало // Право и государство: теория и практика. - 2009. - № 5. - С. 114-118., c. 114].

Обязательным признаком объективной стороны является способ доступа - с нарушением системы защиты, т.е. с невыполнением, несоблюдением установленных правил. Это могут быть расшифровка кода, пароля, ключа; маскировка под законного пользователя и т.д.

Система защиты информации - это совокупность органов и (или) исполнителей и используемой ими техники защиты информации, организованных по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. Режим защиты компьютерной информации как совокупность ограничений доступа к ней должен соответствовать требованиям Закона Республики Беларусь от 6 сентября 1995 г. «Об информатизации» и иных актов законодательства и обеспечивается ее собственником или уполномоченным им лицом.

Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкционировано и упорядочено уполномоченным лицом. Имеющие доступ лица на законных основаниях работают с компьютером или компьютерной информацией (оператор, программист, диспетчер и пр.) или непосредственно обслуживают работу системы или сети (библиотекарь архивных программ, инженер-электронщик и т.п.).

Таким образом, общий объект хищения путем использования компьютерной - совокупность общественных отношений, охраняемых УК, родовой объект данного преступления - отношения собственности и порядок осуществления экономической деятельности, видовой - отношения собственности. Родовой и непосредственный объекты преступления, квалифицируемого по ст. 212 УК, следует разграничивать, непосредственным объектом преступления выступают отношения по поводу прав на имущество.

Хищение, предусмотренное ст. 212 УК, отличается от других форм хищения способами нарушения отношений собственности (способами совершения) - путем: изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных, либо путем введения в компьютерную систему ложной информации. Данное хищение возможно посредством компьютерных манипуляций, заключающихся в обмане потерпевшего или лица, которому имущество вверено или под охраной которого оно находится, с использованием системы обработки информации.

Субъективная сторона преступления характеризуется прямым умыслом и корыстной целью. Лицо сознает, что противоправно, безвозмездно завладевает имуществом потерпевшего путем изменения информации, обрабатываемой в компьютерной системе, или хранящейся на машинных носителях, или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, предвидит, что своими действиями причинит собственнику имущества вред, и желает этого.

Субъект по части 1 статьи 212 УК - специальный (лицо, имеющее в связи с выполняемой работой доступ в закрытую информационную систему, либо являющееся законным пользователем этой системы, либо имеющее разрешение для работы с данной информацией).

Глава 3. Проблемы квалификации и практики применения хищения путем использования компьютерной техники

Отечественный законодатель специально выделил состав, призванный охранять отношения собственности, и закрепил сферу применения ст. 212 УК к ситуациям, когда имущество похищается исключительно с помощью компьютерной техники. Ранее подобного рода действия при наличии обстоятельств, указанных в законе, влекли ответственность за хищение имущества путем мошенничества, присвоения или растраты, хищения в особо крупных размерах и т.д. [ Лукашов, А.И., Саркисова, Э.А. Уголовный кодекс Республики Беларусь: сравнительный анализ и комментарий / А.И. Лукашов, Э.А. Саркисова. - Минск: Тесей, 2000. - 482 с., с. 259].

Для установления отличий смежных составов хищений, а также от иных составов, предусмотренных УК, представляет интерес проведение сравнительного анализа содержания диспозиций двух составов преступлений: ч. 1 ст. 212 УК «Хищение путем использования компьютерной техники» и ч. 1 ст. 350 УК «Модификация компьютерной информации». В результате можно установить некоторое сходство между ними. Однако ст. 350 УК помещена в главу 31 раздела ХП УК «Преступления против информационной безопасности», отлично от ст. 212 УК. Потому объекты каждого из указанных составов преступлений не могут быть идентичными. Ввиду указанного, в рамках проводимого исследования представляется необходимым провести разграничение непосредственных объектов обозначенных составов. Такой анализ тем более актуален, что в ст. 250 Модельного УК содержится состав преступления, не включенный в качестве самостоятельного состава в УК Республики Беларусь и предусматривающий ответственность за причинение имущественного ущерба путем, в том числе, модификации компьютерной информации.

Содержание диспозиции ч. 1 ст. 212 УК позволяет сделать вывод о возможности квалификации деяния по указанной статье только тогда, когда хищение имущества было совершено путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации.

Именно таким специфическим способом совершения указанное преступление отграничивается от кражи (ст. 205 УК). Согласно ч. 1 ст. 350 УК изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред (правда, при отсутствии признаков преступления против собственности), именуется модификацией компьютерной информации.

Представляется, что оговорка, содержащаяся в определении модификации компьютерной информации, сделана лишь для того, чтобы отграничить сферу отношений, нарушение которых позволяет применить соответствующую норму, но не касается сути самого понятия. Так, согласно толковому словарю С.И. Ожегова «модифицировать» означает то же, что и «видоизменять». Таким образом, можно сказать, что диспозиции указанных двух составов преступлений предполагают воздействие на один и тот же предмет: компьютерную информацию (путем изменения существующей или ввода новой). Следовательно, можно сделать вывод о том, что непосредственные объекты - общественные отношения по поводу сохранности компьютерной информации у данных составов совпадают.

Кроме того, наличие в ч. 2 ст. 212 УК такого квалифицирующего признака, как несанкционированный доступ к компьютерной информации, позволяет сделать вывод о необходимости выделения еще одного непосредственного объекта (в отношении деяния, в наличии которого присутствует именно такой квалифицирующий признак) - общественных отношений по поводу доступа к компьютерной информации.

Если лицо использует компьютерную технику для изготовления заведомо фиктивного документа с целью последующего противоправного безвозмездного завладения имуществом потерпевшего путем обманного использования этого документа, все совершенное квалифицируется только как мошенничество (ст. 209 УК).

Хищение путем использования компьютерной техники необходимо отграничивать от мошенничества по следующим признакам: 1) предмету преступления (предметом преступления, предусмотренного ст. 212 УК, является имущество; предмет мошенничества - имущество и права на имущество); 2) объективной стороне (при хищении по ст. 212 УК изъятие и завладение имуществом происходит посредством использования компьютерной техники (например, похититель путем модификации компьютерной информации переводит со счета потерпевшего через посреднический банк на свой счет в другое государство похищенную сумму денег), при мошенничестве потерпевший либо иное лицо, в ведении или под охраной которого находится имущество, сами добровольно передают имущество или право на имущество виновному под влиянием обмана или злоупотребления доверием).

Для наличия оконченного преступления не требуется, чтобы виновный реально распорядился имуществом, достаточно установить, что у лица объективно появилась такая возможность и это обстоятельство осознается им.

И.О. Грунтов в качестве обоснования данной позиции приводит следующий пример. Так, лицо, изменившее информацию, обрабатываемую в компьютерной системе, и переведшее со счета потерпевшего на банковский счет виновного определенную сумму денег, должно нести ответственность за оконченное хищение не со времени реального получения им определенной суммы похищенных денег, а с момента их перевода и получения виновным возможности пользоваться или распоряжаться ими [ГрунтовИ. О. Хищения: признаки состава преступления / И. О. Грунтов // Право Беларуси. - 2002. - № 1. - С. 64-71., с. 65].

Здесь необходимо учесть одно немаловажное обстоятельство. В подобных случаях при определении момента окончания хищения виновное лицо не завладевает реально имуществом (денежными средствами), а лишь электронными деньгами.

Диспозиция ст. 212 УК к предмету данного преступления относит лишь имущество, которое обладает физическим, экономическим и юридическим признаками.

Например, в мае 2001 года группа лиц, руководимая Ч., во время сеанса связи отделения ЗАО «Белагропромбанка» с ЗАО «Белорусский межбанковский расчетный центр» и передачи плановых платежей проникла в сеть и внесла изменения в передаваемую информацию, дополнив ее файлом о списании со счета отделения «Белагропромбанка» 7 млрд. белорусских рублей. Указанную сумму Ч. перечислил на заранее открытый счет АКБ «Айзкрауклекс» в МФ «Депозиткомплексбанк». После поступления денег на счет сообщники Ч. направили по факсу в АКБ «Айзкрауклекс» поддельные мемориальные ордера с целью обналичивания денежных средств [6].

Только ввиду того, что сумма была значительной, работники банка решили перепроверить информацию, в результате чего и удалось избежать хищения. В указанном примере безналичные денежные средства поступили на счет преступников и последние осознавали данный факт, пытаясь обналичить похищенные деньги (т.е. распорядиться ими по своему усмотрению).

Наверное, можно было бы говорить, что преступление в данном случае является оконченным, если бы в диспозиции ст. 212 УК предусматривалось противоправное приобретение права на денежные средства, как, например, в составе мошенничества. Именно потому, что состав мошенничества предусматривает преступное приобретение права на денежные средства, предлагается подобного рода действия расценивать как оконченное преступление при мошенничестве.

Но в нашем случае деньги, как материальный предмет, похищены не были только изменены определенные реквизиты в электронных записях, что и привело к изменению прав на владение и распоряжение деньгами [Хилюта, В.В. Охрана кредитно-банковских отношений от преступных посягательств / В. В. Хилюта. Гродно: ГГАУ, 2005. - С. 67., с. 67].

В такой ситуации преступное деяние, предусмотренное существующей редакцией ст. 212 УК, будет являться лишь покушением на совершенное преступление, и для того, чтобы можно было говорить об оконченном преступлении, необходимо прежде всего дополнить диспозицию ст. 212 УК следующей формулировкой: «Завладение денежными средствами или приобретение права на денежные средства путем...».

Диспозиция ст. 212 УК построена таким образом, что по ч. 1 несет ответственность лицо, имеющее в связи с выполняемой работой правомочный доступ к закрытой информационной системе либо являющееся законным пользователем этой системы или же имеющее разрешение для работы с информацией.

Напротив, лицо, не обладающее правомочиями доступа к компьютерной информации, должно наказываться по ч. 2 ст. 212 УК за несанкционированный доступ к компьютерной информации. В этой части важно определить, что же следует рассматривать под «несанкционированным доступом к компьютерной информации».

Согласно разъяснению Пленума Верховного Суда Республики Беларусь несанкционированным является такой доступ, который осуществляется:

а) в отсутствии права на доступ (отсутствует согласие собственника, законного пользователя или владельца информации; противоправное использование технических средств и т.д.);

б) при наличии такого права, но с нарушением установленного порядка доступа.

Доступ к информации это санкционированное владельцем или собственником ознакомление конкретного лица с информацией [ Богомолов, М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом информации / М.В.Богомолов. Красноярск, 2002., с. 46-54].

Как замечает в этой ситуации Н.Ф. Ахраменка, злоумышленнику для осуществления доступа к компьютерной информации необходимо подходящим для него способом нарушить правила доступа. В первом случае у него нет никаких правомочий на доступ, во втором таковые у посягающего имеются, однако в силу ряда обстоятельств они им не используются [ Ахраменка, Н.Ф. Аспекты доступа в преступлениях против информационной безопасности / Н.Ахраменка // Юстиция Беларуси. 2006. № 3., с. 41].

Вряд ли обоснованной видится позиция законодателя относительно местонахождения такого признака, как «несанкционированный доступ к компьютерной информации» в одном ряду с такими квалифицирующими обстоятельствами как «повторность» и «группа лиц с предварительным сговором».

Очевидно, что законодатель хотел усилить ответственность за совершение хищения лицом, не обладающим правомочиями доступа к компьютерной информации. Однако эта грань вполне размывается, если лицо (как имеющее доступ к компьютерной информации, так и не обладающее таковым) повторно (либо в группе) совершит хищение с использованием компьютерной техники.

Ответственность будет наступать по ч. 2 ст. 212 УК вне зависимости от имевшихся правомочий доступа либо их отсутствия. В судебной практике распространены случаи, когда длительные, многоэпизодные, состоящие из ряда тождественных действий хищения имущества и использование компьютерной техники не охватываются единым умыслом и стремлением виновного завладеть имуществом конкретного размера.

Такие действия свидетельствуют о не конкретизированном умысле в отношении размера хищения, который может быть любым, в том числе и особо крупным. Поскольку стремление к продолжительной преступной деятельности демонстрирует психологическую, корыстную готовность виновного к завладению имуществом любого (какой получится) размера, объема, любой стоимости, то ответственность наступает в зависимости от фактически наступивших последствий размера причиненного ущерба. Это один из вариантов продолжаемого, как указывает Верховный Суд Республики Беларусь, но не повторного хищения.

Таким образом, можно сделать несколько выводов. Хищение, совершенное с использованием компьютерной техники по способу совершения преступления, не совпадает с мошенничеством; компьютерное манипулирование - это незаконные операции по введению в компьютерную систему неправильных данных, фальсификация программ, изменение первоначально правильных выходных данных, неправомерное создание новой компьютерной информации, искажение, изменение или раскрытие данных с целью завладения имуществом (такое манипулирование не связано с обманом человека).

В целях признания деяния оконченным с момента зачисления денежных средств на счет злоумышленников в диспозиции ст. 212 УК необходимо предусмотреть следующую формулировку: «Завладение денежными средствами или приобретение права на денежные средства путем...».

В Доктрине информационной безопасности Республики Беларусь подчеркивается, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Республики Беларусь [ Ахраменка, Н. Реализация в Беларуси международных стандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе / Н. Ахраменка // Судовывеснiк. - 2009. - № 4. - С. 75-79., c. 75].

Значимость исследования проблем борьбы с преступлениями в сфере компьютерной информации определяется тем, что с каждым месяцем число подобных преступлений растет, и никакая структура, будь то частное предприятие или государственные органы, не застрахована от данных посягательств в будущем.

Г. В. Красуцкий отмечает общемировую тенденцию, которая состоит в том, что около 70 % всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения хищения [Красуцкий, Г. В. Некоторые вопросы квалификации хищения и причинения имущественного ущерба при помощи банковских пластиковых карточек / Г. В. Красуцкий // Правовое обеспечение инновационного развития общества и государства: материалы междунар. науч. конф. студентов, магистрантов и аспирантов. Минск, 29-30 окт. 2010 г. - Минск, 2011. - С.230-231., c. 230].

В настоящее время острой проблемой остается хищения денежных средств с использованием платежных карточек. Внедрение банковских платежных карт в быстро развивающиеся экономические отношения - важнейшая тенденция функционирования технологий безналичных расчетов в сфере банковской деятельности. Платежная карточка предоставляет всем использующим ее лицам и организациям множество преимуществ. Например, удобство, надежность, практичность для физических лиц; снижение издержек на изготовление, учет и обработку бумажно-денежной массы для кредитных организаций. Однако применение высоких технологий в различных отраслях финансово-хозяйственной деятельности влечет за собой усовершенствование способов хищения денежных средств. Поэтому актуальность данной темы заключается в изучении основных видов преступлений с использованием платежных карточек и определении способов и средств защиты от преступных посягательств.

По статистике, за прошлый год у выявлено более 2 тысяч преступлений по ст. 212 Уголовного кодекса Республики Беларусь - хищение путем использования компьютерной техники. Именно под эту статью подпадают действия с незаконным оборотом банковских карт [Хилюта, В., Сергейко, Н. Орудие преступления - банковская пластиковая карточка... / В.Хилюта, Н.Сергейко // Юстиция Беларуси. - 2007. - №4. - С. 35., c. 35].

По мнению В. В. Хилюты, действие данной нормы было искусственно расширено с изданием письма Министерства внутренних дел Республики Беларусь от 28.12.2006 № 27306вн «О вопросах квалификации хищений денежных средств из банкоматов при помощи банковских пластиковых карточек». Оно рекомендует сотрудникам правоохранительных органов квалифицировать хищение денежных средств из банкоматов при помощи банковских платежных карточек именно по ст. 212 УК.

На основании этих рекомендаций практические работники (например, А. Макаревич) делают заключение, что такого рода хищения сопряжены с несанкционированным доступом к компьютерной информации о счетах держателей банковских платежных карт и совершаются путем введения в компьютерную систему заведомо ложной информации. Однако возникает вопрос: а для кого такая информация является ложной и в чем суть такой ложности? При снятии злоумышленником денежных средств он вводит достоверную информацию (ПИН-код).

Более того, такая информация вводится на этапе, когда лицо уже получило возможность свободно распоряжаться счетом потерпевшего и при этом оно не прибегает ни к каким манипуляциям.

Так, по приговору суда П. признан виновным в тайном похищении имущества и осужден по ч. 1 ст. 205 УК. Находясь около кафе и будучи в состоянии алкогольного опьянения, П. подобрал выпавшую у потерпевшего С. банковскую платежную карточку, с помощью которой собирался снять деньги со счета потерпевшего. П. спросил у находящегося в состоянии алкогольного опьянения С. пин-код платежной карточки, после чего тайно похитил с банковского счета потерпевшего 330 тыс. бел. руб. Отменяя приговор, судебная коллегия по уголовным делам областного суда указала, что поскольку хищения денежных средств банков Республики Беларусь из обслуживаемых ими банкоматов при помощи банковских платежных карточек лицами, не являющимися их держателями, сопряжены с несанкционированным доступом к компьютерной информации о счетах держателей банковских платежных карточек и совершаются путем введения в компьютерную систему процессингового центра заведомо ложной информации об использовании банковских платежных карточек их держателями, то действия лица подлежат квалификации по ч. 2 ст. 212 УК.

Однако на практике бывают ситуации, когда в процессе незаконного использования банковской платежной карточки злоумышленником денежные средства могут и не обналичиваться. Например, преступник может перевести денежные средства на другой счет, оплатить покупку товаров или оказание услуг, т. е. получить имущественную выгоду. Это значит, что виновное лицо избавляется от определенного рода затрат за счет другого лица, причиняя тем самым последнему имущественный ущерб.

На этом этапе и возникает проблема отграничения хищения, предусмотренного ст. 212 УК, от причинения имущественного ущерба (ст. 216 УК). Анализ этих составов преступлений, а также практики их применения позволяет выделить следующие отличительные признаки: при причинении ущерба собственник не получает имущество, которое он должен был получить; еще одним признаком является обстоятельство, указывающее на полномочия лица при получении имущества.

В диспозиции ст. 212 УК компьютерная техника выступает в качестве средства совершения хищения и преступник прибегает к искажению (манипулированию) передаваемой информации. А если это так, то у злоумышленника должны быть соответствующие знания, умения, навыки, необходимый уровень подготовки и т.д., с тем чтобы прибегнуть к манипулированию. В действиях лица, снимающего деньги с использованием банковской платежной карточки такое не присутствует.

Необходимо остановиться на таком понятии, как «несанкционированный доступ». По данному поводу Пленум Верховного Суда Республики Беларусь в своем постановлении от 21.12.2001 №15 «О применении судами уголовного законодательства по делам о хищениях имущества» разъяснил: «Несанкционированным при хищении с использованием компьютерной техники (ч. 2 ст. 212 УК) считается доступ к компьютерной информации лица, не имеющего права на доступ к этой информации либо имеющего такое право, но осуществляющего его помимо установленного порядка».

В юридической литературе в большинстве случаев под несанкционированным доступом понимаются такие действия, как расшифровка кода, пароля, ключа, маскировка под зарегистрированного пользователя, изменение физических адресов технических средств, модификация программного обеспечения и т.п. Можно даже выделить несколько условий-признаков такого несанкционированного доступа:

информация (данные) должна находиться в компьютерной системе;

для доступа к этой информации должен быть установлен уровень защиты;

должно произойти ознакомление с информацией (данными), находящейся в компьютерной системе;

такое ознакомление должно быть несанкционированным, т.е. осуществляется без разрешения собственника или владельца информации.


Подобные документы

  • Описание статьи 212 "Хищение путем использования компьютерной техники" и ее роль в уголовном праве. Понятие и общая характеристика этого вида преступления. Отграничение состава хищения путем использования компьютерной техники от иных форм хищения.

    курсовая работа [31,5 K], добавлен 31.01.2014

  • Мошенничество как форма хищения, его признаки и формы совершения, история развития норм в законодательстве России. Объективные и субъективные стороны мошенничества, преступный результат, проблемы и распространенные ошибки квалификации преступления.

    дипломная работа [175,4 K], добавлен 24.02.2010

  • Сущность, признаки и специфика террористического акта, история его уголовно-правовой квалификации в России. Объективные, субъективные и квалифицирующие признаки террористического акта. Проблемы квалификации и установления способа совершения преступления.

    курсовая работа [92,8 K], добавлен 21.12.2013

  • Понятие, общая характеристика, понятие, признаки и формы хищения. Понятие, уголовно-правовая характеристика и классификация кражи как одной из форм хищения, ее объективные и субъективные признаки. Отграничение кражи от смежных составов преступлений.

    курсовая работа [42,5 K], добавлен 08.04.2011

  • Объективные и субъективные признаки состава кражи. Ее уголовно-правовая характеристика. Квалифицированные составы кражи. Установление признаков отграничения от смежных составов преступления. Сущность мотива кражи. Признаки, предмет и объект хищения.

    курсовая работа [51,3 K], добавлен 28.06.2014

  • Понятие, характеристика и виды преступлений против собственности. Формы, виды, объективные и субъективные признаки хищения чужого имущества. Состав и виды тайного хищения чужого имущества. Вопросы квалификации в постановлениях Пленума Верховного Суда РФ.

    реферат [27,8 K], добавлен 19.04.2010

  • История законодательства об уголовной ответственности за дезертирство, понятие и содержание данного преступления. Объект и объективная, субъект и субъективная сторона дезертирства, его основные квалифицирующие факторы, освобождение от ответственности.

    курсовая работа [29,1 K], добавлен 21.12.2011

  • Понятие и признаки хищения. Преступления против собственности, не связанные с хищением. Причинение имущественного ущерба путем обмана или злоупотребления доверием. Неправомерное завладение автомобилем или иным транспортным средством без цели хищения.

    контрольная работа [44,8 K], добавлен 17.04.2016

  • Проблемы, встречающиеся при квалификации имущественных преступлений. Отличительные признаки преступлений, связанных с хищением имущества. Допрос подозреваемого, потерпевшего и свидетеля. Назначение и производство экспертизы. Проверка показаний на месте.

    дипломная работа [102,2 K], добавлен 12.11.2013

  • Объективные, субъективные признаки террористического акта. Недостатки законодательства, регулирующего борьбу с терроризмом. Квалифицирующие признаки террористического акта. Проблемы квалификации терроризма. Действия, направленные на его предупреждение.

    курсовая работа [74,9 K], добавлен 14.08.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.