Главная | Проблемы мошенничество в сфере компьютерной информации

Проблемы мошенничество в сфере компьютерной информации


Резюмируя вышесказанное, следует отметить, что на сегодняшний день в России ведется активная борьба с мошенничеством в сфере компьютерной информации, но ввиду того, что данное преступление относительно новое явление для современной российской действительности, то существует ряд проблем, препятствующих эффективной борьбе с данным явлением, а именно отсутствие постановления Пленума Верховного Суда РФ по делам о преступлениях против собственности в сфере компьютерной информации, а также соответствующей подготовки сотрудников правоохранительных органов, занимающихся расследованием данной категории преступлений.

Общие понятия

Уголовный кодекс Российской Федерации от 13 июня г. Криминологические аспекты мошенничества в глобальной сети Интернет: Основные термины генерируются автоматически: Потому редко статья Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами: Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью Уголовного кодекса.

Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье Уголовного кодекса. Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью Уголовного кодекса. Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса.

Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении. Разновидности Понятие мошенничества в сфере компьютерных технологий мы разобрали.

Удивительно, но факт! Каждый конкретный случай должен быть объективно устанавливать, что лицо, совершившее определенные в диспозиции статьи

Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов.

Для их классификации используют соответствующие признаки. Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется: Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия.

Здесь различаются 3 основных варианта: Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация.

Удивительно, но факт! Третьяк, Верховному Суду в Постановлении Пленума от 27 декабря г.

Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.

Удивительно, но факт! Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.

После оплаты связь с учредителем пропадает. Была прослежена цепочка проведения подобных акций в ходе которых выяснилось, что в них участвует крупное количество граждан, как Российской Федерации, так и иностранных государств К тому же объяснение общепринятого понятия мошенничества диспозиция ст.

Разновидности

Таким образом возникает вопрос квалификации правонарушений в сфере компьютерной информации, или с использованием компьютерной информации. Таким образом обман с помощью сети интернет, может квалифицироваться, как ч.

Таким образом правовое регулирование мошенничества в сфере компьютерной информации несовершенно. Исходя из вышесказанного можно сделать вывод, что в современном уголовном законодательстве России, нет формулировок, характеризующих понятие мошенничества в сфере компьютерной информации Глава 3.

Похожие статьи

В настоящий момент известно несколько схем их легализации: Перевод денежных средств со счета на сервис электронных денег, и вывод с них на банковскую карту Вывод денежных средств в офисе оператора сотовой связи Но таким способам существует простое противодействие. Отсюда мы можем сделать вывод, что степень соответствия информационных технологий и возможности противодействия мошенничества в этой сфере явно не в пользу правоохранительных органов. Но карательных санкций для профилактики преступлений в сфере компьютерной информации недостаточно.

Данные статистики5 показывают явную тенденцию к увеличению числа правонарушений в этой сфере. На наш взгляд это может объясняться помимо прочего следующими причинами: Не установлены четкие определения понятий: Низкий уровень правовой культуры наших сограждан. Остаток денежных средств на счетах, к которым были прикреплены сканированные карты, варьировался от нескольких рублей до нескольких сот тысяч рублей и составил в общей сумме четыреста восемьдесят семь тысяч пятьсот двадцать один рубль 10 копеек.

Обоснованность подобной квалификации вызывает сомнения в части квалификации по ст. Попутно отметим, что деяние, предусмотренное ч. Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный неопределенный умысел.

Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: Теоретические основы квалификации преступлений: Если бы субъект преступления довел свой умысел до конца, то потерпевшим стала бы кредитная организация при условии, что физические лица, со счетов которых были бы похищены денежные средства, успели бы воспользоваться правом, закрепленным в п.

Как видно, квалификация будет зависеть от конкретных обстоятельств дела и фактически наступивших последствий. В этом случае охраняемая законом компьютерная информация, скопированная с магнитных полос банковских карт, выступила бы средством совершения преступления, а ввод ПИН-кода с клавиатуры банкомата выступил бы способом хищения.

Удивительно, но факт! Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Под модификацией компьютерной информации следует понимать внесение изменений в компьютерную информацию или ее параметры [Методические рекомендации, п.

К таким модификациям относятся модификации: По своей сути, вмешательство в функционирование средств хранения, обработки, информационно-телекоммуникационные сети, а также в средства передачи компьютерной информации - это ряд неправомерных действий, направленных на нарушение поставленного процесса обработки, хранения, использования, а также передачи и иного обращения с компьютерной информацией.

Удивительно, но факт! Не установлены четкие определения понятий:

Одно из решений данного вопроса было предложено В. Обратим внимание на позицию зарубежных законодателей относительно данного вопроса на примере Соединенного Королевства Великобритании. Oxford press, NY, Произведенный анализ судебной практики выявил наличие определенных трудностей, возникающих у правоприменительных органов в связи с установлением и отражением в обвинении способа совершения мошенничества в сфере компьютерной информации. Как было обозначено ранее, в диспозиции статьи Так, в одних случаях суды, рассматривая уголовные дела данной категории, ограничиваются цитированием диспозиции ст.

В других случаях - одни и те же обстоятельства совершения преступления квалифицируются судами по разным признакам объективной стороны данного деяния. В качестве иллюстрации обозначенной проблемы приведем в пример несколько характерных уголовных дел.

В третьих случаях суды обходят стороной описание способа совершения преступления. В обозначенном примере отсутствует описание используемого способа получения доступа к чужому расчетному счету.

Удивительно, но факт! Нельзя оставить без внимания вопрос:

Эту информацию можно установить, ознакомившись с показаниями потерпевшего Р. Также следует обозначить важное замечание, что речь в случае установления ответственности за хищение, не связанное с мошенничеством, при использовании особого способа совершения преступления, идет о новой форме хищения.

Удивительно, но факт! Эту информацию можно установить, ознакомившись с показаниями потерпевшего Р.

В диспозиции статьи Таким образом, можно говорить о том, что мошенничество в сфере компьютерной информации имеет свой специфический способ совершения преступления, характерными особенностями которого являются: Нельзя оставить без внимания вопрос: Определение мошенничества закреплено в ст. Дословное восприятие формулировки диспозиции ст. Таким образом, можно говорить о том, что в одной главе закреплены два разных определения преступления мошенничество.

Проекты по теме:

Исходя из изложенного, предлагаем оптимизировать терминологию ст. Отметим также, что некоторые авторы указывают на отсутствие законодательного регулирования такого способа совершения мошенничества с использованием компьютерной информации, как копирование компьютерной информации. Пределы действия статьи К ним относятся - компьютерная информация, средства ее хранения, обработки или передачи, информационно-телекоммуникационные сети и их функционирование, ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование указанных средств или сетей.

К сожалению, указанные дефиниции в законодательстве в большинстве своем не раскрываются либо содержание их неточно. Также следует отметить, что в статье Конкретизирующего толкования данного понятия нигде не приводится.



Читайте также:

  • Сделка переуступка прав аренды земельного участка
  • Почта банк набережные челны ипотека
  • Квитанция по оплате взносов на капитальный ремонт мкд