Вопросы доказывания хищение путем использования компьютерной техники. «Компьютерные» хищения. Законы в киберпространстве

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными -- рекомендации по выбору оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США) , специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы и деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5%-ное искажение не будет заметно, Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение -- даже не у самой компании, а у ее банка, -- сумма хищения составила миллион долларов.

Другой вид преступлений с использованием компьютеров получил название "воздушный змей".

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры) . Тогда деньги быстро снимаются и владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее, и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись микрокомпьютером, сделали моделирующую программу и начали действовать по указанию из "штаб-квартиры", куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще и "змей" уже забрался чрезвычайно высоко, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и "змей" рухнул. Скотлэнд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к "штаб-квартире", где специалисты по компьютерам, забыв об отдыхе, пытались наладить работу компьютера.

Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов. Здесь технология запуска "змея" была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т.д.

1. Хищение, присвоение, требование компьютерной

информации или завладение ею путем мошенничества

либо злоупотребления должностным лицом своим служебным положением наказываются штрафом от пятидесяти до двухсот не

облагаемых налогом минимумов доходов граждан или

исправительными работами на срок до двух лет.

Те же действия, совершенные повторно или по предварительному сговору группой лиц, наказываются штрафом от ста до четырехсот не облагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением

свободы на тот же срок.

3. Действия, предусмотренные частями первой или

второй настоящей статьи, если они причинили существенный вред, наказываются лишением свободы на срок от двух до

пяти лет.

1. Объектом данного преступления является право собственности на компьютерную информацию ее владельца

и третьих лиц.

Под информацией следует понимать документированные или публично объявленные сведения о событиях и

явлениях, которые происходят в обществе, государстве и

окружающей природной среде (ст. 1 Закона Украины -Об

Информация является объектом права собственности

граждан, организаций (юридических лиц) и государства.

Информация может быть объектом права собственности,

как в полном объеме, так и объектом лишь владения, пользования или распоряжения (ст. 38 Закона).

Предметом же рассматриваемого преступления является компьютерная информация.

Компьютерная информация - это информация, предназначенная для использования в ЭВМ или управления

нею, находящаяся в ЭВМ или на машинных носителях, а

также передаваемая по телекоммуникационным каналам

в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации - в ее относительно простых пересылке, преобразовании, размножении;

при изъятии информации она легко сохраняется в первоисточнике, доступ к одному и тому же источнику информации могут одновременно иметь несколько пользователей.

Компьютерная информация в виде программ для ЭВМ,

К особенностям компьютерной информации как к предмету рассматриваемого преступления следует отнести:

Компьютерную информацию, как предмет преступления, ответственность за которое предусмотрена

настоящей статьей, всегда являющуюся интеллектуальной собственностью;

Компьютерную информацию, как предмет, не обладающий натуральными физическими свойствами;

Компьютерную информацию, которая содержится на машинном носителе, в компьютере, в компьютерной сети.

Объективная сторона преступлений, предусмотренных комментируемой статьей, может выражаться в следующих формах:

Хищение компьютерной информации;

Присвоение компьютерной информации;

Требование компьютерной информации;

Завладение компьютерной информацией путем

мошенничества;

Путем злоупотребления служебным положением.

Под хищением компьютерной информации следует понимать ее противоправное изъятие (как тайное, так и открытое) из законного владения.

Присвоение компьютерной информации - это совершение действий, которые выражаются в изъятии, обособлении вверенной виновному информации, обращении ее в

свою пользу либо в пользу других лиц путем установления над ней незаконного владения.

Требование компьютерной информации заключается в

предъявлении собственнику данной информации или иному законному владельцу заведомо незаконного требования передать ему (или иным лицам) информацию, право

на пользование информацией либо совершить в их пользу

иные действия, направленные на противоправное завладение информацией, и при этом все действия, как правило,

сопровождаются угрозами.

Завладение компьютерной информацией путем мошенничества заключается в противоправном завладении информацией либо в приобретении права на информацию

путем обмана потерпевшего или злоупотребления его доверием.

Под использованием служебного положения здесь понимается использование возможности доступа к компьютерной информации, возникшее в результате выполняемой работы, или влияние по службе на лиц, имеющих такой доступ.

Преступление считается оконченным, за исключением

требования, с момента фактического получения виновным

компьютерной информации или права на нее.

Следует учитывать, что при требовании компьютерной

информации преступление считается оконченным с момента предъявления незаконных требований, соединенных

с угрозами насилия, независимо от достижения виновным

поставленной цели.

3. Субъективная сторона данного преступления характеризуется в форме прямого умысла.

4. Субъектом данного преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста.

В данном случае субъект может быть как общим, так специальным.

5. Квалифицирующими признаками данного преступления (ч. 2) является совершение преступления повторно

или по предварительному сговору группой лиц (см. комментарий к ч. 2 ст. 361).

Квалифицирующим признаком по ч. 3 является совершение преступления, если оно причинило существенный вред (см. комментарий к ч. 2 ст. 362)

Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации наказывается штрафом или лишением права занимать определенные должности, или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, - наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на тот же срок с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, наказываются лишением свободы на срок от пяти до десяти лет с конфискацией имущества или без конфискации и с лишением права нанимать определенные должности или заниматься определенной деятельностью, или без лишения

Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, - наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества, с лишением прав занимать определенные должности или заниматься определенной деятельностью, или без лишения.

Статья 216. Причинение имущественного ущерба без признаков хищения

Причинение ущерба в значительном размере посредством извлечения имущественных выгод в результате обмана, злоупотребления доверием или путем модификации компьютерной информации при отсутствии признаков хищения наказывается штрафом или исправительными работами на срок до двух лет или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью, или без лишения.

1.2. Контрольные вопросы

1. Какую функцию выполняют правовые методы защиты информации?

2. Дайте краткую характеристику закону “Об информатизации”?

3. Что называется компьютерным саботажем?

4. Какие компьютерные преступления Вы знаете?

5. Какие виды ответственности влекут компьютерные преступления?

ПРАКТИЧЕСКАЯ РАБОТА № 3

МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

(СПЕЦИАЛЬНЫЕ ОБСЛЕДОВАНИЯ)

Цель занятия: Изучить назначение и регламент проведения специальных обследований.

3.1 Теоретическая часть

Специальные обследования выделенных помещений - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.

Подготовка к проведению специальных обследований

Учитывая то, что специальные обследования выделенных помещений являются комплексом мероприятий, которые проводятся, как правило, таким образом, чтобы не привлечь внимания вероятного противника, заинтересованного в получении информации ограниченного пользования, циркулирующей в выделенном помещении, специальные обследования проводятся в виде поисковой операции. Проведение поисковой операции тщательно готовится и легендируется под проведение комплекса ремонтно-строительных работ. Рассмотрим общий вариант выполнения подготовки и проведения поисковой операции, проводимой специализированной группой.

В рамках подготовки операции необходимо, прежде всего, провести оценку обстановки, складывающейся в районе проведения поисковой операции.

Хилюта В., кандидат юридических наук.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники:

  • введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
  • изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
  • внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
  • установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др.

Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак - "с использованием компьютерной техники" (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о "компьютерных" хищениях (ФРГ, США, Белоруссия, Япония, Польша).

В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств:

а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. "добровольно" передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а "обман" компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане;

<1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.
<2> Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака "с использованием компьютерных технологий" или других ("мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники", "с использованием результата автоматизированной обработки данных"). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого "компьютерного" хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует.

Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации.

В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за "хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы". Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.

(Хилюта В.) («Законность», 2009, N 1)

«КОМПЬЮТЕРНЫЕ» ХИЩЕНИЯ

В. ХИЛЮТА

Хилюта В., кандидат юридических наук.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники: — введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; — изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет; — внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; — установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др. Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак — «с использованием компьютерной техники» (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о «компьютерных» хищениях (ФРГ, США, Белоруссия, Япония, Польша). В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств: а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т. е. «добровольно» передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а «обман» компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане; ——————————— <1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42. <2> Борунов О. Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества; в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использованием компьютерных технологий» или других («мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным. Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует. Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации. В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за «хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т. д.

——————————————————————



Просмотров