Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Состав преступления мошенничества в сфере компьютерной информации
100%
Уникальность
Аа
11678 символов
Категория
Право и юриспруденция
Курсовая работа

Состав преступления мошенничества в сфере компьютерной информации

Состав преступления мошенничества в сфере компьютерной информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Составы специальных мошенничеств появились в уголовном законе, несмотря на протесты ученых, по инициативе Верховного Суда РФ в конце 2012 г. Некоторые из них достаточно успешно применяются (что не снимает вопроса об их необходимости в УК), другие почти не встречаются на практике. Компьютерное мошенничество именно такой состав, многие проблемы применения которого порождены непреодолимыми противоречиями внутри состава. Для того чтобы их показать, пойдем по пути традиционного анализа состава преступления.
1. Объект и предмет.
Объект мошенничества в рамках статьи не отличается от общего понимания объекта любого хищения.
В некоторых случаях, исходя из специфики способов и средств анализируемого преступления, в качестве дополнительного объекта можно рассматривать компьютерную безопасность.
Предметом преступления выступает чужое имущество и право на чужое имущество.
По мнению Е.Н. Бархатовой, анализируемое преступление имеет два предмета: компьютерную информацию и имущество. Едва ли с этим можно согласиться. Компьютерная информация здесь выступает средством совершения преступления, а не его предметом.
2. Объективная сторона мошенничества в сфере компьютерной информации.
Объективная сторона заключается в мошенничестве в сфере компьютерной информации, т.е. хищении чужого имущества или приобретении права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Специфика этой разновидности мошенничества заключается в том, что обман перенесен в виртуальный мир, в сферу компьютерной информации.
Понятие компьютерной информации дано в примечании 1 к ст. 272 УК: «Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Лицо производит операции с компьютерной информацией, изменяя ее так, чтобы получить против воли собственника или законного владельца чужое имущество или приобрести право на чужое имущество.
Эти операции могут заключаться в следующих неправомерных действиях: 1) во вводе компьютерной информации, в этом случае она изначально сфальсифицирована; 2) в удалении действительной компьютерной информации, при котором уничтожаются данные, например, о реальном владельце акций, земельного участка, или же они искажаются в результате того, что оставшаяся информация не является полной; 3) в блокировании компьютерной информации, т.е. таком состоянии, когда информация продолжает существовать, но становится недоступной для пользователей; 4) в модификации компьютерной информации, т.е. искажении ее. При этом новая информация может не добавляться. Например, лицом вносятся другие данные о состоянии банковского счета потерпевшего в сторону его уменьшения.
Преступление может быть совершено и еще одним способом, который законодатель тоже относит к обману, хотя правильнее говорить о других формах хищения - о краже, в частности путем иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей

Зарегистрируйся, чтобы продолжить изучение работы

. В любом случае указанное вмешательство ведет к невозможности или к затруднению установления собственника или законного владельца имущества или права на чужое имущество, которое присваивается в результате этих действий виновным. Примером вмешательства может служить, скажем, повреждение жестких дисков компьютера, что приводит к невозможности получить с него хранящуюся на нем информацию.
Строго говоря, здесь и обмана-то нет никакого; лицо совершает тайное хищение чужого имущества путем махинаций с виртуальными документами. Классическое понимание мошенничества всегда связано с обманом человека, собственно, и сам термин «обман» предполагает наличие двухсторонних отношений, субъектами в которых выступают обманщик (преступник) и обманутый (потерпевший), сознание и (или) воля которого вводятся в заблуждение. Поэтому выделение данного вида мошенничества, мягко говоря, далеко не бесспорно.
Недаром в Постановлении от 30.11.2017 «О судебной практике по делам о мошенничестве, присвоении и растрате» Пленум Верховного Суда РФ «забывает» о том, что речь в ст. 159.6 УК, согласно букве закона, идет о хищении: «По смыслу статьи 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) - ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.
Мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ» (п. 20).
Риторический вопрос: кого же здесь обманывает преступник или чьим доверием злоупотребляет.
И совершенно верно Пленум в следующем пункте названного Постановления отмечает: «В тех случаях, когда хищение совершается путем использования учетных данных собственника или иного владельца имущества независимо от способа получения доступа к таким данным (тайно либо путем обмана воспользовался телефоном потерпевшего, подключенным к услуге «мобильный банк», авторизовался в системе интернет-платежей под известными ему данными другого лица и т.п.), такие действия подлежат квалификации как кража, если виновным не было оказано незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по праву и юриспруденции:

Гражданско-правовая защита вещных прав

57398 символов
Право и юриспруденция
Курсовая работа
Уникальность

Мусульманская правовая семья

60235 символов
Право и юриспруденция
Курсовая работа
Уникальность

Обыск: понятие и порядок производсютва

40270 символов
Право и юриспруденция
Курсовая работа
Уникальность
Все Курсовые работы по праву и юриспруденции
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач