Ппвс о мошенничестве присвоении и растрате в последней редакции

Здесь Вы сможете задать вопросы, связанные с организацией работы суда, оставлять отзывы и предложения, Вам будет дан официальный ответ на сайте. В суде действует СМС-уведомление участников процесса о месте, времени и дате судебного заседания. О практике рассмотрения судами Республики Тыва уголовных дел о мошенничестве, присвоении и растрате, предусмотренных стст.

Если лицо осуществляет незаконную предпринимательскую деятельность путем изготовления и реализации фальсифицированных товаров, например спиртсодержащих напитков, лекарств, под видом подлинных, обманывая потребителей данной продукции относительно качества и иных характеристик товара, влияющих на его стоимость, содеянное образует состав мошенничества и дополнительной квалификации по статье 171 УК РФ не требует. В тех случаях, когда указанные действия связаны с производством, хранением или перевозкой в целях сбыта либо сбытом фальсифицированных товаров, не отвечающих требованиям безопасности жизни или здоровья потребителей, содеянное образует совокупность преступлений, предусмотренных соответствующими частями статей 159 238 УК РФ. Не образует состава мошенничества тайное хищение ценных бумаг на предъявителя, то есть таких ценных бумаг, по которым удостоверенное ими право может осуществить любой их держатель облигация, вексель, акция, банковская сберегательная книжка на предъявителя или иные документы, отнесенные законом к числу ценных бумаг. Содеянное в указанных случаях надлежит квалифицировать как кражу чужого имущества. Последующая реализация прав, удостоверенных тайно похищенными ценными бумагами на предъявителя то есть получение денежных средств или иного имущества , представляет собой распоряжение похищенным имуществом и не требует дополнительной квалификации как кража или мошенничество. КонсультантПлюс: примечание.

Вы точно человек?

Понятие мошенничества в сфере компьютерной информации Часть первая статьи 159. Данный вид мошенничества является привилегированным видом простого мошенничества ст. Совершение мошенничества в сфере компьютерной информации возможно лишь с использованием компьютерных технологий и, как правило, без непосредственной связи с жертвой на расстоянии , что, скорее всего, является одной из причин смягчения санкции, так как отсутствие непосредственного контакта с жертвой уменьшает общественную опасность деяния именно в данном случае.

Говоря о компьютерной информации, следует отметить, что статья 2 Федерального закона от 27. Данное определение является основой для определения компьютерной информации. Единого понятия компьютерной информации не существует. Наиболее оптимальным нам показалось определение Мицкевича А. Помимо понятия компьютерной информации необходимо знать какими характеристиками она обладает. Данный вопрос раскрывается Наумовым А. Однако, при мошенничестве в сфере компьютерной информации, первоочерёдным будет посягательство на информацию, посредством использования которой субъект завладевает имуществом либо правом на него.

В связи с этим необходимо понимать, кто же является обладателем информации и всегда ли её использование наказуемо. Ответы на данные вопросы нам также даёт Федеральный закон от 27.

Обладатель информации имеет ряд прав по отношению к принадлежащей ему информации: 1 разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа; 2 использовать информацию, в том числе распространять ее, по своему усмотрению; 3 передавать информацию другим лицам по договору или на ином установленном законом основании; 4 защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами; 5 осуществлять иные действия с информацией или разрешать осуществление таких действий" [14].

Из этого следует, что потерпевшим при мошенничестве в сфере компьютерной информации должно быть лицо, имеющее статус "обладателя информации". Соответственно нарушение прав данного лица влечёт за собой наложение ответственности.

Однако не вся информация является конфиденциальной, например, есть такая категория как общедоступная информация, то есть "общеизвестные сведения и иная информация, доступ к которой не ограничен" [15]. Такая информация может использоваться любыми лицами и соответственно лицо не может быть привлечёно к уголовной либо любой другой ответственности за получение общедоступной информации.

При необходимости обладатель информации может ограничить к ней доступ. Также доступ к информации может быть изначально ограничен законодательством Российской Федерации, например: информация, относящиеся к государственной тайне, коммерческой тайне, персональным данным, налоговой тайне, врачебной тайне, банковской тайне, нотариальной тайне, адвокатской тайне, аудиторской тайне, тайне страхования, тайне ломбарда, тайне связи, тайне завещания, тайне усыновления, тайне следствия, тайне судопроизводства и иные сведения, доступ к которым ограничен различными Федеральными законами РФ.

Незаконное получение доступа к такой информации наказывается в соответствии с законодательством РФ. Стоит отметить, что применительно к ст. Будь то общедоступная или охраняемая законом информация, в обоих вариантах имеет место быть компьютерное мошенничество при условии хищения чужого имущества или приобретения права на имущество.

Однако данная классификация информации была приведена не зря. В связи с тем, что зачастую квалификация ст. Например, статьи 272 и 274 УК РФ предусматривают посягательство лишь на охраняемую законом компьютерную информацию, а в статье 273 УК РФ информация может быть как охраняемой, так и общедоступной.

Из этого следует, что если совершалось мошенничество в сфере компьютерной информации, посредством использования охраняемой законом компьютерной информации, то возможна квалификация по совокупности с любой статьёй 28 главы УК РФ при наличии признаков соответствующего состава преступления , за исключением ст.

Если же при компьютерном мошенничестве использовалась общедоступная информация, то совокупность возможна лишь со статьёй 273 УК РФ также при наличии признаков.

По этому при производстве предварительного расследования важно устанавливать к какой категории относилась затрагиваемая информация. Информационно-телекоммуникационная сеть - это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием вычислительной техники [16]. К линиям связи относятся линии передачи, физические цепи и линейно-кабельные сооружения связи.

При этом линии связи используются с применением вычислительной техники, то есть компьютерной техники. На территории РФ использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства РФ в области связи, Федерального закона от 27 июля 2006 г. Теперь заострим внимание на альтернативных действиях, путём которых совершается компьютерное мошенничество, а именно: ввод, удаление, блокирование, модификация.

Данные действия перечислены в диспозиции ст. Условно разделим данные действия на две группы. В первую группу войдёт блокирование и модификация информации, во вторую её ввод, удаление, а также копирование. Связано такое деление с тем, что по поводу блокирования и модификации компьютерной информации вопросов не возникает, так как аналогичные действия, предусмотрены диспозицией ст.

Вторая же группа действий, путём которых может быть совершено компьютерное мошенничество отличается тем, что напротив, вызывают ряд вопросов. Что касается ввода и удаления информации, то данные термины впервые употреблены в Уголовном кодексе РФ, введённой в 2012 году ст. Копирование информации также отражено в диспозиции ст.

Начнём изучение с первой группы действий: блокирование и модификация информации. Данные понятия отражены в утверждённых Генпрокуратурой Российской Федерации методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации и их трактовка не вызывает вопросов. Под блокированием информации понимается: "результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нём ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с её уничтожением" [17].

Под модификацией информации понимается: "внесение изменений в компьютерную информацию или её параметры " [18]. Что касается второй группы действий, то начнём их рассмотрение по порядку, то есть с ввода информации. По поводу данного термина не возникает вопросов, кроме единственного, касающегося его понятия.

Как очевидно понятия ввода информации не содержится ни в Уголовном кодексе РФ, ни в иных нормативно-правовых актах. Ввод компьютерной информации - занесение при помощи специального периферийного оборудования данных или сигналов в компьютер или другое электронное устройство во время его функционирования.

Под периферийным оборудованием понимается оборудование, предназначенное для ввода информации: клавиатура, компьютерная мышь, микрофон, сканер, цифровой фотоаппарат и т. Вторым действием в данной группе является удаление информации. Статья 272 Уголовного кодекса РФ в качестве одного из альтернативных последствий предусматривает уничтожение информации и на первый взгляд данные понятия - удаление и уничтожение носят одинаковую смысловую нагрузку.

Так ли это на самом деле придётся разобраться. Понятие уничтожения информации даётся в утверждённых Генпрокуратурой методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации: "приведение информации или её части в непригодное для использование состояния независимо от возможности её восстановления" [19].

Также в данном источнике говорится о том, что переименование файла либо автоматическая замена старых версий файлов на новые не может являться уничтожением. При сопоставлении данных понятий в качестве главного разграничивающего признака была возможность восстановления файла, то есть его удаление не означает, что больше им воспользоваться невозможно.

Удаление файла означает лишь то, что в том месте, где он находился изначально, сейчас его нет файла. Формально он файл может быть удалён, но фактически восстановить его возможно. Типичный пример: при удалении любого файла с компьютера он автоматически переносится сначала в "корзину", откуда его можно в полном объёме восстановить.

Даже если вы удалите файл из корзины, то в буфере памяти он всё равно сохранится и человек, обладающий специальными познаниями в компьютерной сфере без труда его восстановит. Что же касается уничтожения, то, по моему мнению, особенность данного действия заключается в невозможности восстановления удалённого файла.

Однако понятие уничтожения, приведённое в методических рекомендациях Генпрокуратуры сводит на ноль данный разграничительный признак, наличием такой фразы: "...

В таком случая логично предположить, что Генпрокуратура не разграничивает термин удаление и уничтожение и совершенно обоснованно понятие уничтожения информации можно применить и к понятию удаление информации. Данную позицию считаю уместной, но спорной и не единственной. Иное мнение заключается в неправильной трактовке понятия уничтожения информации.

Предлагаю следующий вариант трактовки данных понятий: удаление информации - приведение информации в непригодное для использования состояния путём её стирания, при возможности восстановления; уничтожение информации - это удаление информации без возможности её восстановления. Считаю, что такая трактовка позволяет разграничить данные понятия, что позволит правильно установить признаки конкретного деяния и не ошибиться при квалификации.

Рассмотрим последнее альтернативное действие, которое не указано в качестве четырёх основных, но, несмотря на это имеет место быть. Речь пойдёт о копировании информации. Данный термин используется в качестве одного из альтернативных последствий в диспозиции к ст. Однако компьютерное мошенничество не выделяет данное действие, путём реализации которого оно компьютерное мошенничество может быть осуществлено.

Помимо 4 действий, указанных в диспозиции статьи 159. По моему мнению, именно под данные действия подпадает копирование компьютерной информации, в связи с чем рассмотрим данное понятие в качестве примера иных действий, путём которых может быть совершено мошенничество в сфере компьютерной информации.

К данном виду можно отнести фотографирование, переписывание информации и т. При передаче информации её обладателем злоумышленником осуществляется её "перехват", при котором целостность информации не затрагивается, но происходит её копирование на источники хранения преступника. В любом случае компьютерное мошенничество не может быть совершено посредством одного лишь копирования информации.

Скопированную информацию в последующем необходимо вставить ввести , а перед этим можно ещё и изменить модифицировать.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Особенности правоприменения по делам о мошенничестве, присвоении и растрате

Постановление Пленума Верховного Суда РФ от N 48 "О практике по делам о мошенничестве, присвоении и растрате". В связи с вопросами, возникшими в судебной практике при рассмотрении уголовных дел о мошенничестве, присвоении и растрате.

Названная законодательная новелла была обусловлена в первую очередь ежегодным ростом так называемых карманных краж. Ввиду очевидности этого квалифицирующего кражу признака он, видимо, не требует каких-либо пространных комментариев. Но некоторые пояснения все же могут быть полезны для правильного применения уголовного закона. Контрапунктом данного квалифицирующего преступление признака является положение закона - похищаемая вещь должна находиться при потерпевшем, то есть в его практическом владении, обладании. Поэтому если собственник или титульный владелец оставил принадлежащую ему вещь без личного присмотра без физического обладания , то есть оставил кому-либо для присмотра, оставил велосипед у входа в магазин, куда он зашел, то последующее похищение этого имущества вором лишает похищение данного квалифицирующего признака. Часть 3 ст. Федерального закона от 30 декабря 2006 г. В соответствии с примечанием к ст. Федеральный закон от 30 декабря 2006 г. Такое решение законодателя не совсем понятно, так как трубопроводы, согласно примечанию к ст. Согласно п. Часть 4 ст. Организованная группа - одна из наиболее опасных форм соучастия в преступлении.

Понятие мошенничества в сфере компьютерной информации Часть первая статьи 159.

В силу статьи 7 Федерального конституционного закона от 23 июня 1999 года N 1-ФКЗ "О военных судах Российской Федерации", статьи 18 Кодекса административного судопроизводства Российской Федерации далее - КАС РФ , статьи 25 Гражданского процессуального кодекса Российской Федерации далее - ГПК РФ и статьи 4 Федерального закона от 1 декабря 2006 года N 199-ФЗ "О судопроизводстве по материалам о грубых дисциплинарных проступках при применении к военнослужащим дисциплинарного ареста и об исполнении дисциплинарного ареста" дела, связанные с защитой нарушенных и или оспариваемых прав, свобод и охраняемых законом интересов военнослужащих, граждан, проходящих военные сборы, от действий бездействия органов военного управления, воинских должностных лиц и принятых ими решений, подсудны военным судам. Судьям военных судов подсудны также дела о совершенных военнослужащими административных правонарушениях, которые рассматриваются в порядке, предусмотренном пунктом 3 части 1 статьи 30. В таких случаях подсудность рассмотрения жалоб на постановления по делам об административных правонарушениях должна определяться местом совершения правонарушения, а не местом нахождения соответствующего органа, от имени которого должностным лицом составлен протокол или вынесено постановление по делу об административном правонарушении в порядке, предусмотренном частью 3 статьи 28. Дела по искам к военнослужащим, лицам, уволенным с военной службы, о возмещении ущерба, причиненного ими при исполнении обязанностей военной службы по основаниям, установленным статьями 8, 9 Федерального закона от 12 июля 1999 года N 161-ФЗ "О материальной ответственности военнослужащих", подсудны военным судам.

Однако, на мой взгляд, в предложенном виде проект постановления не может быть принят, в связи с тем, что в нем пока отсутствует единая и сколько-нибудь целостная концепция квалификационного алгоритма по делам о мошенничестве, присвоении и растрате. Работа, безусловно, должна быть продолжена. Вместе с тем, в предложенном проекте имеют место такие положения, которые могут и должны быть поддержаны в том виде, в каком они уже изложены, и должны, по моему мнению, войти в будущее постановление Пленума. К таким положениям следует отнести, например, следующие: 1 п. С некоторыми положениями проекта постановления категорически нельзя согласиться, и они, по моему мнению, должны быть или изменены, или вовсе исключены из постановления. К таковым относятся: 1 весь предложенный разработчиками п. Основные недостатки этого пункта проекта сводятся, на мой взгляд, к следующим: 1 разработчики проекта предлагают разделить единый состав мошенничества на два самостоятельных: мошенничество — хищение и мошенничество — приобретение права на чужое имущество. Такая позиция, действительно, имеет место в научной литературе, посвященной посягательствам на собственность, однако, не является господствующей, и аргументировано не поддерживается многими специалистами. Более распространенной и верной, по-моему, позицией, выступает та, согласно которой, мошенничество — это всегда хищение.

Преступления против имущества в целом Объективные элементы мошенничества В российской науке уголовного права выделяют объективную сторону преступления как элемент состава преступления. В германском праве отсутствует такое понятие и используются понятия о бъективного состава ObjektiverTatbestand и состава деяния Tatbestand. Объективная сторона мошенничества заключается в хищении чужого имущества или приобретении права на чужое имущество путем обмана или злоупотребления доверием. Понятие хищения закреплено в примечании к ст. Исходя из указанного определения, можно выделить следующие признаки, относящиеся к признакам объективной стороны хищения признаки субъективной стороны будут рассмотрены ниже : 1 изъятие и или обращение чужого имущества в пользу виновного или иных лиц; 2 противоправность; 3 безвозмездность; 4 причинение ущерба собственнику или иному владельцу имущества. Рассмотрим подробнее каждый из них. В уголовно-правовой литературе высказываются различные позиции относительно первого признака. Так, Н. Лопашенко [12. Кочои [10.

Дата направления статьи автором в редакцию: 01-01-2013 26-12-2014 Аннотация.

.

.

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: ЧТО ТАКОЕ МОШЕННИЧЕСТВО? Обучающее видео от Особо Опасного Юриста
Похожие публикации