У КК РФ відсутня окрема норма, що передбачає кримінальну відповідальність за розкрадання чужого майна за допомогою засобів когось пьютерной техніки. Цим російське кримінальне законодавство суще-ного відрізняється від законодавства таких країн, як, наприклад, ФРН і США, в яких давно дійшли висновку про необхідність існування подібних норм.
Використовуваний в літературі термін "комп'ютерне шахрайство" стосовно КК РФ, строго кажучи, є юридичною фікцією, посколь-ку жодна з існуючих в ньому норм не відображає повною мірою тієї специфи-ки суспільних відносин, які піддаються суспільно небезпечним по-сягательствам, здійснюються в корисливих цілях за допомогою комп'ютерів. І це не-дивлячись на те, що комп'ютери все ширше застосовуються в багатьох сферах життя російського суспільства. У тій же мірі зростає і число злочинів, пов'язаних з їх використанням, множаться способи і форми здійснення такого роду діянь.
Аналіз корисливих злочинів, вдосконалення-Шаєм з використанням комп'ютерів, і конструкцій статей КК, що містяться в главах 21 і 28, дозволяє зробити висновок про многооб'ектності зазначених преступ них посягань і, отже, про складність їх кваліфікації.
Термін "комп'ютерні злочини" можна розглядати в трьох аспектах.
2. Злочини, спрямовані на підлозі-чення несанкціонованого доступу до комп'ютерної інформації, створення комп'ютерних "вірусів" - шкідливих програм - і зараження ними інших когось п'ютер, порушення правил експлуата-ції ЕОМ. Відповідальність за такі пре-дження передбачена ст. ст. 272 - 274 КК РФ, поміщеними в окрему главу -28 КК.
3. Злочини, в яких комп'ютери та інші засоби комп'ютерної техніки використовуються зловмисниками як засіб здійснення корисливого пре-дження і умисел в них спрямований на заволодіння чужим майном шляхом внесення змін до програми і бази даних різних організацій.
В даний час отримали розпрощався-поранення розкрадання в банківській діяль-ності з використанням ЕОМ або кому-пьютерних мереж. Цей вид розкрадання характеризується тим, що злочинці, скориставшись службовою возможнос-ма для неправомірного доступу до когось пьютерной інформації фінансового характеру, зосередженої в обчислювальному-них центрах банківських установ, і виявивши прогалини в діяльності ревізійних служб, здійснюють крими-нальні операції з вказаною інформа -ціей, що знаходиться в ЕОМ або на машин-них носіях:
- вносять спотворення, неправильні (фальсифіковані) дані в про-програмних вихідні дані ЕОМ з по-наступним їх використанням для хіще-ний;
- встановлюють код комп'ютерного про- нення в електронну платіжну мережу розрахунків за картками;
- створюють двійники платіжних карток, іноді навіть моделюють бухгалтерську систему банку або іншої організації і т.д.
У ряді випадків проникнення в когось пьютерние мережі і доступ до потрібної ін-формації здійснюється за допомогою різних "жучків" і інших технічних засобів. В результаті злочинці напів-ють можливість знімати з комп'ютер-них рахунків клієнтів готівку в рублевої та іноземній валюті.
Здійсненню цих злочинів теж передує підготовка, характер кото-рій залежить від ступеня зв'язків правопорушників з діяльністю обчислювач-ного центру банку. Сторонні особи продумують шляхи доступу до комп'ютер-ної системі, намагаються з'ясувати паролі та ключі програм. Програмісти, опера-тори та інші працівники комп'ютерного центру та інших підрозділів банку, що за чином ганебним подібну аферу, вибираючи-ють найбільш сприятливу для її со-вершения обстановку, можуть створювати підставну фірму з розрахунковим рахунком для перекачування викрадених грошей і т. Д.
Злочинна акція, по суті, складається з контактних дій правопорушника з ЕОМ або машинними носіями і зняття необхідної інформації або грошей з електронних рахунків банку, їх не-посереднього присвоєння або перев-да на рахунку "липових" організацій.
У цих умовах виникає проблема відмежування розкрадань від злочинів, передбачених в гол. 28 КК, і встає по-прос про те, що ж все-таки роблять злочинці: чи завжди шахрайство? обманюють вони потерпілого або з-вершать таємне викрадення - крадіжку?
Якщо ж особа, подолавши системи захисту і-ти комп'ютерної інформації, підібравши паролі і ключі, проникло в комп'ютер-ву мережу банку і внесло в неї зміни, а потім внесення таких змін позво-лило йому перевести на свої рахунки грошово-ні кошти, то в цьому випадку його дію-вия необхідно кваліфікувати за со-сукупності ст. 272 КК і статті, передба-трівающей відповідальність за розкрадання.
Б. Завидів не ставить питання про те, чи є обман в розглянутих преступле-пах. Суть обману бачиться йому в созна-тельно неправильному оформленні когось пьютерних програм, несанкціонований-ном впливі на інформаційний процес, неправомірне використання
банку даних, застосуванні неповних або дефектних, перекручених програм з ме-тою отримання чужого майна чи права на нього 2. Але чи відбувається обман?
У строгому сенсі слова зловмисник обманює який не зазнав, а комп'ютерах тер, комп'ютерну систему. І якщо обма-Нива взагалі, то який вид обману він використовує? Якщо активний, то чи не від-ходить адже надання інформації комп'ютера. Вона в ньому вже є. Інфор-мація лише певним чином позову-жается. Далі, здійснюючи свій преступ ний задум на заключній стадії і обналічівая перекладені на його рахунку гроші, злочинець має контакт з людь-ми, які здійснюють банківські опера-ції при переведенні в готівку переведених коштів (касири, операціоністи банку). Проте думається, що він діє все-та-ки таємно, так як ці особи не мають перед-уявлення про злочинний характер дію-вий їх клієнта, який в свою чергу в момент отримання грошей в банку ніяких неправдивих відомостей, як правило, не переді -ставляет, а лише знімає зі свого рахун-та засоби, нібито йому належать. Таким чином, в певних ситуаци-ях слід розглядати розкрадання грошово-них коштів з використанням засобів комп'ютерної техніки за сукупністю статей гл. 28 зі ст. 158 КК - крадіжкою.
У розкраданнях ж банківських коштів ис-ключітельно за допомогою засобів компью терной техніки без будь-яких контакті зі співробітниками кредитних заснована підроблені документи не фігурують присутній тому тайность розкрадання ознака крадіжки.
В окремих випадках розкрадання грошових коштів за допомогою комп'ютера можуть здійснювати не тільки операціоністи бан-ков, а й працівники, які виконують в банках управлінські функції. Очевидно, що в подібних ситуаціях може наступати від-повідальність за зловживання повно-мочіямі по ст. 201 КК. Необхідно, одна-ко, врахувати, що для застосування даної кримінально-правової норми потрібно устано-вити заподіяння істотної шкоди саме тому банку, в якому працює зловмисник, що само по собі пред-ставлять певні труднощі через відсутність конкретного визначення істотної шкоди. Крім того, згідно з прямуючи. 2 до ст. 210 КК, кримінальна Преслі-нання такої особи можливе лише за заявою цієї організації або з її згоди.