Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ассоциация юридический центр 11 страница



применительно к интеллектуальной собственности законодатель не

связывает авторские права на произведение с правом собственности

на материальный объект, в котором оно выражено, так же и права на

информацию не связаны с правами на ее материальный носитель.

Стало быть, если говорить не об информации, а об информационных

ресурсах и продуктах как некой материализованной форме сущест-

вования информации, то они представляют собой весьма разнооб-

разные и разнородные объекты, ценность которых определяется со-

держательной сущностью информации, обусловливающей их

вовлеченность в сферу самых различных общественных отношений.

В этой связи весьма спорным является суждение Б. В. Волжен-

кина, который, отрицая возможность похищения информации, идей

и иных результатов интеллектуальной деятельности, а также ком-

мерческой тайны, товарного знака или знака обслуживания, техно-

логии и т. п., вдруг делает неожиданную оговорку: «Однако если эта

информация, идеи и т. д. зафиксированы на каком-либо материаль-

ном носителе, он является предметом хищения, стоимость которого

следует определять не по цене материального носителя, а с учетом

ценности зарегистрированной на нем информации».149

Бесспорно, в современном мире информация давно приобрела

товарный характер, выступая в качестве самостоятельного объекта

147 Семилетов С. И. Информация как особый нематериальный объект права // Госу-

дарство и право. 2000. № 5. С. 69.

148 Убедительные доводы в обоснование того, что информация не может быть при-

знана ни вещью, ни частью сложной вещи (в том смысле, в каком она трактуется в ст.

134 ГК), приведены С. И. Семилетовым. Отсюда автор делает вывод, что «распро-

странять понятие вещных прав на права, не имеющие своим объектом вещи, не со-

всем корректно» (Семилетов С. И. Информация как особый нематериальный объект

права).

149 Волженкин Б. В. Мошенничество: Серия «Современные стандарты в уголовном

праве и уголовном процессе». СПб., 1998. С. 21.

Понятие и признаки хищения 119

договорных отношений, связанных с ее сбором, хранением, поис-

ком, переработкой, распространением и использованием в различ-

ных сферах человеческой деятельности, и в этом своем качестве об-

ладая, как и всякий обычный товар, потребительской и меновой

стоимостью. Однако выделение информации в качестве особого

предмета в уголовном праве обусловлено не только ее коммерческой



ценностью в обороте, но и государственной значимостью, необхо-

димостью защиты прав личности и т. д. Ведь диапазон информации,

содержащейся на том или ином материальном носителе, простирает-

ся от конфиденциальных личных данных, могущих быть использо-

ванными для шантажа или других преступных целей, до государст-

венных секретов.

В зависимости от социальной значимости информационные ре-

сурсы как объект права могут иметь разные статусы и соответствен-

но быть предметом самых различных преступлений, в том числе и

не имеющих ничего общего с преступлениями против собственно-

сти. Для их правильной квалификации необходимо четкое разграни-

чение информационных объектов с тем, чтобы увязать правовой ре-

жим защиты информации с ее правовым статусом, во многом

определяемым уровнем ее доступности.

Закон «Об информации, информатизации и защите информа-

ции» выделяет в ст. 10 следующие категории информации по уров-

ню доступа к ней: I) общедоступная информация и II) информация

ограниченного доступа. В свою очередь, информация, отнесенная к

категории ограниченного доступа, по условиям ее правового режима

подразделяется на: 1) составляющую государственную тайну, и

2) конфиденциальную. Последняя также дробится на ряд более мел-

ких категорий, среди которых Указ Президента РФ от 6 марта

1997 г. «Об утверждении перечня сведений конфиденциального ха-

рактера» выделяет: а) сведения о фактах, событиях и обстоятельст-

вах частной жизни гражданина, позволяющие идентифицировать его

личность (персональные данные), за исключением сведений, подле-

жащих распространению в средствах массовой информации в уста-

новленных федеральными законами случаях; б) сведения, состав-

ляющие тайну следствия и судопроизводства; в) служебные сведе-

ния, доступ к которым ограничен органами государственной власти

в соответствии с Гражданским кодексом и федеральными законами

(служебная тайна); г) сведения, связанные с профессиональной дея-

120 Глава II

тельностью, доступ к которым ограничен в соответствии с Консти-

туцией и федеральными законами (врачебная, нотариальная, адво-

катская тайна, тайна переписки, телефонных переговоров, почтовых

отправлений, телеграфных или иных сообщений и т. д.); д) сведения,

связанные с коммерческой деятельностью, доступ к которым огра-

ничен в соответствии с Гражданским кодексом и федеральными за-

конами (коммерческая тайна); е) сведения о сущности изобретения,

полезной модели или промышленного образца до официальной пуб-

ликации информации о них.150

На обладание и использование открытой информации закон не

допускает какой-либо монополии, ибо в ряду основополагающих

прав человека Конституция РФ закрепляет и право каждого «сво-

бодно искать, получать, передавать, производить и распространять

информацию любым законным способом» (ч. 4 ст. 29), а также га-

рантирует свободу массовой информации (ч. 5 ст. 29), под которой

понимаются предназначенные для неограниченного круга лиц пе-

чатные, аудиосообщения, аудиовизуальные и иные сообщения и ма-

териалы.151 Поэтому изъятие чужих материальных носителей с об-

щедоступной (свободно распространяемой) информацией может

квалифицироваться как имущественное посягательство на собствен-

ность, если таковые носители имеют товарную ценность и обладают

всеми другими признаками предмета хищения. Однако хищение

указанных носителей представляет собой не хищение информации

как таковой, а хищение вещи, в качестве которой могут выступать

не только библиотечные книги, журналы, архивные документы и

пр., но и машиночитаемые носители информации.

В остальных случаях изъятие информационных объектов с це-

лью овладения содержащейся в них информацией может квалифи-

цироваться как государственная измена (ст. 275); шпионаж (ст. 276);

нарушение неприкосновенности частной жизни (ст. 137); нарушение

тайны переписки, телефонных переговоров, почтовых, телеграфных

или иных сообщений (ст. 138); нарушение авторских и смежных

151 См.: ст. 2 Закона РФ от 27 декабря 1991 г. (с последующими изменениями) «О

средствах массовой информации» (Ведомости Съезда народных депутатов Россий-

ской Федерации и Верховного Совета Российской Федерации. 1992. № 7. Ст. 300), а

также ст. 2 Федерального закона от 4 июля 1996 г. «Об участии в международном

информационном обмене».

Понятие и признаки хищения 121

прав (ст. 146); нарушение изобретательских и патентных прав

(ст. 148); разглашение тайны усыновления (удочерения) (ст. 155);

незаконное использование товарного знака (ст. 180); незаконное по-

лучение и разглашение сведений, составляющих коммерческую, на-

логовую или банковскую тайну (ст. 183); разглашение данных пред-

варительного расследования (ст. 310); разглашение сведений о

мерах безопасности, применяемых в отношении судьи и участников

уголовного процесса, должностного лица правоохранительного или

контролирующего органа (ст. 311, 320 УК) и т. д.152

Французский законодатель также дифференцирует «информа-

ционные» преступления в зависимости от объекта посягательства.

Несмотря на то, что Книга 3 УК Франции, посвященная преступле-

ниям и проступкам против собственности, завершается главой о по-

сягательствах на системы автоматизированной обработки данных,

среди которых фигурируют незаконный доступ к системе автомати-

зированной обработки данных или незаконное пребывание в ней (ст.

321-1), воспрепятствование работе или нарушение правильности

работы системы автоматизированной обработки данных (ст. 323-2),

ввод обманным способом информации в такую систему или унич-

тожение или изменение обманным способом содержащихся в ней

данных (ст. 323-3), целью данных норм является, как подчеркивает

Н. Е. Крылова, защита самих информационных систем и их про-

граммного обеспечения как объектов собственности.153

152 Не случайно в Модельном Уголовном кодексе для государств — участников Со-

дружества Независимых Государств специально оговорено хищение, совершенное

путем использования компьютерной техники (ст. 243), причинение имущественного

ущерба путем обмана, злоупотребления доверием или модификации компьютерной

информации (ст. 250), незаконное получение сведений, составляющих коммерческую

или банковскую тайну, путем перехвата в средствах связи, незаконного проникнове-

ния в компьютерную систему или сеть либо использования специальных технических

средств (ст. 269), нарушение правил обращения с содержащими государственную

тайну документами или компьютерной информацией (ст. 300).

Еще далее идут в этом отношении УК некоторых стран СНГ. Например, УК Республи-

ки Кыргызстан предусматривает ответственность за нарушение авторских, смежных

прав и прав патентообладателей путем выпуска под своим именем чужой программы

для ЭВМ либо базы данных, либо иное присвоение авторства на такое произведение,

а равно принуждение к соавторству (ч. 1 ст. 150), незаконное использование про-

граммы для ЭВМ или базы данных (ч. 2 ст. 150) и ряд других преступлений, отражаю-

щих особенности их совершения с использованием специальных технических

средств.

Крылова Н. Е. Основные черты нового уголовного кодекса Франции. М., 1996.

С 109-110.

122 Глава II

Когда же речь заходит о необходимости защиты личности, об-

щества или государства, в дело вступают совершенно другие статьи,

предусматривающие ответственность, в частности, за сбор обман-

ным, непорядочным или иным незаконным способом информации,

касающейся какого-либо лица, и за другие связанные с использова-

нием картотек и обработкой данных на ЭВМ посягательства на пра-

ва человека, изложенные в Книге 2 (ст. 226-16 — ст. 226-23). Со-

держатся «информационные» посягательства и в Книге 4,

излагающей, например, такие преступления и проступки против на-

ции, государства и общественного спокойствия, как сбор и передача

информации иностранному государству, способные причинить вред

основополагающим интересам нации (ст. 411-6 — ст. 411-8); сабо-

таж, выразившийся в уничтожении, повреждении или хищении до-

кумента, могущих привести к тому же результату (ст. 411-9); унич-

тожение, хищение, изъятие или копирование сведений, имеющих

характер секретов национальной обороны (ст. 413-10); терроризм,

состоящий в совершении какого-либо предусмотренного Книгой 3

деяния в области информатики, имеющего целью серьезно нарушить

общественный порядок путем устрашения (ст. 421-1); и др.

Первым в истории США специальным законом, устанавливаю-

щим уголовную ответственность за компьютерные преступления,

стал принятый в 1978 г. законодательными собраниями штатов Фло-

рида и Аризона «Computer crime act of 1978», который столь же не-

двусмысленно отграничивает противоправные действия, связанные

с модификацией, уничтожением, несанкционированным доступом

или изъятием компьютерных данных, программ или сопутствующей

документации (наказуемые 5 годами лишения свободы либо штра-

фом в размере 5 тыс. долл. или тем и другим одновременно в зави-

симости от тяжести причиненного жертве ущерба), от тех же дейст-

вий, совершенных с целью хищения какой-либо собственности

(подлежащих наказанию 15 годами лишения свободы либо денеж-

ным штрафом в размере 10 тыс. долл. или тем и другим одновре-

менно).154 Основной федеральный закон США, касающийся компь-

ютерных преступлений, — Закон о мошенничестве с исполь-

зованием компьютера и о злоупотреблении компьютерами (ст. 1030

154 Законодательные меры по борьбе с компьютерной преступностью // Проблемы

преступности в капиталистических странах. М., 1988. № 10. С. 36.

Понятие и признаки хищения 123

титула 18 Свода законов США) — предусматривает ответственность

за компьютерный шпионаж, состоящий в несанкционированном

доступе или превышении санкционированного доступа к информа-

ции, а также получение информации, имеющей отношение к госу-

дарственной безопасности, международным отношениям и атомной

энергии (ст. 1030 (а)(1).

Таким образом, получение несанкционированного доступа к

компьютерной информации, не являясь элементом преступлений

против собственности, в то же время с успехом может быть квали-

фицировано по другим статьям самой различной родовой, видовой и

подвидовой принадлежности. Иное дело незаконное и безвозмезд-

ное завладение не компьютерной информацией, а такими элемента-

ми компьютерного оборудования, как чистые диски, чипы и прочие

вещественные компоненты, которое вполне может быть квалифици-

ровано как обычное хищение.155

Тем не менее тенденция к «дематериализации» предмета хище-

ния все же себя обнаруживает. Примером его расширительного тол-

кования служит решение французского Кассационного суда, квали-

фицировавшего изготовление сотрудником ксерокопированных

документов, принадлежащих его работодателю, как кражу, несмотря

на то, что содержащаяся в них информация не была признана мате-

риальным имуществом. Аналогичным образом в Дании максималь-

ное наказание за промышленный шпионаж было приравнено к нака-

заниям за кражу в особо крупных размерах, хотя вопрос о том,

квалифицировать ли такое хищение как кражу материального иму-

щества или как нарушение коммерческой тайны, пока не решен

окончательно. В некоторых странах ставится или уже решен вопрос

о расширении обсуждаемого понятия за счет включения в него ма-

шинного времени услуги и компьютерных данных. Например, в

пункте (А) (7) ст. 502 УК штата Калифорния (США) говорится, что

понятие собственности включает в себя: данные, компьютерные

программы, документы, связанные с компьютерными программами

55 При этом характерной особенностью такого рода посягательств на компьютерное

оборудование, позволяющей отграничить их от собственно компьютерных преступле-

ний, является то, что средства компьютерной техники выступают в них только в каче-

стве предмета преступного посягательства, а в качестве орудия совершения преступ-

ления используются иные инструменты, технические устройства и приспособления,

не являющиеся средствами компьютерной техники.

124 Глава ti

и системами, или их копии, осязаемые или неосязаемые, включая

данные, которые могут быть прочитаны как человеком, так и ЭВМ, в

том числе данные в процессе обработки. В соответствии со ст. 1030

(а)(4) Закона о мошенничестве с использованием компьютера и о

злоупотреблении компьютерами (ст. 1030 титула 18 Свода законов

США), устанавливающей ответственность за компьютерное мошен-

ничество, наказуемы доступ, осуществляемый с мошенническими

намерениями, и использование компьютера с целью получения чего

бы то ни было ценного посредством мошенничества, включая «кра-

жу» компьютерного времени (т. е. бесплатное использование ком-

пьютерных сетей и серверов) стоимостью более 5 тыс. долл. в тече-

ние года. Напротив, один из окружных судов в Нидерландах не

усмотрел состава преступления в краже телефонного аппарата и

электронного импульса на том основании, что они подпадают под

определение скорее учетных единиц, чем объектов материального

имущества.156

В отечественной литературе также выдвигалось предложение о

выделении в ряду основных форм неправомерного поведения, свя-

занных с использованием компьютера, хищения компьютерной ин-

формации.157 Аналогичные мнения высказываются и относительно

других видов информации. В частности, Л. В. Григорьева безогово-

рочно считает, что в перечень предметов мошенничества можно

включить и интеллектуальную собственность, представляющую со-

бой собственность на результаты интеллектуальной деятельности

человека, защищенную авторским правом.

Проблемы, связанные с «невещным имуществом», можно, ко-

нечно, решать по-разному. Но при этом нужно быть готовым к тому,

что в случае признания информации предметом хищений мы столк-

немся с неимоверными трудностями при определении видовой при-

надлежности этих хищений, требующей установления в процессе

расследования стоимости похищенной информации.

156 Хубер Б., Рестле Г. Результаты и тенденции развития норм уголовного права в

Европе: краткий обзор // Основные принципы современного уголовного права. Первая

часть. Лейден, 1997. С. 12.

157 Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная

безопасность. М., 1991. С. 11-19.

158 Григорьева Л. В. Уголовная ответственность за мошенничество в условиях станов-

ления новых экономических отношений. Саратов,1996. С. 12.

Понятие и признаки хищения 125

Как показывает история развития законодательства зарубежных

стран (в частности, США, Канады, Великобритании, ФРГ, Японии,

Швеции, Финляндии, Австралии, Норвегии, Дании и Португалии), в

совокупности неоднородных объектов уголовно-правовой охраны от

компьютерных посягательств выделяются: имущество, услуги и ин-

формация.159 При этом стоимость похищенного имущества и пре-

доставленных услуг определяется с помощью традиционных мето-

дик, обычно не вызывая затруднений. Сложнее обстоит дело с

определением стоимости информации, причем не только потому,

что специфика информации создает возможность ее неограниченно-

го «клонирования» без физического изъятия, тогда как доказывание

«воровства» информации требует доказывания факта лишения соб-

ственника его имущества. Даже в том случае, когда лицо, не имею-

щее санкционированного доступа к средствам компьютерной техни-

ки, копирует хранящиеся в памяти компьютерной системы данные и

стирает их в «первоисточнике», определить их стоимость не так

просто. Во всяком случае, вряд ли величина этой стоимости исчер-

пывается размером инвестиций, вложенных в собирание информа-

ции. Ведь «информационный продукт предоставляет пользователю

определенную информацию, из которой он может воссоздать нуж-

ное ему знание. Именно такой продукт пользователь готов оплачи-

вать, соразмеряя плату с той выгодой, которую ему приносит полу-

чаемое знание».160 Следовательно, величина стоимости информации

зависит не только от затрат на ее производство и обслуживание, но и

от таких ее параметров, как актуальность, обусловливаемая новиз-

ной, своевременностью и соответствием содержащихся в информа-

ции знаний решаемым задачам, а также адресность, предполагаю-

щая ориентацию информации на конкретного ее получателя

(пользователя). Причем оба эти параметра зависят от конкретной

ситуации и не являются постоянными.

Скажем, по материалам уголовного дела, расследованного од-

ним из следственных отделов Волгоградской области, возбужденно-

го по факту кражи чужого имущества, было установлено, что ночью

неизвестные лица, перепилив с помощью ножовки по металлу пру-

Различные аспекты компьютерной преступности // Проблемы преступности в капи-

талистических странах. М., 1987. № 3. С. 18.

160 Правовая информатика и кибернетика: Учебник/ Под ред. Н. С. Полевого. М., 1993.

С 249.

126 Глава II

тья оконных металлических решеток, проникли в необорудованный

охранной сигнализацией операционный зал отделения Сбербанка,

откуда похитили два системных блока персональных компьютеров

стандартной модификации, содержащих в постоянной памяти банк

данных на всех его вкладчиков с полными установочными сведе-

ниями на всех физических и юридических лиц, зафиксированными

электромагнитным способом на жестком магнитном диске (винче-

стере).161

Кто возьмет на себя смелость сказать, какова рыночная цена

данного информационного продукта, если он по определению не

предназначен для того, чтобы быть предметом сделок в сфере то-

варного обращения? Очевидно, что многое здесь будет зависеть от

личности похитителей и их возможности реализовать данный «то-

вар»: одно дело, если это хищение совершено в интересах конкури-

рующего банка, другое — если эта база данных потребовалась ка-

кой-либо преступной организации, и, наконец, третье — если

похитителей интересовала не сама информация, которую они удали-

ли (в целях сокрытия следов хищения), а возможность последующей

реализации оставшегося «железа», т. е. собственно компьютерной

техники. Но для любого из указанных случаев предпочтительнее

иметь в арсенале уголовного законодательства (в числе основных

видов преступных посягательств, связанных с вмешательством в

работу компьютеров) специальную норму относительно противо-

правного изъятия и/или уничтожения физических носителей с по-

добной информацией,162 подобную той, которая в свое время была

161 Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. М.,

1996. С. 55.

162 Компьютерные носители — это различного вида материальные (физические)

средства, предназначенные для хранения компьютерных данных, включая: 1) перфо-

карты, перфоленты и иные бумажные носители; 2) дискеты, жесткие магнитные диски,

дисковые массивы, магнитные ленты и иные магнитные носители; 3) лазерные ком-

пакт-диски (CD ROM), лазерные диски с однократной записью (WORM) и другие опти-

ческие носители; 4) электронные запоминающие устройства, в том числе специаль-

ные микросхемы, составляющие постоянные запоминающие устройства (ПЗУ), и

флэш-карты (flash cards).

По «территориальному признаку» такого рода машиночитаемые носители, на которые

по определенным правилам (алгоритмам) с использованием электронно-технических

устройств зафиксирована информация, подразделяются на внутренние, т. е. входя-

щие в состав ЭВМ, установленные внутри компьютера (ОЗУ, ПЗУ, накопители инфор-

мации на жестких магнитных дисках типа «винчестер» и пр.) и внешние, т. е. не вхо-

Понятие и признаки хищения 127

включена по инициативе автора настоящей работы и А. В. Барко-

ва163 в Модельный Уголовный кодекс для государств — участников

Содружества Независимых государств, смоделировавший ответст-

венность за так называемый компьютерный саботаж, состоящий в

уничтожении, блокировании либо приведении в непригодное со-

стояние компьютерной информации, программного обеспечения, а

также выводе из строя компьютерного оборудования, разрушении

компьютерной системы, сети или машинного носителя.

То же самое относится к данным, связанным, например, с уго-

ловным осуждением, и многим другим данным личного характера,

зарегистрированным в автоматизированных картотеках, в отноше-

нии которых должны быть приняты надлежащие меры безопасности

для защиты от случайного или неразрешенного разрушения, от слу-

чайной утери или от неразрешенных доступа к ним, а также от их

изменения или распространения. Для определения же тяжести на-

ступивших последствий и существенности вреда, причиняемого по-

добным вмешательством охраняемым законом правам, свободам и

интересам физических или юридических лиц, обществу или госу-

дарству, могут приниматься во внимание не только расходы на со-

бирание информации и обеспечение ею собственника (пользовате-

ля), но и стоимость восстановления поврежденной или утраченной

информации, а также потенциальные потери от ее незаконного при-

своения.

Несанкционированные же действия по блокированию информа-

ции и другие формы незаконного вмешательства в информационные

системы и ресурсы, не связанные с лишением собственника возмож-

ности их владения, вовсе не имеют отношения к хищению, состав-

ляя объективную сторону компьютерных или других преступлений.

Важное значение в этой связи приобретает также предписание

ст. 304 ГК, устанавливающей, что собственник «может требовать

устранения всяких нарушений его права, хотя бы эти нарушения и

не были соединены с лишением владения». Именно такого рода на-

Дящие в состав ЭВМ, а выполненные в виде переносных изделий (накопители ин-

формации на гибких магнитных дисках, магнитных лентах, компакт-дисках, и пр.).

163 А. В. Барков — заведующий кафедрой уголовного права юридического факультета

Белорусского государственного университета, один из участников рабочей группы по

подготовке Модельного Уголовного кодекса для государств — участников СНГ.

128 Глава II

рушения прав собственника и характерны для преступлений в сфере

компьютерной информации.

Несколько более определенной представляется физическая при-

рода таких «вещей», как вода, газ, тепловая, электрическая и прочие

виды энергии, хотя в целом вопрос относительно возможности их

хищения также решался и продолжает решаться неоднозначно.

Что касается воды, газа и других подобных предметов внешнего

мира, имеющих хотя и не твердую, а жидкую или газообразную, но

все же телесную форму, то еще И. Я. Фойницкий предлагал решать

сомнения относительно возможности хищения воды с экономиче-

ской точки зрения, а предложения относительно оценки самоволь-

ного подключения к газопроводным сооружениям и противозакон-

ного пользования газом в качестве незаконного пользования чужим

имуществом (в данном случае — газопроводными сооружениями)

категорически отвергал, считая очевидным, что «газ есть предмет

физического мира; и коль скоро он стал предметом гражданского

оборота, то возможно и похищение его». А далее он добавлял: «То

же применяется и к электричеству».164

Когда же европейская практика впервые столкнулась с преступ-

лениями в сфере использования электроэнергии, законодательство

не содержало четких ответов на данный вопрос, поэтому суды не-

редко прибегали к аналогии (т. е. переносу юридического правила на

другой, неурегулированный законом случай путем заключения их

схожести), даже несмотря на то, что в уголовном праве из принципа

законности следует запрет на применение уголовного закона по от-

ношению к непредусмотренному им случаю. Так, в Германии дис-

куссия относительно того, можно ли за отвод «чужой» электроэнер-

гии при помощи электропровода назначать такие же наказания, что

и за воровство, возникла в конце XVIII в. В итоге Имперский вер-

ховный суд принял решение о неудовлетворении такого рода дейст-

вий условиям, выдвигаемым § 242 УК, так как электричество, не бу-

дучи вещью, не может быть «изъято». Ответной реакцией

законодателя стало создание нового состава преступления, заклю-

чающегося в «отводе электроэнергии» (§ 278в УК). Напротив, Вер-

ховный Суд Нидерландов в 1921 г. в одном из решений постано-

164 Фойницкий И. Я. Курс уголовного права. Часть Особенная. Посягательства личные

и имущественные. С. 162-163.

Понятие и признаки хищения 129

вил, что «электричество» можно было бы рассматривать как «соб-

ственность» в значении ст. 310, так что обвиняемый, подсоеди-

нившийся к электрической сети, не платя за это, может быть осуж-

ден за кражу.165

В рамках реформы французского уголовного законодательства

также была введена уголовная ответственность за хищение энерге-

тических ресурсов, поскольку ст. 311 -2 УК Франции гласит: «Об-

манное изъятие энергии в ущерб другому лицу приравнивается к

хищению».166 УК Испании 1995 г. также расценивает незаконное

использование электроэнергии, газа, воды, телекоммуникаций и

т. п. стоимостью свыше 50 тыс. песет в качестве разновидности об-

манного присвоения чужого имущества наряду с мошенничеством,


Дата добавления: 2015-09-29; просмотров: 20 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.064 сек.)







<== предыдущая лекция | следующая лекция ==>