"justify"> Зазвичай до машинних носіям відносять: зовнішні запам'ятовуючі пристрої (накопичувачі на гнучких, жорстких, компактних дисках, магнітних стрічках тощо); оперативні запам'ятовуючі пристрої комп'ютера, зібрані на інтегральних схемах; оперативні запам'ятовуючі пристрої апаратури введення і виведення з перфокарт, перфострічок, друку і т.д., вбудовані в ці пристрої; оперативні запам'ятовуючі пристрої комп'ютерних пристроїв зв'язку і мережевий зв'язку (модеми, факс-модеми та ін.) [, c. 17].
Відповідно до Інструкції по мережах і службам передачі даних, затвердженої постановою Міністерства зв'язку Республіки Білорусь від 3 березня 2001 № 7, мережа передачі даних це вторинна мережу електрозв'язку, що складається з вузлів і каналів і забезпечує перенос електричних сигналів передачі даних між кінцевим обладнанням даних.
Протиправні дії, передбачені ст. 212 КК, виражаються у зміні інформації та введенні неправдивої інформації. Зміна інформації це істотне видозміна первісного змісту відповідних файлів, де вона зосереджена, яке утруднює законне користування комп'ютерною інформацією.
Введення неправдивої інформації - внесення будь-яких невідповідних дійсності даних, відмінних від тих, які були введені в систему власником інформаційного ресурсу. Як видно, комп'ютерна техніка виступає засобом здійснення злочину, а здійснювані з її використанням операції становлять зміст такого «комп'ютерного» розкрадання. Якщо з використанням комп'ютерної техніки здійснюються операції, які цілком можуть бути виконані за допомогою іншої техніки (наприклад, особа за допомогою комп'ютерної техніки виготовило фіктивний документ, а потім використовувало його для заволодіння майном шляхом обману), то склад, передбачений ст. 212 КК, відсутня.
Необхідно також враховувати, що в комп'ютерній системі не зберігаються грошові кошти, майно, інші речі, на які посягає злочинець, в комп'ютерній системі зберігається інформація про це майно або його пересуванні. Якщо винна особа проникає в комп'ютерну систему з метою заволодіння грошовими коштами або іншим майном, то воно проникає в комп'ютерну систему шляхом маніпуляцій з програмами, даними або технічними засобами.
Таким чином, особа для вчинення майнового злочину зумисне спотворює або вносить помилкові дані в комп'ютерну систему, маніпулює з програмами, даними, апаратною частиною ЕОМ, обробними інформацію про пересування майна, і тим самим домагається отримання дозволу на використання майна. В якій же момент злочин у цьому зв'язку слід вважати закінченим? У юридичній літературі на цей рахунок наголошується, що розкрадання шляхом використання комп'ютерної техніки є закінченим з моменту настання двох наслідків: власнику заподіюється реальна шкода; особа протиправно, безоплатно заволодіває майном і отримує реальну можливість користуватися або розпоряджатися викраденим.
Розкрадання шляхом використання комп'ютерної техніки має матеріальну конструкцію складу злочину. Юридично закінченим воно визнається з моменту настання наслідки: особа протиправно, безоплатно заволодіває майном потерпілого і отримує реальну можливість користуватися або розпоряджатися викраденим і тим самим власнику заподіюється реальна шкода.
Для наявності закінченого злочину не потрібно, щоб винний розпорядився майном. У подібній ситуації досить встановити, що у особи об'єктивно з'явилася така можливість і ця обставина усвідомлюється ім.
Найбільш широке поширення останнім часом отримали наступні способи вчинення розкрадань з використанням комп'ютерної техніки: таємне введення в чуже програмне забезпечення спеціально створених програм, які, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові, не планувалися законним власником програми з одночасним збереженням колишньої працездатності системи; за допомогою даного способу злочинці відраховують на заздалегідь відкриті рахунки певну суму з кожної операції; зміна або введення в комп'ютерну систему даних при введенні-виведенні інформації, в результаті чого, наприклад, відбувається модифікація даних в автоматизованій системі банківських операцій, що приводить до появи в системі нових сум, які реально не були зараховані на рахунок; введення в прикладне програмне забезпечення банківської комп'ютерної системи спеціальних програмних модулів, що забезпечують відрахування на заздалегідь відкритий підставний рахунок дрібних грошових сум з кожної банківської операції або збільшення суми на цьому рахунку при автоматичному перерахунку карбованцевих залишків; встановлення коду комп'ютерного проникнення в електронну платіжну мережу розрахунків за платіжними картками та створення двійників банківських платіжних карток з подальшим розкраданням грошових коштів.
У найзагальнішому вигляді можна виділити два типи таких розкрад...