- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
Полный курс уголовного права. Том III. Преступления в сфере экономики - Коллектив авторов
Шрифт:
Интервал:
Закладка:
Особенно привлекательные перспективы для совершения актов телекоммуникационного мошенничества открывает Интернет.[204] Анонимность, которую он предоставляет пользователям, возможность охвата большой аудитории, высокая скорость и низкая стоимость распространения информации по сравнению с традиционными средствами делают эту сеть инструментом для таких, например, мошеннических операций, как оплата товаров и услугв сети электронных магазинов по фиктивным пластиковым карточкам, когда, скажем, заказав продукцию или услугу на сайте компании, мошенник сообщает магазину для оплаты номер чужой карты;[205] взламывание локальной сети и получение доступа к номерам пластиковых карт, используемым в дальнейшем для заказов на покупку товаров от чужого имени и оплаты их денежными средствами, размещенными на чужих пластиковых картах; получение с той же целью доступа к программам, контролирующим доставку товаров и услуги отвечающим за взаиморасчеты, производимые между магазинами электронной торговли и держателями пластиковых карт при заказе и приобретении товаров при помощи сети, и т. д.
Благодаря новым информационным технологиям современную модификацию приобретают и различного рода мошеннические схемы, используемые на рынках капиталов, включая незаконные операции с ценными бумагами, в форме оказания влияния на биржевые операции с использованием таких, например, приемов, как:
а) Pump&dump (схема «увеличить и сбросить») – вид рыночной манипуляции, заключающийся в извлечении прибыли за счет продажи ценных бумаг, повышенный спрос на которые искусственно формируется за счет распространения инсайдером ложной информации об эмитенте, приводя к завышению их цены на рынке, после возвращения которой к исходному уровню рядовые инвесторы оказываются в убытке;
б) Pyramid Schemes (схема финансовой пирамиды), используемая при инвестировании денежных средств с использованием Интернет-технологии и практически повторяющая классическую финансовую пирамиду, при которой инвестор получает прибыль исключительно за счет вовлечения в игру новых инвесторов;
в) The “Risk-free” Fraud (схема «надежного» вложения капитала), заключающаяся в распространении через Интернет инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли, касающихся вложения капитала в якобы высоколиквидные ценные бумаги (как правило, несуществующих, но привлекательных проектов) в сочетании с безусловными гарантиями возврата вложенного капитала и высокими прибылями;
г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;
д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]
Отвечая на вопрос о квалификации подобных действий по отечественному закону, прежде всего, следует отметить, что все криминальные деяния, связанные с использованием ЭВМ, можно разделить на две категории: преступления, совершенные с использованием компьютеров, которые при этом являются техническими средствами посягательства на традиционные объекты защиты (в том числе имущественные отношения), и собственно компьютерные преступления, объектом которых является информационная безопасность в сфере использования компьютерной техники.
Необходимость обеспечения информационной безопасности обусловила появление и обособление в главе 28 УК таких норм, как неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что случаи, когда виновный вводит в компьютер заведомо ложную информацию с целью корыстного завладения чужим имуществом или приобретения права на него, остаются за рамками названных составов.
Что же касается традиционных преступлений, совершаемых с использованием нетрадиционных средств, то по мере внедрения компьютерных технологий в различные сферы жизни все меньше места остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]
Но во всех этих преступлениях компьютер можно рассматривать в ряду с такими средствами, как оружие, транспорт и любое другое техническое приспособление. В этом смысле его использование имеет сугубо прикладное значение, например для хищения, подлога и пр. Для такого рода действий представляется целесообразным не конструирование новых составов, а их квалификация по имеющимся статьям УК.
Правда, компьютерные технологии обладают таким свойством, что даже ординарные деяния, совершаемые при посредстве компьютера, приобретают столь специфические особенности, что порождают сомнения в возможности их соотнесения с известными составами. Если традиционное мошенничество отличает то, что потерпевший, будучи введенным в заблуждение, как бы «сам» передает имущество виновному, то компьютерное мошенничество не предполагает «физического контакта» виновного с потерпевшим. Так, И. Клепицкий утверждает, что нет обмана «при неправомерном злоупотреблении с автоматизированными системами обработки данных (например, лицо оплачивает в магазине покупку по чужой, незаконно позаимствованной кредитной карте). Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики».[208]
Однако вопрос о том, что или кто является обманутым при манипуляции с автоматизированными системами обработки данных, непрост.
Например, в 2004 г. в Москве выявлена группа лиц, специализирующихся на хищениях с использованием поддельных пластиковых карт. Они отслеживали у банкоматов людей, пользующихся данным видом хранения наличности, а затем узнавали их полные анкетные данные через жилищные конторы. Далее будущим потерпевшим отсылалось на подлинном или поддельном бланке соответствующего банка письмо, содержащее сведения о необходимости усовершенствования защиты от неправомерного доступа к счетам клиентов. В письме указывался номер телефона, по которому клиенту необходимо позвонить. Позвонив по данному номеру, гражданин сообщал по просьбе абонента все реквизиты и коды своей пластиковой карты, пользуясь которыми преступники снимали с его счета наличные деньги.
Этот пример служит подтверждением того, что, прежде чем «обмануть» компьютер, иногда бывает необходимо обмануть человека. Криминалисты, исповедующие полноструктурный способ совершения преступления, т. е. содержащий его подготовку, исполнение и сокрытие, без колебаний называют данный случай примером мошенничества.[209]
Пленум Верховного Суда РФ также пришел к выводу, что хищение денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество, но лишь в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услугв торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). Хищение же денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных осуществляется посредством банкомата без участия уполномоченного работника кредитной организации, не образует состава мошенничества. В этом случае содеянное следует квалифицировать как кражу по соответствующей части ст. 158 УК.[210]
На наш взгляд, в силу абстрактно сформулированной нормы о мошенничестве особой нужды в выделении хищения с использованием компьютерных технологий в отдельный состав не существует. Достаточным было бы дополнить ст. 159 УК новым квалифицирующим признаком – мошенничеством, совершенным с неправомерным (несанкционированным) доступом к компьютерной информации.[211]

