Knigi-for.me

Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики

Тут можно читать бесплатно Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики. Жанр: Юриспруденция издательство -, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте knigi-for.me (knigi for me) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Особенно привлекательные перспективы для совершения актов телекоммуникационного мошенничества открывает Интернет.[204] Анонимность, которую он предоставляет пользователям, возможность охвата большой аудитории, высокая скорость и низкая стоимость распространения информации по сравнению с традиционными средствами делают эту сеть инструментом для таких, например, мошеннических операций, как оплата товаров и услугв сети электронных магазинов по фиктивным пластиковым карточкам, когда, скажем, заказав продукцию или услугу на сайте компании, мошенник сообщает магазину для оплаты номер чужой карты;[205] взламывание локальной сети и получение доступа к номерам пластиковых карт, используемым в дальнейшем для заказов на покупку товаров от чужого имени и оплаты их денежными средствами, размещенными на чужих пластиковых картах; получение с той же целью доступа к программам, контролирующим доставку товаров и услуги отвечающим за взаиморасчеты, производимые между магазинами электронной торговли и держателями пластиковых карт при заказе и приобретении товаров при помощи сети, и т. д.

Благодаря новым информационным технологиям современную модификацию приобретают и различного рода мошеннические схемы, используемые на рынках капиталов, включая незаконные операции с ценными бумагами, в форме оказания влияния на биржевые операции с использованием таких, например, приемов, как:

а) Pump&dump (схема «увеличить и сбросить») – вид рыночной манипуляции, заключающийся в извлечении прибыли за счет продажи ценных бумаг, повышенный спрос на которые искусственно формируется за счет распространения инсайдером ложной информации об эмитенте, приводя к завышению их цены на рынке, после возвращения которой к исходному уровню рядовые инвесторы оказываются в убытке;

б) Pyramid Schemes (схема финансовой пирамиды), используемая при инвестировании денежных средств с использованием Интернет-технологии и практически повторяющая классическую финансовую пирамиду, при которой инвестор получает прибыль исключительно за счет вовлечения в игру новых инвесторов;

в) The “Risk-free” Fraud (схема «надежного» вложения капитала), заключающаяся в распространении через Интернет инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли, касающихся вложения капитала в якобы высоколиквидные ценные бумаги (как правило, несуществующих, но привлекательных проектов) в сочетании с безусловными гарантиями возврата вложенного капитала и высокими прибылями;

г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;

д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]

Отвечая на вопрос о квалификации подобных действий по отечественному закону, прежде всего, следует отметить, что все криминальные деяния, связанные с использованием ЭВМ, можно разделить на две категории: преступления, совершенные с использованием компьютеров, которые при этом являются техническими средствами посягательства на традиционные объекты защиты (в том числе имущественные отношения), и собственно компьютерные преступления, объектом которых является информационная безопасность в сфере использования компьютерной техники.

Необходимость обеспечения информационной безопасности обусловила появление и обособление в главе 28 УК таких норм, как неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что случаи, когда виновный вводит в компьютер заведомо ложную информацию с целью корыстного завладения чужим имуществом или приобретения права на него, остаются за рамками названных составов.

Что же касается традиционных преступлений, совершаемых с использованием нетрадиционных средств, то по мере внедрения компьютерных технологий в различные сферы жизни все меньше места остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]

Но во всех этих преступлениях компьютер можно рассматривать в ряду с такими средствами, как оружие, транспорт и любое другое техническое приспособление. В этом смысле его использование имеет сугубо прикладное значение, например для хищения, подлога и пр. Для такого рода действий представляется целесообразным не конструирование новых составов, а их квалификация по имеющимся статьям УК.

Правда, компьютерные технологии обладают таким свойством, что даже ординарные деяния, совершаемые при посредстве компьютера, приобретают столь специфические особенности, что порождают сомнения в возможности их соотнесения с известными составами. Если традиционное мошенничество отличает то, что потерпевший, будучи введенным в заблуждение, как бы «сам» передает имущество виновному, то компьютерное мошенничество не предполагает «физического контакта» виновного с потерпевшим. Так, И. Клепицкий утверждает, что нет обмана «при неправомерном злоупотреблении с автоматизированными системами обработки данных (например, лицо оплачивает в магазине покупку по чужой, незаконно позаимствованной кредитной карте). Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики».[208]

Однако вопрос о том, что или кто является обманутым при манипуляции с автоматизированными системами обработки данных, непрост.

Например, в 2004 г. в Москве выявлена группа лиц, специализирующихся на хищениях с использованием поддельных пластиковых карт. Они отслеживали у банкоматов людей, пользующихся данным видом хранения наличности, а затем узнавали их полные анкетные данные через жилищные конторы. Далее будущим потерпевшим отсылалось на подлинном или поддельном бланке соответствующего банка письмо, содержащее сведения о необходимости усовершенствования защиты от неправомерного доступа к счетам клиентов. В письме указывался номер телефона, по которому клиенту необходимо позвонить. Позвонив по данному номеру, гражданин сообщал по просьбе абонента все реквизиты и коды своей пластиковой карты, пользуясь которыми преступники снимали с его счета наличные деньги.

Этот пример служит подтверждением того, что, прежде чем «обмануть» компьютер, иногда бывает необходимо обмануть человека. Криминалисты, исповедующие полноструктурный способ совершения преступления, т. е. содержащий его подготовку, исполнение и сокрытие, без колебаний называют данный случай примером мошенничества.[209]

Пленум Верховного Суда РФ также пришел к выводу, что хищение денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество, но лишь в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услугв торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). Хищение же денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных осуществляется посредством банкомата без участия уполномоченного работника кредитной организации, не образует состава мошенничества. В этом случае содеянное следует квалифицировать как кражу по соответствующей части ст. 158 УК.[210]

На наш взгляд, в силу абстрактно сформулированной нормы о мошенничестве особой нужды в выделении хищения с использованием компьютерных технологий в отдельный состав не существует. Достаточным было бы дополнить ст. 159 УК новым квалифицирующим признаком – мошенничеством, совершенным с неправомерным (несанкционированным) доступом к компьютерной информации.[211]


Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-for.me.