Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики
- Название:Полный курс уголовного права. Том III. Преступления в сфере экономики
- Автор:
- Жанр:
- Издательство:Литагент Юридический центр
- Год:2008
- Город:Санкт-Петербург
- ISBN:978-5-94201-544-2, 978-5-94201-542-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики краткое содержание
Для преподавателей, аспирантов и студентов юридических вузов и факультетов, работников правоохранительных органов и судов.
Полный курс уголовного права. Том III. Преступления в сфере экономики - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Следовательно, изготовление поддельной банковской карты для ее последующего использования этим же лицом либо лицом, с которым подделыватель вступил в сговор для совершения мошенничества, предусмотренного ч. 3 или 4 ст. 159, следует квалифицировать как приготовление к данному преступлению в виде изготовления средств его совершения, а использование поддельной карты для завладения чужим имуществом представляет собой покушение на мошенничество, если лицу по не зависящим от него обстоятельствам не удалось обратить в свою пользу или в пользу других лиц чужие денежные средства (ч. 3 ст. 30 и соответствующая часть ст. 159 УК), или оконченное мошенничество, если завладение его предметом фактически состоялось. [200]
Действия же лица, подделавшего и сбывшего мошеннику банковскую карту или иной платежный документ, не являющийся ценной бумагой, могут квалифицироваться не только по ст. 187, но и в качестве пособничества мошенничеству, если указанные предметы подделки были заведомо пригодны для использования в качестве средств совершения мошенничества. Очевидно, что в данном случае осуществляется посягательство на два объекта, что предполагает квалификацию по совокупности преступлений, в одном из которых данная карта или соответствующий документ выступают в качестве предмета, а в другом – в качестве средства действия. Первый характеризует то, на что непосредственно воздействует субъект преступления, а второе – то, чем преступник воздействует на объект преступления.
В связи с повсеместной компьютеризацией все больший удельный вес в числе используемых для мошеннических посягательств средств начинают занимать средства компьютерной техники и компьютерно-сетевые технологии, в ходе использования которых осуществляются манипуляции с компьютерными программами, компьютерными данными или аппаратной частью ЭВМ.
В основном компьютерное мошенничество совершается путем введения в ЭВМ неправильных данных (манипуляции по входу), фальсификации программ (программные манипуляции), изменения первоначально правильных выходных данных (манипуляции по выходу), а также создания несанкционированных файлов. [201]
Подобные действия встречаются в самых разнообразных сферах. Например, при совершении покупок или операций, связанных с кредитованием, имеют место манипуляции с расчетами и платежами или направление товаров по ложным адресам; при организации работы по сбыту товаров и со счетами дебиторов – подделка или уничтожение счетов и иных документов, содержащих условия сделок; при расчете заработной платы – изменение отдельных статей исчисления платежей, приписка сверхурочных часов работы или занесение в платежную ведомость фиктивных лиц; при обслуживании туристов – надпечатки на используемых в системах обработки информации их карточках, позволяющие получать комиссионные фирмам, не имевшим отношения к обслуживанию посетителей гостиниц; при вторжении в банковскую или межбанковскую систему управления денежными операциями – подделка паролей клиентов с целью выдать себя за владельца того или иного счета, модификация данных в автоматизированной системе банковских операций, приводящая к появлению сумм, которые реально на данный счет не зачислялись с последующим их переводом на другие счета или в другие банки и получением переведенных сумм лично или через посредников и т. д. [202]
Хрестоматийным примером мошеннического завладения чужими денежными средствами при посредстве компьютерного моделирования служит дело бухгалтера теплоходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы компании и решив воспользоваться этим обстоятельством, он смоделировал на компьютере всю бухгалтерскую систему компании, введя в нее реальные исходные данные и учитывая планируемые действия по изъятию денежных средств. «Прокрутив» модель вперед и назад и установив таким образом, какое искажение данных учета не будет замечено при имеющихся ревизионных недостатках, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого результата, он установил, сколько фальшивых счетов необходимо открыть и какие бухгалтерские операции следует осуществить при минимально возможном риске «провала». Такое реверсивное моделирование оказалось настолько успешным, что в первый год им было похищено 250 тыс. долларов, а к тому времени, когда увеличившиеся выплаты вызвали подозрение у руководства банка, обслуживающего компанию, сумма хищения составила 1 млн долларов. [203]
Особенно привлекательные перспективы для совершения актов телекоммуникационного мошенничества открывает Интернет. [204]Анонимность, которую он предоставляет пользователям, возможность охвата большой аудитории, высокая скорость и низкая стоимость распространения информации по сравнению с традиционными средствами делают эту сеть инструментом для таких, например, мошеннических операций, как оплата товаров и услугв сети электронных магазинов по фиктивным пластиковым карточкам, когда, скажем, заказав продукцию или услугу на сайте компании, мошенник сообщает магазину для оплаты номер чужой карты; [205]взламывание локальной сети и получение доступа к номерам пластиковых карт, используемым в дальнейшем для заказов на покупку товаров от чужого имени и оплаты их денежными средствами, размещенными на чужих пластиковых картах; получение с той же целью доступа к программам, контролирующим доставку товаров и услуги отвечающим за взаиморасчеты, производимые между магазинами электронной торговли и держателями пластиковых карт при заказе и приобретении товаров при помощи сети, и т. д.
Благодаря новым информационным технологиям современную модификацию приобретают и различного рода мошеннические схемы, используемые на рынках капиталов, включая незаконные операции с ценными бумагами, в форме оказания влияния на биржевые операции с использованием таких, например, приемов, как:
а) Pump&dump (схема «увеличить и сбросить») – вид рыночной манипуляции, заключающийся в извлечении прибыли за счет продажи ценных бумаг, повышенный спрос на которые искусственно формируется за счет распространения инсайдером ложной информации об эмитенте, приводя к завышению их цены на рынке, после возвращения которой к исходному уровню рядовые инвесторы оказываются в убытке;
б) Pyramid Schemes (схема финансовой пирамиды), используемая при инвестировании денежных средств с использованием Интернет-технологии и практически повторяющая классическую финансовую пирамиду, при которой инвестор получает прибыль исключительно за счет вовлечения в игру новых инвесторов;
Читать дальшеИнтервал:
Закладка: