Полный курс уголовного права. Том III. Преступления в сфере экономики. Коллектив авторов

Читать онлайн книгу.

Полный курс уголовного права. Том III. Преступления в сфере экономики - Коллектив авторов


Скачать книгу
Fraud (схема «надежного» вложения капитала), заключающаяся в распространении через Интернет инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли, касающихся вложения капитала в якобы высоколиквидные ценные бумаги (как правило, несуществующих, но привлекательных проектов) в сочетании с безусловными гарантиями возврата вложенного капитала и высокими прибылями;

      г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;

      д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]

      Отвечая на вопрос о квалификации подобных действий по отечественному закону, прежде всего, следует отметить, что все криминальные деяния, связанные с использованием ЭВМ, можно разделить на две категории: преступления, совершенные с использованием компьютеров, которые при этом являются техническими средствами посягательства на традиционные объекты защиты (в том числе имущественные отношения), и собственно компьютерные преступления, объектом которых является информационная безопасность в сфере использования компьютерной техники.

      Необходимость обеспечения информационной безопасности обусловила появление и обособление в главе 28 УК таких норм, как неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что случаи, когда виновный вводит в компьютер заведомо ложную информацию с целью корыстного завладения чужим имуществом или приобретения права на него, остаются за рамками названных составов.

      Что же касается традиционных преступлений, совершаемых с использованием нетрадиционных средств, то по мере внедрения компьютерных технологий в различные сферы жизни все меньше места остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]

      Но во всех этих преступлениях компьютер можно


Скачать книгу

<p>206</p>

Еще в 1983 г. в докладе, подготовленном для Комитета по науке и технике Конгресса США на тему «Компьютерные преступления и правонарушения в правительственных учреждениях», под компьютерным мошенничеством понималось любое незаконное умышленное действие (или ряд действий)с целью искажения данных для получения выгоды, если оно совершалось посредством манипулирования процессами ввода и передачи данных, коммуникациями, операционной системой и оборудованием (см.: Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. С. 52–53).

<p>207</p>

См.: Черных А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных мошенничеств // Советское государство и право. 1989. № 6. С. 72; Подпольная банковская система // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. № 8. С. 3–9; Черкасов В. Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994. С. 19; Гудков П. Б. Компьютерные преступления в сфере экономики // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М., 1995.С.136–145; Шальнев А. Наша мафия – самая компьютеризированная в мире // Известия. 1995. 15 февр.; Есипов В. М., Пешков А. И. Криминализация внешнеэкономической деятельности // Проблемы борьбы с организованной преступностью. М., 1996. С. 79–83; Чечко Л. «Компьютерные» хищения // Российская юстиция. 1996.№ 5; Вехов В. Б.Компьютерные преступления: способы совершения и раскрытия. С. 41–42; Панфилова Е. И., Попов А. Н. Компьютерные преступления. СПб., 1998. С. 6–8.