Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики

Все авторские права соблюдены. Напишите нам, если Вы не согласны.
Описание книги "Полный курс уголовного права. Том III. Преступления в сфере экономики"
Описание и краткое содержание "Полный курс уголовного права. Том III. Преступления в сфере экономики" читать бесплатно онлайн.
Курс подготовлен известными российскими учеными в области уголовного права. В III томе рассматриваются понятие и виды преступлений в сфере экономики и экономической преступности, анализируются особенности их квалификации, исследуются приемы и способы отграничения от смежных составов.
Для преподавателей, аспирантов и студентов юридических вузов и факультетов, работников правоохранительных органов и судов.
Точно так же незаконное приобретение официальных документов, предоставляющих право на имущество (ст. 324), или их похищение из корыстной заинтересованности (ч. 1 ст. 325), а также похищение паспорта или иного важного личного документа (ч. 2 ст. 325 УК) не поглощается фактом их дальнейшего использования в процессе мошенничества, а составляет с последним совокупность преступлений, хотя и взаимосвязанных, частично пересекающихся, но все же поражающих разные объекты.
Иначе решается вопрос относительно таких средств, как поддельные, найденные или похищенные кредитные либо расчетные карты и иные платежные документы, не являющиеся ценными бумагами. Приобретение товаров либо получение наличных денежных средств при посредстве поддельной карты, изготовленной другим лицом, также образуют только мошенничество.[199] Использование же ее в этих целях самим изготовителем не образует совокупности мошенничества со ст. 187 УК, поскольку последняя говорит только о цели сбыта изготовленной подделки.
Следовательно, изготовление поддельной банковской карты для ее последующего использования этим же лицом либо лицом, с которым подделыватель вступил в сговор для совершения мошенничества, предусмотренного ч. 3 или 4 ст. 159, следует квалифицировать как приготовление к данному преступлению в виде изготовления средств его совершения, а использование поддельной карты для завладения чужим имуществом представляет собой покушение на мошенничество, если лицу по не зависящим от него обстоятельствам не удалось обратить в свою пользу или в пользу других лиц чужие денежные средства (ч. 3 ст. 30 и соответствующая часть ст. 159 УК), или оконченное мошенничество, если завладение его предметом фактически состоялось.[200]
Действия же лица, подделавшего и сбывшего мошеннику банковскую карту или иной платежный документ, не являющийся ценной бумагой, могут квалифицироваться не только по ст. 187, но и в качестве пособничества мошенничеству, если указанные предметы подделки были заведомо пригодны для использования в качестве средств совершения мошенничества. Очевидно, что в данном случае осуществляется посягательство на два объекта, что предполагает квалификацию по совокупности преступлений, в одном из которых данная карта или соответствующий документ выступают в качестве предмета, а в другом – в качестве средства действия. Первый характеризует то, на что непосредственно воздействует субъект преступления, а второе – то, чем преступник воздействует на объект преступления.
В связи с повсеместной компьютеризацией все больший удельный вес в числе используемых для мошеннических посягательств средств начинают занимать средства компьютерной техники и компьютерно-сетевые технологии, в ходе использования которых осуществляются манипуляции с компьютерными программами, компьютерными данными или аппаратной частью ЭВМ.
В основном компьютерное мошенничество совершается путем введения в ЭВМ неправильных данных (манипуляции по входу), фальсификации программ (программные манипуляции), изменения первоначально правильных выходных данных (манипуляции по выходу), а также создания несанкционированных файлов.[201]
Подобные действия встречаются в самых разнообразных сферах. Например, при совершении покупок или операций, связанных с кредитованием, имеют место манипуляции с расчетами и платежами или направление товаров по ложным адресам; при организации работы по сбыту товаров и со счетами дебиторов – подделка или уничтожение счетов и иных документов, содержащих условия сделок; при расчете заработной платы – изменение отдельных статей исчисления платежей, приписка сверхурочных часов работы или занесение в платежную ведомость фиктивных лиц; при обслуживании туристов – надпечатки на используемых в системах обработки информации их карточках, позволяющие получать комиссионные фирмам, не имевшим отношения к обслуживанию посетителей гостиниц; при вторжении в банковскую или межбанковскую систему управления денежными операциями – подделка паролей клиентов с целью выдать себя за владельца того или иного счета, модификация данных в автоматизированной системе банковских операций, приводящая к появлению сумм, которые реально на данный счет не зачислялись с последующим их переводом на другие счета или в другие банки и получением переведенных сумм лично или через посредников и т. д.[202]
Хрестоматийным примером мошеннического завладения чужими денежными средствами при посредстве компьютерного моделирования служит дело бухгалтера теплоходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы компании и решив воспользоваться этим обстоятельством, он смоделировал на компьютере всю бухгалтерскую систему компании, введя в нее реальные исходные данные и учитывая планируемые действия по изъятию денежных средств. «Прокрутив» модель вперед и назад и установив таким образом, какое искажение данных учета не будет замечено при имеющихся ревизионных недостатках, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого результата, он установил, сколько фальшивых счетов необходимо открыть и какие бухгалтерские операции следует осуществить при минимально возможном риске «провала». Такое реверсивное моделирование оказалось настолько успешным, что в первый год им было похищено 250 тыс. долларов, а к тому времени, когда увеличившиеся выплаты вызвали подозрение у руководства банка, обслуживающего компанию, сумма хищения составила 1 млн долларов.[203]
Особенно привлекательные перспективы для совершения актов телекоммуникационного мошенничества открывает Интернет.[204] Анонимность, которую он предоставляет пользователям, возможность охвата большой аудитории, высокая скорость и низкая стоимость распространения информации по сравнению с традиционными средствами делают эту сеть инструментом для таких, например, мошеннических операций, как оплата товаров и услугв сети электронных магазинов по фиктивным пластиковым карточкам, когда, скажем, заказав продукцию или услугу на сайте компании, мошенник сообщает магазину для оплаты номер чужой карты;[205] взламывание локальной сети и получение доступа к номерам пластиковых карт, используемым в дальнейшем для заказов на покупку товаров от чужого имени и оплаты их денежными средствами, размещенными на чужих пластиковых картах; получение с той же целью доступа к программам, контролирующим доставку товаров и услуги отвечающим за взаиморасчеты, производимые между магазинами электронной торговли и держателями пластиковых карт при заказе и приобретении товаров при помощи сети, и т. д.
Благодаря новым информационным технологиям современную модификацию приобретают и различного рода мошеннические схемы, используемые на рынках капиталов, включая незаконные операции с ценными бумагами, в форме оказания влияния на биржевые операции с использованием таких, например, приемов, как:
а) Pump&dump (схема «увеличить и сбросить») – вид рыночной манипуляции, заключающийся в извлечении прибыли за счет продажи ценных бумаг, повышенный спрос на которые искусственно формируется за счет распространения инсайдером ложной информации об эмитенте, приводя к завышению их цены на рынке, после возвращения которой к исходному уровню рядовые инвесторы оказываются в убытке;
б) Pyramid Schemes (схема финансовой пирамиды), используемая при инвестировании денежных средств с использованием Интернет-технологии и практически повторяющая классическую финансовую пирамиду, при которой инвестор получает прибыль исключительно за счет вовлечения в игру новых инвесторов;
в) The “Risk-free” Fraud (схема «надежного» вложения капитала), заключающаяся в распространении через Интернет инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли, касающихся вложения капитала в якобы высоколиквидные ценные бумаги (как правило, несуществующих, но привлекательных проектов) в сочетании с безусловными гарантиями возврата вложенного капитала и высокими прибылями;
г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;
д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Полный курс уголовного права. Том III. Преступления в сфере экономики"
Книги похожие на "Полный курс уголовного права. Том III. Преступления в сфере экономики" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о " Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики"
Отзывы читателей о книге "Полный курс уголовного права. Том III. Преступления в сфере экономики", комментарии и мнения людей о произведении.