» » » » Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики


Авторские права

Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики

Здесь можно купить и скачать " Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики" в формате fb2, epub, txt, doc, pdf. Жанр: Юриспруденция, издательство ЛитагентЮридический центр670c36f1-fd5f-11e4-a17c-0025905a0812, год 2008. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
 Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики
Рейтинг:
Название:
Полный курс уголовного права. Том III. Преступления в сфере экономики
Издательство:
неизвестно
Год:
2008
ISBN:
978-5-94201-544-2, 978-5-94201-542-8
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Полный курс уголовного права. Том III. Преступления в сфере экономики"

Описание и краткое содержание "Полный курс уголовного права. Том III. Преступления в сфере экономики" читать бесплатно онлайн.



Курс подготовлен известными российскими учеными в области уголовного права. В III томе рассматриваются понятие и виды преступлений в сфере экономики и экономической преступности, анализируются особенности их квалификации, исследуются приемы и способы отграничения от смежных составов.

Для преподавателей, аспирантов и студентов юридических вузов и факультетов, работников правоохранительных органов и судов.






Точно так же незаконное приобретение официальных документов, предоставляющих право на имущество (ст. 324), или их похищение из корыстной заинтересованности (ч. 1 ст. 325), а также похищение паспорта или иного важного личного документа (ч. 2 ст. 325 УК) не поглощается фактом их дальнейшего использования в процессе мошенничества, а составляет с последним совокупность преступлений, хотя и взаимосвязанных, частично пересекающихся, но все же поражающих разные объекты.

Иначе решается вопрос относительно таких средств, как поддельные, найденные или похищенные кредитные либо расчетные карты и иные платежные документы, не являющиеся ценными бумагами. Приобретение товаров либо получение наличных денежных средств при посредстве поддельной карты, изготовленной другим лицом, также образуют только мошенничество.[199] Использование же ее в этих целях самим изготовителем не образует совокупности мошенничества со ст. 187 УК, поскольку последняя говорит только о цели сбыта изготовленной подделки.

Следовательно, изготовление поддельной банковской карты для ее последующего использования этим же лицом либо лицом, с которым подделыватель вступил в сговор для совершения мошенничества, предусмотренного ч. 3 или 4 ст. 159, следует квалифицировать как приготовление к данному преступлению в виде изготовления средств его совершения, а использование поддельной карты для завладения чужим имуществом представляет собой покушение на мошенничество, если лицу по не зависящим от него обстоятельствам не удалось обратить в свою пользу или в пользу других лиц чужие денежные средства (ч. 3 ст. 30 и соответствующая часть ст. 159 УК), или оконченное мошенничество, если завладение его предметом фактически состоялось.[200]

Действия же лица, подделавшего и сбывшего мошеннику банковскую карту или иной платежный документ, не являющийся ценной бумагой, могут квалифицироваться не только по ст. 187, но и в качестве пособничества мошенничеству, если указанные предметы подделки были заведомо пригодны для использования в качестве средств совершения мошенничества. Очевидно, что в данном случае осуществляется посягательство на два объекта, что предполагает квалификацию по совокупности преступлений, в одном из которых данная карта или соответствующий документ выступают в качестве предмета, а в другом – в качестве средства действия. Первый характеризует то, на что непосредственно воздействует субъект преступления, а второе – то, чем преступник воздействует на объект преступления.

В связи с повсеместной компьютеризацией все больший удельный вес в числе используемых для мошеннических посягательств средств начинают занимать средства компьютерной техники и компьютерно-сетевые технологии, в ходе использования которых осуществляются манипуляции с компьютерными программами, компьютерными данными или аппаратной частью ЭВМ.

В основном компьютерное мошенничество совершается путем введения в ЭВМ неправильных данных (манипуляции по входу), фальсификации программ (программные манипуляции), изменения первоначально правильных выходных данных (манипуляции по выходу), а также создания несанкционированных файлов.[201]

Подобные действия встречаются в самых разнообразных сферах. Например, при совершении покупок или операций, связанных с кредитованием, имеют место манипуляции с расчетами и платежами или направление товаров по ложным адресам; при организации работы по сбыту товаров и со счетами дебиторов – подделка или уничтожение счетов и иных документов, содержащих условия сделок; при расчете заработной платы – изменение отдельных статей исчисления платежей, приписка сверхурочных часов работы или занесение в платежную ведомость фиктивных лиц; при обслуживании туристов – надпечатки на используемых в системах обработки информации их карточках, позволяющие получать комиссионные фирмам, не имевшим отношения к обслуживанию посетителей гостиниц; при вторжении в банковскую или межбанковскую систему управления денежными операциями – подделка паролей клиентов с целью выдать себя за владельца того или иного счета, модификация данных в автоматизированной системе банковских операций, приводящая к появлению сумм, которые реально на данный счет не зачислялись с последующим их переводом на другие счета или в другие банки и получением переведенных сумм лично или через посредников и т. д.[202]

Хрестоматийным примером мошеннического завладения чужими денежными средствами при посредстве компьютерного моделирования служит дело бухгалтера теплоходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы компании и решив воспользоваться этим обстоятельством, он смоделировал на компьютере всю бухгалтерскую систему компании, введя в нее реальные исходные данные и учитывая планируемые действия по изъятию денежных средств. «Прокрутив» модель вперед и назад и установив таким образом, какое искажение данных учета не будет замечено при имеющихся ревизионных недостатках, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого результата, он установил, сколько фальшивых счетов необходимо открыть и какие бухгалтерские операции следует осуществить при минимально возможном риске «провала». Такое реверсивное моделирование оказалось настолько успешным, что в первый год им было похищено 250 тыс. долларов, а к тому времени, когда увеличившиеся выплаты вызвали подозрение у руководства банка, обслуживающего компанию, сумма хищения составила 1 млн долларов.[203]

Особенно привлекательные перспективы для совершения актов телекоммуникационного мошенничества открывает Интернет.[204] Анонимность, которую он предоставляет пользователям, возможность охвата большой аудитории, высокая скорость и низкая стоимость распространения информации по сравнению с традиционными средствами делают эту сеть инструментом для таких, например, мошеннических операций, как оплата товаров и услугв сети электронных магазинов по фиктивным пластиковым карточкам, когда, скажем, заказав продукцию или услугу на сайте компании, мошенник сообщает магазину для оплаты номер чужой карты;[205] взламывание локальной сети и получение доступа к номерам пластиковых карт, используемым в дальнейшем для заказов на покупку товаров от чужого имени и оплаты их денежными средствами, размещенными на чужих пластиковых картах; получение с той же целью доступа к программам, контролирующим доставку товаров и услуги отвечающим за взаиморасчеты, производимые между магазинами электронной торговли и держателями пластиковых карт при заказе и приобретении товаров при помощи сети, и т. д.

Благодаря новым информационным технологиям современную модификацию приобретают и различного рода мошеннические схемы, используемые на рынках капиталов, включая незаконные операции с ценными бумагами, в форме оказания влияния на биржевые операции с использованием таких, например, приемов, как:

а) Pump&dump (схема «увеличить и сбросить») – вид рыночной манипуляции, заключающийся в извлечении прибыли за счет продажи ценных бумаг, повышенный спрос на которые искусственно формируется за счет распространения инсайдером ложной информации об эмитенте, приводя к завышению их цены на рынке, после возвращения которой к исходному уровню рядовые инвесторы оказываются в убытке;

б) Pyramid Schemes (схема финансовой пирамиды), используемая при инвестировании денежных средств с использованием Интернет-технологии и практически повторяющая классическую финансовую пирамиду, при которой инвестор получает прибыль исключительно за счет вовлечения в игру новых инвесторов;

в) The “Risk-free” Fraud (схема «надежного» вложения капитала), заключающаяся в распространении через Интернет инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли, касающихся вложения капитала в якобы высоколиквидные ценные бумаги (как правило, несуществующих, но привлекательных проектов) в сочетании с безусловными гарантиями возврата вложенного капитала и высокими прибылями;

г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;

д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Полный курс уголовного права. Том III. Преступления в сфере экономики"

Книги похожие на "Полный курс уголовного права. Том III. Преступления в сфере экономики" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив авторов

Коллектив авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Коллектив авторов - Полный курс уголовного права. Том III. Преступления в сфере экономики"

Отзывы читателей о книге "Полный курс уголовного права. Том III. Преступления в сфере экономики", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.