Название | Полный курс уголовного права. Том III. Преступления в сфере экономики |
---|---|
Автор произведения | Коллектив авторов |
Жанр | Юриспруденция, право |
Серия | Учебники и учебные пособия (Юридический Центр Пресс) |
Издательство | Юриспруденция, право |
Год выпуска | 2008 |
isbn | 978-5-94201-544-2, 978-5-94201-542-8 |
г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;
д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]
Отвечая на вопрос о квалификации подобных действий по отечественному закону, прежде всего, следует отметить, что все криминальные деяния, связанные с использованием ЭВМ, можно разделить на две категории: преступления, совершенные с использованием компьютеров, которые при этом являются техническими средствами посягательства на традиционные объекты защиты (в том числе имущественные отношения), и собственно компьютерные преступления, объектом которых является информационная безопасность в сфере использования компьютерной техники.
Необходимость обеспечения информационной безопасности обусловила появление и обособление в главе 28 УК таких норм, как неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что случаи, когда виновный вводит в компьютер заведомо ложную информацию с целью корыстного завладения чужим имуществом или приобретения права на него, остаются за рамками названных составов.
Что же касается традиционных преступлений, совершаемых с использованием нетрадиционных средств, то по мере внедрения компьютерных технологий в различные сферы жизни все меньше места остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]
Но во всех этих преступлениях компьютер можно
206
Еще в 1983 г. в докладе, подготовленном для Комитета по науке и технике Конгресса США на тему «Компьютерные преступления и правонарушения в правительственных учреждениях», под компьютерным мошенничеством понималось любое незаконное умышленное действие (или ряд действий)с целью искажения данных для получения выгоды, если оно совершалось посредством манипулирования процессами ввода и передачи данных, коммуникациями, операционной системой и оборудованием (см.:
207
См.: