Полный курс уголовного права. Том III. Преступления в сфере экономики. Коллектив авторов
Чтение книги онлайн.

Читать онлайн книгу Полный курс уголовного права. Том III. Преступления в сфере экономики - Коллектив авторов страница 60

СКАЧАТЬ остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]

      Но во всех этих преступлениях компьютер можно рассматривать в ряду с такими средствами, как оружие, транспорт и любое другое техническое приспособление. В этом смысле его использование имеет сугубо прикладное значение, например для хищения, подлога и пр. Для такого рода действий представляется целесообразным не конструирование новых составов, а их квалификация по имеющимся статьям УК.

      Правда, компьютерные технологии обладают таким свойством, что даже ординарные деяния, совершаемые при посредстве компьютера, приобретают столь специфические особенности, что порождают сомнения в возможности их соотнесения с известными составами. Если традиционное мошенничество отличает то, что потерпевший, будучи введенным в заблуждение, как бы «сам» передает имущество виновному, то компьютерное мошенничество не предполагает «физического контакта» виновного с потерпевшим. Так, И. Клепицкий утверждает, что нет обмана «при неправомерном злоупотреблении с автоматизированными системами обработки данных (например, лицо оплачивает в магазине покупку по чужой, незаконно позаимствованной кредитной карте). Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики».[208]

      Однако вопрос о том, что или кто является обманутым при манипуляции с автоматизированными системами обработки данных, непрост.

      Например, в 2004 г. в Москве выявлена группа лиц, специализирующихся на хищениях с использованием поддельных пластиковых карт. Они отслеживали у банкоматов людей, пользующихся данным видом хранения наличности, а затем узнавали их полные анкетные данные через жилищные конторы. Далее будущим потерпевшим отсылалось на подлинном или поддельном бланке соответствующего банка письмо, содержащее сведения о необходимости усовершенствования защиты от неправомерного доступа к счетам клиентов. В письме указывался номер телефона, по которому клиенту необходимо позвонить. Позвонив по данному номеру, гражданин сообщал по просьбе абонента все реквизиты и коды своей пластиковой карты, пользуясь которыми преступники снимали с его счета наличные деньги.

      Этот пример служит подтверждением того, что, прежде чем «обмануть» компьютер, иногда бывает необходимо обмануть человека. Криминалисты, исповедующие полноструктурный способ совершения преступления, т. е. содержащий его подготовку, исполнение и сокрытие, без колебаний называют данный случай примером мошенничества.[209]

      Пленум Верховного Суда РФ также пришел к выводу, что хищение денежных средств, находящихся СКАЧАТЬ



<p>207</p>

См.: Черных А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных мошенничеств // Советское государство и право. 1989. № 6. С. 72; Подпольная банковская система // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. № 8. С. 3–9; Черкасов В. Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994. С. 19; Гудков П. Б. Компьютерные преступления в сфере экономики // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М., 1995.С.136–145; Шальнев А. Наша мафия – самая компьютеризированная в мире // Известия. 1995. 15 февр.; Есипов В. М., Пешков А. И. Криминализация внешнеэкономической деятельности // Проблемы борьбы с организованной преступностью. М., 1996. С. 79–83; Чечко Л. «Компьютерные» хищения // Российская юстиция. 1996.№ 5; Вехов В. Б.Компьютерные преступления: способы совершения и раскрытия. С. 41–42; Панфилова Е. И., Попов А. Н. Компьютерные преступления. СПб., 1998. С. 6–8.

<p>208</p>

Батурин Ю. М. Проблемы компьютерного права. М., 1991. С. 154.

<p>209</p>

Мошенничество на линиях телекоммуникаций в конце 90-х годов // Борьба с преступностью за рубежом (по материалам зарубежной печати). Ежемесячный информационный бюллетень. Всероссийский институт научной и технической информации. М., 2000. № 11.