Точно так же незаконное приобретение официальных документов, предоставляющих право на имущество (ст. 324), или их похищение из корыстной заинтересованности (ч. 1 ст. 325), а также похищение паспорта или иного важного личного документа (ч. 2 ст. 325 УК) не поглощается фактом их дальнейшего использования в процессе мошенничества, а составляет с последним совокупность преступлений, хотя и взаимосвязанных, частично пересекающихся, но все же поражающих разные объекты.
Иначе решается вопрос относительно таких средств, как поддельные, найденные или похищенные кредитные либо расчетные карты и иные платежные документы, не являющиеся ценными бумагами. Приобретение товаров либо получение наличных денежных средств при посредстве поддельной карты, изготовленной другим лицом, также образуют только мошенничество. [199]Использование же ее в этих целях самим изготовителем не образует совокупности мошенничества со ст. 187 УК, поскольку последняя говорит только о цели сбыта изготовленной подделки.
Следовательно, изготовление поддельной банковской карты для ее последующего использования этим же лицом либо лицом, с которым подделыватель вступил в сговор для совершения мошенничества, предусмотренного ч. 3 или 4 ст. 159, следует квалифицировать как приготовление к данному преступлению в виде изготовления средств его совершения, а использование поддельной карты для завладения чужим имуществом представляет собой покушение на мошенничество, если лицу по не зависящим от него обстоятельствам не удалось обратить в свою пользу или в пользу других лиц чужие денежные средства (ч. 3 ст. 30 и соответствующая часть ст. 159 УК), или оконченное мошенничество, если завладение его предметом фактически состоялось. [200]
Действия же лица, подделавшего и сбывшего мошеннику банковскую карту или иной платежный документ, не являющийся ценной бумагой, могут квалифицироваться не только по ст. 187, но и в качестве пособничества мошенничеству, если указанные предметы подделки были заведомо пригодны для использования в качестве средств совершения мошенничества. Очевидно, что в данном случае осуществляется посягательство на два объекта, что предполагает квалификацию по совокупности преступлений, в одном из которых данная карта или соответствующий документ выступают в качестве предмета, а в другом – в качестве средства действия. Первый характеризует то, на что непосредственно воздействует субъект преступления, а второе – то, чем преступник воздействует на объект преступления.
В связи с повсеместной компьютеризацией все больший удельный вес в числе используемых для мошеннических посягательств средств начинают занимать средства компьютерной техники и компьютерно-сетевые технологии, в ходе использования которых осуществляются манипуляции с компьютерными программами, компьютерными данными или аппаратной частью ЭВМ.
В основном компьютерное мошенничество совершается путем введения в ЭВМ неправильных данных (манипуляции по входу), фальсификации программ (программные манипуляции), изменения первоначально правильных выходных данных (манипуляции по выходу), а также создания несанкционированных файлов. [201]
Подобные действия встречаются в самых разнообразных сферах. Например, при совершении покупок или операций, связанных с кредитованием, имеют место манипуляции с расчетами и платежами или направление товаров по ложным адресам; при организации работы по сбыту товаров и со счетами дебиторов – подделка или уничтожение счетов и иных документов, содержащих условия сделок; при расчете заработной платы – изменение отдельных статей исчисления платежей, приписка сверхурочных часов работы или занесение в платежную ведомость фиктивных лиц; при обслуживании туристов – надпечатки на используемых в системах обработки информации их карточках, позволяющие получать комиссионные фирмам, не имевшим отношения к обслуживанию посетителей гостиниц; при вторжении в банковскую или межбанковскую систему управления денежными операциями – подделка паролей клиентов с целью выдать себя за владельца того или иного счета, модификация данных в автоматизированной системе банковских операций, приводящая к появлению сумм, которые реально на данный счет не зачислялись с последующим их переводом на другие счета или в другие банки и получением переведенных сумм лично или через посредников и т. д. [202]
Хрестоматийным примером мошеннического завладения чужими денежными средствами при посредстве компьютерного моделирования служит дело бухгалтера теплоходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы компании и решив воспользоваться этим обстоятельством, он смоделировал на компьютере всю бухгалтерскую систему компании, введя в нее реальные исходные данные и учитывая планируемые действия по изъятию денежных средств. «Прокрутив» модель вперед и назад и установив таким образом, какое искажение данных учета не будет замечено при имеющихся ревизионных недостатках, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого результата, он установил, сколько фальшивых счетов необходимо открыть и какие бухгалтерские операции следует осуществить при минимально возможном риске «провала». Такое реверсивное моделирование оказалось настолько успешным, что в первый год им было похищено 250 тыс. долларов, а к тому времени, когда увеличившиеся выплаты вызвали подозрение у руководства банка, обслуживающего компанию, сумма хищения составила 1 млн долларов. [203]
Читать дальше