|
случаи, когда виновный вводит в компьютер заведомо ложную ин-
формацию с целью корыстного завладения чужим имуществом или
приобретения права на него, остаются за рамками составов, преду-
смотренных главой о преступлениях в сфере компьютерной инфор-
мации.
Что же касается традиционных преступлений, совершаемых с
использованием нетрадиционных средств, то по мере внедрения ин-
формационных технологий в самые различные сферы жизни и роста
количества используемых компьютеров все труднее будет выделить
преступления, которые в какой-либо мере не связаны с использова-
396 Глава III
нием компьютера. Все меньше места остается для преступлений,
которые в принципе не могут быть совершены при посредстве ком-
пьютера (во всяком случае — в странах с развитой компьютерной
инфраструктурой), так что «скоро мы уже будем не в состоянии вы-
делить преступления, которые в какой-либо мере не связаны с ис-
пользованием компьютера».555 Но во всех этих преступлениях ком-
пьютер как инструмент для совершения преступления можно
рассматривать в ряду с такими средствами, как оружие, транспорт и
любое другое техническое приспособление. В этом смысле его ис-
пользование имеет сугубо прикладное значение, например, для хи-
щения, сокрытия налогов, должностного подлога и пр. Для такого
рода действий представляется целесообразным не конструирование
новых составов, а их квалификация по соответствующим статьям
УК. Скажем, несанкционированное получение компьютерной ин-
формации лицами, для которых она не предназначалась, может ин-
тересовать нас с точки зрения нарушения авторских прав, ибо ком-
пьютерная информация в виде программ для ЭВМ и баз данных
является предметом авторского права,556 с точки зрения посягатель-
ства на государственную тайну, на коммерческую или банковскую
тайну, на тайну частной жизни и т. д.
Правда, компьютерные технологии обладают таким свойством,
что даже традиционные преступления, совершаемые при посредстве
компьютера, приобретают столь специфические особенности, что
порождают сомнения в возможности их соотнесения с известными
составами. Если традиционное мошенничество отличает то, что бу-
дучи обманутым или введенным в заблуждение, потерпевший как
бы «сам», «по собственной воле» передает имущество виновному, то
компьютерное мошенничество не предполагает «физического кон-
такта» виновного с потерпевшим: последний всего лишь вдруг с
удивлением обнаруживает, что клиент его банка солидно пополнил
свой счет. Так, И. Клепицкий утверждает, что «нет обмана и при не-
555 Цит. по: Эдвард М. Вайз. Преступления, связанные с использованием компьютера,
и другие преступления в области информационной технологии в Соединенных Шта-
тах // Основные принципы современного уголовного права. Третья часть. Лейден,
1997. С. 4.
556 Статья 3 Закона РФ от 23 сентября 1992 г. «О правовой охране программ для элек-
тронных вычислительных машин и баз данных» // Ведомости Съезда народных депу-
татов Российской Федерации и Верховного Совета Российской Федерации. 1992.
№ 42. Ст. 2326.
Формы хищения 397
правомерном злоупотреблении с автоматизированными системами
обработки данных (например, лицо оплачивает в магазине покупку
по чужой, незаконно позаимствованной кредитной карте). Компью-
тер, как и замок у сейфа, нельзя обмануть, поскольку технические
устройства лишены психики».557
Проблемы, связанные с возможностью «обмана» ЭВМ, можно
решать по-разному. Как утверждает Эдвард М. Вайз, несмотря на
большие перипетии, с которыми сталкивается общее право при опи-
сании преступлений, связанных с хищениями, Соединенные Штаты,
очевидно, не встретились с серьезными техническими проблемами,
как другие страны, в вопросе введения компьютерного мошенниче-
ства в рамки традиционных преступлений против собственности.
Типичное компьютерное мошенничество, основанное на внесении
ложной информации в компьютерную систему с целью получения
выгоды, может быть квалифицировано как хищение или, если оно
связано с сообщениями, передаваемыми между штатами, это пре-
ступление может быть отнесено к разряду мошенничества с исполь-
зованием федеральной почты или кабельной связи.558 Скажем, уча-
стникам преступной группировки, занимавшейся крупными
хищениями денежных средств, принадлежащих City Bank of America
(Нью-Йорк), получившими широкую публичную огласку в России
благодаря вхождению в указанную группу российского гражданина
жителя Санкт-Петербурга Владимира Левина, вменялось в вину:
банковское мошенничество (ст. 1344 титула 18 Свода законов
США); мошенничество с использованием телеграфа (ст. 1343 титула
18 Свода законов США); мошенничество с использованием компью-
тера (ст. 1030 титула 18 Свода законов США); преступный сговор
(ст. 371 титула 18 Свода законов США).559
57 Клепицкий И. Мошенничество и правонарушения гражданско-правового характе-
ра // Законность. 1995. № 7. С. 42.
158 Эдвард М. Вайз. Преступления, связанные с использованием компьютера, и другие
преступления в области информационной технологии в Соединенных Штатах. С. 8.
Вторжение в систему управления денежными операциями указанного банка было
впервые обнаружено в июне 1994 г. Впоследствии было установлено, что ряд лиц,
образовав устойчивую преступную группу, в период с июня по сентябрь 1994 г., ис-
пользуя систему телекоммуникационной связи Internet и преодолев при этом несколь-
ко рубежей многоконтурной защиты от несанкционированного доступа, с помощью
персонального компьютера стандартной конфигурации из офиса одного из санкт-
петербургского АО вводили в компьютерную систему управления наличными фонда-
ми данного банка ложные сведения. В результате преступниками было осуществлено
398 Глава ///
По английскому уголовному праву преступления рассматривае-
мой категории также подпадают под состав мошенничества, винов-
ным в котором согласно ст. 15 (1) Закона о краже 1968 г. признается
лицо, которое «путем незаконного введения в заблуждение бесчест-
но получает имущество, принадлежащее другому, с намерением на-
всегда лишить его этого имущества», хотя некоторые английские
криминалисты все же считают, что обманутым может быть только
человек, но не компьютер. В Австрии автоматическое снятие
средств со счета при помощи краденой или поддельной банковской
кредитной карты по-прежнему квалифицируется не как мошенниче-
ство при обработке данных, а как кража, несмотря на то, что это
противоречит нормам прецедентного права.561
Европейский Совет объединил в 1989 г. перечень представляю-
щих опасность деяний в сфере использования компьютеров в спи-
сок, состоящий из 10 преступлений, которые, по мнению экспертов,
должны подлежать наказанию в рамках уголовного права.562 Среди
них фигурирует и мошенничество с использованием компьютера.
Подобные нормы в настоящее время включены в законодатель-
ство США, Нидерландов, Финляндии, Германии и ряда других
стран. Например, включенный в 1986 г. в УК ФРГ § 263а, устанав-
ливающий уголовную ответственность за компьютерное мошенни-
чество, характеризует последнее как умышленные действия, заклю-
не менее 40 переводов денежных средств на общую сумму более 10 млн долл. США
со счетов клиентов названного банка на счета входящих в состав преступной группы
лиц, проживавших не только в США, но и в Великобритании, Израиле, Швейцарии,
Германии, и России. При этом сначала в целях проверки надежности функционирова-
ния разработанной схемы переводы осуществлялись на небольшие суммы и лишь
затем увеличивались до одного миллиона.
В марте 1995 г. Левин, запросы которого в систему были зафиксированы, вылетел в
Лондон, где по прибытии в аэропорт Хитроу был арестован правоохранительными
органами Великобритании. Впоследствии в результате других совестных действий по
данному делу был арестован и ряд других участников данной преступной организа-
ции, непосредственно получавших наличную валюту из филиалов Ситибанка или
других банков после поступления в них пеерводов: два человека (муж и жена) в Сан-
Франциско (США), один человек в Израиле, который затем был выдан властям США,
один в Нидерландах и др.
560 Подробный анализ данного акта приведен в: Решетников Ф.М. Буржуазное уго-
ловное право — орудие защиты частной собственности. М., 1982.
561 Хубер Б., Рестле Г. Результаты и тенденции развития норм уголовного права в
Европе: краткий обзор // Основные принципы современного уголовного права. Первая
часть. Лейден, 1997. С. 14.
562 Recommendation № R (89) 9.
Формы хищения 399
чающиеся в получении какой-либо имущественной выгоды для себя
или другого лица, связанной с воздействием на результат обработ-
ки информации путем неправильного создания программ, исполь-
зования неправильных или неполных данных, а также посредством
незаконного использования данных или иного неправомочного
воздействия на процесс их обработки.563 Вместе с тем, поскольку
ответственность за данное преступление предусмотрена точно та-
кая же, что и за обычное мошенничество по § 263 УК, то выделе-
ние компьютерного мошенничества в самостоятельный состав,
продиктовано, не без оснований предполагает Б. В. Волженкин,
скорее всего лишь необычностью способа совершения преступле-
ния с использованием компьютерной техники, когда в «заблужде-
ние» вводится ЭВМ.564
Теми же соображениями руководствовались и разработчики
Модельного УК для государств — участников СНГ, рекомендовав
наряду с традиционными формами имущественных посягательств
предусмотреть состав хищения, совершенного путем использования
компьютерной техники (ст. 243), а также состав причинения имуще-
ственного ущерба путем обмана, злоупотребления доверием или мо-
дификации компьютерной информации (ст. 250).565 Этой рекоменда-
ции последовал, в частности, законодатель Республики Беларусь,
сформулировав в новом УК помимо обычного мошенничества
(ст. 209) норму об ответственности за хищение имущества «путем
изменения информации, обрабатываемой в компьютерной системе,
хранящейся на машинных носителях или передаваемой по сетям пе-
редачи данных, либо путем введения в компьютерную систему лож-
ной информации» (ст. 212).566
Впрочем, не исключено, что определенное влияние на принятие
такого решения белорусским законодателем сыграла и позиция со-
предельной Польши, в УК которой, принятом 6 июня 1997 г., глава о
преступлениях против имущества содержит ст. 287, устанавливаю-
щую ответственность за противоправное влияние на автоматизиро-
ванное преобразование, собирание или передачу информации, а
)63 Уголовный кодекс ФРГ/ Науч. ред. Н. Ф. Кузнецова, Ф. И. Решетников. М., 1996.
564 Волженкин Б. В. Мошенничество: Серия «Современные стандарты в уголовном
праве и уголовном процессе». С. 10.
565 Правоведение. 1996. № 1. С. 243.
566 Уголовный кодекс Республики Беларусь. Минск, 2001. С. 151-153.
400 Глава in
также изменение, удаление либо введение новой записи на компью-
терный носитель информации с целью получения имущественной
выгоды или причинения другому лицу вреда. Не вполне ясным оста-
ется только близость рассматриваемого хищения классическим его
формам, поскольку, с одной стороны, санкция изложенной статьи
равновелика санкции ст. 278, устанавливающей ответственность за
кражу, но не санкции ст. 286, описывающей мошенничество, а с
другой стороны, ее § 3 гласит, что если подобный информационный
«обман (oszustwo) совершен во вред самому близкому лицу, пресле-
дование возбуждается по заявлению потерпевшего». И все же по-
следнее обстоятельство, равно как и местоположение ст. 287 все же
убеждает в том, что по сути своей она является специальной нормой
(по нашей терминологии) по отношению к мошенничеству, о кото-
ром говорится в ст. 286, т. е. предусматривает ответственность за
компьютерное мошенничество.
Поскольку, как уже отмечалось, исключительно сложно, если
вообще возможно, определить преступление с использованием ком-
пьютера в качестве особого вида или категории преступлений, то
тот факт, что во время совершения преступления преступник ис-
пользовал компьютерную систему или воспользовался другими
средствами информационных технологий, не всегда может являться
решающим элементом для квалификации преступления в качестве
преступления с использованием компьютера. Необходимость более
специализированного определения состава нового вида мошенниче-
ских преступных действий, связанных с использованием компьюте-
ров, оправдана лишь тогда, когда полноценная защита интересов
субъектов права при помощи общеприменимых правовых норм не
представляется возможной. В ситуациях же, когда применение
средств компьютерной техники может получать свою уголовно-
юридическую оценку в рамках традиционного понятийного аппара-
та уголовного права, в лучшем случае будет достаточным рассмат-
ривать использование компьютера в качестве квалифицированной
разновидности соответствующего деяния в силу увеличения степени
его общественной опасности, размера причиняемого вреда, круга
лиц, которые могут пострадать, и сложности предотвращения по-
следствий.
На наш взгляд, в силу абстрактно сформулированной нормы ни-
какой особой надобности в выделении хищения с использованием
формы хищения 401
компьютерных технологии в отдельный состав не существует.
Достаточным было бы дополнить ст. 159 УК новым квалифици-
рующим признаком — мошенничеством, совершенным с неправо-
мерным (несанкционированным) доступом к компьютерной инфор-
мации. В чем-то использование в мошеннических целях взлома
компьютерных сетей схоже со взломом жилища, осуществляемого с
целью совершения кражи. Ведь «кража со взломом», а точнее —
кража, совершенная с незаконным проникновением в жилище, по-
мещение или хранилище, посягает одновременно не только на об-
щественные отношения по поводу имущества, но и на обществен-
ные отношения по поводу такой социальной ценности, как
неприкосновенность жилища. Точно так же и «мошенничество со
взломом» (т. е. мошенничество, сопряженное с незаконным проник-
новением в «информационное хранилище» при посредстве «элек-
тронной отмычки» с целью использования хранящихся там данных в
корыстных целях) посягает, кроме отношений собственности, еще
на один объект — информационную безопасность. Стало быть, вве-
дение указанного признака будет отражать не только увеличение
степени общественной опасности такого рода мошенничества, но и
избавит нас от необходимости в каждом случае его совершения ква-
лифицировать содеянное по совокупности ст. 159 и 272 УК (непра-
вомерный доступ к компьютерной информации).
Соображения относительно «компьютерного взлома» обращают
наше внимание еще к одной проблеме — к предоставлению техни-
ческих средств для такого взлома, например, программ-
»взломщиков», сканеров компьютерных сетей и других подобных
инструментов. Так, федеральное американское законодательство
предусматривает ответственность за торговлю крадеными или под-
167 Не случайно многие специалисты считают хищение чужого имущества с помощью
пластиковых карт либо ЭВМ разновидностью мошенничества, совершаемого путем
обмана (см.: Ларичев В. Д. 1) Преступления в кредитно-денежной сфере и противо-
действие им. М., 1996, С. 109-111; 2) Как уберечься от мошенничества в сфере биз-
неса. М., 1996. С. 70-79; Астапкина С. М., Максимов С. В. Криминальные расчеты:
Уголовно-правовая охрана инвестиций. М., 1995. С. 65-79; Словарь по уголовному
праву / Отв. ред. А. В. Наумов. М., 1997. С. 214-215 и др.).
68 Нечто подобное предусматривает новый УК республики Узбекистан, выделяя хи-
Щение путем присвоения и растраты с использованием средств компьютерной техни-
ки (п. «г» ч. 3 ст. 167), мошенничество с использованием средств компьютерной тех-
ники (п. «в» ч. 3 ст. 168), кражу, совершенную с несанкционированным прони-
кновением в компьютерную систему (п. «в» ч. 3 ст. 169).
402 Глава III
дельными устройствами доступа, которые могут быть использованы
для получения денег, товаров или услуг (ст. 1029 титула 18 Свода
законов США), а также за торговлю компьютерными паролями
(ст. 1030 (а)(6)). Если подобные составы появятся в российском уго-
ловном законодательстве (а необходимость их существования со-
мнений не вызывает), то это еще не будет означать, что лица, винов-
ные в предусматриваемых ими преступлениях, будут считаться
одновременно и виновными в пособничестве компьютерному мошен-
ничеству, точно так же как и лицо, незаконно осуществляющее про-
дажу оружия в настоящее время отнюдь не всегда считается причаст-
ным к убийству, совершенному при посредстве этого оружия.
Интернационализация экономики в сочетании с глобализацией
компьютерной сети и возможностью дистанционной передачи дан-
ных, благодаря которой потоки информации в международных ком-
пьютерных сетях не признают национальные границы и принцип
террриториальности, как нельзя лучше благоприятствуют тому, что,
став частью глобальной сети, компьютер становится тем инструмен-
том, посредством которого может быть совершено изъятие денеж-
ных средств из банковской системы практически любого государст-
ва. Особую остроту в отношении такого рода преступлений,
отдельные акты которых либо собственно деяния и их последствия,
а равно деятельность сопричинителей так пространственно разнесе-
ны, что одну часть преступной деятельности можно считать осуще-
ствленной на территории одного государства, а другую — вне его
пределов, приобретает проблема территориальной «привязки» пре-
ступного поведения.569 Юрисдикция которого из государств распро-
страняется на такого рода транснациональные преступления?
569 Возвращаясь в связи с этим к делу Левина, нельзя не отметить, что во многом
успех установления и задержания его участников был достигнут благодаря взаимо-
действию правоохранительных органов различных стран, включая и Россию. Поэтому
при всем том, что определенную роль в разоблачении данной преступной группиров-
ки сыграло то, что при снятии крупной суммы денег в банке Финляндии один из ее
участников вынужден был, подчинясь правилам банка, указать место своего прожива-
ния, в качестве какого он назвал Санкт-Петербург, а в графе «телефон» - тот же но-
мер, который был засечен при фильтрации запросов и соответствовал номеру в офи-
се, откуда производилось проникновение, что дало возможность связать запрос в
банк с получателем как одним лицом, хотя компьютерный взломщик и лицо, полу-
чающее перевод, были разными людьми, не осуществляйся расследование данного
уголовного дела, в которое было вовлечено 14 стран, при контакте правоохранитель-
ных органов этих стран, такого бы успеха и минимизации ущерба до 400 тыс. долл.
вряд ли можно было ожидать.
формы хищения 403
Отечественный закон не дает прямого ответа на сей вопрос. В
доктрине же он решается с позиции максимальной охраны интере-
сов государства: совершенным в России признается как учиненное
на ее территории деяние, последствия которого должны были насту-
пить или наступили за границей, так и преступление, хотя бы и на-
чатое за границей, но оконченное (результат наступил или должен
был наступить) на ее территории. Такое же решение предлагается и
относительно совершаемых в соучастии преступлений: для призна-
ния совместно совершенного преступления содеянным в России
достаточно, чтобы исполнитель действовал на ее территории; если
же он действовал за границей, а остальные соучастники в России, то
действия последних также признаются совершенными на ее терри-
тории.570
Изложенная теоретическая интерпретация места совершения
преступления предоставляет российским судам возможность осуще-
ствлять свою юрисдикцию применительно к делам о хищениях, со-
вершенных на территории зарубежных стран, если хотя бы какой-то
своей частью они были совершены на территории России. Но ведь
другие страны могут придерживаться тех же правил,571 и запретить
им считать подобные преступления совершенными на своей терри-
тории, естественно, нельзя. Это нереально фактически и неправо-
мерно юридически. Считать же их совершенными на своей террито-
рии вполне допустимо. Правда, какой в этом прок, если преступник
находится в пределах юрисдикции иностранного государства. На
практике подобные юрисдикционные притязания государств на пре-
ступления, имеющие хоть какое-то касательство к их территориаль-
ному верховенству, нежелание «поступиться» юрисдикцией, неиз-
Вместе с тем, как только дело дошло до стадии судебного разбирательства в лондон-
ском суде тотчас же возникли юрисдикционные проблемы, поскольку для получения
доступа к счетам клиентов американского банка подсудимый использовал в качестве
орудия совершения преступления компьютер, находящийся на территории России.
70 Брайнин Я. М. Уголовный закон и его применение. М., 1967. С. 155; Курс советско-
го уголовного права (часть Общая): В 5 т. Т. 1. Л., 1968. С. 122; Курс советского уго-
ловного права: В 6 т. Т. 1. М., 1970. С. 213; Комментарий к Уголовному кодексу
РСФСР. М., 1984. С. 9; Уголовное право. Часть Общая. Учебное пособие: В 4 т. / Отв.
Ред. И. Я. Козаченко. Т. 1. Екатеринбург, 1991. С. 82; Блум М. И. Действие советского
Уголовного закона в пространстве. Рига, 1974. С. 127.
В частности, аналогичным образом решается вопрос в английском Законе о зло-
Употреблениях компьютерами 1990 г., согласно которому если какое-либо звено ком-
пьютерного преступления окажется на территории Великобритании (деяние или по-
следствия), то преступление признается совершенным на ее территории.
404 Глава III
бежно порождают коллизии, которые могут разрешаться в каждом
конкретном случае по-разному, вызывая сомнение в самой возмож-
ности существования общего правила на этот счет. Тем не менее,
оно может быть выработано, сформулировано и закреплено. Это
легко осуществимо на уровне федеративного государства в виде за-
крепления коллизионной отсылки, подобной той, которая была
сформулирована в ст. 3 Основ 1991 г. Более сложным, но все же
возможным представляется закрепление подобного правила в кон-
федеративном образовании. Менее вероятным, но тем более необхо-
димым является выработка такого рода правила региональной ассо-
циацией государств. И уж совсем непреодолимой представляется
нестыковка пространственных критериев на глобальном уровне, что
не исключает целесообразности включения этой проблемы в орбиту
унификационного движения. Вопрос лишь в наличии политической
воли и определенных теоретических предпосылок.
В теоретическом же ракурсе нельзя не обратить внимание на то,
что изложенная пространственная «привязка» преступления осуще-
ствляется вне связи с временной «привязкой», тогда как место со-
вершения преступления можно определить, лишь сообразуясь со
временем его совершения, ибо цельное описание объекта, опреде-
ленным образом взаимодействующего с внешней средой, дает про-
странственно-временная его локализация, раскрывающая в единстве
его протяженность и длительность. С этой точки зрения пространст-
венно-временную форму бытия преступления бессмысленно искать
в ряду тех абстрактных признаков, которыми обладает каждое от-
дельно взятое преступление. Она может быть выявлена прежде всего
как объективная форма связи явлений, функционирующих в составе
целостной социосистемы. Однако право, будучи формально опреде-
ленным, разрывает бесконечность и непрерывность пространства-
времени, внося при этом некий элемент фикции, благодаря которому
юридическое время и место преступления не всегда совпадают с
фактическим. Избежать этого несовпадения невозможно. Но если
мы, принимая эту фикцию, не сохраним определенную одномер-
ность юридического времени и пространства, право опровергнет са-
мое себя в силу внутренних противоречий.
С этой точки зрения, всякая правосистема — это единая про-
странственно-временная сфера, в пределах которой пространствен-
ная протяженность и временная длительность идентифгцируемого
формы хищения 405
поведения (преступного, постпреступного или правомерного) долж-
ны быть согласованы между собой, в силу чего преступление строго
теоретически следует считать совершенным там и тогда, где и когда:
1) совершено преступное деяние; 2) совершено последнее действие
из числа составляющих одно преступление; 3) прекращено длящееся
невыполнение уголовно-правовых обязанностей; 4) совершен по-
следний преступный акт, в совокупности с другими образующий
единое продолжаемое преступление; 5) завершены преступные дей-
ствия каждым из соучастников персонально.
Другой вопрос, оправданно ли во имя создания каких-либо иде-
альных теоретических конструкций приносить в жертву те сложив-
шиеся в законотворческой и правоприменительной практике поло-
жения, которые обеспечивают интересы поддержания и
функционирования интересов государства. Конечно, можно считать
групповое преступление совершенным там и тогда, где и когда за-
вершены преступные действия каждым из соучастников персональ-
но, но как тогда обеспечить привлечение к ответственности членов
транснациональных преступных групп? В ответ на это предлагается
договорное обеспечение выдачи собственных граждан — членов
транснациональных преступных групп — при условии их возвраще-
ния в страну гражданства для исполнения приговора, что позволило
бы снять остроту юрисдикционных проблем в отношении интерна-
циональных преступных сообществ, обеспечив разбирательство со-
вершенных ими преступлений в одном суде взамен «растаскивания»
дела по судебным учреждениям различных государств, объективно
препятствующего всесторонности и полноте его рассмотрения.572
В остальных же случаях возникновения конкуренции юрисдик-
ции, порождающей возможность двойной ответственности, могут
быть использованы традиционные механизмы разрешения юрисдик-
ционной коллизии, базирующиеся на договорной практике оказания
правовой помощи по уголовным делам и экстрадиционной практике
следования принципу взаимности, благодаря которым в отношении
лиц, совершивших преступление за границей, может быть принято
одно из следующих решений: 1) привлечение к ответственности с
последующей ее реализацией по месту совершения преступления;
172 Бойцов А. И. Уголовный закон; субстанциональный, атрибутивный и нормативный
аспекты действия. Дис... доктора юридических наук в форме научного доклада. СПб.,
1996. С. 30.
406 Глава Щ
2) осуждение по месту совершения преступления с последующей
передачей осужденного в страну гражданства для исполнения при-
говора или для надзора за условно осужденными и условно освобо-
жденными; 3) выдача (возвращение) обвиняемого государству, гра-
жданином которого он является, или передача преследования для
привлечения к ответственности по национальному праву.573
Злоупотребление доверием как способ мошеннического завла-
дения чужим имуществом заключается в использовании лицом в
корыстных целях доверительных отношений, которые сложилось у
него с потерпевшим, во вред последнему, т. е. использование уве-
ренности, убежденности доверителя в его честности, искренности,
добросовестности, порядочности для совершения поступка, состоя-
щего в незаконном использовании своих полномочий для удовле-
творения своекорыстных интересов.
Следует заметить, что обман и злоупотребление доверием как
Дата добавления: 2015-09-29; просмотров: 22 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |