Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ассоциация юридический центр 36 страница



случаи, когда виновный вводит в компьютер заведомо ложную ин-

формацию с целью корыстного завладения чужим имуществом или

приобретения права на него, остаются за рамками составов, преду-

смотренных главой о преступлениях в сфере компьютерной инфор-

мации.

Что же касается традиционных преступлений, совершаемых с

использованием нетрадиционных средств, то по мере внедрения ин-

формационных технологий в самые различные сферы жизни и роста

количества используемых компьютеров все труднее будет выделить

преступления, которые в какой-либо мере не связаны с использова-

396 Глава III

нием компьютера. Все меньше места остается для преступлений,

которые в принципе не могут быть совершены при посредстве ком-

пьютера (во всяком случае — в странах с развитой компьютерной

инфраструктурой), так что «скоро мы уже будем не в состоянии вы-

делить преступления, которые в какой-либо мере не связаны с ис-

пользованием компьютера».555 Но во всех этих преступлениях ком-

пьютер как инструмент для совершения преступления можно

рассматривать в ряду с такими средствами, как оружие, транспорт и

любое другое техническое приспособление. В этом смысле его ис-

пользование имеет сугубо прикладное значение, например, для хи-

щения, сокрытия налогов, должностного подлога и пр. Для такого

рода действий представляется целесообразным не конструирование

новых составов, а их квалификация по соответствующим статьям

УК. Скажем, несанкционированное получение компьютерной ин-

формации лицами, для которых она не предназначалась, может ин-

тересовать нас с точки зрения нарушения авторских прав, ибо ком-

пьютерная информация в виде программ для ЭВМ и баз данных

является предметом авторского права,556 с точки зрения посягатель-

ства на государственную тайну, на коммерческую или банковскую

тайну, на тайну частной жизни и т. д.

Правда, компьютерные технологии обладают таким свойством,

что даже традиционные преступления, совершаемые при посредстве

компьютера, приобретают столь специфические особенности, что

порождают сомнения в возможности их соотнесения с известными

составами. Если традиционное мошенничество отличает то, что бу-

дучи обманутым или введенным в заблуждение, потерпевший как

бы «сам», «по собственной воле» передает имущество виновному, то

компьютерное мошенничество не предполагает «физического кон-



такта» виновного с потерпевшим: последний всего лишь вдруг с

удивлением обнаруживает, что клиент его банка солидно пополнил

свой счет. Так, И. Клепицкий утверждает, что «нет обмана и при не-

555 Цит. по: Эдвард М. Вайз. Преступления, связанные с использованием компьютера,

и другие преступления в области информационной технологии в Соединенных Шта-

тах // Основные принципы современного уголовного права. Третья часть. Лейден,

1997. С. 4.

556 Статья 3 Закона РФ от 23 сентября 1992 г. «О правовой охране программ для элек-

тронных вычислительных машин и баз данных» // Ведомости Съезда народных депу-

татов Российской Федерации и Верховного Совета Российской Федерации. 1992.

№ 42. Ст. 2326.

Формы хищения 397

правомерном злоупотреблении с автоматизированными системами

обработки данных (например, лицо оплачивает в магазине покупку

по чужой, незаконно позаимствованной кредитной карте). Компью-

тер, как и замок у сейфа, нельзя обмануть, поскольку технические

устройства лишены психики».557

Проблемы, связанные с возможностью «обмана» ЭВМ, можно

решать по-разному. Как утверждает Эдвард М. Вайз, несмотря на

большие перипетии, с которыми сталкивается общее право при опи-

сании преступлений, связанных с хищениями, Соединенные Штаты,

очевидно, не встретились с серьезными техническими проблемами,

как другие страны, в вопросе введения компьютерного мошенниче-

ства в рамки традиционных преступлений против собственности.

Типичное компьютерное мошенничество, основанное на внесении

ложной информации в компьютерную систему с целью получения

выгоды, может быть квалифицировано как хищение или, если оно

связано с сообщениями, передаваемыми между штатами, это пре-

ступление может быть отнесено к разряду мошенничества с исполь-

зованием федеральной почты или кабельной связи.558 Скажем, уча-

стникам преступной группировки, занимавшейся крупными

хищениями денежных средств, принадлежащих City Bank of America

(Нью-Йорк), получившими широкую публичную огласку в России

благодаря вхождению в указанную группу российского гражданина

жителя Санкт-Петербурга Владимира Левина, вменялось в вину:

банковское мошенничество (ст. 1344 титула 18 Свода законов

США); мошенничество с использованием телеграфа (ст. 1343 титула

18 Свода законов США); мошенничество с использованием компью-

тера (ст. 1030 титула 18 Свода законов США); преступный сговор

(ст. 371 титула 18 Свода законов США).559

57 Клепицкий И. Мошенничество и правонарушения гражданско-правового характе-

ра // Законность. 1995. № 7. С. 42.

158 Эдвард М. Вайз. Преступления, связанные с использованием компьютера, и другие

преступления в области информационной технологии в Соединенных Штатах. С. 8.

Вторжение в систему управления денежными операциями указанного банка было

впервые обнаружено в июне 1994 г. Впоследствии было установлено, что ряд лиц,

образовав устойчивую преступную группу, в период с июня по сентябрь 1994 г., ис-

пользуя систему телекоммуникационной связи Internet и преодолев при этом несколь-

ко рубежей многоконтурной защиты от несанкционированного доступа, с помощью

персонального компьютера стандартной конфигурации из офиса одного из санкт-

петербургского АО вводили в компьютерную систему управления наличными фонда-

ми данного банка ложные сведения. В результате преступниками было осуществлено

398 Глава ///

По английскому уголовному праву преступления рассматривае-

мой категории также подпадают под состав мошенничества, винов-

ным в котором согласно ст. 15 (1) Закона о краже 1968 г. признается

лицо, которое «путем незаконного введения в заблуждение бесчест-

но получает имущество, принадлежащее другому, с намерением на-

всегда лишить его этого имущества», хотя некоторые английские

криминалисты все же считают, что обманутым может быть только

человек, но не компьютер. В Австрии автоматическое снятие

средств со счета при помощи краденой или поддельной банковской

кредитной карты по-прежнему квалифицируется не как мошенниче-

ство при обработке данных, а как кража, несмотря на то, что это

противоречит нормам прецедентного права.561

Европейский Совет объединил в 1989 г. перечень представляю-

щих опасность деяний в сфере использования компьютеров в спи-

сок, состоящий из 10 преступлений, которые, по мнению экспертов,

должны подлежать наказанию в рамках уголовного права.562 Среди

них фигурирует и мошенничество с использованием компьютера.

Подобные нормы в настоящее время включены в законодатель-

ство США, Нидерландов, Финляндии, Германии и ряда других

стран. Например, включенный в 1986 г. в УК ФРГ § 263а, устанав-

ливающий уголовную ответственность за компьютерное мошенни-

чество, характеризует последнее как умышленные действия, заклю-

не менее 40 переводов денежных средств на общую сумму более 10 млн долл. США

со счетов клиентов названного банка на счета входящих в состав преступной группы

лиц, проживавших не только в США, но и в Великобритании, Израиле, Швейцарии,

Германии, и России. При этом сначала в целях проверки надежности функционирова-

ния разработанной схемы переводы осуществлялись на небольшие суммы и лишь

затем увеличивались до одного миллиона.

В марте 1995 г. Левин, запросы которого в систему были зафиксированы, вылетел в

Лондон, где по прибытии в аэропорт Хитроу был арестован правоохранительными

органами Великобритании. Впоследствии в результате других совестных действий по

данному делу был арестован и ряд других участников данной преступной организа-

ции, непосредственно получавших наличную валюту из филиалов Ситибанка или

других банков после поступления в них пеерводов: два человека (муж и жена) в Сан-

Франциско (США), один человек в Израиле, который затем был выдан властям США,

один в Нидерландах и др.

560 Подробный анализ данного акта приведен в: Решетников Ф.М. Буржуазное уго-

ловное право — орудие защиты частной собственности. М., 1982.

561 Хубер Б., Рестле Г. Результаты и тенденции развития норм уголовного права в

Европе: краткий обзор // Основные принципы современного уголовного права. Первая

часть. Лейден, 1997. С. 14.

562 Recommendation № R (89) 9.

Формы хищения 399

чающиеся в получении какой-либо имущественной выгоды для себя

или другого лица, связанной с воздействием на результат обработ-

ки информации путем неправильного создания программ, исполь-

зования неправильных или неполных данных, а также посредством

незаконного использования данных или иного неправомочного

воздействия на процесс их обработки.563 Вместе с тем, поскольку

ответственность за данное преступление предусмотрена точно та-

кая же, что и за обычное мошенничество по § 263 УК, то выделе-

ние компьютерного мошенничества в самостоятельный состав,

продиктовано, не без оснований предполагает Б. В. Волженкин,

скорее всего лишь необычностью способа совершения преступле-

ния с использованием компьютерной техники, когда в «заблужде-

ние» вводится ЭВМ.564

Теми же соображениями руководствовались и разработчики

Модельного УК для государств — участников СНГ, рекомендовав

наряду с традиционными формами имущественных посягательств

предусмотреть состав хищения, совершенного путем использования

компьютерной техники (ст. 243), а также состав причинения имуще-

ственного ущерба путем обмана, злоупотребления доверием или мо-

дификации компьютерной информации (ст. 250).565 Этой рекоменда-

ции последовал, в частности, законодатель Республики Беларусь,

сформулировав в новом УК помимо обычного мошенничества

(ст. 209) норму об ответственности за хищение имущества «путем

изменения информации, обрабатываемой в компьютерной системе,

хранящейся на машинных носителях или передаваемой по сетям пе-

редачи данных, либо путем введения в компьютерную систему лож-

ной информации» (ст. 212).566

Впрочем, не исключено, что определенное влияние на принятие

такого решения белорусским законодателем сыграла и позиция со-

предельной Польши, в УК которой, принятом 6 июня 1997 г., глава о

преступлениях против имущества содержит ст. 287, устанавливаю-

щую ответственность за противоправное влияние на автоматизиро-

ванное преобразование, собирание или передачу информации, а

)63 Уголовный кодекс ФРГ/ Науч. ред. Н. Ф. Кузнецова, Ф. И. Решетников. М., 1996.

564 Волженкин Б. В. Мошенничество: Серия «Современные стандарты в уголовном

праве и уголовном процессе». С. 10.

565 Правоведение. 1996. № 1. С. 243.

566 Уголовный кодекс Республики Беларусь. Минск, 2001. С. 151-153.

400 Глава in

также изменение, удаление либо введение новой записи на компью-

терный носитель информации с целью получения имущественной

выгоды или причинения другому лицу вреда. Не вполне ясным оста-

ется только близость рассматриваемого хищения классическим его

формам, поскольку, с одной стороны, санкция изложенной статьи

равновелика санкции ст. 278, устанавливающей ответственность за

кражу, но не санкции ст. 286, описывающей мошенничество, а с

другой стороны, ее § 3 гласит, что если подобный информационный

«обман (oszustwo) совершен во вред самому близкому лицу, пресле-

дование возбуждается по заявлению потерпевшего». И все же по-

следнее обстоятельство, равно как и местоположение ст. 287 все же

убеждает в том, что по сути своей она является специальной нормой

(по нашей терминологии) по отношению к мошенничеству, о кото-

ром говорится в ст. 286, т. е. предусматривает ответственность за

компьютерное мошенничество.

Поскольку, как уже отмечалось, исключительно сложно, если

вообще возможно, определить преступление с использованием ком-

пьютера в качестве особого вида или категории преступлений, то

тот факт, что во время совершения преступления преступник ис-

пользовал компьютерную систему или воспользовался другими

средствами информационных технологий, не всегда может являться

решающим элементом для квалификации преступления в качестве

преступления с использованием компьютера. Необходимость более

специализированного определения состава нового вида мошенниче-

ских преступных действий, связанных с использованием компьюте-

ров, оправдана лишь тогда, когда полноценная защита интересов

субъектов права при помощи общеприменимых правовых норм не

представляется возможной. В ситуациях же, когда применение

средств компьютерной техники может получать свою уголовно-

юридическую оценку в рамках традиционного понятийного аппара-

та уголовного права, в лучшем случае будет достаточным рассмат-

ривать использование компьютера в качестве квалифицированной

разновидности соответствующего деяния в силу увеличения степени

его общественной опасности, размера причиняемого вреда, круга

лиц, которые могут пострадать, и сложности предотвращения по-

следствий.

На наш взгляд, в силу абстрактно сформулированной нормы ни-

какой особой надобности в выделении хищения с использованием

формы хищения 401

компьютерных технологии в отдельный состав не существует.

Достаточным было бы дополнить ст. 159 УК новым квалифици-

рующим признаком — мошенничеством, совершенным с неправо-

мерным (несанкционированным) доступом к компьютерной инфор-

мации. В чем-то использование в мошеннических целях взлома

компьютерных сетей схоже со взломом жилища, осуществляемого с

целью совершения кражи. Ведь «кража со взломом», а точнее —

кража, совершенная с незаконным проникновением в жилище, по-

мещение или хранилище, посягает одновременно не только на об-

щественные отношения по поводу имущества, но и на обществен-

ные отношения по поводу такой социальной ценности, как

неприкосновенность жилища. Точно так же и «мошенничество со

взломом» (т. е. мошенничество, сопряженное с незаконным проник-

новением в «информационное хранилище» при посредстве «элек-

тронной отмычки» с целью использования хранящихся там данных в

корыстных целях) посягает, кроме отношений собственности, еще

на один объект — информационную безопасность. Стало быть, вве-

дение указанного признака будет отражать не только увеличение

степени общественной опасности такого рода мошенничества, но и

избавит нас от необходимости в каждом случае его совершения ква-

лифицировать содеянное по совокупности ст. 159 и 272 УК (непра-

вомерный доступ к компьютерной информации).

Соображения относительно «компьютерного взлома» обращают

наше внимание еще к одной проблеме — к предоставлению техни-

ческих средств для такого взлома, например, программ-

»взломщиков», сканеров компьютерных сетей и других подобных

инструментов. Так, федеральное американское законодательство

предусматривает ответственность за торговлю крадеными или под-

167 Не случайно многие специалисты считают хищение чужого имущества с помощью

пластиковых карт либо ЭВМ разновидностью мошенничества, совершаемого путем

обмана (см.: Ларичев В. Д. 1) Преступления в кредитно-денежной сфере и противо-

действие им. М., 1996, С. 109-111; 2) Как уберечься от мошенничества в сфере биз-

неса. М., 1996. С. 70-79; Астапкина С. М., Максимов С. В. Криминальные расчеты:

Уголовно-правовая охрана инвестиций. М., 1995. С. 65-79; Словарь по уголовному

праву / Отв. ред. А. В. Наумов. М., 1997. С. 214-215 и др.).

68 Нечто подобное предусматривает новый УК республики Узбекистан, выделяя хи-

Щение путем присвоения и растраты с использованием средств компьютерной техни-

ки (п. «г» ч. 3 ст. 167), мошенничество с использованием средств компьютерной тех-

ники (п. «в» ч. 3 ст. 168), кражу, совершенную с несанкционированным прони-

кновением в компьютерную систему (п. «в» ч. 3 ст. 169).

402 Глава III

дельными устройствами доступа, которые могут быть использованы

для получения денег, товаров или услуг (ст. 1029 титула 18 Свода

законов США), а также за торговлю компьютерными паролями

(ст. 1030 (а)(6)). Если подобные составы появятся в российском уго-

ловном законодательстве (а необходимость их существования со-

мнений не вызывает), то это еще не будет означать, что лица, винов-

ные в предусматриваемых ими преступлениях, будут считаться

одновременно и виновными в пособничестве компьютерному мошен-

ничеству, точно так же как и лицо, незаконно осуществляющее про-

дажу оружия в настоящее время отнюдь не всегда считается причаст-

ным к убийству, совершенному при посредстве этого оружия.

Интернационализация экономики в сочетании с глобализацией

компьютерной сети и возможностью дистанционной передачи дан-

ных, благодаря которой потоки информации в международных ком-

пьютерных сетях не признают национальные границы и принцип

террриториальности, как нельзя лучше благоприятствуют тому, что,

став частью глобальной сети, компьютер становится тем инструмен-

том, посредством которого может быть совершено изъятие денеж-

ных средств из банковской системы практически любого государст-

ва. Особую остроту в отношении такого рода преступлений,

отдельные акты которых либо собственно деяния и их последствия,

а равно деятельность сопричинителей так пространственно разнесе-

ны, что одну часть преступной деятельности можно считать осуще-

ствленной на территории одного государства, а другую — вне его

пределов, приобретает проблема территориальной «привязки» пре-

ступного поведения.569 Юрисдикция которого из государств распро-

страняется на такого рода транснациональные преступления?

569 Возвращаясь в связи с этим к делу Левина, нельзя не отметить, что во многом

успех установления и задержания его участников был достигнут благодаря взаимо-

действию правоохранительных органов различных стран, включая и Россию. Поэтому

при всем том, что определенную роль в разоблачении данной преступной группиров-

ки сыграло то, что при снятии крупной суммы денег в банке Финляндии один из ее

участников вынужден был, подчинясь правилам банка, указать место своего прожива-

ния, в качестве какого он назвал Санкт-Петербург, а в графе «телефон» - тот же но-

мер, который был засечен при фильтрации запросов и соответствовал номеру в офи-

се, откуда производилось проникновение, что дало возможность связать запрос в

банк с получателем как одним лицом, хотя компьютерный взломщик и лицо, полу-

чающее перевод, были разными людьми, не осуществляйся расследование данного

уголовного дела, в которое было вовлечено 14 стран, при контакте правоохранитель-

ных органов этих стран, такого бы успеха и минимизации ущерба до 400 тыс. долл.

вряд ли можно было ожидать.

формы хищения 403

Отечественный закон не дает прямого ответа на сей вопрос. В

доктрине же он решается с позиции максимальной охраны интере-

сов государства: совершенным в России признается как учиненное

на ее территории деяние, последствия которого должны были насту-

пить или наступили за границей, так и преступление, хотя бы и на-

чатое за границей, но оконченное (результат наступил или должен

был наступить) на ее территории. Такое же решение предлагается и

относительно совершаемых в соучастии преступлений: для призна-

ния совместно совершенного преступления содеянным в России

достаточно, чтобы исполнитель действовал на ее территории; если

же он действовал за границей, а остальные соучастники в России, то

действия последних также признаются совершенными на ее терри-

тории.570

Изложенная теоретическая интерпретация места совершения

преступления предоставляет российским судам возможность осуще-

ствлять свою юрисдикцию применительно к делам о хищениях, со-

вершенных на территории зарубежных стран, если хотя бы какой-то

своей частью они были совершены на территории России. Но ведь

другие страны могут придерживаться тех же правил,571 и запретить

им считать подобные преступления совершенными на своей терри-

тории, естественно, нельзя. Это нереально фактически и неправо-

мерно юридически. Считать же их совершенными на своей террито-

рии вполне допустимо. Правда, какой в этом прок, если преступник

находится в пределах юрисдикции иностранного государства. На

практике подобные юрисдикционные притязания государств на пре-

ступления, имеющие хоть какое-то касательство к их территориаль-

ному верховенству, нежелание «поступиться» юрисдикцией, неиз-

Вместе с тем, как только дело дошло до стадии судебного разбирательства в лондон-

ском суде тотчас же возникли юрисдикционные проблемы, поскольку для получения

доступа к счетам клиентов американского банка подсудимый использовал в качестве

орудия совершения преступления компьютер, находящийся на территории России.

70 Брайнин Я. М. Уголовный закон и его применение. М., 1967. С. 155; Курс советско-

го уголовного права (часть Общая): В 5 т. Т. 1. Л., 1968. С. 122; Курс советского уго-

ловного права: В 6 т. Т. 1. М., 1970. С. 213; Комментарий к Уголовному кодексу

РСФСР. М., 1984. С. 9; Уголовное право. Часть Общая. Учебное пособие: В 4 т. / Отв.

Ред. И. Я. Козаченко. Т. 1. Екатеринбург, 1991. С. 82; Блум М. И. Действие советского

Уголовного закона в пространстве. Рига, 1974. С. 127.

В частности, аналогичным образом решается вопрос в английском Законе о зло-

Употреблениях компьютерами 1990 г., согласно которому если какое-либо звено ком-

пьютерного преступления окажется на территории Великобритании (деяние или по-

следствия), то преступление признается совершенным на ее территории.

404 Глава III

бежно порождают коллизии, которые могут разрешаться в каждом

конкретном случае по-разному, вызывая сомнение в самой возмож-

ности существования общего правила на этот счет. Тем не менее,

оно может быть выработано, сформулировано и закреплено. Это

легко осуществимо на уровне федеративного государства в виде за-

крепления коллизионной отсылки, подобной той, которая была

сформулирована в ст. 3 Основ 1991 г. Более сложным, но все же

возможным представляется закрепление подобного правила в кон-

федеративном образовании. Менее вероятным, но тем более необхо-

димым является выработка такого рода правила региональной ассо-

циацией государств. И уж совсем непреодолимой представляется

нестыковка пространственных критериев на глобальном уровне, что

не исключает целесообразности включения этой проблемы в орбиту

унификационного движения. Вопрос лишь в наличии политической

воли и определенных теоретических предпосылок.

В теоретическом же ракурсе нельзя не обратить внимание на то,

что изложенная пространственная «привязка» преступления осуще-

ствляется вне связи с временной «привязкой», тогда как место со-

вершения преступления можно определить, лишь сообразуясь со

временем его совершения, ибо цельное описание объекта, опреде-

ленным образом взаимодействующего с внешней средой, дает про-

странственно-временная его локализация, раскрывающая в единстве

его протяженность и длительность. С этой точки зрения пространст-

венно-временную форму бытия преступления бессмысленно искать

в ряду тех абстрактных признаков, которыми обладает каждое от-

дельно взятое преступление. Она может быть выявлена прежде всего

как объективная форма связи явлений, функционирующих в составе

целостной социосистемы. Однако право, будучи формально опреде-

ленным, разрывает бесконечность и непрерывность пространства-

времени, внося при этом некий элемент фикции, благодаря которому

юридическое время и место преступления не всегда совпадают с

фактическим. Избежать этого несовпадения невозможно. Но если

мы, принимая эту фикцию, не сохраним определенную одномер-

ность юридического времени и пространства, право опровергнет са-

мое себя в силу внутренних противоречий.

С этой точки зрения, всякая правосистема — это единая про-

странственно-временная сфера, в пределах которой пространствен-

ная протяженность и временная длительность идентифгцируемого

формы хищения 405

поведения (преступного, постпреступного или правомерного) долж-

ны быть согласованы между собой, в силу чего преступление строго

теоретически следует считать совершенным там и тогда, где и когда:

1) совершено преступное деяние; 2) совершено последнее действие

из числа составляющих одно преступление; 3) прекращено длящееся

невыполнение уголовно-правовых обязанностей; 4) совершен по-

следний преступный акт, в совокупности с другими образующий

единое продолжаемое преступление; 5) завершены преступные дей-

ствия каждым из соучастников персонально.

Другой вопрос, оправданно ли во имя создания каких-либо иде-

альных теоретических конструкций приносить в жертву те сложив-

шиеся в законотворческой и правоприменительной практике поло-

жения, которые обеспечивают интересы поддержания и

функционирования интересов государства. Конечно, можно считать

групповое преступление совершенным там и тогда, где и когда за-

вершены преступные действия каждым из соучастников персональ-

но, но как тогда обеспечить привлечение к ответственности членов

транснациональных преступных групп? В ответ на это предлагается

договорное обеспечение выдачи собственных граждан — членов

транснациональных преступных групп — при условии их возвраще-

ния в страну гражданства для исполнения приговора, что позволило

бы снять остроту юрисдикционных проблем в отношении интерна-

циональных преступных сообществ, обеспечив разбирательство со-

вершенных ими преступлений в одном суде взамен «растаскивания»

дела по судебным учреждениям различных государств, объективно

препятствующего всесторонности и полноте его рассмотрения.572

В остальных же случаях возникновения конкуренции юрисдик-

ции, порождающей возможность двойной ответственности, могут

быть использованы традиционные механизмы разрешения юрисдик-

ционной коллизии, базирующиеся на договорной практике оказания

правовой помощи по уголовным делам и экстрадиционной практике

следования принципу взаимности, благодаря которым в отношении

лиц, совершивших преступление за границей, может быть принято

одно из следующих решений: 1) привлечение к ответственности с

последующей ее реализацией по месту совершения преступления;

172 Бойцов А. И. Уголовный закон; субстанциональный, атрибутивный и нормативный

аспекты действия. Дис... доктора юридических наук в форме научного доклада. СПб.,

1996. С. 30.

406 Глава Щ

2) осуждение по месту совершения преступления с последующей

передачей осужденного в страну гражданства для исполнения при-

говора или для надзора за условно осужденными и условно освобо-

жденными; 3) выдача (возвращение) обвиняемого государству, гра-

жданином которого он является, или передача преследования для

привлечения к ответственности по национальному праву.573

Злоупотребление доверием как способ мошеннического завла-

дения чужим имуществом заключается в использовании лицом в

корыстных целях доверительных отношений, которые сложилось у

него с потерпевшим, во вред последнему, т. е. использование уве-

ренности, убежденности доверителя в его честности, искренности,

добросовестности, порядочности для совершения поступка, состоя-

щего в незаконном использовании своих полномочий для удовле-

творения своекорыстных интересов.

Следует заметить, что обман и злоупотребление доверием как


Дата добавления: 2015-09-29; просмотров: 22 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.068 сек.)







<== предыдущая лекция | следующая лекция ==>