г) Prime Bank Fraud (мошенничество с использованием банков), заключающееся в том, что мошенники, прикрываясь именами и гарантиями известных и респектабельных финансовых учреждений, предлагают вложение денегв ничем не обеспеченные обязательства с нереальными размерами доходности;
д) Touting (навязывание информации) – распространение самыми разнообразными способами недостоверной информации среди широкого круга пользователей сети (размещение ее на информационных сайтах, электронных досках объявлений, в инвестиционных форумах, рассылка электронной почтой по конкретным адресам и т. д.) с целью введения инвесторов в заблуждение относительно эмитентов, перспектив роста компаний, ценные бумаги которых предлагаются, и прочие различного рода «заманчивые» предложения, обещающие высокие гарантированные прибыли, но не имеющие под собой реальных оснований.[206]
Отвечая на вопрос о квалификации подобных действий по отечественному закону, прежде всего, следует отметить, что все криминальные деяния, связанные с использованием ЭВМ, можно разделить на две категории: преступления, совершенные с использованием компьютеров, которые при этом являются техническими средствами посягательства на традиционные объекты защиты (в том числе имущественные отношения), и собственно компьютерные преступления, объектом которых является информационная безопасность в сфере использования компьютерной техники.
Необходимость обеспечения информационной безопасности обусловила появление и обособление в главе 28 УК таких норм, как неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что случаи, когда виновный вводит в компьютер заведомо ложную информацию с целью корыстного завладения чужим имуществом или приобретения права на него, остаются за рамками названных составов.
Что же касается традиционных преступлений, совершаемых с использованием нетрадиционных средств, то по мере внедрения компьютерных технологий в различные сферы жизни все меньше места остается для посягательств, которые не могут быть совершены при посредстве компьютера (во всяком случае, в странах с развитой компьютерной инфраструктурой), так что «скоро мы уже будем не в состоянии выделить преступления, которые в какой-либо мере не связаны с использованием компьютера».[207]
Но во всех этих преступлениях компьютер можно