Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 119]

119 т > -5 ' § 3.
Особенности следственного эксперимента.
В процессе расследования неправомерного доступа к компьютерной информации нередко возникает необходимость опытным путем проверить или уточнить отдельные обстоятельства, имеющие значение для дела.
К примеру, если следователь сомневается в показаниях обвиняемого о возможности модификации информации путем проникновения извне в компьютерную сеть, то опытным путем он может проверить его показания в рамках следственного эксперимента.
Среди подготовительных мероприятий особо важное место занимает определение условий, в которых должен быть произведен эксперимент.
Поскольку ни у кого не вызывает сомнения тот факт, что условия проведения эксперимента должны быть максимально сходны с теми, которые существовали в момент совершения неправомерного доступа к компьютерной информации, этот этап является наиболее значительным по объему подготовительной работы.
Он состоит из непосредственного выяснения этих условий и их предварительного воссоздания'.
После определения условий проведения эксперимента следователь должен тщательно продумать содержание опытных действий, их последовательность, а затем определить круг участников процессуального действия и роль каждого из них.
Принимая решение об участии специалиста, целесообразно заранее побеседовать с ним и получить профессиональные советы и рекомендации.
Все участники следственного эксперимента должны быть заранее поставлены в известность о том, когда и где будет проведен эксперимент, и вовремя доставлены к месту его осуществления.
Заранее необходимо решить вопрос и о том, какие научно-технические средства, средства компьютерной техники и программное обеспечение будут применены, проверить их наличие и готовность.
У участвующего в эксперименте специалиста следователь должен выяснить, какая ему нужна помощь.1 1 Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / под ред.
Н.Г.

Шухрунова.
M.: Щит и М., 1999.
С.180.
[стр. 19]

19 знаками': во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети1 2.
Под объективной стороной состава преступления в теории уголовного права понимается совокупность существенных, достаточных и необходимых признаков, характеризующих внешний акт общественно-опасного посягательства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом3.
Объективная сторона преступления, предусмотренного чЛ ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Исходя из данного законодателем определения, можно 1Более подробно см.: Расследование неправомерного доступа к компьютерной информации.
Научно-практическое пособие.
Под ред.
Н.Г.Шурухнова.

М., 1999.
С.
55-67.
2Криминалистически значимые свойства компьютерной информации как предмета преступного посягательства нами рассмотрены во второй главе диссертации.
3Ляпунов Ю.И.
Объективная сторона преступления.
//Уголовное право.
Общая часть.
Под.
ред.
Ветрова Н.И., Ляпунова Ю.И.
М., 1997.
С.
194.
Об объективной стороне состава преступления более подробно см.: Кудрявцев В.Н.
Объективная сторона преступления.
М., I960., Тимейко Г.В.
Общее учение об объективной стороне преступления.
Ростов-на-Дону, 1977., Ковалев М.И.
Проблемы учения об объективной стороне преступления.
Красноярск, 1991., Кузнецова Н.Ф.
Значение преступных последствий.
М., 1958., Михлин А.С.
Последствия преступления.
М., 1969., и ряда других ученых.


[стр.,22]

22 Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует.
Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель.
Между тем несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства (ст.
163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст.
183 УК РФ), шпионажа (ст.
276 УК РФ) и др.
В этом случае дополнительной квалификации по ст.272 УК не требуется1 .
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).
В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и, тем самым, причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст.
167 УК РФ (умышленное уничтожение или повреждение имущества).
Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона.
В случае отсутствия указанных последствий состав анализируе1Расследование неправомерного доступа к компьютерной информации.
Научно-практическое пособие.
Под ред.
Н.Г.Шурухнова.

М , 1999.
С.
70

[Back]