Проверяемый текст
(Диссертация 2004)
[стр. 25]

то на реальном поле брани, либо в экономической, политической или социальной сферах»1.
ц ,В.Б.
Вехов под компьютерным преступлением понимает предусмотренные уголовным законом общественно опасные действия, совершенные с исф пользованием средств электронно-вычислительной (компьютерной) техники2.
В целом же В.Б.
Вехов пришел к выводу о том, что одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.
При этом, в частности, кража
самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений.
*
Данная точка зрения нам представляется спорной, так как в случае, скажем, кражи компьютера деяние не может быть признано компьютерным преступлением, поскольку компьютерная техника здесь будет выступать не орудием, а предметом преступного посягательства и такое преступление следует ква® лифицировать как кражу при условии, что данное преступление не является элементом приготовления к совершению преступления в сфере компьютерной информации.
Другая часть исследователей относит к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки
пн't формации и выделяет в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств.
Иными словами,
объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер ® служит орудием посягательства3.
Нам представляется, что исследователей, придерживающихся второго направления большинство и мы также разделяем данную точку зрения.
25 ' Цит.
по Козлову В.Е.
Теория и практика борьбы с компьютерной преступностью.
М.: Горячая линия Телеком, 2002.
С.
127.
2 Вехов В.Б.
Компьютерные преступления: способы совершения и раскрытия / Под ред.
Б.П.
Смагоринского.
М., 1996.
С.
21.
3Там же.
С.
20.
[стр. 89]

себя использование ЭВМ для совершения актов обмана, укрывательства и хитрости, имеющих целью приобретение имущества, денег, услуг, а также политических и экономических преимуществ.
Преступления такого типа могут также иметь форму угроз или насилия, направленного и против собственно ЭВМ.
В таких случаях говорят о «саботаже» или «шантаже», для реализации которых в настоящее время используется масса различных способов, вплоть до компьютерных «вирусов».
Однако наиболее распространенным объектом преступного посягательства являются банки данных в той или иной автоматизированной информационной системе.
Уже тогда предполагалось, что такие факты могут исследоваться на предварительном следствии по правилам расследования должностных, воинских преступлений.
Не исключались и преступления против порядка управления (например, подделка результатов электронного голосования), против общественной безопасности, общественного порядка и здоровья населения2 .
Наиболее целеустремленно изучавший эту проблему В.Б.
Вехов пришел к выводу о том, что одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.
При этом, в частности, кража '
Селиванов Н.А.
Проблемы борьбы с компьютерной преступностью // Законность.
1993.
№ 8.
С.
36—40.
2 Компьютерные технологии в юридической деятельности / Отв.
рвД-проф.
Н.
Полевой, канд.
юрид.
наук В.
Крылов.
С.
22
самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений.
Другая часть исследователей относит к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки
информации и выделяет в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств.
Иными словами,
указывал В.Б.
Вехов, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства'.
Несмотря на то, что В.Б.
Вехов не затрагивал в своем исследовании всей совокупности существующих информационных правоотношений и к моменту окончания его исследования законотворчество в этой области не приняло сегодняшней формы, проведенный им анализ привел к правильному выводу о том, что под «компьютерными преступлениями» нужно понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства2 .
Следует иметь в виду, что и законодатель в ходе формирования своего мнения по поводу наказуемости деяний в области компьютерной информации также сомневался в точном определении данного деликта.
Так, гл.
28 Проекта Уголовного кодекса Российской Федерации называлась «Компьютерные преступления» и в ней формулировалось конкретное описание уголовно наказуемых деяний.
Для наглядности происшедших с момента опубликования проекта уголовного закона подвижек в представлениях законодателя приведем сравнение текстов Проекта УК РФ и принятого УК РФ (в табл.
2)3 .
Между тем, практика (в основном зарубежная) показа' См.: Вехов В.Б.
Указ.
соч.
С.
20.
2 Там же.
С.
23.
V Проект Уголовного кодекса Российской Федерации // Российская газета.
1995 г.
1 февр.
С.
5.
Таблица Сравнение текстов Проекта а 2 УК РФ и УК РФ 1996 г.
Формулировки Проекта Формулировки У К РФ 1996 г.
[Статья 272.
Неправомерный доступ i к компьютерной информации 1) Самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией, либо те же действия, соединенные с преодолением программных средств зашиты или с подключением к линии связи.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование.
модификацию либо копирование информации, нарушение работы ЭВМ.
системы ЭВМ или их сети.

[Back]