то на реальном поле брани, либо в экономической, политической или социальной сферах»1. ц ,В.Б. Вехов под компьютерным преступлением понимает предусмотренные уголовным законом общественно опасные действия, совершенные с исф пользованием средств электронно-вычислительной (компьютерной) техники2. В целом же В.Б. Вехов пришел к выводу о том, что одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. * Данная точка зрения нам представляется спорной, так как в случае, скажем, кражи компьютера деяние не может быть признано компьютерным преступлением, поскольку компьютерная техника здесь будет выступать не орудием, а предметом преступного посягательства и такое преступление следует ква® лифицировать как кражу при условии, что данное преступление не является элементом приготовления к совершению преступления в сфере компьютерной информации. Другая часть исследователей относит к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки пн't формации и выделяет в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер ® служит орудием посягательства3. Нам представляется, что исследователей, придерживающихся второго направления большинство и мы также разделяем данную точку зрения. 25 ' Цит. по Козлову В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия Телеком, 2002. С. 127. 2 Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П. Смагоринского. М., 1996. С. 21. 3Там же. С. 20. |
себя использование ЭВМ для совершения актов обмана, укрывательства и хитрости, имеющих целью приобретение имущества, денег, услуг, а также политических и экономических преимуществ. Преступления такого типа могут также иметь форму угроз или насилия, направленного и против собственно ЭВМ. В таких случаях говорят о «саботаже» или «шантаже», для реализации которых в настоящее время используется масса различных способов, вплоть до компьютерных «вирусов». Однако наиболее распространенным объектом преступного посягательства являются банки данных в той или иной автоматизированной информационной системе. Уже тогда предполагалось, что такие факты могут исследоваться на предварительном следствии по правилам расследования должностных, воинских преступлений. Не исключались и преступления против порядка управления (например, подделка результатов электронного голосования), против общественной безопасности, общественного порядка и здоровья населения2 . Наиболее целеустремленно изучавший эту проблему В.Б. Вехов пришел к выводу о том, что одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража ' Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. № 8. С. 36—40. 2 Компьютерные технологии в юридической деятельности / Отв. рвД-проф. Н. Полевой, канд. юрид. наук В. Крылов. С. 22 самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. Другая часть исследователей относит к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации и выделяет в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, указывал В.Б. Вехов, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства'. Несмотря на то, что В.Б. Вехов не затрагивал в своем исследовании всей совокупности существующих информационных правоотношений и к моменту окончания его исследования законотворчество в этой области не приняло сегодняшней формы, проведенный им анализ привел к правильному выводу о том, что под «компьютерными преступлениями» нужно понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства2 . Следует иметь в виду, что и законодатель в ходе формирования своего мнения по поводу наказуемости деяний в области компьютерной информации также сомневался в точном определении данного деликта. Так, гл. 28 Проекта Уголовного кодекса Российской Федерации называлась «Компьютерные преступления» и в ней формулировалось конкретное описание уголовно наказуемых деяний. Для наглядности происшедших с момента опубликования проекта уголовного закона подвижек в представлениях законодателя приведем сравнение текстов Проекта УК РФ и принятого УК РФ (в табл. 2)3 . Между тем, практика (в основном зарубежная) показа' См.: Вехов В.Б. Указ. соч. С. 20. 2 Там же. С. 23. V Проект Уголовного кодекса Российской Федерации // Российская газета. 1995 г. 1 февр. С. 5. Таблица Сравнение текстов Проекта а 2 УК РФ и УК РФ 1996 г. Формулировки Проекта Формулировки У К РФ 1996 г. [Статья 272. Неправомерный доступ i к компьютерной информации 1) Самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией, либо те же действия, соединенные с преодолением программных средств зашиты или с подключением к линии связи. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование. модификацию либо копирование информации, нарушение работы ЭВМ. системы ЭВМ или их сети. |