Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 15]

пользовать теоретический и эмпирический материал для развития общих и частных вопросов криминалистической методики.
Менее абстрактными в системе криминалистических характеристик являются родовые, групповые и видовые характеристики преступлений.
Основой их деления могут быть категории: всеобщее, особенное и единичное, подчеркивающие объективные связи явлений реального мира.
Всеобщее не существует без особенного и единичного и, наоборот, без всеобщего нельзя познать особенное и единичное.
Обычно при раскрытии преступлений имеют дело с индивидуальными событиями, познание криминалистической сущности которых происходит с использованием категорий всеобщего, особенного и единичного.
Исходя из этого, а также из содержания глав Особенной части Уголовного кодекса, можно говорить о наличии родовых (соответствуют категории всеобщего), групповых (соответствуют категории особенного) и видовых (соответствуют категории единичного) криминалистических характеристик преступлений.
Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ1.

В частности, к преступлениям против собственности, совершаемым с использованием компьютерной техники, относятся: 1.
Кража, то есть тайное хищение чужого имущества (ст.
158 УК РФ).
Обобщение материалов следственной и судебной практики дает возможность выделить следующие виды краж, сопряженных с использованием компьютерной техники: 1 В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации.
Например, см.: Вехов Б.В.
Компьютерные преступления: Способы совершения, методики расследования.
М.,1996; Крылов В.В.
Расследование преступлений в сфере информации.
М., 1998; Расследование неправомерного доступа к компьютерной информации: Научно-практической пособие / Под ред.
Н.Г.
Шурухнова.
М., 1999; Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий // Вестник МВД России.
1999.
б; Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.

М., 2001, Преступления в сфере компьютерной информации: квалификация и доказывание.
Под ред.
Ю.В.

Гаврилнна М., 2003 и др.
15
[стр. 13]

13 Глава 1.
Групповая криминалистическая характеристика преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники §1.
Понятие и криминалистическая классификация преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ1.
Среди них особо выделяются преступления в экономической сфере.
Данные преступления можно определить как противоправные деяния, посягающие на общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, совершенные с использованием средств компьютерной техники.
Данные преступления могут быть объединены в одну группу и, соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие составляющие: единый предмет преступного посягательства, общий набор используемых орудий и средств, сходство способов совершения преступлений и следовой картины произошедшего события.
Соответственно, составляющими родовой криминалистической характеристики преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, 1 В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации.
Например, см.: Вехов Б.В.
Компьютерные преступления: Способы совершения, методики расследования.
М.,1996; Крылов В.В.
Расследование преступлений в сфере информации.
М., 1998; Расследование неправомерного доступа к компьютерной информации: Научно-практ.
пособие / Под ред.
Н.Г.
Шурухнова.
М., 1999; Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий // Вестник МВД России.
1999.
6.
С.67; Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.
М., 2001; Преступления в сфере компьютерной информации: квалификация и доказывание/Под ред.
Ю.В.

Гаврилина.
М., 2003; и др.


[стр.,45]

щейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.); 3) изготовление или распространение вредоносных программ (вирусы, программы-взломщики и т.п.); 4) перехват информации: электромагнитный; непосредственный; 5) нарушение авторских прав (компьютерное пиратство); 6) комплексные методы'.
Данная классификация не лишена недостатков.
Во-первых, фактически авторами за основу классификации взят непосредственный объект преступного посягательства, а не способ совершения преступления.
Во-вторых, неправомерный доступ к компьютерной информации совершается гораздо большим количеством способов, чем отметили авторы (в частности, ими не отмечены непосредственные способы).
В-третьих, способы перехвата информации относятся к способам неправомерного доступа к ней, и выделение их в качестве самостоятельной группы необоснованно.
В-четвертых, изъятие средств компьютерной техники представляет собой преступление против собственности, а не в сфере компьютерной информации.
На наш взгляд, способы совершения преступлений в экономической сфере с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственный доступ, опосредованный и смешанный2.
Непосредственный доступ осуществляется путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится.
При этом возможно проникновение в закрытые зоны и помещения, 1Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий // Вестник МВД России.
1999.
6.
С.
67.
2 См.: Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации:
Дисс....
канд.юрид.наук.
М., 2000.
С.
39-50.
Затем с изм.
и доп.
она была представлена в следующих работах указанного автора: Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.
М.: Книжный мир, 2001.
С.
18-26; Преступления в сфере компьютерной информации: квалификация и доказывание.
М.: Книжный мир, 2003.
С.
56-72; Гаврилин Ю.В., Шурухнов Н.Г.
Криминалистика: методика расследования отдельных видов преступлений: Курс лекций.
М.: Книжный мир, 2004.
С.
368-370; и др.
45

[Back]