пользовать теоретический и эмпирический материал для развития общих и частных вопросов криминалистической методики. Менее абстрактными в системе криминалистических характеристик являются родовые, групповые и видовые характеристики преступлений. Основой их деления могут быть категории: всеобщее, особенное и единичное, подчеркивающие объективные связи явлений реального мира. Всеобщее не существует без особенного и единичного и, наоборот, без всеобщего нельзя познать особенное и единичное. Обычно при раскрытии преступлений имеют дело с индивидуальными событиями, познание криминалистической сущности которых происходит с использованием категорий всеобщего, особенного и единичного. Исходя из этого, а также из содержания глав Особенной части Уголовного кодекса, можно говорить о наличии родовых (соответствуют категории всеобщего), групповых (соответствуют категории особенного) и видовых (соответствуют категории единичного) криминалистических характеристик преступлений. Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ1. В частности, к преступлениям против собственности, совершаемым с использованием компьютерной техники, относятся: 1. Кража, то есть тайное хищение чужого имущества (ст. 158 УК РФ). Обобщение материалов следственной и судебной практики дает возможность выделить следующие виды краж, сопряженных с использованием компьютерной техники: 1 В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации. Например, см.: Вехов Б.В. Компьютерные преступления: Способы совершения, методики расследования. М.,1996; Крылов В.В. Расследование преступлений в сфере информации. М., 1998; Расследование неправомерного доступа к компьютерной информации: Научно-практической пособие / Под ред. Н.Г. Шурухнова. М., 1999; Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № б; Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001, Преступления в сфере компьютерной информации: квалификация и доказывание. Под ред. Ю.В. Гаврилнна М., 2003 и др. 15 |
13 Глава 1. Групповая криминалистическая характеристика преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники §1. Понятие и криминалистическая классификация преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ1. Среди них особо выделяются преступления в экономической сфере. Данные преступления можно определить как противоправные деяния, посягающие на общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, совершенные с использованием средств компьютерной техники. Данные преступления могут быть объединены в одну группу и, соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие составляющие: единый предмет преступного посягательства, общий набор используемых орудий и средств, сходство способов совершения преступлений и следовой картины произошедшего события. Соответственно, составляющими родовой криминалистической характеристики преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, 1 В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации. Например, см.: Вехов Б.В. Компьютерные преступления: Способы совершения, методики расследования. М.,1996; Крылов В.В. Расследование преступлений в сфере информации. М., 1998; Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие / Под ред. Н.Г. Шурухнова. М., 1999; Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6. С.67; Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001; Преступления в сфере компьютерной информации: квалификация и доказывание/Под ред. Ю.В. Гаврилина. М., 2003; и др. щейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.); 3) изготовление или распространение вредоносных программ (вирусы, программы-взломщики и т.п.); 4) перехват информации: электромагнитный; непосредственный; 5) нарушение авторских прав (компьютерное пиратство); 6) комплексные методы'. Данная классификация не лишена недостатков. Во-первых, фактически авторами за основу классификации взят непосредственный объект преступного посягательства, а не способ совершения преступления. Во-вторых, неправомерный доступ к компьютерной информации совершается гораздо большим количеством способов, чем отметили авторы (в частности, ими не отмечены непосредственные способы). В-третьих, способы перехвата информации относятся к способам неправомерного доступа к ней, и выделение их в качестве самостоятельной группы необоснованно. В-четвертых, изъятие средств компьютерной техники представляет собой преступление против собственности, а не в сфере компьютерной информации. На наш взгляд, способы совершения преступлений в экономической сфере с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственный доступ, опосредованный и смешанный2. Непосредственный доступ осуществляется путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится. При этом возможно проникновение в закрытые зоны и помещения, 1Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6. С. 67. 2 См.: Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дисс.... канд.юрид.наук. М., 2000. С. 39-50. Затем с изм. и доп. она была представлена в следующих работах указанного автора: Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М.: Книжный мир, 2001. С. 18-26; Преступления в сфере компьютерной информации: квалификация и доказывание. М.: Книжный мир, 2003. С. 56-72; Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений: Курс лекций. М.: Книжный мир, 2004. С. 368-370; и др. 45 |