Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 19]

лительных машин и баз данных»; от 22 октября 1992 г.
«О правовой охране топологий интегральных микросхем»; от 9 июля 1993 г.
с изменениями и дополнениями «Об авторском праве и смежных правах»; от 21 июля 1993 г.
«О государственной тайне»; от 29 декабря 1994 г.
«Об обязательном экземпляре документов»; от 7 июля 2003 г.
«О связи»; от 20 февраля 1995 г.
«Об информации, информатизации и защите информации»; от 4 июля 1996 г.
«Об участии в международном информационном обмене»; от 13 декабря 2001 г.
«Об электронной цифровой подписи».
Уголовный кодекс РФ объединил рассматриваемые преступления в одну главу, предусматривающую ответственность за неправомерный доступ к компьютерной информации (ст.
272), создание, использование и распространение вредоносных программ для ЭВМ (ст.
273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
274).
При совершении рассмотренных выше преступлений против собственности (предусмотренных ст.
ст.
158, 159, 160, 163, 165 УК РФ) нередко в качестве орудий их совершения выступают средства компьютерной техники.
Их использование влечет за собой причинение вреда общественным отношениям в области безопасного обращения компьютерной информации.
Соответственно, при квалификации указанных деяний
дополнительно виновному вменяются соответствующие статьи главы 28 УК РФ «Преступления в сфере г компьютерной информации».
Предметом посягательства последних является компьютерная информация1, т.е.
информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Кроме того, преступления в сфере компьютерной информации могут лежать в основе способов совершения иных преступлений, в частности: нарушения неприкосновенности частной жизни (ст.137 УК РФ), нарушения тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК РФ), нарушения авторских и смежных прав (ст.146 УК РФ), разглашения тайны усыновления (удочерения) (ст.155 УК РФ), незакон19 1 Гаврилин Ю.В.
Научно-практический комментарий к ст.
272 УК РФ // Справочноправовая система «Консультант плюс.
Комментарии законодательства)).
[стр. 21]

вить реальную расчетную карту, то деяние подлежит квалификации по ст.187 УК РФ.
Итак, в основе выделения преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, в качестве самостоятельной криминалистической категории, лежат, прежде всего, особенности объекта преступного посягательства и специфика используемых орудий и средств.
Признаки объекта преступлений в сфере экономики достаточно полно проанализированы в отечественной юридической литературе.
Факультативным признаком объекта, как элемента состава преступления, выступает предмет преступления.
Предмет преступления это элементы материального или нематериального мира, на которые непосредственно направлены действия виновного1.
Специфика совершения преступлений в сфере экономики с использованием средств компьютерной техники проявляется в том, что использование последних влечет за собой причинение вреда общественным отношениям в области безопасного обращения компьютерной информации.
Соответственно, при квалификации указанных деяний
по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменяются соответствующие статьи главы 28 УК РФ «Преступления в сфере компьютерной информации».
Предметом преступного посягательства в последнем случае выступает компьютерная информация2.
Проанализируем характерные особенности компьютерной информации в качестве предмета преступного посягательства при совершении преступлений в 21 1Кудрявцев В.Н.
К вопросу о соотношении объекта и предмета преступления // Советское государство и право.
1951.
№ 8.
С.
58-59.
2 См.: Крылов В.В.
Информационные компьютерные преступления.
М., 1997.
С.
27; Мещеряков В.А.
Преступления в сфере компьютерной информации: основы теории и практики расследования.
Воронеж, 2002.
С.
46; Егорышев А.С.
Расследование и предупреждение неправомерного доступа к компьютерной информации.
Уфа, 2005.
С.
6; и др.

[Back]