нормального оборота компьютерной информации, то деяние подлежит квалификации в соответствии со статьями гл. 28. Таким образом, понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации и охватывает все преступления, способом совершения которых является неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, их системы или сети. Соответственно к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ. Более того, «дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования»1. На основании изложенного представляется возможным сделать следующий вывод: при совершении преступлений против собственности, совершенных с использованием средств компьютерной техники деяние квалифицируется по двум статьям Особенной части Уголовного кодекса: одной из главы 21 «Преступления против собственности» и другой из главы 28 «Преступления в сфере компьютерной информации». Предметом преступного посягательства в первом случае выступает чужое имущество2, а во втором компьютерная информация. 21 1Российская Е.Р., Усов А.И. Указ. Раб. С. 22. 2 Более подробно о предмете преступного посягательства при совершении преступ* лений против собственности см.: Владимиров ВА. Квалификация преступлений против личной собственности. М., 1968; Владимиров В.А. Квалификация похищения личного имущества. М., 1974; Владимиров В.А., Ляпунов Ю.И. Ответственность за корыстные преступления. М., 1982; Гаухман Л. Д., Максимов С.В. Уголовная ответственность за преступления против собственности. М., 1996; Кригер Г.А. Квалификация хищений социалистического имущества М., 1974. Ляпунов Ю. Дискуссионные проблемы объекта преступлений против собственности НУголовное право, 2004, №№ 3-4; Плохова В. Деньги и ценные бумаги как предмет преступлений против собственности // Уголовное право, 2002, X®4; Семенов В.М. О понятии предмета хищения // Российский следователь. 2005, № 9; Семенов В.М. Чужое имущество как предмет кражи // Юрист, 2005, № 5 и др. |
вить реальную расчетную карту, то деяние подлежит квалификации по ст.187 УК РФ. Итак, в основе выделения преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, в качестве самостоятельной криминалистической категории, лежат, прежде всего, особенности объекта преступного посягательства и специфика используемых орудий и средств. Признаки объекта преступлений в сфере экономики достаточно полно проанализированы в отечественной юридической литературе. Факультативным признаком объекта, как элемента состава преступления, выступает предмет преступления. Предмет преступления это элементы материального или нематериального мира, на которые непосредственно направлены действия виновного1. Специфика совершения преступлений в сфере экономики с использованием средств компьютерной техники проявляется в том, что использование последних влечет за собой причинение вреда общественным отношениям в области безопасного обращения компьютерной информации. Соответственно, при квалификации указанных деяний по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменяются соответствующие статьи главы 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в последнем случае выступает компьютерная информация2. Проанализируем характерные особенности компьютерной информации в качестве предмета преступного посягательства при совершении преступлений в 21 1Кудрявцев В.Н. К вопросу о соотношении объекта и предмета преступления // Советское государство и право. 1951. № 8. С. 58-59. 2 См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 27; Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 46; Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2005. С. 6; и др. |