Центр исследования компьютерной преступности

home контакты

Виды и классификация преступлений, совершаемых с помощью компьютерных технологий

Дата: 26.03.2004
Источник: www.crime-research.ru
Автор: Дмитрий Пашнев, адъюнкт Национального университета внутренних дел Украины


... сетей, которыми в настоящее время оснащено большинство банков и их филиалов.


Учитывая вышеизложенное, обратимся к криминалистической классификации преступлений. Изучение различных точек зрения позволило нам сделать вывод о том, что криминалистическая классификация рассматривается как наиболее эффективный прием изложения содержания каждого из элементов, их систематизации. В качестве основы такого подхода нами определен вывод Р.С.Белкина: «мы убеждены в том, что в основе системы частных криминалистических методик (но не их разновидностей) должна лежать уголовно-правовая квалификация преступлений» [3].

Основываясь на данных принципах можно выделить четыре группы компьютерных преступлений:
1. Преступления, в которых средства компьютерных технологий (СКТ) являются основной целью посягательства, т.е. совершаемые для уничтожения, искажения, блокирования, нарушения установленного порядка маршрутизации компьютерной информации, существенного нарушения порядка работы ЭВМ, их систем и компьютерных сетей (квалифицируются по ст. 361, 363 УК Украины).
2. Преступления, в которых СКТ являются промежуточной целью, т.е. путем вышеуказанных воздействий на СКТ достигается другая цель: получение чужого имущества, получение тайной информации и т.д. Сюда же, по нашему мнению, следует отнести и состав преступления, предусмотренного ст. 362 УК Украины, если оно совершено с использованием указанных воздействий на СКТ. (квалифицируются по ст. 361, 363 УК Украины и по совокупности по другим нарушенным статьям УК).
3. Преступления, при совершении которых СКТ является только автоматизированным средством преступления: фальшивомонетничество, подделка документов, печатей, штампов, бланков, ценных бумаг, знаков почтовой оплаты и проездных билетов, марок акцизного сбора или контрольных марок, распространение незаконной информации, заведомо ложное сообщение об угрозе безопасности граждан, уничтожения или повреждения объектов собственности, сводничество (квалифицируются по соответствующей статье).
4. Преступления, при совершении которых СКТ является средством информационного обеспечения преступной деятельности: незаконный сбор и систематизация информации, ведение «черной» бухгалтерии, ведение баз данных по распространению предметов, находящихся в ограниченном обороте – наркотиков, оружия и т.д., для занятия сутенерством, переписка по электронной почте (квалифицируются по соответствующей статье).


По мнению А.П. Снигерёва и В.А. Голубева «компьютерные преступления» условно можно разделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, в которых используются компьютеры как необходимые технические средства [4].

На наш взгляд, этот способ деления требует уточнения. Исходя из основания использования СКТ как средства преступления, мы выделяем два основных вида компьютерных преступлений:
1. Преступления, в которых компьютерные технологии используются с целью посягательства на сами компьютерные технологии. К ним относятся 1 и 2 выделенные нами группы. В данных двух группах элементы КТ являются как средством совершения преступления, так и предметом.
2. Преступления, в которых компьютерная техника используется для автоматизации преступной деятельности. Это традиционные преступления, не связанные с посягательством на компьютерную информацию. Компьютерные технологии используются здесь по прямому назначению – с целью повышения эффективности деятельности, но в преступных целях, и выступают либо только как средство совершения преступлений, либо только как носитель информации, связанной с совершенным преступлением. К данной группе можно отнести 3 и 4 группы.


Наиболее полно все эти виды преступлений охватывает одна черта – использование совокупности элементов компьютерных технологий в качестве средства преступления.

Под средством преступления в уголовном праве понимаются любые предметы, с помощью которых облегчается совершение преступления. СКТ, на наш взгляд, из всех используемых преступниками средств наиболее полно подходит под это определение.

Использование СКТ как средства преступления служит наиболее эффективным основанием для объединения этих преступлений в рамках понятия «компьютерные преступления» и отделения их от других видов преступлений:
- информационных - связанных с информацией в любой форме представления;
- преступлений, которые связаны со средствами КТ как материальной ценностью: кража, вымогательство, мошенничество и другие преступления против собственности.


Кроме того, этот признак объединяет все преступления, в которых обнаруживаются следы компьютерного происхождения, которые могут быть оставлены только средствами ИТ, что важно для их криминалистической характеристики.

1. Салтевський М.В. Основи методики розслідування злочинів, скоєних з використанням ЕОМ: Навч. посібник / Національна юридична академія України ім.Я.Мудрого. – Х., 2000. - С.4.
2. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002. - С.30.
3. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. М.: Юрид. лит., 1988. - С.185.
4. Снігерьов О.П., Голубєв В.О. Проблеми класифікації злочинів у сфері комп?ютерної інформації // Вісник Ун-ту внутрішніх справ. – 1999. - №5. – С.25-29.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2018 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.