5.4. АНАЛИЗ СПОСОБОВ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Болсуновская Людмила Михайловна, аспирантка, юридический факультет, кафедра уголовного права и криминологии
Место учебы: МГУ им. М. В. Ломоносова
Аннотация: Согласно позиции законодателя, мошенничество в сфере компьютерной информации совершается такими способами, как «ввод», «удаление», «блокирование», «модификация», «иное вмешательство» в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Автор через анализ названных признаков приходит к выводу, что единственным способом совершения мошенничества в сфере компьютерной информации является «ввод», в связи с этим предлагает законодателю внести соответствующие изменения в диспозицию нормы, устанавливающей ответственность за данное преступление.
Ключевые слова: мошенничество; компьютерная информация; хищение; ввод; удаление; блокирование; модификация.
ANALYSIS OF THE METHODS OF COMMITTING FRAUD IN THE SPHERE OF COMPUTER INFORMATION
Bolsunovskaya Ludmila M., postgraduate Moscow State University School of Law Criminal law and criminology department
Study place: MSU M. V. Lomonosov
Annotation: According to the position of the legislator, fraud in sphere of computer information is done through methods such as "input", "delete", "block", "modification", "other interference" in the functioning of means of storage, processing or transmission of computer information or information-telecommunication networks. The author through the analysis of these signs comes to the conclusion that the only way of committing fraud in the sphere of computer information is "enter", therefore invites the legislator to make appropriate changes in the disposition of the norms establishing responsibility for this crime.
Keywords: fraud; computer information; theft; input; delete; block; modification.
Федеральным законом от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации»1 Уголовный кодекс был дополнен новым составом преступления - мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ).
Как известно, и в законе, и в уголовно-правовой доктрине хищения классифицируются на формы2. Критерием классификации выступает способ совершения преступления. Согласно диспозиции ч. 1 ст. 159.6 УК РФ и комментариям Верховного Суда РФ к данной
1 «Собрание законодательства РФ», 03.12.2012, № 49, ст. 6752.
2 См., например: Лопашенко Н. А. Посягательства на собственность: монография. М.: Норма: ИНФРА-М, 2012. - 528 с.; Бойцов А. И. Преступления против собственности: монография. С.-Пб.: Юрид. центр Пресс, 2002. - 755 стр. и т.д.
норме3 мошенничество в сфере компьютерной информации выполняется посредством «ввода», «удаления», «блокирования», «модификации» либо «иного вмешательства» в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, мошенничество в сфере компьютерной информации осуществляется не путем «обмана» или «злоупотребления доверием», а посредством разнообразных манипуляций4 с использованием компьютерной информации (которая выступает средством совершения преступления)5, и, стало быть, законодатель предусмотрел новую форму хищения. Данный тезис разделяется большинством криминалистов6. В пользу такого суждения говорит и законодательная оценка общественной опасности мошенничества в сфере компьютерной информации.7 Так, согласно примечанию к ст. 159.1 УК РФ крупным размером в ст. 159.6 УК РФ признается стоимость имущества, превышающая один миллион пятьсот тысяч рублей, а особо крупным - шесть миллионов рублей, в то время как, согласно примечанию 4 к ст. 158 УК РФ крупным размером в ст. 159 УК РФ признается стоимость имущества, превышающая двести пятьдесят тысяч рублей, а особо крупным - один миллион рублей.
Возникает вопрос, возможно ли изъять имущество всеми перечисленными в диспозиции нормы способами или нет, и каково содержание этих признаков? Насколько оправдано и реалистично (как с теоретической, так и с практической точек зрения) включение всех названных способов в диспозицию нормы анализируемого состава преступления?
Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» не закрепляет и не раскрывает содержание таких терминов как «ввод», «удаление», «блокирование», «модификация» компьютерной информации, но в доктрине уголовного права выработаны разные подходы, определяющие содержание указанных признаков.
3 Постановление Пленума Верховного Суда РФ от 05.04.2012 № 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».
4 Хилюта В. В. Хищение с использование компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. № 5 (10). С. 55 - 65.
5 Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография. - М.: Юрлитин-форм, 2015. С. 113.
6 См., например: Хилюта В. В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. № 5 (10). С. 55 - 65; Шумихин В. Г. Седьмая форма хищения чужого имущества. Статья. // СПС «Консультант-Плюс»; Третьяк М. И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. № 4/2014. С. 69 - 74; Ефремова М. А. Мошенничество с использованием электронной информации. Статья. // СПС «КонсультантПлюс»; Лопатина Т. М. Проблемы формирования уголовно-правового способа борьбы с компьютерным мошенничеством // Библиотека криминалиста. 2013. № 5 (10). С. 34 - 41 и т.д.
7 Сравнение санкций ст. 159.6 УК РФ и ст. 159 УК РФ показывает, что мошенничество в сфере компьютерной информации, по оценке законодателя, менее общественно опасно, чем простое мошенничество.
8 «Собрание законодательства РФ», 31.07.2006, № 31 (1 ч.), ст. 3448.
Болсуновская Л. М.
АНАЛИЗ СПОСОБОВ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Так, по мнению Т. М. Лопатиной под «вводом» компьютерной информации необходимо понимать «размещение сведений в компьютере для их последующей обработки или хранения»9. М. А. Ефремова определяет «ввод» как «введение специальной команды или набор команд, иных данных в компьютер или автоматизированную систему обработки данных»10. М. И. Третьяк под «вводом» компьютерной информации подразумевает «совершение алгоритма действий по набору и электронной обработке сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи информации (примечание 1 ст. 272 УК РФ) для их дальнейшего распознания и использования компьютерной техникой (ЭВМ), в том числе системой ЭВМ или информационно-телекоммуникационной сетью»11.
Другим способом совершения мошенничества в сфере компьютерной информации, согласно позиции законодателя, является «удаление» компьютерной информации. Необходимо отметить, что описывая в ст. 272 УК РФ одно из последствий неправомерного доступа к компьютерной информации, законодатель использует термин «уничтожение», а не «удаление» (ст. 159.6 УК РФ), что порождает неясность: является ли данный факт опиской, или использование разных терминов связано с их различными определениями?
Анализ подходов к определению признака «уничтожение»12 компьютерной информации в сравнении с подходами к толкованию признака «удаление»13 компьютерной информации позволяет сделать вывод, что по содержанию они идентичны. «Удаление»14, как и
9Лопатина Т. М. Указ. соч. С. 39.
10 Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография. - М.: Юрлитин-форм, 2015. С. 116.
11 Третьяк М. И. Мошенничество как преступление против собственности в современном уголовном праве: курс лекций. - М.: Юр-литинформ, 2014. С. 178.
12 См., например: «Уничтожение компьютерной информации - это приведение ее полностью либо существенной части в такое состояние, при котором она утрачивает свое функциональное значение и не может быть восстановлена в первоначальном состоянии, с причинением собственнику максимального вреда (ущерба)» (Кузнецов А. П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. - Нижний Новгород: Нижегородская правовая академия, 2007. С. 34); «Уничтожение информации -утрата информации обладателем» (Лапунин М. М. Указ. соч. С. 28); «Уничтожение компьютерной информации - это ее удаление с первоначального носителя, независимо от наличия возможности ее восстановления» (Айсанов Р. М. Указ. соч. С. 8) и т.д.
13 См., например: «Удаление компьютерной информации - это такое изменение ее первоначального состояния (полная либо частичная деинсталляция информации с машинных носителей), при котором она перестанет существовать в силу утраты основных качественных признаков» (Третьяк М. И. Мошенничество как преступление против собственности в современном уголовном праве: курс лекций. - М.: Юрлитинформ, 2014. С. 178); «Удаление компьютерной информации - это действия, в результате которых становится невозможным восстановить содержание компьютерной информации» (Лопатина Т. М. Проблемы формирования уголовно-правового способа борьбы с компьютерным мошенничеством // Библиотека криминалиста. 2013. № 5 (10). С. 34-41) и т.д.
14 Как представляется, если считать, что «удаление» компьютер-
ной информации - это способ хищения, то законодателю необходимо
внести соответствующее изменение в Уголовный кодекс РФ, направ-
ленное на приведение диспозиций ст. 159. 6 УК РФ и ст. 272 УК РФ к
терминологическому соответствию для исключения нарушения си-
стемного принципа построения Уголовного кодекса.
«уничтожение», характеризуется следующими свойствами:
- «удаление» компьютерной информации происходит с носителя данной информации (флэш-накопитель, жесткий диск и т.д.);
- «удаление» приводит к потере информации;
- «удаление» не обязательно влечет невозможность восстановления утраченной информации, скажем из резервной копии (из «облачного» аккаунта).
Из многочисленных доктринальных взглядов на понимание признака «блокирование»15 компьютерной информации обобщенно можно выделить следующие свойства, характерные для «блокирования»: результатом «блокирования» является невозможность временного или постоянного получения доступа к такой информации; «блокирование» не влечет изменения содержания информации, информация остается нетронутой, но становится недоступной.
В науке уголовного права предложена масса определений термина «модификация» компьютерной информации16. Можно сказать, что «модификация» компьютерной информации характеризуется следующими свойствами:
- «модификация» информации всегда приводит к изменению содержания этой информации (первоначальной информации);
- «модификация» информации может быть как полной, так и частичной;
- «адаптация» информации17 не является ее «модификацией».
Диспозиция нормы мошенничества в сфере компьютерной информации содержит открытый перечень способов хищения и, в том числе, включает такой способ как «иное вмешательство» в функционирование средств хранения обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Как верно отмечается в доктрине18, в содержание «иного вмешательства» включается, к примеру, «неправомерный доступ» к компьютерной информации, «копирование» компьютерной
15 См., например: «Под блокированием информации понимается невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении» (Уголовное право России. Особенная часть. Второй полутом: Учебник для вузов // Под ред. Г. Н. Борзинкова, В. С. Комиссарова. - М.: ИКД Зерцало-М, 2005. С. 288); «Блокирование есть полное или частичное ограничение доступа к информации ее обладателю, при этом сама информация остается целой» (Лапунин М. М. Указ. соч. С. 28); «Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранении такой информации» (Яковец Е. Н. Указ. соч. С. 227) и т.д.
16 См., например: «Модификация - это внесение в нее помимо воли законного пользователя любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных» (Комментарий к Уголовному кодексу РФ / отв. ред. А. А. Чекалин - 2-е изд., испр. и доп. - М., 2004. С. 836); «Модификация информации означает полное либо частичное изменение ее первоначального содержания» (Уголовное право России. Особенная часть. Второй полутом: Учебник для вузов // Под ред. Г. Н. Борзинкова, В. С. Комиссарова. - М.: ИКД Зерцало-М, 2005. С. 288); «Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя, то есть действия по изменению изначальной информации в желаемом направлении» (Лопатина Т. М. Проблемы формирования уголовно-правового способа борьбы с компьютерным мошенничеством // Библиотека криминалиста. 2013. № 5 (10). С. 34 -41) и т.д.
См.: ст. 1280 Гражданского кодекса РФ.
18Третьяк М. И. Мошенничество как преступление против собственности в современном уголовном праве: курс лекций. - М.: Юрлитинформ, 2014. С. 179.
информации, по мысли законодателя, полагаем, возможны и иные способы, но, повторимся, возможно ли всеми проанализированными способами реализовать умысел на хищение (изъять имущество)?
Например, у потенциального субъекта преступления появились учетные данные к qiwi-кошельку потенциального потерпевшего («логин» и «пароль»). Виновный, войдя в аккаунт потерпевшего, передал распоряжение оператору по переводу электронных денежных средств19 на перевод этих средств. Распоряжение исполнилось on-line. Средства моментально стали доступны субъекту преступления на подконтрольном ему счете qiwi-кошелька. Доступный остаток электронных денежных средств на счете потерпевшего уменьшится. Можно ли расценивать изменение содержания записи о доступном остатке денежных средств на электронном счете потерпевшего как «модификацию» информации (электронные денежные средства с технической точки зрения есть компьютерная информация)? Вероятно, да, но именно передача распоряжения оператору на перевод электронных денежных средств и выступила способом непосредственного изъятия электронных денежных средств, то есть умысел на хищение был реализован посредством «ввода», а «модификация» компьютерной информации в данном случае является иным последствием, но никак не способом хищения (непосредственным изъятием).
Можно ли в данном случае говорить об «удалении» компьютерной информации? Вероятно, нет в силу того, что «удаление» приводит к потере информации на носителе информации. В данном случае носителем информации выступает сервер оператора, как видно, «удаления» информации с сервера не было. Но даже если бы злоумышленник «удалил» информацию о доступном остатке электронных денежных средств на сервере, то такое «удаление» не выступило бы способом хищения, поскольку отсутствовало бы изъятие чужого имущества.
Правомерно ли в рассматриваемом примере говорить о «блокирование» компьютерной информации как о способе хищения? Если бы субъект преступления после получения учетных данных к аккаунту потерпевшего изменил бы пароль на вход в аккаунт, то можно говорить о «блокировании» компьютерной информации. Но был бы заблокирован доступ к счету законного владельца, то есть действия, повлекшие «блокирование» компьютерной информации, находились бы за рамками объективной стороны состава мошенничества в сфере компьютерной информации и предшествовали хищению (подготовительная стадия). Даже если неправомерный (несанкционированный) вход в аккаунт рассматривать как «иное вмешательство» в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, то опять-таки не неправомерный доступ выступил непосредственным способом изъятия имущества, а «ввод» (передача распоряжения оператору). Сам же факт входа в аккаунт потерпевшего является лишь приготовлением к мошенничеству в сфере компьютерной информации, который уголовно наказуем только по ч. 4 ст. 159.6 УК РФ, но не выполнением объективной стороны хищения. За рамками ст. 159.6 УК РФ остается и факт неправомерного
19См.: п. 18 ст. 3 Федерального закона от 27.06.2011 № 161-ФЗ (ред. от 29.12.2014) «О национальной платежной системе» (с изм. и доп., вступ. в силу с 01.03.2015).
получения учетных данных к аккаунту потерпевшего. В зависимости от способа получения учетных данных к аккаунту мог быть выполнен состав по ч. 2 ст. 272 УК РФ (по признаку «из корыстной заинтересованности») или по ч. 2 ст. 272 УК РФ по совокупности с ч. 2 ст. 273 УК РФ (по признаку «из корыстной заинтересованности»). В случае, если неправомерный доступ к учетным данным получен без наступления указанных в законе последствий, то уголовная ответственность по ч. 2 ст. 272 УК РФ исключается.
Как видно из приведенного примера, ни «удаление», ни «блокирование», ни «модификация» компьютерной информации, ни «иное вмешательство» (например, «неправомерный доступ») не могут являться способами изъятия чужого имущества. Эти действия могут либо предшествовать хищению и, соответственно, являться приготовлением к преступлению (следовательно, необходима дополнительная квалификация по ч. 2 ст. 272 УК РФ и/или по ч. 2 ст. 273 УК РФ при наличии всех необходимых признаков)20, либо быть сопутствующими последствиями в результате хищения, что также требует дополнительной уголовно-правовой оценки. Таким образом, единственным способом мошенничества в сфере компьютерной информации является «ввод».
По нашему мнению, законодателю надлежит исключить из диспозиции нормы мошенничества в сфере компьютерной информации указание на такие способы хищения как «удаление», «блокирование», «модификация», поскольку перечисленными способами невозможно совершить хищение (изъять имущество) и, соответственно, они не являются способами хищения. Что касается «иного вмешательства», то как представляется, с одной стороны, употребление подобного рода формулировок в определении той или иной формы хищения недопустимо, поскольку нарушается принцип системного построения Уголовного кодекса (способ должен быть конкретным согласно нормам, устанавливающим ответственность за другие формы хищения, и именно в зависимости от способа хищения дифференцируется ответственность), а с другой стороны, если «иное вмешательство» не охватывает собою «ввод», то и действия, входящие в содержание «иного вмешательства», не будут способами хищения, как об этом сказано выше.
Предложенные рекомендации нашли свое законодательное отражение, в частности в Уголовном кодексе Латвийской Республики, где «мошенничество в автоматизированной системе обработки данных, понимается как «(1) получение чужого имущества или прав на такое имущество, или иных материальных благ, путем сознательного ввода в автоматизированную систему обработки данных ложных сведений с целью оказания влияния на действие ее ресурсов (компьютерное мошенничество)»21.
20См.: Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. № 2/2013. С. 70 - 71; Третьяк М. И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. № 4/2014. С. 69 - 74; Гузеева О. С. Квалификация мошенничества в Российском сегменте сети Интернет. Статья. // СПС «Консультант-Плюс».
21У. Кинис Понятие преступного деяния «компьютерное мошенничество»: проблемы применения в Латвийской Судебной практике. // Уголовное право в эпоху финансово-экономических перемен. Материалы IX Российского конгресса уголовного права, состоявшегося 2930 мая 2014 гола, место издания Юрлитинформ, Москва. С. 626 -630.
Болсуновская Л. М.
АНАЛИЗ СПОСОБОВ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Список литературы:
1. Федеральный закон от 27.07.2006 № 149 ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 31.12.2014).
2. Федеральный закон от 27.06.2011 № 161-ФЗ (ред. от 29.12.2014) «О национальной платежной системе» (с изм. и доп., вступ. в силу с 01.03.2015).
3. Постановление Пленума Верховного Суда РФ от 05.04.2012 № 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации» // СПС «КонсультантПлюс».
4. Басов А.А., (2013), Момент окончания хищения, совершаемого с использованием платежных карт. Пробелы в российском законодательстве, 3: 107-110.
5. Бойцов А. И. Преступления против собственности: монография. С.-Пб.: Юрид. центр Пресс, 2002. 755 с.
6. Гузеева О. С. Квалификация мошенничества в Российском сегменте сети Интернет. Статья. // СПС «Консуль-тантПлюс».
7. Ефремова М. А. Мошенничество с использованием электронной информации. Статья. // СПС «КонсультантПлюс».
8. Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография. - М.: Юр-литинформ, 2015.
9. Комментарий к Уголовному кодексу РФ / отв. ред. А. А. Чекалин. - 2-е изд., испр. и доп. - М., 2004. С. 836.
10. Ковтун Ю.А., Шевцов Р.М., Рудов Д.Н., (2015), Неправомерный доступ к информации (ст.272 ук рф): уголовно-правовая характеристика и некоторые особенности расследования. Бизнес в законе, 2: 139-142.
11. Кузнецов А. П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. - Нижний Новгород: Нижегородская правовая академия, 2007.
12. Лопатина Т. М. Проблемы формирования уголовно-правового способа борьбы с компьютерным мошенничеством // Библиотека криминалиста. 2013. № 5 (10). С. 34 - 41.
13. Лопашенко Н. А. Посягательства на собственность: монография. М.: Норма: ИНФРА-М, 2012. - 528 с.
14. Пелевина А.В., (2015), Общая характеристика преступлений в сфере компьютерной информации. Пробелы в российском законодательстве, 4: 209-211.
15. Третьяк М. И. Мошенничество как преступление против собственности в современном уголовном праве: курс лекций. - М.: Юрлитинформ, 2014.
16. Третьяк М. И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. № 4/2014. С. 69 - 74.
17. Уголовное право России. Особенная часть. Второй полутом: Учебник для вузов // Под ред. Г. Н. Борзинкова, В. С. Комиссарова. - М.: ИКД Зерцало-М, 2005.
18. У. Кинис Понятие преступного деяния «компьютерное мошенничество»: проблемы применения в Латвийской Судебной практике. // Уголовное право в эпоху финансово-экономических перемен. Материалы IX Российского конгресса уголовного права, состоявшегося 29-30 мая 2014 гола, место издания Юрлитинформ, Москва. & 626 - 630.
19. Хилюта В. В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. № 5 (10). С. 55 - 65.
20. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. № 2/2013. С. 70 - 71.
21. Шумихин В. Г. Седьмая форма хищения чужого имущества. Статья. // СПС «КонсультантПлюс».
РЕЦЕНЗИЯ
научного руководителя на статью Л.М. Болсуновской, аспирантки кафедры уголовного права и криминологии МГУ им. М.В. Ломоносова «Анализ способов совершения мошенничества в сфере компьютерной информации» В ноябре 2012 г. Уголовный кодекс РФ пополнился целым рядом статей, предусматривающих ответственность за различные способы мошенничества. Сразу следует отметить, что данное пополнение вызвало бурную реакцию научного юридического сообщества, большинство оценок которого было негативным. Подвергалась сомнению необходимость дробления традиционного состава, возможность или невозможность отнесения новорожденных норм к специальным по отношению к основному составу мошенничества, скрытая частичная депе-нализация многих опасных проявлений мошенничества и т.п. Однако единство мнений было в том, что изменения крайне затруднили правоприменительную деятельность в части квалификации имущественных преступлений.
К одной из наиболее сложных для понимания и применения на практике статей следует отнести ст. 159.6 УК РФ, поскольку для ее оценки требуются специальные познания не только в уголовном праве, но и в информационном праве, и в применении компьютерной техники. Возникли споры и по поводу предмета данной нормы, и способа ее совершения.
Попытке разрешения одного из дискуссионных вопросов посвящена представленная аспиранткой Людмилой Михайловной Болсуновской научная статья. Несмотря на вынужденную краткость, в статье достаточно глубоко затронуты вопросы анализа способов совершения преступления, предусмотренного в УК РФ в статье 159.6. Автор статьи анализирует все (или почти все) наиболее значимые работы, написанные к этому времени по данной теме. В итоге приходит к выводу о необходимости сокращения набора способов до одного - ввода информации.
Статья представляет собой актуальное самостоятельное законченное краткое научное исследование. Вероятно, у сторонника данной позиции найдутся оппоненты. Однако в этом и заключается суть научной публикации - предложении оригинальной, но, в то же время, обоснованной точки зрения для возбуждения научной полемики. С точки зрения научности данная статья, на взгляд научного руководителя, отвечает всем предъявляемым требованиям. Она оригинальна, ранее не публиковавшаяся, содержит взвешенные и аргументированные автором выводы, выполнена грамотно и с правовой, и с литературной точек зрения. Самостоятельность автора проявлена в достаточной мере и в организации самого подхода, и в его рассуждениях, и в аргументации.
Статья содержит компаративистский элемент - обращение к европейскому (латвийскому) законодательству, что не только придает больший вес авторской позиции, но и украшает статью.
Статья представляет бесспорный интерес для студентов, аспирантов, преподавателей, научных и практических работников в сфере уголовного права.
Представляется, что статья аспирантки кафедры уголовного права и криминологии Л.М. Болсуновской «Анализ способов совершения мошенничества в сфере компьютерной информации» соответствует всем основным требованиям, предъявляемым к научным публикациям, и может быть рекомендована для публикации в научном журнале «Бизнес в законе».
Научный руководитель: кандидат юридических наук, доцент кафедры уголовного права и криминологии Московского государственного университета им. М.В. Ломоносова
Анастасия Алексеевна Матвеева