Научная статья на тему 'Криминообразующие признаки диспозиции статьи 272 УК РФ'

Криминообразующие признаки диспозиции статьи 272 УК РФ Текст научной статьи по специальности «Право»

CC BY
1693
130
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ИНФОРМАЦИОННЫЕ ОТНОШЕНИЯ / КРИМИНООБРАЗУЮЩИЕ ПРИЗНАКИ / ТРАКТОВКА ТЕРМИНОВ / НЕПРАВОМЕРНЫЙ ДОСТУП / УНИЧТОЖЕНИЕ / БЛОКИРОВАНИЕ / МОДИФИКАЦИЯ / КОПИРОВАНИЕ / COMPUTER INFORMATION / INFORMATIONAL RELATIONS / CRIMINALRUSSIA SIGNS / INTERPRETATION OF TERMS / UNAUTHORIZED ACCESS / DESTRUCTION / BLOCKING / MODIFICATION / COPYING

Аннотация научной статьи по праву, автор научной работы — Пелевина Алла Валерьевна

В статье рассматриваются проблемы юридико-технического конструирования криминообразующих признаков диспозиции статьи 272 УК РФ, исследуются доктринальные источники, разъясняющие их уголовно-правовое значение.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Пелевина Алла Валерьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminalrussia signs of a disposition of the article 272 of the Criminal code

In the article the problems of legal-technical design criminalrussia signs of a disposition of the article 272 of the criminal code, examines the doctrinal sources, explaining their criminally-legal value.

Текст научной работы на тему «Криминообразующие признаки диспозиции статьи 272 УК РФ»

трибуня молодого ученого

УДК 343.3/.7

Пелевина Алла Валерьевна Pelevina Alla Valeryevna

заведующий кабинетом кафедры уголовного и уголовно-исполнительного права Нижегородская академия МВД России (603950, Нижний Новгород, Анкудиновское шоссе, 3)

manager of an office of chair of the criminal and penal law

Nizhny Novgorod academy of the Ministry of internal affairs of Russia (3 Ankudinovskoye shosse, Nizhny Novgorod, 603950)

E-mail: allochka_90@bk.ru

Криминообразующие признаки диспозиции статьи 272 УК РФ Criminalrussia signs of a disposition of the article 272 of the Criminal code

В статье рассматриваются проблемы юридико-технического конструирования криминообразующих признаков диспозиции статьи 272 УК РФ, исследуются доктринальные источники, разъясняющие их уголовно-правовое значение.

In the article the problems of legal-technical design criminalrussia signs of a disposition of the article 272 of the criminal code, examines the doctrinal sources, explaining their criminally-legal value.

Ключевые слова: компьютерная информация, информационные отношения, криминообразующие признаки, трактовка терминов, неправомерный доступ, уничтожение, блокирование, модификация, копирование.

Keywords; computer information, informational relations, criminalrussia signs, interpretation of terms, unauthorized access, destruction, blocking, modification, copying.

Введение в проблему. Развитие научно-технического прогресса, глобальная информатизация всех сфер общественной жизни способствовали появлению новых форм преступного поведения, привели к значительному росту преступных посягательств на информационные отношения. В этих условиях возникли проблемы обеспечения информационной безопасности, создания системы мер противодействия информационным преступлениям. Адекватной реакцией государства на указанные вызовы стало включение в Уголовный кодекс Российской Федерации главы 28 «Преступления в сфере компьютерной информации», в которой законодатель предусмотрел ответственность: за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)1. Общественная опасность ана-

лизируемых преступлений чрезвычайно высока и заключается в том, что они способны дезорганизовать систему национальной безопасности и привести к катастрофическим последствиям [1, с. 635]. Таким образом, правотворческие органы стремились обеспечить сферу информационных отношений средствами уголовно-правовой охраны.

При формулировании объективной стороны данных составов преступлений законодатель столкнулся с определенными трудностями, связанными с необходимостью использования в юридическом документе специальных технических терминов. Так на обрисовку криминообразующих признаков, включаемых в диспозиции указанных уголовно-правовых норм, повлияла специфика информационной сферы. Статьи из главы УК РФ «Преступления в сфере компьютерной информации», диспозиции которых по своей конструкции являются бланкетными, заставили правоприменителя обращаться к многочисленным законам и подзаконным актам. Кроме этого, они требуют не только обращения

1 Примечание: название статей УК РФ приведены в действующей редакции уголовного закона.

Вестник Нижегородской академии МВД России, 2015, № 4 (32)

261

Пелевина А.В. Криминообразующие признаки диспозиции статьи 272 УК РФ

Пелевина А. В. Криминообразующие признаки диспозиции статьи 272 УК РФ

трибуня молодого ученого

к позитивным источникам, но и нуждаются в доктринальных разъяснениях.

В данной работе рассмотрим криминообразующие признаки диспозиций норм об ответственности за компьютерные преступления на примере статьи 272 УК РФ.

Проведенное исследование показало, что в многочисленных научных источниках даются разнообразные, порой противоречивые толкования признаков объективной стороны указанного состава преступления.

В части 1 статьи 272 УК РФ законодатель в объективную сторону преступления включил признаки деяния, связанные с активными действиями, выраженные в неправомерном доступе к охраняемой законом компьютерной информации, если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Из законодательной фабулы объективной стороны видно, что она сконструирована применительно к преступлениям с материальным составом и включает в себя:

— совершение общественно опасного деяния (неправомерный доступ к охраняемой законом компьютерной информации (действие));

— наступление общественно опасных последствий (в виде уничтожения, блокирования, модификации или копирования компьютерной информации);

— причинную связь между деяниями и наступившими последствиями.

Таким образом, преступление будет признаваться оконченным с момента наступления хотя бы одного из перечисленных в части 1 статьи 272 УК РФ вредных последствий. Отсутствие хотя бы одного из названных признаков объективной стороны означает отсутствие уголовной ответственности по части 1 статьи 272 УК РФ.

Исследование проблем юридико-технического конструирования криминообразующих признаков ст. 272 УК РФ. В юридической литературе ученые высказывают различные мнения по трактовке терминов, используемых в диспозиции статьи 272 УК РФ. В частности, под не-правомернымдоступом понимают:

— незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которое у лица нет ни действительного, ни предполагаемого права [2, с. 339];

— нарушение порядка, установленного для допуска к компьютерной информации; самовольное получение виновным возможности рас-

поряжаться компьютерной информацией без согласия собственника, владельца либо законного пользователя [3, с. 48];

— отсутствие у пользователя компьютерной техники права вызова, ознакомления и распоряжения компьютерной информацией [4, с. 11];

— незапланированное ознакомление, обработка, копирование, применение различных вирусов, модификаций или уничтожение информации в нарушение установленных правил, разграничения доступа [5, с. 148];

— способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца [6, с. 646];

— получение возможности виновным лицом на ознакомление с информацией или распоряжение ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица [7, с. 615].

Не подвергая сомнению предложенные учеными трактовки словосочетания «неправомерного доступа» и не углубляя дискуссию по данному вопросу, отметим, что данный криминообразующий признак необходимо понимать как не разрешенное (не санкционированное) полномочным лицом (собственником) ознакомление конкретного лица со сведениями, содержащимися на носителях компьютерной информации [8, с. 32].

Неправомерное ознакомление (доступ) с компьютерной информацией может осуществляться различными способами: использование чужого имени либо условного пароля или кода, модификации программного и информационного обеспечения; изменения физических адресов, технических устройств, хищение носителя информации, при условии если это деяние повлекло ее уничтожение и блокирование; совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя (например, установка и подключение технических средств к каналам передач данных ит. п.) [9, с. 13—14].

Отметим, что в доктринальной литературе предпринимаются попытки классифицировать способы неправомерного доступа к компьютерной информации в зависимости от различных целей [10, с. 5—13]; от метода использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями [11, с. 54—55]. Ряд авторов, не выделяя критериев классификации, предлагают способы

262

Юридическая наука и практика

трибуня молодого ученого

ознакомления с компьютерной информацией подразделять на две группы: неправомерный доступ без использования компьютерных программ (традиционный способ); неправомерное проникновение к компьютерной информации путем использования достижений науки и техники [6, с. 646—647].

Отметим, что при классификации способов неправомерного ознакомления с компьютерной информацией, по мнению автора, возникнут трудности, связанные сустановлением перечня способов совершения преступных деяний, так как преступники совершенствуют свою противоправную деятельность, используют различные технические приемы и комбинации, прибегают к логическим модификациям алгоритмов, связанных с выполнением информационных операций [12, с. 192].

Признаком неправомерного доступа к компьютерной информации в уголовно-правовом значении может признаваться только такая компьютерная информация, которая взята под охрану уголовным законом, а не ее носители.

Закон, устанавливающий специальный порядок (режим) правовой защиты и использования компьютерной информации, которая взята под охрану, выделяет при этом информацию, относящуюся к государственной тайне и конфиденциальную информацию.

В диспозиции статьи 272 УК РФ законодатель в числе обязательных признаков объективной стороны называет виды общественно опасных последствий: уничтожение, блокирование, модификация, копирование информации. Указанные признаки не получили однозначного понимания ученых. Так, уничтожение компьютерной информации ими трактуется:

— как утрата при невозможности восстановления [13, с. 664];

— стирание ее в памяти компьютерной техники [14, с. 416];

— полная физическая ликвидация информации или ликвидация таких элементов, которые влияют на изменение существенных идентифицирующих информацию признаков [15, с. 47];

— удаление файла без технической возможности восстановления [16, с. 558; 17, с. 324; 18, с. 495];

— удаление с соответствующих носителей [19, с. 354; 20, с. 591];

— прекращение существования компьютерной информации либо приведение ее в такое состояние, когда она технически более не может быть восстановлена и использована по предназначению [21, с. 420; 22, с. 603];

— вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было [23, с. 616];

— приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние [7, с. 615];

— утрата или приведение в негодность, исключающая ее восстановление и использование по назначению [24, с. 824; 25, с. 565].

Приведенный перечень доктринальных толкований уничтожения компьютерной информации показал, что авторы включают в данный способ различные признаки. Однако определяющим из них следует признать совершение деяния, при котором происходит ее удаление, ликвидация, полная физическая утрата информации, прекращение самостоятельного существования как элемента информационного массива, при котором она утрачивает свое функциональное значение и не может быть восстановлена в первоначальном состоянии, с причинением собственнику максимального вреда (ущерба). Уничтожением следует также признавать деяния, направленные: на несанкционированное перемещение информации на другое средство хранения, обработки или передачи компьютерной информации, если законный владелец информационного ресурса лишен права пользования им. Наличие программного обеспечения идентичной информации у ее владельца, возможность восстановления уничтоженной информации не исключает уголовной ответственности виновного. Наличие у собственника, владельца или пользователя копии уничтоженной виновным информации не имеет уголовно-правового значения для квалификации преступления по части 1 статьи 272 УК.

Неоднозначно понимается и другой признак объективной стороны, а именно блокирование:

— невозможность ее использования при сохранности такой информации [26, с. 568];

— закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца [27, с. 69];

— создание невозможности ее получения или использования по назначению при полной сохранности самой информации [28, с. 320];

— создание препятствий к ее свободному доступу, при этом информация не подвергается уничтожению [29, с. 558];

— совершение действий, приводящих к ограничению или закрытию доступа к компьютерной

Вестник Нижегородской академии МВД России, 2015, № 4 (32)

263

Пелевина А.В. Криминообразующие признаки диспозиции статьи 272 УК РФ

Пелевина А. В. Криминообразующие признаки диспозиции статьи 272 УК РФ

трибуня молодого ученого

системе и предоставляемым ее информационным ресурсам [30, с. 560];

— невозможность ее получения или существенное затруднение ее получения при сохранности самой информации на носителе [31, с. 631];

— невозможность получить доступ в течение значимого промежутка времени к компьютерной информации при сохранении самой информации в памяти компьютерной техники [32, с. 45].

Таким образом, блокирование компьютерной информации — это ее закрепление в определенном положении, исключающее использование правомерным пользователем.

Понятие блокирования информации следует отграничивать от модификации информации. При модификации информации подвергается не смысловая, а управляющая информация. Блокирование информации существенно затрудняет ее использование при сохранении. В юридической литературе некоторые авторы указывают, что блокирование информации может длиться определенный отрезок времени и привести к непоправимым последствиям [33, с. 8; 32, с. 45].

Полисемией трактовок в доктринальных источниках характеризуется и термин «модификация». Так, под модификацией информации понимается:

— внесение любых изменений за исключением необходимых для функционирования программы или базы данных на конкретныхтех-нических средствах пользователя или под управлением его конкретных программ [16, с. 558];

— изменение ее содержания по сравнению с той информацией, которая до совершения этого деяния была в распоряжении собственника или законного пользователя [13, с. 664];

— полное или частичное изменение ее первоначального содержания [34, с. 648];

— внесение в нее изменений помимо воли законного пользователя любых изменений, кроме связанных с адаптацией программы для средств хранения, обработки или передачи компьютерной информации или базы данных [35, с. 836];

— изменение охраняемой законом информации [19, с. 354];

— неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя [22, с. 603];

— существенное ее видоизменение, затрудняющее работу с ней, когда отсутствует возмож-

ность произвести обратную операцию (восстановить первоначальный вид информации) [18, с. 495];

— любое ее изменение [36, с. 831; 32, с. 45];

— изменение логической и физической организации базы данных [37, с. 235];

— изменение первоначального состояния охраняемой законом информации (внесение изменений в содержание информации, смена места положения блоков информации в фате и т. д.), которое трансформирует содержание информации либо нарушает выполняемые ею функции [38, с. 88];

— изменение ее содержания по сравнению стой информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного владельца [39, с. 664];

— любое изменение информации, не направленное на обеспечение интересов собственника или иного владельца информации [37, с. 488].

Таким образом, в процессе модификации компьютерной информации происходит полное или частичное изменение первоначальных свойств без согласия собственника (иного законного владельца), затрудняющее ее дальнейшее использование. В процессе модификации могут вноситься любые изменения: реструктурироваться или реорганизовываться программы, базы данных информации, находящиеся на материальном носителе, удаляться и дополняться записи, содержащиеся на файлах, осуществляться перевод программы с одного машинного языка на другой и т. д.

В уголовно-правовом значении копирование информации — это точное воспроизведение данных с одного физического носителя на другой с сохранением исходной информации, то есть ее противоправное воспроизведение в любой документированной форме. В процессе квалификации в каждом конкретном случае необходимо устанавливать факт переноса указанной информации на другой машинный носитель.

Проникновение в информационные сети, не связанное с копированием, но приведшее к ознакомлению с информацией независимо от режима ее установления и использования собственником, не образует состав преступления и не влечет уголовной ответственности [8, с. 36]. Неразрешенное ознакомление с охраняемой законом информацией может выступать только в качестве приготовления или покушения на совершение иного преступления (нарушение неприкосновенности частной жизни (ст. 137 УК РФ); незаконные собирание и разглашение

264

Юридическая наука и практика

трибуня молодого ученого

сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); шпионаж (ст. 276 УК РФ)) и дополнительной квалификации по статье 272 УК РФ не требует.

Примечания

I. Кузнецов А.П. Глава VI. Преступления в сфере компьютерной информации // Полный курс уголовного права: в V т. / под ред. А.И. Коробеева. СПб., 2008. Т. IV: Преступления против общественной безопасности.

2 Пособие для следователя. Расследование преступлений повышенной опасности / под ред. Н.А. Селиванова и А.И. Дворкина. М., 1998.

3. Российское уголовное право. Особенная часть / под ред. В.М. Кудрявцева, А.В. Наумова. М.,1997.

4. Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность. 1997. № 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Андриянов В.И., Бродин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты информации: справочное пособие. СПб., 1996.

6. Матвеева А.А. Преступления в сфере компьютерной информации // Курс уголовного права. Особенная часть: учебник для вузов / под ред. Г.Н. Борзенкова, В.С. Комиссарова. М., 2002. Т. 4.

7. Комиссаров В.С. Преступления в сфере компьютерной информации // Российское уголовное право: в 2 т. / под ред. А.И. Рарога. М., 2001. Т.2: Особенная часть

8. Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебнопрактическое пособие. Н. Новгород, 2007.

9. Кузнецов А.П., Маршакова Н.Н., Паршин С.М. Преступления в сфере компьютерной информации: учебно-практическое пособие. Н. Новгород, 2007.

10. Охрименко С.А., Черней Г.А. Угроза безопасности автоматизированным информационным системам (программные злоупотребления) // Научно-техническая информация. Сер.1: Организация и методика информационной работы. 1996. № 5.

II. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

12. В подготовленном Министерством юстиции США справочнике, посвященном компьютерным преступлениям, дается перечень и описание 12 способов (Никифоров Б.С., Решетников В.М. Современное уголовное право. М., 1990).

13. Комментарий к Уголовному кодексу Российской Федерации / под ред. А.В. Наумова. М., 1997.

14. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996.

15. Крылов В.В. Информационные компьютерные преступления: учебное практическое пособие. М., 1997.

16. Ваулина Т.И. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть: учебник для вузов / отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М., 1998.

17. Никулин С.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: учебник / под ред. А.И. Рарога. М., 1996.

18. Никулин С.И. Преступления в сфере компьютерной информации // Уголовное право. Общая и особенная части: учебник для средних профессиональных учебных заведений / под общ. ред. М.П. Журавлева, С.И. Никулина. М., 2009.

19. Клепицкий И.А. Преступления в сфере компьютерной информации// Уголовное право Российской Федерации. Особенная часть: учебник / под ред. Б.В. Здравомыслова. Изд. 2-е, перераб., доп. М., 2001.

20. Бушмин С.И. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть: учебник/ под ред. И.В. Шишко, М., 2012.

21. Толкаченко А.А. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: учебник / под ред. И.Э. Звечаров-ского, М., 2004.

22. Малков В.П. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: учебник для вузов / отв. ред. Л.Л. Кругликов. М., 1999.

23. Талан М.В. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: учебник / под ред. Ф.Р Сундурова, М.В. Талан. М., 2012.

24. Полубинская С.В. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А.Э. Жа-линский. 3-е изд., перераб., доп. М., 2010.

25. Полубинская С.В. Преступления в сфере компьютерной информации // Российское уголовное право: в 2 т.: учебник / под ред. Э.Ф. Побегайло. М., 2008. Т. 2: Особенная часть.

26. Наумов А.В. Российское уголовное право: Курс лекций: в 2 т. М., 2004. Т.2: Особенная часть.

27. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухно-ва. М., 1999.

28. Государственная тайна и ее защита в Российской Федерации: учебное пособие / под общ. ред. М.А. Вуса и А.В. Федорова. 2-е изд., перераб., доп. СПб., 2005.

29. Уголовное право. Особенная часть: учебник для вузов / отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М., 1998.

30. Комментарий к УК Российской Федерации: научно-практический комментарий / отв. ред. В.М. Лебедев. М., 2001.

Вестник Нижегородской академии МВД России, 2015, № 4 (32)

265

Пелевина А.В. Криминообразующие признаки диспозиции статьи 272 УК РФ

Пелевина А. В. Криминообразующие признаки диспозиции статьи 272 УК РФ

трибуня молодого ученого

31. Уголовное право России. Часть особенная: учебник для вузов / отв. ред. Л.Л. Кругликов. 3-е изд., перераб., доп. М., 2005.

32. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1.

33. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. № 5.

34. Курс уголовного права. Особенная часть: учебник для вузов / под ред. Г.Н. Борзенкова, В.С. Комиссарова. М., 2002. Т. 4.

35. Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А.А. Чекалин. 2-е изд., испр., доп. М., 2004.

36. Комментарий к Уголовному кодексу Российской Федерации: (постатейный) / отв. ред. Л.Л. Кругликов. М., 2005. (авт. главы 28 Ф.Р Сундуров).

37. Комментарий к Уголовному кодексу Российской Федерации / под ред. П.Н. Панченко. Н. Новгород, 1996.

38. Воробьев В.В. Особенности квалификации преступлений в сфере компьютерной информации // Российское право в период социальных реформ. Н. Новгород, 1998.

39. Комментарий к Уголовному кодексу Российской Федерации / под ред. А.В. Наумова. М., 2000.

Notes

1. Kuznetsov A.P Chapter VI. Crimes in the sphere of computer information // Complete course criminal law: in 5 vol. / ed. A.I. Korobeev. St. Petersburg, 2008. Vol. IV: Crimes against public security.

2. A guide for the investigator. The investigation of crimes of high risk / ed. by N. A. Selivanova and A.I. Dvorkin. Moscow, 1998.

3. Russian criminal law. Special part / under the editorship of V.M. Kudryavtsev, A.V. Naumov. Moscow, 1997.

4. Lyapunov Yu.I., Maksimov S.V. Responsibility for computer crimes // Legality. 1997. № 1.

5. Andriyanov V.I., Brodin V.A., Sokolov V.A. «Spy stuff» and devices for protection of information: a reference guide. St. Petersburg, 1996.

6. Matveeva A.A. Crimes in the sphere of computer information // Course criminal law. The special part: textbook for high schools / under the editorship of G.N. Borzenkov, V.S. Komissarov. Moscow, 2002. Vol. 4.

7. Commissarov V.S. Crimes in sphere of computer information systems // Russian criminal law: in 2 vol. / under the editorship of A.I. Rarog. Moscow, 2001. Vol. 2: Special part.

8. Kuznetsov A.P Responsible for crimes in the sphere of computer information: a training manual. Nizhny Novgorod, 2007.

9. Kuznetsov A.P, Marshakova N.N., Parshin S.M. Crimes in the sphere of computer information: a training manual. Nizhny Novgorod, 2007.

10. Okhrimenko S.A., Cherney G.A. Threat to the security of automated information systems (software misuse) // Scientific and technical information. Ser.1: Organization and methods of outreach. 1996. № 5.

11. Vekhov V.B. Computer crimes: ways of making and disclosure. Moscow, 1996.

12. The Ministry of justice portal dedicated to computer crimes is given a list and description of 12 methods (Nikiforov B.S., Reshetnikov V.M. Modern criminal law. Moscow, 1990).

13. The commentary to the Criminal code of the Russian Federation / under the editorship of A.V. Naumov. Moscow, 1997.

14. The commentary to the Criminal code of the Russian Federation. Special part / under the editorship of Yu.I. Skuratov, V.M. Lebedev. Moscow, 1996.

15. Krylov V.V. Information and computer crimes: training a practical guide. Moscow, 1997.

Vaulina T.I. Crimes in the sphere of computer information // Criminal law. The special part: textbook for universities / resp. ed. by I.Ya. Kozachenko, Z.A. Nez-namov, G.P Novoselov. Moscow, 1998.

16. Nikulin S.I. Crime in the sphere of computer information // Criminal law of Russia. Special part: textbook / under the editorship of A. I. Rarog. Moscow, 1996.

17. Nikulin S.I. Crime in the sphere of computer information // Criminal law. General and special part: textbook for secondary vocational education institutions / under the general editorship of M.P Zhuravlev, S.I. Nikulin. Moscow, 2009.

18. Klepitsky I.A. Crimes in the sphere of computer information // Criminal law of the Russian Federation. Special part: textbook / under the editorship of B.V. Zdra-vomyslova. Ed. 2nd., rev., add. Moscow, 2001.

19. Bushmin S.I. Crimes in the sphere of computer information // Criminal law. Special part: textbook / under the editorship of I.V. Shishko. Moscow, 2012.

20. Tolkachenko A.A. Crimes in the sphere of computer information // Criminal law of Russia. Special part: textbook / under the editorship of I.E. Zvecharovsky. Moscow, 2004.

21. Malkov V.P Crimes in the sphere of computer information // Criminal law of Russia. Special part: textbook for universities / ed. edited by L.L. Kruglikov. Moscow, 1999.

22. Talan M.V. Crime in the sphere of computer information // Criminal law of Russia. Special part: textbook / ed. by F.R. Sundurov, M.V. Talan. Moscow, 2012.

23. Polubinskaya S.V. Crime in the sphere of computer information // Comment to the Criminal code of the Russian Federation / ed. edited by A.E. Galinsky. 3rd ed., rev., add. Moscow, 2010.

24. Polubinskaya S.V. Crimes in sphere of computer information systems // Russian criminal law: in 2 vol.:

266

Юридическая наука и практика

трибуня молодого ученого

textbook / under the editorship of E.F. Pobegaylo. Moscow, 2008. Vol 2: Special part.

25. Naumov A.V. Russian criminal law: a course of lectures: in 2 vol. Moscow, 2004. Vol. 2: Special part.

26. Investigating illegal access to computer information / ed. by N.G. Shuruhnov. Moscow, 1999.

27. State secret and its protection in the Russian Federation: textbook/ under the editorship of remember when travelling and A.V. Fedorov. 2nd ed., rev., add. St. Petersburg, 2005.

28. Criminal law. The special part: textbook for universities / resp. ed. by I.Ya. Kozachenko, Z.A. Nez-namov, G.P Novoselov. Moscow, 1998.

29. The commentary to the Criminal code of the Russian Federation: scientific-practical comments / ed. by V.M. Lebedev. Moscow, 2001.

30. Criminal law of Russia. Special part: textbook for universities / ed. edited by L.L. Kruglikov. 3rd ed., rev., add. Moscow, 2005.

31. Cochoi S., Saveliev D. Liability for unlawful access to computer information // Russian justice. 1999. № 1.

32. Bayev O.I., Meshcheryakov V.A. Problems of criminal-legal regulation in the sphere of computer information // Confidant. 1998. № 5.

33. The criminal law course. The special part: textbook for high schools / under the editorship of G.N. Borzenkov, V.S. Komissarov. Moscow, 2002. Vol. 4.

34. The commentary to the Criminal code of the Russian Federation / ed. edited by A. Chekalin. 2nd ed., rev., add. Moscow, 2004.

35. The commentary to the Criminal code of the Russian Federation (article) / resp. ed. by L.L. Kruglikov. Moscow, 2005. (ed. Chapter 28 F.R. Sundurov).

36. The commentary to the Criminal code of the Russian Federation / under the editorship of PN. Panchenko. Nizhny Novgorod, 1996.

37. Vorob'ev V.V. Peculiarities of qualification of crimes in the sphere of computer information systems // Russian law in the period of social reform. Nizhny Novgorod, 1998.

38. The commentary to the Criminal code of the Russian Federation / under the editorship of A.V. Naumov. Moscow, 2000.

Вестник Нижегородской академии МВД России, 2015, № 4 (32)

267

Пелевина А.В. Криминообразующие признаки диспозиции статьи 272 УК РФ

i Надоели баннеры? Вы всегда можете отключить рекламу.