Актуальные проблемы уголовно-правовой квалификации преступлений по статье 272 Уголовного кодекса Российской Федерации

Статья посвящена проблемам квалификации преступлений по статье 272 УК РФ «Неправомерный доступ к компьютерной информации». Рассмотрены разные точки зрения ученных, проведён анализ законодательства, предложены изменения в законодательные акты.
Author image
Egor
Тип
Статья
Дата загрузки
29.07.2022
Объем файла
25 Кб
Количество страниц
3
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Не найдено

Содержание не найдено

Использованная литература:

1. Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ//Собрание законодательства Российской Федерации от 17 июня 1996 г. N 25 ст. 2954.

2. Бегишев И.Р. Преступления в сфере обращения цифровой информации»/И.Р. Бегишев, И.И. Бикеев – Казань: Изд-во «Познание» Казанского иновационного университета, 2020. – 300с.

3. Евдокимов К.Н. Проблемы уголовно-правовой квалификации в сфере компьютерной информации// Вектор науки ТГУ. Серия: Юридические науки. 2014 №4 С. 34.

4. Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д-ра юрид. наук, председателя Верховного Суда РФ В.М. Лебедева и д-ра юрид. наук, профессора Ю.И. Скуратова. М., 2002. С. 731.


Квалификация преступлений по статье 272 УК РФ вызывает значительные трудности ввиду сложности разграничения данного правонарушения с другими составами преступлений в рамках главы 28, так и с иными преступлениями, предметом которых является информация, находящаяся на электронном носителе либо в сети. Не мало вопросов в частности возникает в случае преступного посягательства на сам источник информации как вещь, в частности, хищение ЭВМ.
Например, С.А. Пашин высказался о том, что хищение ЭВМ без источника питания не является доступом к цифровой информации и подлежит квалификации по иным статьям против собственности [ С. 731].
В этой связи К.Е. Евдокимовым высказано мнение о необходимости дополнения главы 28 УК РФ статьей 272.1 «Незаконное завладение носителем информации с целью осуществления неправомерного доступа к компьютерной информации [ С. 731].
Однако автору настоящей статьи более близка другая точка зрения.<

Похожие работы