<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Bulletin of Ufa Law Institute of the Ministry of Internal Affairs of Russia</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Bulletin of Ufa Law Institute of the Ministry of Internal Affairs of Russia</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Уфимского юридического института МВД России</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1729-9187</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">73800</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Уголовно-правовые науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Criminal law sciences</subject>
    </subj-group>
    <subj-group>
     <subject>Уголовно-правовые науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Qualifying and especially qualifying features of the composition of illegal access to computer information</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>КВАЛИФИЦИРУЮЩИЕ И ОСОБО КВАЛИФИЦИРУЮЩИЕ ПРИЗНАКИ СОСТАВА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Шипулин</surname>
       <given-names>Георгий Фаризович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Shipulin</surname>
       <given-names>Georgiy Farizovich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский политехнический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow Polytechnic University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2023-09-29T06:59:36+03:00">
    <day>29</day>
    <month>09</month>
    <year>2023</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2023-09-29T06:59:36+03:00">
    <day>29</day>
    <month>09</month>
    <year>2023</year>
   </pub-date>
   <volume>2023</volume>
   <issue>3</issue>
   <fpage>126</fpage>
   <lpage>130</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-09-15T06:59:36+03:00">
     <day>15</day>
     <month>09</month>
     <year>2023</year>
    </date>
    <date date-type="accepted" iso-8601-date="2023-09-20T06:59:36+03:00">
     <day>20</day>
     <month>09</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://obshtestvo-uyi.editorum.ru/en/nauka/article/73800/view">https://obshtestvo-uyi.editorum.ru/en/nauka/article/73800/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье анализируется понимание квалифицирующих и особо квалифицирующих признаков неправомерного доступа к компьютерной информации (ч. ч. 2–4 ст. 272 Уголовного кодекса Российской Федерации (далее – УК РФ)) с учетом практики ее применения. Для исследования указанной тематики используются такие методы, как анализ, синтез, сравнение и аналогия. Указана актуальность исследуемой темы исследования, представлена обширная научная база данной тематики. В исследовании также используется актуальная нормативная база и статистические показатели. В статье раскрываются квалифицирующие и особо квалифицирующие признаки преступлений, предусмотренных ч.ч. 2–4 ст. 272 УК РФ. Данное исследование содержит актуальную судебную практику применения указанной нормы, проводится анализ судебных решений. В статье выявлены правовые пробелы в определении некоторых понятий, представлено предложение о решении данной проблемы. Рассмотрены отдельные особенности квалифицирующих признаков, на основе анализа указанных признаков сформулирован вывод о том, что большинство преступлений по статье 272 УК РФ осуществляется либо с корыстной заинтересованностью у преступника, либо с использованием должностного положения преступника и квалифицируется по ч.ч. 2 и 3 соответственно.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article analyzes the understanding of qualifying and especially qualifying characteristics of illegal access to computer information (p. 2–4 art. 272 of the Criminal Code of the Russian Federation), taking into account the practice of its application. Analysis, synthesis, comparison and analogy were used to investigate the subject matter. The relevance of the investigated topic of research is indicated, an extensive scientific basis of the topic is presented. The up-to-date normative base and statistical indicators are also used in the research. The article reveals qualifying and especially qualifying features of the crimes stipulated by parts 2–4 of article 272 of the Criminal Code of the Russian Federation. The research contains the actual judicial practice of application of the mentioned norm; the analysis of the court decisions is carried out. The article reveals the legal gaps in the definition of certain concepts, presents a proposal for solving this problem. The separate features of qualifying signs are considered; on the basis of the analysis of the mentioned signs the conclusionis  formulated that the majority of crimes under the article 272 of the Criminal Code of the Russian Federation is committed either with selfish interest of a criminal, or with the use of official position of a criminal and is qualified under part 2 and 3 respectively.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>компьютерная информация</kwd>
    <kwd>компьютерные сети</kwd>
    <kwd>неправомерный доступ</kwd>
    <kwd>квалифицирующие признаки</kwd>
    <kwd>особо квалифицирующие признаки</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>computer information</kwd>
    <kwd>computer networks</kwd>
    <kwd>illegal access</kwd>
    <kwd>qualifying features</kwd>
    <kwd>especially qualifying features</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Осокин Р. Б., Дикажев М. М. Электронный документооборот в правоохранительных органах: состояние и проблемы правовой регламентации // Юридические науки. 2020. № 6.</mixed-citation>
     <mixed-citation xml:lang="en">Osokin R. B., Dikazhev M. M. Electronic document management in law enforcement agencies: state and problems of legal regulation // Legal Sciences. 2020. No. 6. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Трунцевский Ю. В., Ефремов А. А. Цифровая интеграция - путь в будущее // Международное публичное и частное право. 2018. № 1. С. 6-12.</mixed-citation>
     <mixed-citation xml:lang="en">Truntsevsky Yu. V., Efremov A. A. Digital integration - the way to the future // Public and private international law. 2018. No. 1. P. 6-12. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Влавацкая Е. А., Хохлова О. М. Проблемы квалификации неправомерного доступа к компьютерной информации // Молодой ученый. 2021. № 22 (364). С. 283-286.</mixed-citation>
     <mixed-citation xml:lang="en">Vlavatskaya E. A., Khokhlova O. M. Problems of qualification of illegal access to computer information // Young scientist. 2021. No. 22 (364). P. 283-286. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шаров А. В. К вопросу о классификации следов преступлений, совершенных с применением информационных технологий // Известия ТулГУ. Экономические и юридические науки. 2021. № 4.</mixed-citation>
     <mixed-citation xml:lang="en">Sharov A. V. On the classification of traces of crimes committed with the use of information technologies. Izvestiya TulGU. Economic and legal sciences. 2021. No. 4. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Давыдов В. О., Тишутина И. В., Цифровые следы в расследовании дистанционного мошенничества // Известия ТулГУ. Экономические и юридические науки. 2020. № 3.</mixed-citation>
     <mixed-citation xml:lang="en">Davydov V. O., Tishutina I. V., Digital traces in the investigation of remote fraud // Izvestiya TulGU. Economic and legal sciences. 2020. No. 3. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Трунцевский Ю. В. Цифровая (виртуальная) валюта и противодействие отмыванию денег: правовое регулирование // Банковское право. 2018. № 2. С. 18-28.</mixed-citation>
     <mixed-citation xml:lang="en">Truntsevsky Yu. V. Digital (virtual) currency and counteraction to money laundering: legal regulation // Banking law. 2018. No. 2. P. 18-28. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бурмистрова А. А., Осокин Р. Б. Уголовно-правовая характеристика провокации взятки либо коммерческого подкупа // Юридические науки. 2021. № 1.</mixed-citation>
     <mixed-citation xml:lang="en">Burmistrova A. A., Osokin R. B. Criminal-legal characteristics of the provocation of a bribe or commercial bribery // Legal Sciences. 2021. No. 1. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Расследование преступлений в сфере компьютерной информации, совершаемых против собственности: учебное пособие / А. В. Пузарин и др. М.: Московский университет МВД России имени В. Я. Кикотя, 2020. С. 14-18.</mixed-citation>
     <mixed-citation xml:lang="en">Investigation of crimes in the field of computer information committed against property: textbook / A. V. Puzarin et al. M.: Moscow University of the Ministry of Internal Affairs of Russia named after V. Ya. Kikot, 2020. P. 14-18. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Осокин Р. Б. Деятельность прокуратуры Тамбовской области по надзору за соблюдением законодательства о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных муниципальных нужд // Юридические науки. 2017. № 2.</mixed-citation>
     <mixed-citation xml:lang="en">Osokin R. B. The activities of the prosecutor's office of Tambov region to supervise compliance with the legislation on the contract system in the field of procurement of goods, works, services to ensure state municipal needs // Legal Sciences. 2017. No. 2. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
