Неправомерный доступ к информации
Подборка наиболее важных документов по запросу Неправомерный доступ к информации (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Судебная практика
Позиции судов по спорным вопросам. Административная ответственность и проверки: Акт проверки Роскомнадзора в сфере персональных данных
(КонсультантПлюс, 2025)"...В ходе проверочных мероприятий по результатам анализа представленных документов и сведений надзорный орган установил, что ПАО... в нарушение требований части 1 статьи 6 Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных"... допущено осуществление неправомерного доступа к информационной системе персональных данных потребителей своих услуг, повлекшее за собой распространение их персональных данных, в частности адресов электронной почты и номеров телефонов, неограниченному кругу лиц посредством размещения соответствующих сведений в информационно-телекоммуникационной сети "Интернет".
(КонсультантПлюс, 2025)"...В ходе проверочных мероприятий по результатам анализа представленных документов и сведений надзорный орган установил, что ПАО... в нарушение требований части 1 статьи 6 Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных"... допущено осуществление неправомерного доступа к информационной системе персональных данных потребителей своих услуг, повлекшее за собой распространение их персональных данных, в частности адресов электронной почты и номеров телефонов, неограниченному кругу лиц посредством размещения соответствующих сведений в информационно-телекоммуникационной сети "Интернет".
Подборка судебных решений за 2024 год: Статья 389.28 "Апелляционные приговор, определение и постановление" УПК РФ"Однако доводы защиты о том, что выводы суда первой инстанции о квалификации действий Федотова по двум преступлениям не соответствуют установленным обстоятельствам дела и содержат противоречия, суд второй инстанции, вопреки требованиям ст. 389.28 УПК РФ о содержании апелляционного решения, не рассмотрел и, подтверждая квалификацию действий Федотова по ч. 3 ст. 272 УК РФ, устанавливающей ответственность за неправомерный доступ к компьютерной информации, указал, что Федотов имел правомерный, разрешенный законным владельцем доступ к охраняемой законом компьютерной информации."
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)Статья 272. Неправомерный доступ к компьютерной информации
(ред. от 17.11.2025)Статья 272. Неправомерный доступ к компьютерной информации
Федеральный закон от 27.07.2006 N 149-ФЗ
(ред. от 24.06.2025)
"Об информации, информационных технологиях и о защите информации"
(с изм. и доп., вступ. в силу с 01.09.2025)Статья 15.6. Порядок ограничения доступа к сайтам в сети "Интернет", на которых неоднократно и неправомерно размещалась информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-телекоммуникационных сетей, в том числе сети "Интернет"
(ред. от 24.06.2025)
"Об информации, информационных технологиях и о защите информации"
(с изм. и доп., вступ. в силу с 01.09.2025)Статья 15.6. Порядок ограничения доступа к сайтам в сети "Интернет", на которых неоднократно и неправомерно размещалась информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-телекоммуникационных сетей, в том числе сети "Интернет"
Статья: Механизм безопасности электронных документов - идентификация и аутентификация. Ошибки на практике
(Никулина С.)
("Жилищное право", 2025, N 6)Ускоренная цифровизация экономики повышает риски подделки электронных документов и неправомерного доступа к конфиденциальной информации. Для минимизации таких рисков необходимы надежные механизмы идентификации и аутентификации пользователей. Нарушения в процедурах идентификации и аутентификации приводят к серьезным последствиям: утрате контроля над доступом к данным, угрозам конфиденциальности и целостности информации, а также возникновению правовых споров и финансовых потерь.
(Никулина С.)
("Жилищное право", 2025, N 6)Ускоренная цифровизация экономики повышает риски подделки электронных документов и неправомерного доступа к конфиденциальной информации. Для минимизации таких рисков необходимы надежные механизмы идентификации и аутентификации пользователей. Нарушения в процедурах идентификации и аутентификации приводят к серьезным последствиям: утрате контроля над доступом к данным, угрозам конфиденциальности и целостности информации, а также возникновению правовых споров и финансовых потерь.
Статья: Нематериальные активы как объект бухгалтерской экспертизы
(Звягин С.А., Трещевский Ю.И., Стрыгина И.Е.)
("Международный бухгалтерский учет", 2023, N 8)Так, по данным статистической отчетности Верховного Суда РФ? количество осужденных по ст. 180 Уголовного кодекса РФ ("Незаконное использование средств индивидуализации товаров (работ, услуг)") за последние пять лет увеличилось на 195%, по ст. 272 ("Неправомерный доступ к компьютерной информации") - на 133% [1].
(Звягин С.А., Трещевский Ю.И., Стрыгина И.Е.)
("Международный бухгалтерский учет", 2023, N 8)Так, по данным статистической отчетности Верховного Суда РФ? количество осужденных по ст. 180 Уголовного кодекса РФ ("Незаконное использование средств индивидуализации товаров (работ, услуг)") за последние пять лет увеличилось на 195%, по ст. 272 ("Неправомерный доступ к компьютерной информации") - на 133% [1].
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
Статья: О квалификации преступлений в сфере компьютерной информации (в свете разъяснений Пленума Верховного Суда РФ)
(Щепельков В.Ф.)
("Уголовное право", 2023, N 6)3. Оценка общественно опасных последствий
(Щепельков В.Ф.)
("Уголовное право", 2023, N 6)3. Оценка общественно опасных последствий
"Доступ к цифровой информации: правовое регулирование: учебное пособие"
(Вершинин А.П.)
("ИНФРА-М", 2024)<1> Так, по одному из дел суд, возвращая дело прокурору, определил, что предъявленное обвинение является необоснованным, поскольку в обвинительном заключении не указано, каким законом охраняется компьютерная информация, неправомерный доступ к которой вменен в вину обвиняемому (Постановление апелляционной инстанции Липецкого областного суда от 12 января 2021 г. о возврате прокурору Октябрьского района г. Липецка уголовного дела по обвинению ФИО в совершении преступлений, предусмотренных ст. 272, 273 УК РФ // ГАС РФ "Правосудие". URL: https://bsr.sudrf.ru (дата обращения: 23.06.2023)). См. также п. 1 параграфа 1.2 учебного пособия.
(Вершинин А.П.)
("ИНФРА-М", 2024)<1> Так, по одному из дел суд, возвращая дело прокурору, определил, что предъявленное обвинение является необоснованным, поскольку в обвинительном заключении не указано, каким законом охраняется компьютерная информация, неправомерный доступ к которой вменен в вину обвиняемому (Постановление апелляционной инстанции Липецкого областного суда от 12 января 2021 г. о возврате прокурору Октябрьского района г. Липецка уголовного дела по обвинению ФИО в совершении преступлений, предусмотренных ст. 272, 273 УК РФ // ГАС РФ "Правосудие". URL: https://bsr.sudrf.ru (дата обращения: 23.06.2023)). См. также п. 1 параграфа 1.2 учебного пособия.
"Преступления против правосудия: монография"
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Навязчивое преследование может выражаться в многочисленных звонках, сообщениях в соцсетях и мессенджерах, неправомерном доступе к компьютерной информации, в угрозах похищения, понуждении к действиям сексуального характера, распространении клеветы и конфиденциальных сведений (например, размещение в Интернете материалов непристойного содержания без согласия потерпевшего), в рассылке анонимных подарков, включая порнографические материалы или предметы, в уничтожении, повреждении и порче имущества, ожидании около дома или работы, незаконном проникновении в жилище и т.п.
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Навязчивое преследование может выражаться в многочисленных звонках, сообщениях в соцсетях и мессенджерах, неправомерном доступе к компьютерной информации, в угрозах похищения, понуждении к действиям сексуального характера, распространении клеветы и конфиденциальных сведений (например, размещение в Интернете материалов непристойного содержания без согласия потерпевшего), в рассылке анонимных подарков, включая порнографические материалы или предметы, в уничтожении, повреждении и порче имущества, ожидании около дома или работы, незаконном проникновении в жилище и т.п.
Статья: Утекли персональные данные клиентов: что делать бизнесу
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
Статья: Механизм безопасности электронных документов - идентификация и аутентификация. Ошибки на практике
(Никулина С.)
("Делопроизводство", 2025, N 2)Ускоренная цифровизация экономики повышает риски подделки электронных документов и неправомерного доступа к конфиденциальной информации. Для минимизации таких рисков необходимы надежные механизмы идентификации и аутентификации пользователей. Нарушения в процедурах идентификации и аутентификации приводят к серьезным последствиям: утрате контроля над доступом к данным, угрозам конфиденциальности и целостности информации, а также возникновению правовых споров и финансовых потерь.
(Никулина С.)
("Делопроизводство", 2025, N 2)Ускоренная цифровизация экономики повышает риски подделки электронных документов и неправомерного доступа к конфиденциальной информации. Для минимизации таких рисков необходимы надежные механизмы идентификации и аутентификации пользователей. Нарушения в процедурах идентификации и аутентификации приводят к серьезным последствиям: утрате контроля над доступом к данным, угрозам конфиденциальности и целостности информации, а также возникновению правовых споров и финансовых потерь.
"Комментарий к Федеральному закону от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Статья 15.6. Порядок ограничения доступа к сайтам в сети "Интернет", на которых неоднократно и неправомерно размещалась информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-телекоммуникационных сетей, в том числе сети "Интернет"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Статья 15.6. Порядок ограничения доступа к сайтам в сети "Интернет", на которых неоднократно и неправомерно размещалась информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-телекоммуникационных сетей, в том числе сети "Интернет"