Неправомерный доступ к компьютерной информации
Подборка наиболее важных документов по запросу Неправомерный доступ к компьютерной информации (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Подборка судебных решений за 2024 год: Статья 389.28 "Апелляционные приговор, определение и постановление" УПК РФ"Однако доводы защиты о том, что выводы суда первой инстанции о квалификации действий Федотова по двум преступлениям не соответствуют установленным обстоятельствам дела и содержат противоречия, суд второй инстанции, вопреки требованиям ст. 389.28 УПК РФ о содержании апелляционного решения, не рассмотрел и, подтверждая квалификацию действий Федотова по ч. 3 ст. 272 УК РФ, устанавливающей ответственность за неправомерный доступ к компьютерной информации, указал, что Федотов имел правомерный, разрешенный законным владельцем доступ к охраняемой законом компьютерной информации."
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 20.02.2026)Статья 272. Неправомерный доступ к компьютерной информации
(ред. от 20.02.2026)Статья 272. Неправомерный доступ к компьютерной информации
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"5. Применительно к статье 272 УК РФ неправомерным доступом к компьютерной информации является получение или использование такой информации без согласия обладателя информации лицом, не наделенным необходимыми для этого полномочиями, либо в нарушение установленного нормативными правовыми актами порядка независимо от формы такого доступа (путем проникновения к источнику хранения информации в компьютерном устройстве, принадлежащем другому лицу, непосредственно либо путем удаленного доступа).
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"5. Применительно к статье 272 УК РФ неправомерным доступом к компьютерной информации является получение или использование такой информации без согласия обладателя информации лицом, не наделенным необходимыми для этого полномочиями, либо в нарушение установленного нормативными правовыми актами порядка независимо от формы такого доступа (путем проникновения к источнику хранения информации в компьютерном устройстве, принадлежащем другому лицу, непосредственно либо путем удаленного доступа).
Статья: Интернет вещей: криминалистические аспекты
(Коринь А.В.)
("Актуальные проблемы российского права", 2025, N 2)<6> В Карачаево-Черкесии работник IT-компании подозревается в получении неправомерного доступа к компьютерной информации // URL: https://09.мвд.рф/news/item/28097143 (дата обращения: 01.04.2024).
(Коринь А.В.)
("Актуальные проблемы российского права", 2025, N 2)<6> В Карачаево-Черкесии работник IT-компании подозревается в получении неправомерного доступа к компьютерной информации // URL: https://09.мвд.рф/news/item/28097143 (дата обращения: 01.04.2024).
Статья: Ответственность за незаконное использование персональных данных физических лиц
(Вилисова И.Б.)
("Власть Закона", 2025, N 1)Наконец, объект преступного посягательства, отраженного в ст. 272 УК РФ, представляет собой социальные отношения, обеспечивающие правомерный доступ к компьютерной информации. В соответствии с общей нормой объективная сторона преступного посягательства выражена в неправомерном доступе к компьютерной информации, если указанное деяние стало причиной блокирования, копирования, изменения или уничтожения соответствующих сведений. Стоит уточнить, что компьютерную информацию и персональные данные не нужно считать синонимами. Данные, идентифицирующие личность, действительно в современном мире хранятся на электронных носителях, но компьютерные системы не единственный источник накопления анализируемой информации. К тому же не всегда компьютерная информация, файлы содержат персональные данные. Субъект преступления остается таким же, то есть им может быть психическое вменяемое лицо, достигшее 16 лет. Согласно ч. 1 ст. 272 УК РФ субъект преступного посягательства общий. В соответствии с положениями ч. 3 ст. 272 УК РФ субъект может быть специальным, то есть лицо, занимающее служебное положение. Субъективная сторона выражена в прямом умысле, состав преступления материален. На это законодатель указывает при формулировании не только квалифицированных составов, но и ч. 1 ст. 272 УК РФ.
(Вилисова И.Б.)
("Власть Закона", 2025, N 1)Наконец, объект преступного посягательства, отраженного в ст. 272 УК РФ, представляет собой социальные отношения, обеспечивающие правомерный доступ к компьютерной информации. В соответствии с общей нормой объективная сторона преступного посягательства выражена в неправомерном доступе к компьютерной информации, если указанное деяние стало причиной блокирования, копирования, изменения или уничтожения соответствующих сведений. Стоит уточнить, что компьютерную информацию и персональные данные не нужно считать синонимами. Данные, идентифицирующие личность, действительно в современном мире хранятся на электронных носителях, но компьютерные системы не единственный источник накопления анализируемой информации. К тому же не всегда компьютерная информация, файлы содержат персональные данные. Субъект преступления остается таким же, то есть им может быть психическое вменяемое лицо, достигшее 16 лет. Согласно ч. 1 ст. 272 УК РФ субъект преступного посягательства общий. В соответствии с положениями ч. 3 ст. 272 УК РФ субъект может быть специальным, то есть лицо, занимающее служебное положение. Субъективная сторона выражена в прямом умысле, состав преступления материален. На это законодатель указывает при формулировании не только квалифицированных составов, но и ч. 1 ст. 272 УК РФ.
Статья: Первый "блокирующий" закон против неправомерной трансграничной иностранной и международной правоохранительной и судебной деятельности в киберпространстве
(Литвишко П.А.)
("Законность", 2025, NN 10, 11)Показательным с точки зрения противоправности односторонних трансграничных обысков и выемок данных в информационных системах и сетях является ставшее хрестоматийным в мировой специальной литературе уголовное дело начала 2000-х гг. США против хакеров А. Иванова и В. Горшкова, которых американские агенты путем проведения легендированного мероприятия в Интернете выманили из России в США, где в рамках оперативного эксперимента от них получили средства доступа к их российским информационным ресурсам; затем в отношении этих ресурсов в одностороннем порядке провели трансграничные обыск и выемку. Иванов и Горшков были осуждены в США, а российские следственные органы в отношении американского агента, проводившего названные обыск и выемку, возбудили уголовное дело о неправомерном доступе к компьютерной информации и использовании вредоносных компьютерных программ, совершенных лицом с использованием своего служебного положения (ст. 272 - 273 УК).
(Литвишко П.А.)
("Законность", 2025, NN 10, 11)Показательным с точки зрения противоправности односторонних трансграничных обысков и выемок данных в информационных системах и сетях является ставшее хрестоматийным в мировой специальной литературе уголовное дело начала 2000-х гг. США против хакеров А. Иванова и В. Горшкова, которых американские агенты путем проведения легендированного мероприятия в Интернете выманили из России в США, где в рамках оперативного эксперимента от них получили средства доступа к их российским информационным ресурсам; затем в отношении этих ресурсов в одностороннем порядке провели трансграничные обыск и выемку. Иванов и Горшков были осуждены в США, а российские следственные органы в отношении американского агента, проводившего названные обыск и выемку, возбудили уголовное дело о неправомерном доступе к компьютерной информации и использовании вредоносных компьютерных программ, совершенных лицом с использованием своего служебного положения (ст. 272 - 273 УК).
Статья: Стратегия борьбы с киберпреступностью: должное и сущее
(Скобликов П.А.)
("Сибирское юридическое обозрение", 2025, N 1)Для более полного раскрытия темы настоящей статьи было бы полезным сравнить практику рассмотрения заявлений граждан о покушении на мошенничество с использованием информационно-коммуникационных технологий и о неправомерном доступе к компьютерной информации в периоды до создания УБК МВД России (см. предыдущие разделы статьи) и после того, как это Управление и соответствующие подразделения территориальных органов МВД России на региональном уровне были сформированы и развернули свою работу в полном объеме. Для этого нами выявлен и приводится показательный пример.
(Скобликов П.А.)
("Сибирское юридическое обозрение", 2025, N 1)Для более полного раскрытия темы настоящей статьи было бы полезным сравнить практику рассмотрения заявлений граждан о покушении на мошенничество с использованием информационно-коммуникационных технологий и о неправомерном доступе к компьютерной информации в периоды до создания УБК МВД России (см. предыдущие разделы статьи) и после того, как это Управление и соответствующие подразделения территориальных органов МВД России на региональном уровне были сформированы и развернули свою работу в полном объеме. Для этого нами выявлен и приводится показательный пример.
Статья: Изъятие и арест криптовалюты: роль и участие специалиста
(Осипов Г.П.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 3)По данным объединенной пресс-службы городских судов г. Санкт-Петербурга, в апреле 2022 г. районный суд Санкт-Петербурга в рамках уголовного дела, возбужденного по ч. 2 ст. 272 УК РФ, п. "б" ч. 4 ст. 158 УК РФ, разрешил арестовать похищенную криптовалюту "эфириум" (7 000 ETH), содержащуюся на 24 кошельках обвиняемого в краже и неправомерном доступе к компьютерной информации. Суд пояснил, что по своей сути основным отличием криптоденег от денег является только способ их возникновения, а поскольку понятие криптовалюты не закреплено законодательно, обозначение ее как иного имущества в обвинении, предъявленном фигуранту дела, а также в ходатайстве об аресте допустимо.
(Осипов Г.П.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 3)По данным объединенной пресс-службы городских судов г. Санкт-Петербурга, в апреле 2022 г. районный суд Санкт-Петербурга в рамках уголовного дела, возбужденного по ч. 2 ст. 272 УК РФ, п. "б" ч. 4 ст. 158 УК РФ, разрешил арестовать похищенную криптовалюту "эфириум" (7 000 ETH), содержащуюся на 24 кошельках обвиняемого в краже и неправомерном доступе к компьютерной информации. Суд пояснил, что по своей сути основным отличием криптоденег от денег является только способ их возникновения, а поскольку понятие криптовалюты не закреплено законодательно, обозначение ее как иного имущества в обвинении, предъявленном фигуранту дела, а также в ходатайстве об аресте допустимо.
Интервью: Интервью с Сидоренко Элиной Леонидовной, директором Центра цифровой экономики и финансовых инноваций МГИМО (У) МИД России, профессором кафедры уголовного права, уголовного процесса и криминалистики МГИМО (У) МИД России, доктором юридических наук, доцентом, членом СПЧ при Президенте РФ
("Журнал предпринимательского и корпоративного права", 2024, N 3)В случае такого воздействия на платформу цифрового рубля действия виновного будут квалифицированы по ст. 159.6 УК РФ. Если же при этом он получил неправомерный доступ к компьютерной информации либо воспользовался вредоносной программой, его действия подлежат дополнительной квалификации по ст. ст. 272, 273 или 274.1 УК РФ.
("Журнал предпринимательского и корпоративного права", 2024, N 3)В случае такого воздействия на платформу цифрового рубля действия виновного будут квалифицированы по ст. 159.6 УК РФ. Если же при этом он получил неправомерный доступ к компьютерной информации либо воспользовался вредоносной программой, его действия подлежат дополнительной квалификации по ст. ст. 272, 273 или 274.1 УК РФ.
Статья: Борьба с дропперством: ключевые задачи уголовной политики и вопросы квалификации деяний
(Сидоренко Э.Л.)
("Мировой судья", 2025, N 12)Достаточно вспомнить Постановление Пленума Верховного Суда РФ от 30 ноября 2017 г. N 48 "О судебной практике по делам о мошенничестве, присвоении и растрате" (ред. от 15.12.2022). В п. 20 Постановления содержится указание на то, что "мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ". Таким образом, высшая судебная инстанция рекомендует оценивать по совокупности составы, характеризующие деяние и способ. По такому же сценарию могут пойти суды при квалификации преступлений, совершенных с применением чужих банковских карт и других ЭСП.
(Сидоренко Э.Л.)
("Мировой судья", 2025, N 12)Достаточно вспомнить Постановление Пленума Верховного Суда РФ от 30 ноября 2017 г. N 48 "О судебной практике по делам о мошенничестве, присвоении и растрате" (ред. от 15.12.2022). В п. 20 Постановления содержится указание на то, что "мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ". Таким образом, высшая судебная инстанция рекомендует оценивать по совокупности составы, характеризующие деяние и способ. По такому же сценарию могут пойти суды при квалификации преступлений, совершенных с применением чужих банковских карт и других ЭСП.
Статья: О квалификации преступлений в сфере компьютерной информации (в свете разъяснений Пленума Верховного Суда РФ)
(Щепельков В.Ф.)
("Уголовное право", 2023, N 6)3. Оценка общественно опасных последствий
(Щепельков В.Ф.)
("Уголовное право", 2023, N 6)3. Оценка общественно опасных последствий
Статья: Обработка персональных данных в России: судебная практика и правовое регулирование
(Бердасов А.А.)
("Юстиция", 2024, N 2)Уголовная ответственность за нарушение защиты персональных данных может возникнуть, если действия лица нарушают специальные нормы Уголовного кодекса РФ, такие как незаконное собирание или распространение сведений о частной жизни лица без его согласия (ч. 1 ст. 137 УК РФ) или неправомерный доступ к компьютерной информации, приводящий к уничтожению, блокированию, модификации или копированию информации (ч. 1 ст. 272 УК РФ).
(Бердасов А.А.)
("Юстиция", 2024, N 2)Уголовная ответственность за нарушение защиты персональных данных может возникнуть, если действия лица нарушают специальные нормы Уголовного кодекса РФ, такие как незаконное собирание или распространение сведений о частной жизни лица без его согласия (ч. 1 ст. 137 УК РФ) или неправомерный доступ к компьютерной информации, приводящий к уничтожению, блокированию, модификации или копированию информации (ч. 1 ст. 272 УК РФ).
Статья: Многофакторная криминогенность многопользовательских онлайн-игр и способы уголовно-правового противодействия ей
(Капитонова Е.А.)
("Уголовное право", 2025, N 3)Стремление к победе путем обретения игровых преимуществ над другими может реализовываться и более экзотичными способами, чем простая закупка бонусов за чужой счет. Так, в одном уголовном деле <4> виновный четыре раза взламывал личный кабинет абонента "Ростелекома" только для того, чтобы поменять там тарифный план и получить возможность через него активировать свой игровой аккаунт онлайн-игры World of Tanks, тем самым улучшая его до уровня "премиум" и приобретая бесплатно один премиум-танк. Внесение изменений в учетную запись личного кабинета без ведома и против воли его владельца признали неправомерным доступом к компьютерной информации, повлекшим ее модификацию. Суд также установил наличие в действиях подсудимого корыстной заинтересованности, в связи с чем его деяния были квалифицированы по ч. 2 ст. 272 УК РФ.
(Капитонова Е.А.)
("Уголовное право", 2025, N 3)Стремление к победе путем обретения игровых преимуществ над другими может реализовываться и более экзотичными способами, чем простая закупка бонусов за чужой счет. Так, в одном уголовном деле <4> виновный четыре раза взламывал личный кабинет абонента "Ростелекома" только для того, чтобы поменять там тарифный план и получить возможность через него активировать свой игровой аккаунт онлайн-игры World of Tanks, тем самым улучшая его до уровня "премиум" и приобретая бесплатно один премиум-танк. Внесение изменений в учетную запись личного кабинета без ведома и против воли его владельца признали неправомерным доступом к компьютерной информации, повлекшим ее модификацию. Суд также установил наличие в действиях подсудимого корыстной заинтересованности, в связи с чем его деяния были квалифицированы по ч. 2 ст. 272 УК РФ.