Охраняемая законом компьютерная информация
Подборка наиболее важных документов по запросу Охраняемая законом компьютерная информация (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Подборка судебных решений за 2024 год: Статья 389.28 "Апелляционные приговор, определение и постановление" УПК РФ"Однако доводы защиты о том, что выводы суда первой инстанции о квалификации действий Федотова по двум преступлениям не соответствуют установленным обстоятельствам дела и содержат противоречия, суд второй инстанции, вопреки требованиям ст. 389.28 УПК РФ о содержании апелляционного решения, не рассмотрел и, подтверждая квалификацию действий Федотова по ч. 3 ст. 272 УК РФ, устанавливающей ответственность за неправомерный доступ к компьютерной информации, указал, что Федотов имел правомерный, разрешенный законным владельцем доступ к охраняемой законом компьютерной информации."
Статьи, комментарии, ответы на вопросы
Статья: Ответственность за нарушение законодательства о персональных данных
(Подготовлен для системы КонсультантПлюс, 2025)Персональные данные могут быть получены вследствие неправомерного доступа к охраняемой законом компьютерной информации. Если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, то наступает ответственность по ч. 1 ст. 272 УК РФ. Такое деяние наказывается штрафом в размере до 200 000 руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо исправительными работами на срок до 1 года, либо ограничением свободы на срок до 2 лет, либо принудительными работами на срок до 2 лет, либо лишением свободы на тот же срок.
(Подготовлен для системы КонсультантПлюс, 2025)Персональные данные могут быть получены вследствие неправомерного доступа к охраняемой законом компьютерной информации. Если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, то наступает ответственность по ч. 1 ст. 272 УК РФ. Такое деяние наказывается штрафом в размере до 200 000 руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо исправительными работами на срок до 1 года, либо ограничением свободы на срок до 2 лет, либо принудительными работами на срок до 2 лет, либо лишением свободы на тот же срок.
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, за исключением случаев, предусмотренных статьей 272.1 настоящего Кодекса, -
(ред. от 17.11.2025)1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, за исключением случаев, предусмотренных статьей 272.1 настоящего Кодекса, -
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"3. По смыслу части 1 статьи 272 УК РФ в качестве охраняемой законом компьютерной информации рассматривается как информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"3. По смыслу части 1 статьи 272 УК РФ в качестве охраняемой законом компьютерной информации рассматривается как информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности.
Статья: Стратегия борьбы с киберпреступностью: должное и сущее
(Скобликов П.А.)
("Сибирское юридическое обозрение", 2025, N 1)Высока вероятность, что в каждом таком случае против граждан совершено и закончено преступление, предусмотренное ч. 2 ст. 272 УК РФ, - неправомерный доступ к охраняемой законом компьютерной информации, поскольку деяние повлекло копирование информации и совершено с корыстной целью (это может объяснить, каким образом неизвестные завладели персональными данными граждан), и (или) другое преступление, предусмотренное ст. 137 УК РФ "Нарушение неприкосновенности частной жизни". Кроме того, в большинстве указанных случаев усматриваются признаки покушения на мошенничество либо иные преступления, которые не были доведены до конца по независящим от посягающего лица обстоятельствам (ч. 3 ст. 30 УК РФ), а следовательно, виновные должны нести уголовную ответственность, даже если не причинили материальный ущерб потерпевшим.
(Скобликов П.А.)
("Сибирское юридическое обозрение", 2025, N 1)Высока вероятность, что в каждом таком случае против граждан совершено и закончено преступление, предусмотренное ч. 2 ст. 272 УК РФ, - неправомерный доступ к охраняемой законом компьютерной информации, поскольку деяние повлекло копирование информации и совершено с корыстной целью (это может объяснить, каким образом неизвестные завладели персональными данными граждан), и (или) другое преступление, предусмотренное ст. 137 УК РФ "Нарушение неприкосновенности частной жизни". Кроме того, в большинстве указанных случаев усматриваются признаки покушения на мошенничество либо иные преступления, которые не были доведены до конца по независящим от посягающего лица обстоятельствам (ч. 3 ст. 30 УК РФ), а следовательно, виновные должны нести уголовную ответственность, даже если не причинили материальный ущерб потерпевшим.
Статья: О совокупности преступлений в сфере компьютерной информации с другими преступлениями
(Русскевич Е.А.)
("Уголовное право", 2025, N 4)Вместе с тем Пленум Верховного Суда РФ занял иную позицию: "...Если действия, предусмотренные статьями 272 - 274.1 УК РФ, выступали способом совершения иных преступлений (например, модификация охраняемой законом компьютерной информации производилась с целью нарушения авторских или смежных прав, нарушения неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений либо неправомерный доступ к ней осуществлялся с целью совершения кражи или мошенничества), они подлежат квалификации по совокупности с преступлениями, предусмотренными соответствующими статьями Уголовного кодекса Российской Федерации. В частности, мошенничество в сфере компьютерной информации (статья 159.6 УК РФ), совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ" <3>.
(Русскевич Е.А.)
("Уголовное право", 2025, N 4)Вместе с тем Пленум Верховного Суда РФ занял иную позицию: "...Если действия, предусмотренные статьями 272 - 274.1 УК РФ, выступали способом совершения иных преступлений (например, модификация охраняемой законом компьютерной информации производилась с целью нарушения авторских или смежных прав, нарушения неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений либо неправомерный доступ к ней осуществлялся с целью совершения кражи или мошенничества), они подлежат квалификации по совокупности с преступлениями, предусмотренными соответствующими статьями Уголовного кодекса Российской Федерации. В частности, мошенничество в сфере компьютерной информации (статья 159.6 УК РФ), совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ" <3>.
Статья: К вопросу совершенствования квалификации преступлений в сфере компьютерной информации (по материалам судебной практики)
(Евдокимов К.Н.)
("Российский судья", 2025, N 2)Органы предварительного следствия и суд квалифицировали действия гражданки К. по ч. 2 ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности <3>.
(Евдокимов К.Н.)
("Российский судья", 2025, N 2)Органы предварительного следствия и суд квалифицировали действия гражданки К. по ч. 2 ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности <3>.
Статья: Уголовно-правовая охрана отношений, связанных с созданием и применением технологий искусственного интеллекта в здравоохранении
(Шутова А.А.)
("Российский следователь", 2024, N 3)Если противоправное посягательство производилось на программный код ИИ, то имеет место преступление, предусмотренное ст. 272 или 273 УК РФ (в зависимости от признаков состава). Возможен противоправный доступ к системе ИИ и данным, повлекший ее модификацию. В связи с тем что технологии ИИ остаются компьютерной программой, то и противоправное вмешательство (неправомерный доступ) в подобную программу (код ИИ), повлекшее модификацию компьютерной информации как внесение в нее любых изменений, следует квалифицировать как неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Если программный код ИИ относится к охраняемой законом компьютерной информации, то проникновение в хранилище с такими данными, в результате которого наступят уничтожение, блокирование, модификация либо копирование компьютерной информации, подлежит уголовно-правовой оценке по ст. 272 УК РФ. При этом на квалификацию не влияет, относится ли такая компьютерная информация к системе ИИ.
(Шутова А.А.)
("Российский следователь", 2024, N 3)Если противоправное посягательство производилось на программный код ИИ, то имеет место преступление, предусмотренное ст. 272 или 273 УК РФ (в зависимости от признаков состава). Возможен противоправный доступ к системе ИИ и данным, повлекший ее модификацию. В связи с тем что технологии ИИ остаются компьютерной программой, то и противоправное вмешательство (неправомерный доступ) в подобную программу (код ИИ), повлекшее модификацию компьютерной информации как внесение в нее любых изменений, следует квалифицировать как неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Если программный код ИИ относится к охраняемой законом компьютерной информации, то проникновение в хранилище с такими данными, в результате которого наступят уничтожение, блокирование, модификация либо копирование компьютерной информации, подлежит уголовно-правовой оценке по ст. 272 УК РФ. При этом на квалификацию не влияет, относится ли такая компьютерная информация к системе ИИ.
Статья: Совершенствование уголовно-правовой охраны персональных данных (научно-практический комментарий к Федеральному закону "О внесении изменений в Уголовный кодекс Российской Федерации" от 30 ноября 2024 г. N 421-ФЗ)
(Ермолович Я.Н.)
("Право в Вооруженных Силах", 2025, N 6)В соответствии с п. 3 ст. 3 Федерального закона "О персональных данных" под обработкой персональных данных понимаются в том числе блокирование, удаление и уничтожение персональных данных, т.е. действия, которые отсутствуют в диспозиции ч. 1 ст. 272.1 УК РФ, о чем, в частности, отмечалось в отзыве на законопроект Верховного Суда Российской Федерации. Указанные незаконные действия, совершаемые с персональными данными, должны квалифицироваться по ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло ее уничтожение, блокирование или модификацию. Следует отметить, что в ст. 272 УК РФ уничтожение, блокирование, модификация и копирование компьютерной информации являются общественно опасными последствиями совершения преступления, тогда как в ст. 272.1 УК РФ использование, передача, сбор и хранение компьютерной информации - это способы совершения преступления. Собственно введение ст. 272.1 УК РФ не является криминализацией нового общественно опасного деяния, поскольку действия, указанные в диспозиции статьи, и так были преступными и квалифицировались по ст. 272 УК РФ. Введение ст. 272.1 УК РФ является скорее дифференциацией уголовной ответственности.
(Ермолович Я.Н.)
("Право в Вооруженных Силах", 2025, N 6)В соответствии с п. 3 ст. 3 Федерального закона "О персональных данных" под обработкой персональных данных понимаются в том числе блокирование, удаление и уничтожение персональных данных, т.е. действия, которые отсутствуют в диспозиции ч. 1 ст. 272.1 УК РФ, о чем, в частности, отмечалось в отзыве на законопроект Верховного Суда Российской Федерации. Указанные незаконные действия, совершаемые с персональными данными, должны квалифицироваться по ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло ее уничтожение, блокирование или модификацию. Следует отметить, что в ст. 272 УК РФ уничтожение, блокирование, модификация и копирование компьютерной информации являются общественно опасными последствиями совершения преступления, тогда как в ст. 272.1 УК РФ использование, передача, сбор и хранение компьютерной информации - это способы совершения преступления. Собственно введение ст. 272.1 УК РФ не является криминализацией нового общественно опасного деяния, поскольку действия, указанные в диспозиции статьи, и так были преступными и квалифицировались по ст. 272 УК РФ. Введение ст. 272.1 УК РФ является скорее дифференциацией уголовной ответственности.
Статья: Пределы действия нормы, предусмотренной статьей 272 Уголовного кодекса РФ
(Винокуров В.Н., Федорова Е.А.)
("Российский юридический журнал", 2021, N 4)Рассматривается вопрос о том, что следует понимать под охраняемой законом компьютерной информацией как предметом преступления, предусмотренного ст. 272 УК РФ. В судебной практике нет единого подхода к разрешению этого вопроса, а также не выработаны правила квалификации воздействия на информацию в электронном виде, составляющую тайну личной жизни или являющуюся объектом авторского права. В теории уголовного права превалирует позиция о том, что к охраняемой законом информации как предмету преступления, предусмотренного ст. 272 УК РФ, следует относить любую информацию в электронной форме. Вместе с тем авторы обращают внимание на то, что нужно различать компьютерную информацию, содержащую данные и команды, предназначенные для функционирования компьютера в целях получения определенного результата, и программу для ЭВМ как объект авторского права. По их мнению, не относится к предмету указанного преступления текстовая информация, которую человек воспринимает с монитора, за исключением логина, пароля и кода.
(Винокуров В.Н., Федорова Е.А.)
("Российский юридический журнал", 2021, N 4)Рассматривается вопрос о том, что следует понимать под охраняемой законом компьютерной информацией как предметом преступления, предусмотренного ст. 272 УК РФ. В судебной практике нет единого подхода к разрешению этого вопроса, а также не выработаны правила квалификации воздействия на информацию в электронном виде, составляющую тайну личной жизни или являющуюся объектом авторского права. В теории уголовного права превалирует позиция о том, что к охраняемой законом информации как предмету преступления, предусмотренного ст. 272 УК РФ, следует относить любую информацию в электронной форме. Вместе с тем авторы обращают внимание на то, что нужно различать компьютерную информацию, содержащую данные и команды, предназначенные для функционирования компьютера в целях получения определенного результата, и программу для ЭВМ как объект авторского права. По их мнению, не относится к предмету указанного преступления текстовая информация, которую человек воспринимает с монитора, за исключением логина, пароля и кода.
"Доступ к цифровой информации: правовое регулирование: учебное пособие"
(Вершинин А.П.)
("ИНФРА-М", 2024)<1> Так, по одному из дел суд, возвращая дело прокурору, определил, что предъявленное обвинение является необоснованным, поскольку в обвинительном заключении не указано, каким законом охраняется компьютерная информация, неправомерный доступ к которой вменен в вину обвиняемому (Постановление апелляционной инстанции Липецкого областного суда от 12 января 2021 г. о возврате прокурору Октябрьского района г. Липецка уголовного дела по обвинению ФИО в совершении преступлений, предусмотренных ст. 272, 273 УК РФ // ГАС РФ "Правосудие". URL: https://bsr.sudrf.ru (дата обращения: 23.06.2023)). См. также п. 1 параграфа 1.2 учебного пособия.
(Вершинин А.П.)
("ИНФРА-М", 2024)<1> Так, по одному из дел суд, возвращая дело прокурору, определил, что предъявленное обвинение является необоснованным, поскольку в обвинительном заключении не указано, каким законом охраняется компьютерная информация, неправомерный доступ к которой вменен в вину обвиняемому (Постановление апелляционной инстанции Липецкого областного суда от 12 января 2021 г. о возврате прокурору Октябрьского района г. Липецка уголовного дела по обвинению ФИО в совершении преступлений, предусмотренных ст. 272, 273 УК РФ // ГАС РФ "Правосудие". URL: https://bsr.sudrf.ru (дата обращения: 23.06.2023)). См. также п. 1 параграфа 1.2 учебного пособия.
Статья: Личность субъекта преступлений в сфере компьютерной информации как системообразующий элемент криминалистической характеристики (по материалам российских и зарубежных источников)
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2022, N 5)Субъекты первой группы - это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему 1C Retail, к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, получил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ) <17>. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы, более чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее - ПО), баз данных организации.
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2022, N 5)Субъекты первой группы - это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему 1C Retail, к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, получил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ) <17>. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы, более чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее - ПО), баз данных организации.
Статья: Дематериализация предмета хищения и вопросы квалификации посягательств на виртуальное имущество
(Хилюта В.В.)
("Журнал российского права", 2021, N 5)А. приобрел на некотором ресурсе логин и пароль Б. к адресу электронной почты, который, в свою очередь, был привязан к аккаунту онлайн-игры. Впоследствии, заблокировав доступ к обоим аккаунтам легальному пользователю посредством изменения паролей, А. продал третьему лицу виртуальные игровые ценности персонажа аккаунта, принадлежащего Б., а полученными от продажи денежными средствами распорядился по своему усмотрению. Судом действия А. были квалифицированы по ч. 2 ст. 272 УК РФ ("Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию компьютерной информации, совершенный из корыстной заинтересованности") <22>.
(Хилюта В.В.)
("Журнал российского права", 2021, N 5)А. приобрел на некотором ресурсе логин и пароль Б. к адресу электронной почты, который, в свою очередь, был привязан к аккаунту онлайн-игры. Впоследствии, заблокировав доступ к обоим аккаунтам легальному пользователю посредством изменения паролей, А. продал третьему лицу виртуальные игровые ценности персонажа аккаунта, принадлежащего Б., а полученными от продажи денежными средствами распорядился по своему усмотрению. Судом действия А. были квалифицированы по ч. 2 ст. 272 УК РФ ("Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию компьютерной информации, совершенный из корыстной заинтересованности") <22>.
Статья: Преступления, связанные с обращением криптовалют: особенности квалификации
(Русскевич Е.А., Малыгин И.И.)
("Право. Журнал Высшей школы экономики", 2021, N 3)Следует отметить, что такие действия довольно часто сопряжены с неправомерным доступом к охраняемой законом компьютерной информации, а именно - к личным кабинетам других пользователей. Так, например, Ш. и О. были осуждены по ч. 3 ст. 159 и ч. 3 ст. 272 УК РФ. Согласно приговору суда указанные лица вступили в предварительный сговор с целью хищения чужого имущества ("BTC-е" кодов) посредством сети Интернет путем незаконного получения доступа к учетным записям пользователей и под предлогом обмена "BTC-e" кодов. Продолжая совместные преступные действия, Ш. и О. осуществили неправомерный доступ к учетным записям пользователей "wmalliance" и "Djin37", после чего изменили их учетную информацию, добавив свой уникальный идентификационный номер для общения в реальном времени, а также от имени пользователей "wmalliance" и "Djin37" создали тему "Вывод BTC-e/Биткоинов. +7%" и положительные комментарии к ней от имени других неустановленных пользователей сайта.
(Русскевич Е.А., Малыгин И.И.)
("Право. Журнал Высшей школы экономики", 2021, N 3)Следует отметить, что такие действия довольно часто сопряжены с неправомерным доступом к охраняемой законом компьютерной информации, а именно - к личным кабинетам других пользователей. Так, например, Ш. и О. были осуждены по ч. 3 ст. 159 и ч. 3 ст. 272 УК РФ. Согласно приговору суда указанные лица вступили в предварительный сговор с целью хищения чужого имущества ("BTC-е" кодов) посредством сети Интернет путем незаконного получения доступа к учетным записям пользователей и под предлогом обмена "BTC-e" кодов. Продолжая совместные преступные действия, Ш. и О. осуществили неправомерный доступ к учетным записям пользователей "wmalliance" и "Djin37", после чего изменили их учетную информацию, добавив свой уникальный идентификационный номер для общения в реальном времени, а также от имени пользователей "wmalliance" и "Djin37" создали тему "Вывод BTC-e/Биткоинов. +7%" и положительные комментарии к ней от имени других неустановленных пользователей сайта.