Ук РФ кии
Подборка наиболее важных документов по запросу Ук РФ кии (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Определение Шестого кассационного суда общей юрисдикции от 29.11.2024 N 77-3804/2024 (УИД 12RS0008-01-2024-000516-89)
Приговор: По ч. 4 ст. 274.1, ч. 1 ст. 327 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации; подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков).
Определение: Оставлено без изменения апелляционное определение, которым приговор изменен, из квалификации действий осужденного за подделку, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков исключено указание на подделку официального документа, освобождающего от обязанностей.
Процессуальные вопросы: О возврате вещественных доказательств по принадлежности - дело направлено на новое рассмотрение.Показаниям М.Д.Э. также дана оценка. Доводы М.Д.Э. о его невиновности по ч. 4 ст. 274.1 УК РФ и об отсутствии в его действиях состава преступления, поскольку он якобы не является субъектом преступления, так как не имел доступа к объекту критической информационной инфраструктуры, не модифицировал и не вносил изменения в информационный ресурс, какими-либо специальными техническими познаниями не обладал, вредоносные компьютерные программы не создавал, не знал, что регистр вакцинированных относится к критической информационной инфраструктуре, - явились предметом проверки в судах первой, апелляционной инстанций, признаны недостоверными и расценены как способ защиты с целью избежать уголовной ответственности за содеянное. Поскольку они противоречат совокупности доказательств, представленных стороной обвинения, исследованными в судебном заседании.
Приговор: По ч. 4 ст. 274.1, ч. 1 ст. 327 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации; подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков).
Определение: Оставлено без изменения апелляционное определение, которым приговор изменен, из квалификации действий осужденного за подделку, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков исключено указание на подделку официального документа, освобождающего от обязанностей.
Процессуальные вопросы: О возврате вещественных доказательств по принадлежности - дело направлено на новое рассмотрение.Показаниям М.Д.Э. также дана оценка. Доводы М.Д.Э. о его невиновности по ч. 4 ст. 274.1 УК РФ и об отсутствии в его действиях состава преступления, поскольку он якобы не является субъектом преступления, так как не имел доступа к объекту критической информационной инфраструктуры, не модифицировал и не вносил изменения в информационный ресурс, какими-либо специальными техническими познаниями не обладал, вредоносные компьютерные программы не создавал, не знал, что регистр вакцинированных относится к критической информационной инфраструктуре, - явились предметом проверки в судах первой, апелляционной инстанций, признаны недостоверными и расценены как способ защиты с целью избежать уголовной ответственности за содеянное. Поскольку они противоречат совокупности доказательств, представленных стороной обвинения, исследованными в судебном заседании.
Статьи, комментарии, ответы на вопросы
Статья: Проблемы обеспечения безопасности цифровой инфраструктуры системы здравоохранения уголовно-правовыми средствами
(Шутова А.А.)
("Безопасность бизнеса", 2025, N 1)Полагаем, что складывающаяся судебная практика по привлечению к ответственности по ст. 274.1 УК РФ дискредитировала понятие КИИ РФ, потому что главными источниками угроз КИИ РФ являются, как мы уже сказали, недоучившиеся студенты, менеджеры, школьники, медицинские сестры и т.д. А при совершении указанного преступления ставится под угрозу национальная безопасность России. Кроме того, форма вины (за исключением ч. 3 и 5 ст. 274.1 УК РФ) - умысел. Поэтому в данном случае возникают вопросы о квалификации действий медицинской сестры, которая в целях обогащения вносит недостоверные данные в АСУ (являющуюся объектом КИИ РФ или даже "значимым" объектом), по признакам состава преступления, предусмотренного ст. 274 УК РФ. Также данное уголовно наказуемое деяние относится к категории тяжких. Каким образом она хотела поставить под угрозу национальную безопасность? Что было источником угрозы? Как ее действия связаны с компьютерной атакой, которая должна быть при воздействии на объекты КИИ?
(Шутова А.А.)
("Безопасность бизнеса", 2025, N 1)Полагаем, что складывающаяся судебная практика по привлечению к ответственности по ст. 274.1 УК РФ дискредитировала понятие КИИ РФ, потому что главными источниками угроз КИИ РФ являются, как мы уже сказали, недоучившиеся студенты, менеджеры, школьники, медицинские сестры и т.д. А при совершении указанного преступления ставится под угрозу национальная безопасность России. Кроме того, форма вины (за исключением ч. 3 и 5 ст. 274.1 УК РФ) - умысел. Поэтому в данном случае возникают вопросы о квалификации действий медицинской сестры, которая в целях обогащения вносит недостоверные данные в АСУ (являющуюся объектом КИИ РФ или даже "значимым" объектом), по признакам состава преступления, предусмотренного ст. 274 УК РФ. Также данное уголовно наказуемое деяние относится к категории тяжких. Каким образом она хотела поставить под угрозу национальную безопасность? Что было источником угрозы? Как ее действия связаны с компьютерной атакой, которая должна быть при воздействии на объекты КИИ?
Статья: Уголовная ответственность за диффамацию: идея модернизации российского законодательства
(Сверчков В.В.)
("Российская юстиция", 2020, N 12)Наряду с находящимися в указанной главе нормами об ответственности за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ), неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) в нее целесообразно включить новую норму - об ответственности за диффамацию. Предлагаем следующее содержание этой нормы, которую возможно закрепить в ст. 272.1 УК РФ.
(Сверчков В.В.)
("Российская юстиция", 2020, N 12)Наряду с находящимися в указанной главе нормами об ответственности за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ), неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) в нее целесообразно включить новую норму - об ответственности за диффамацию. Предлагаем следующее содержание этой нормы, которую возможно закрепить в ст. 272.1 УК РФ.
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
(ред. от 17.11.2025)Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"При этом следует учитывать, что использование вредоносных компьютерных программ для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации (в том числе в случае, когда осуществляется распространение этих программ на объекты критической информационной инфраструктуры исключительно для их последующего использования) полностью охватывается частью 2 статьи 274.1 УК РФ и дополнительной квалификации по статье 273 УК РФ не требует.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"При этом следует учитывать, что использование вредоносных компьютерных программ для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации (в том числе в случае, когда осуществляется распространение этих программ на объекты критической информационной инфраструктуры исключительно для их последующего использования) полностью охватывается частью 2 статьи 274.1 УК РФ и дополнительной квалификации по статье 273 УК РФ не требует.
Статья: Вопросы квалификации неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации (по материалам судебной практики)
(Евдокимов К.Н.)
("Российский следователь", 2023, N 5)4. Решетников А.Ю. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) / А.Ю. Решетников, Е.А. Русскевич // Законы России: опыт, анализ, практика. 2018. N 2. С. 51 - 55.
(Евдокимов К.Н.)
("Российский следователь", 2023, N 5)4. Решетников А.Ю. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) / А.Ю. Решетников, Е.А. Русскевич // Законы России: опыт, анализ, практика. 2018. N 2. С. 51 - 55.
Статья: Преступления, связанные с обращением криптовалют: особенности квалификации
(Русскевич Е.А., Малыгин И.И.)
("Право. Журнал Высшей школы экономики", 2021, N 3)Важно отметить, что если действия, связанные с майнингом криптовалюты, были сопряжены с нарушением правил доступа и (или) эксплуатации категорированных информационных ресурсов (в соответствии с Федеральным законом от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"), содеянное необходимо квалифицировать по ч. 3 ст. 274.1 УК РФ.
(Русскевич Е.А., Малыгин И.И.)
("Право. Журнал Высшей школы экономики", 2021, N 3)Важно отметить, что если действия, связанные с майнингом криптовалюты, были сопряжены с нарушением правил доступа и (или) эксплуатации категорированных информационных ресурсов (в соответствии с Федеральным законом от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"), содеянное необходимо квалифицировать по ч. 3 ст. 274.1 УК РФ.
Статья: Финансирование терроризма: спорные вопросы квалификации
(Боков Д.К.)
("Российский следователь", 2024, N 12)Как бы то ни было, даже самая широкая интерпретация понятия финансирования не может преодолеть очевидный экономический контекст такой деятельности, а соответственно, и средства ее осуществления. Следовательно, передача средств, которые не могут быть оценены с экономической точки зрения (не обладают стоимостью), не образует финансирования по смыслу ст. 205.1 УК РФ. Примером такого деяния может выступать передача вредоносных компьютерных программ или сетевых идентификаторов доступа (логинов и паролей) для совершения атак на объекты критической информационной инфраструктуры. Равным образом нельзя квалифицировать по ч. 1.1 ст. 205.1 УК РФ оказание услуг в виде предоставления вычислительных мощностей (услуг центра обработки данных), поскольку в примечании к норме говорится только о финансовых услугах.
(Боков Д.К.)
("Российский следователь", 2024, N 12)Как бы то ни было, даже самая широкая интерпретация понятия финансирования не может преодолеть очевидный экономический контекст такой деятельности, а соответственно, и средства ее осуществления. Следовательно, передача средств, которые не могут быть оценены с экономической точки зрения (не обладают стоимостью), не образует финансирования по смыслу ст. 205.1 УК РФ. Примером такого деяния может выступать передача вредоносных компьютерных программ или сетевых идентификаторов доступа (логинов и паролей) для совершения атак на объекты критической информационной инфраструктуры. Равным образом нельзя квалифицировать по ч. 1.1 ст. 205.1 УК РФ оказание услуг в виде предоставления вычислительных мощностей (услуг центра обработки данных), поскольку в примечании к норме говорится только о финансовых услугах.
"Корыстные преступления против собственности с использованием информационно-телекоммуникационных сетей: вопросы квалификации: монография"
(Овсюков Д.А.)
(под науч. ред. С.М. Кочои)
("Проспект", 2023)"Действия, предусмотренные ст. 159.6, 163.1, 165.1 УК РФ, совершенные посредством неправомерного доступа к компьютерной информации, дополнительной квалификации по ст. 272 УК РФ не требуют. Те же действия, совершенные посредством создания, использования и распространения вредоносных компьютерных программ, нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей либо путем неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, требуют дополнительной квалификации по ст. 273, 274 или 274.1 УК РФ соответственно".
(Овсюков Д.А.)
(под науч. ред. С.М. Кочои)
("Проспект", 2023)"Действия, предусмотренные ст. 159.6, 163.1, 165.1 УК РФ, совершенные посредством неправомерного доступа к компьютерной информации, дополнительной квалификации по ст. 272 УК РФ не требуют. Те же действия, совершенные посредством создания, использования и распространения вредоносных компьютерных программ, нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей либо путем неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, требуют дополнительной квалификации по ст. 273, 274 или 274.1 УК РФ соответственно".
Статья: Основания и порядок производства выемки. Комментарий к ст. 183 УПК РФ
(Рыжаков А.П.)
(Подготовлен для системы КонсультантПлюс, 2022)- мерах по обеспечению безопасности критической информационной инфраструктуры Российской Федерации и о состоянии ее защищенности от компьютерных атак (ст. 5 Закона РФ "О государственной тайне").
(Рыжаков А.П.)
(Подготовлен для системы КонсультантПлюс, 2022)- мерах по обеспечению безопасности критической информационной инфраструктуры Российской Федерации и о состоянии ее защищенности от компьютерных атак (ст. 5 Закона РФ "О государственной тайне").
Статья: Уголовно-правовое противодействие киберпреступности в России и Китае: сравнительно-правовой аспект
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
Статья: Уголовная политика Российской Федерации в области обеспечения финансовой безопасности
(Нудель С.Л.)
("Журнал российского права", 2021, N 7)Отметим, что с расширением областей применения информационных технологий возникают и новые информационные угрозы, связанные с достижением криминальных и иных противоправных целей. В Доктрине информационной безопасности Российской Федерации <21> сказано, что "информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства". При этом государство призвано обеспечить реализацию такого важнейшего национального интереса в информационной сфере, как функционирование информационной инфраструктуры в банковской сфере и иных сферах финансового рынка, в том числе относящихся к критической информационной инфраструктуре. В связи с этим в качестве важнейшего элемента реализации уголовной политики следует признать уголовно-правовой механизм, включающий нормы о финансовых преступлениях в информационно-коммуникационном пространстве (например, фальсификация финансовых документов учета и отчетности финансовой организации (ст. 172.1 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ) и др.) <22>.
(Нудель С.Л.)
("Журнал российского права", 2021, N 7)Отметим, что с расширением областей применения информационных технологий возникают и новые информационные угрозы, связанные с достижением криминальных и иных противоправных целей. В Доктрине информационной безопасности Российской Федерации <21> сказано, что "информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства". При этом государство призвано обеспечить реализацию такого важнейшего национального интереса в информационной сфере, как функционирование информационной инфраструктуры в банковской сфере и иных сферах финансового рынка, в том числе относящихся к критической информационной инфраструктуре. В связи с этим в качестве важнейшего элемента реализации уголовной политики следует признать уголовно-правовой механизм, включающий нормы о финансовых преступлениях в информационно-коммуникационном пространстве (например, фальсификация финансовых документов учета и отчетности финансовой организации (ст. 172.1 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ) и др.) <22>.
"Собирание электронных доказательств по уголовным делам на территории России и зарубежных стран: опыт и проблемы: монография"
(под общ. и науч. ред. С.П. Щербы)
("Проспект", 2022)7. Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".
(под общ. и науч. ред. С.П. Щербы)
("Проспект", 2022)7. Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".
"Квалификация хищений, совершаемых с использованием информационных технологий: монография"
(Ушаков Р.М.)
("Юстицинформ", 2023)Вместе с тем для совершения мошенничества с применением информационных технологий может разрабатываться специальное программное обеспечение, в таком случае требуется дополнительная квалификация по ст. 274.1 УК РФ. Указанные компьютерные программы предназначены для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты такой информации. При этом под критической информационной инфраструктурой следует понимать информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры, а также сети электросвязи, которые используются для организации взаимодействия перечисленных объектов.
(Ушаков Р.М.)
("Юстицинформ", 2023)Вместе с тем для совершения мошенничества с применением информационных технологий может разрабатываться специальное программное обеспечение, в таком случае требуется дополнительная квалификация по ст. 274.1 УК РФ. Указанные компьютерные программы предназначены для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты такой информации. При этом под критической информационной инфраструктурой следует понимать информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры, а также сети электросвязи, которые используются для организации взаимодействия перечисленных объектов.
"Уголовно-правовая охрана финансово-бюджетной сферы: научно-практическое пособие"
(отв. ред. И.И. Кучеров, О.А. Зайцев, С.Л. Нудель)
("ИЗиСП", "КОНТРАКТ", 2021)Одновременно следует отметить, что с расширением областей применения информационных технологий возникают и новые информационные угрозы, связанные с достижением криминальных и иных противоправных целей. В Доктрине информационной безопасности Российской Федерации отмечено, что "информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства" <1>. При этом государство призвано обеспечить реализацию такого важнейшего национального интереса в информационной сфере, как функционирование информационной инфраструктуры в банковской сфере и иных сферах финансового рынка, в том числе относящихся к критической информационной инфраструктуре. В связи с этим в качестве важнейшего элемента реализации уголовной политики следует признать уголовно-правовой механизм, включающий в себя нормы о финансовых преступлениях в информационно-коммуникационном пространстве (например, фальсификация финансовых документов учета и отчетности финансовой организации (ст. 172.1 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ) и др.) <2>.
(отв. ред. И.И. Кучеров, О.А. Зайцев, С.Л. Нудель)
("ИЗиСП", "КОНТРАКТ", 2021)Одновременно следует отметить, что с расширением областей применения информационных технологий возникают и новые информационные угрозы, связанные с достижением криминальных и иных противоправных целей. В Доктрине информационной безопасности Российской Федерации отмечено, что "информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства" <1>. При этом государство призвано обеспечить реализацию такого важнейшего национального интереса в информационной сфере, как функционирование информационной инфраструктуры в банковской сфере и иных сферах финансового рынка, в том числе относящихся к критической информационной инфраструктуре. В связи с этим в качестве важнейшего элемента реализации уголовной политики следует признать уголовно-правовой механизм, включающий в себя нормы о финансовых преступлениях в информационно-коммуникационном пространстве (например, фальсификация финансовых документов учета и отчетности финансовой организации (ст. 172.1 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ) и др.) <2>.