Активное развитие цифрового пространства и проникновение информационных технологий во все сферы жизнедеятельности общества обусловили стремительный рост преступлений в сфере компьютерной информации. К примеру, в январе — декабре 2025 года зарегистрировано 675,4 тыс. преступлений, совершенных с использованием информационно телекоммуникационных технологий или в сфере компьютерной информации [8], в январе — феврале 2026 года зарегистрировано 83,0 тыс. преступлений, совершенных с использованием информационно телекоммуникационных технологий или в сфере компьютерной информации [7]. То есть количество преступлений в рассматриваемой области находится на достаточно высоком уровне, в связи с чем особую значимость в этих условиях приобретает правильная уголовно-правовая квалификация деяний, связанных с неправомерным доступом к компьютерной информации.
Одной из наиболее распространенных проблем на практике является разграничение неправомерного доступа со смежными составами преступлений. Наиболее распространенные коллизии возникают с хищениями (ст. ст. 158, 159 УК РФ) [1], незаконным получением и разглашением сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), созданием, использованием и распространением вредоносных программ (ст. 273 УК РФ). Зачастую ст. 272 УК РФ исключают из обвинения, полагая, что неправомерный доступ выступает лишь способом совершения другого преступления. В связи с чем необходимо проанализировать объективные и субъективные критерии, которые помогают разграничивать данные составы.
Согласно распространенной в науке позиции, непосредственным объектом неправомерного доступа к компьютерной информации являются общественные отношения, опосредующие законный и безопасный доступ к компьютерной информации, а также порядок ее использования, охраны и защиты. Как верно подчеркивал Г. Ф. Шипулин, данное преступление включено в гл. 28 УК РФ (преступления против общественной безопасности), а значит, родовым объектом выступает общественная безопасность в сфере использования информационных технологий [11, с. 121].
Именно объект позволяет отграничить ст. 272 УК РФ от преступлений против собственности и против конституционных прав и свобод. При хищении (ст. 158, 159 УК РФ) объектом выступают отношения собственности, а компьютерная информация лишь средства или орудие завладения чужим имуществом. При неправомерном доступе вред причиняется не имущественным интересам непосредственно, а безопасности информационной системы и праву законного владельца на контроль за доступом к данным.
Ключевое значение имеет и предмет преступления — компьютерная информация, которая в Постановлении Пленума Верховного Суда РФ от 15 декабря 2022 г. № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет» определяется, как «получение или использование такой информации без согласия обладателя информации лицом, не наделенным необходимыми для этого полномочиями, либо в нарушение установленного нормативными правовыми актами порядка независимо от формы такого доступа (путем проникновения к источнику хранения информации в компьютерном устройстве, принадлежащем другому лицу, непосредственно либо путем удаленного доступа)» [2].
В литературе отмечается, что определение не охватывает все возможные варианты совершения преступления и является устаревшим, поскольку информация, находящаяся в свободном доступе в сети Интернет, также может быть предметом посягательства, если ее обладатель принял меры для защиты (например, личный кабинет на публичном сайте) [11, с. 122].
При разграничении со ст. 183 УК РФ предметом выступают только сведения ограниченного доступа, имеющие специальный статус. В свою очередь по ст. 272 УК РФ предметом может быть любая компьютерная информация (включая общедоступную), к которой доступ осуществлен неправомерно, но при условии наступления последствий в виде уничтожения, блокирования, модификации либо копирования.
Таким образом, объект и предмет позволяет предварительно отграничить следующим образом, если посягательство направлено исключительно на собственность, а компьютерная информация используется как способ совершения преступления, то квалификация по ст. 272 УК РФ не требуется, если же нарушается безопасность информационной системы вне зависимости от последующего использования данных, то следует квалифицировать действия лица по ст. 272 УК РФ.
Объективная сторона состава ст. 272 УК РФ включает в себя три элемента, во-первых, деяние в виде неправомерного доступа к компьютерной информации, во-вторых, последствия в виде уничтожения, блокирования, модификации либо копирования информации, в-третьих, причинную связь между ними. По конструкции состав является материальным, что имеет решающее значение для разграничения со смежными составами.
Так, разграничивая с составом по ст. 273 УК РФ, можно отметить, что если создало программу, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации или копирования информации, но неправомерного доступа как такого не осуществляло, например, распространило компьютерный вирус через фишинговое письмо, и пользователь сам его активировал, то содеянное следует квалифицировать по ст. 272 УК РФ. Однако, если лицо активно преодолело систему защиты (подбор пароля, использование уязвимости) и затем совершило действия с информацией, то образуется совокупность преступлений по ст. ст. 272 и 273 УК РФ при наличии умысла на оба деяния.
При разграничении с хищением необходимо учитывать, что зачастую неправомерный доступ рассматривается как способ хищения. К примеру, Судом был вынесен приговор в отношении М., обвиняемого в совершении преступлений, предусмотренных ст. 158, 272, 183 УК РФ. При этом в приговоре суд окончательно квалифицировал содеянное только по ст. 158, 183 УК РФ, исключив из обвинения ст. 272 УК РФ. В схожем случае суд также квалифицировал содеянное по ст. 158, 183 УК РФ, но при этом обвинение по ст. 272 УК РФ изначально не предъявлялось [3]. В другой ситуации государственный обвинитель поддержал обвинение только по ст. 158 УК РФ, посчитав, что «…неправомерный доступ к информации и перехват ин формации с карт о пин-кодах и информации с магнитной полосы путем копирования и другие обстоятельства, изложенные в обвинительном заключении, относящиеся к совершению преступления, предусмотренного ч. 3 ст. 272 УК РФ, являются способом хищения денежных средств и не требуют дополнительной квалификации» [9].
Представляется, что объективным критерием в данном случае должна выступать моментальность и неизбежность перехода к хищению, то есть, если доступ к компьютерной информации и последующее копирование (модификация) являются необходимым и неразрывным этапом хищения, которое осуществляется практически одновременно, то квалификация только по ст. ст. 158 или 159 УК РФ допустима. Однако, если между доступом и хищением существует временной разрыв, доступ был осуществлен с целью не только хищения, но и, например, последующего блокирования информации, или же сам по себе доступ причин вред (нарушил работу системы), то требуется квалификация по совокупности преступлений.
Говоря о характере последствий, следует отметить, что уничтожение и блокирование информации чаще всего не имеют смежного состава и квалифицируются по ст. 272 УК РФ. Модификация и копирование могут быть как самостоятельными преступлением, так и этапом другого. Если копирование осуществлено без цели извлечения имущественной выгоды, например, из хулиганских побуждений, то действия будут квалифицированы по ст. 272 УК РФ, однако, если копирование преследует цель последующей продажи данных, то здесь возникает конкуренция между ст. 183 УК РФ и ст. 272 УК РФ.
Наиболее значимым критерием отграничения ст. 272 УК РФ от смежных составов выступает субъективная сторона. В научной литературе и публикациях, анализирующих субъективную сторону неправомерного доступа к компьютерной информации, авторы высказывают в основном идентичные позиции по субъективным признакам данного преступления, считая, что оно может быть совершено как с прямым, гак и с косвенным умыслом. Так, отдельные авторы полагают, что, «неправомерный доступ к компьютерной информации — это умышленное преступление, совершаемое как с прямым, так и с косвенным умыслом и предлагаем усилить на наказание за неправомерный доступ к компьютерной информации, совершенный с целью скрыть другое преступление или облегчить его совершение» [10, с. 74]. Считаем необходимым согласиться с данной точкой зрения, поскольку, совершая деяние, предусмотренное ст. 272 УК РФ, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, невозможно допустить ситуацию, когда это произошло по неосторожности.
Характеризуя субъективную сторону ст. 272 УК РФ, следует заметить, что диспозиция нормы не содержит специальной цели или мотива в качестве обязательного признака, однако для разграничения со смежными составами данные элементы субъективной стороны приобретают решающее значение. В целом мотивы и цели совершения неправомерного доступа могут быть самыми различными: желание получить какую-либо информацию для личного пользования, повышение собственного знания, коммерческий шпионаж, стремление противопоставить себя обществу, решить сложную проблему, месть, корысть [5, с. 56].
Так, А. Н. Попов выделяет в качестве мотивов корысть, развлечение, месть [6]. К. Н. Евдокимов считает, что наиболее приемлема классификация мотивов и целей, ранее предложенная В. Б. Веховым, который выделил пять наиболее распространенных мотивов совершения компьютерных преступлений: «корыстные; политические; преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства; дезорганизация валютной системы страны; подрыв рыночных отношений; исследовательский интерес; хулиганские побуждения и озорство; месть» [4, с. 76].
Представляется, что критерием разграничения должна служить поглощающая способность цели, поскольку если она корыстная и полностью охватывает и доступ, и последствия, то именно ради нее совершены все действия, предусмотренные ст. 272 УК РФ, и поэтому данный состав поглощает хищение. Однако, если наряду с корыстной целью имелась и иная цель, либо корыстная цель не была достигнута, но последствия в виде уничтожения или блокирования наступили, то необходима совокупность.
Таким образом, квалификация неправомерного доступа к компьютерной информации в современной правоприменительной практике сопряжена с системными трудностями разграничения со смежными составами, прежде всего с хищениями, ст. 183 и 273 УК РФ. Объективные критерии (объект, предмет, характер последствий, временной разрыв между доступом и использованием данных), субъективные критерии (цель, мотив, умысел) позволяет выстроить определенный «фундамент» квалификации деяния для целей отграничения от смежных.
Литература:
- Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ (ред. от 20.02.2026) // Собрание законодательства РФ. 1996. № 25. Ст. 2954; 2026. № 8. Ст. 773.
- Постановление Пленума Верховного Суда РФ от 15 декабря 2022 г. № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет» // Бюллетень Верховного Суда РФ. 2023. № 3.
- Апелляционное решение Ярославского районного суда Апелляционное постановление № 22–145/2022 от 2022 г. по делу № 1–59/2021 // Судебные и нормативные акты РФ. URL: https://sudact.ru/regular/doc/gZ8MVbNHN3H/ (дата обращения: 01.04.2026).
- Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. 182 с.
- Евдокимов К. Н. Субъективная сторона неправомерного доступа к компьютерной информации // Вестник Университета прокуратуры Российской Федерации. 2009. № 4 (12). С. 53–58.
- Комментарий к постановлению Пленума Верховного Суда Российской Федерации от 15 декабря 2022 года № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть «Интернет» / А. Н. Попов, Р. Д. Шарапов; под общ. ред. А. Н. Попова. СПб., 2024. 82 с.
- Краткая характеристика состояния преступности в Российской Федерации за январь — февраль 2026 года // МВД России. URL: https://xn--b1aew.xn--p1ai/reports/item/82838935/ (дата обращения: 28.03.2026).
- Краткая характеристика состояния преступности в Российской Федерации за январь — декабрь 2025 года // МВД России. URL: https://xn--b1aew.xn--p1ai/reports/item/77848182/ (дата обращения: 28.03.2026).
- Приговор Энгельсского районного суда Саратовской области от 4 июля 2023 г. по делу № 1–603/2023 // Судебные и нормативные акты РФ. URL: https://sudact.ru/regular/doc/V4g3yQMdn96O/?ysclid=mnwj36fqvu363140211 (дата обращения: 01.04.2026).
- Степанов-Егиянц В. Г. Субъективная сторона компьютерных преступлений // Проблемы экономики и юридической практики. 2013. № 2. С. 72–74.
- Шипулин Г. Ф. Объективные признаки преступления, предусмотренного статьей 272 УК РФ // Научный вестник ОрЮИ МВД России им. В. В. Лукьянова. 2023. № 3 (96). С. 119–127.

