Дата публикации: 16.04.2026

Создание информационных систем для незаконного оборота персональных данных: алгоритмы квалификации на основе предмета преступления

Аннотация

В статье анализируются проблемные аспекты применения ч. 6 ст. 272.1 УК РФ, связанные с неопределенностью предмета преступления (информационный ресурс, информационная система, программа для ЭВМ) и коллизиями между уголовно-правовыми и отраслевыми (гражданскими, информационными) дефинициями. Автор предлагает подходы к разграничению нейтральных платформ и специализированных «теневых» ресурсов, выделяет критерии идентификации встроенных преступных модулей в легальных системах, уточняет момент окончания преступления и круг субъектов и др.




Расширение перечня информационных преступлений за счет незаконного оборота персональных данных было вызвано экспоненциальным ростом объема теневого рынка данных и невозможностью государства сдержать этот рост исключительно посредством административных предписаний и запретов.

Согласно официальной статистике Роскомнадзора, в 2025 г. была зарегистрирована утечка более 52 млн записей персональных данных. Несколько иные данные дают независимые экспертные центры. Так, InfoWatch за 11 лет зафиксировал 3,96 тыс. утечек в российских организациях, всего было скомпрометировано 2,78 млрд записей. При этом только за январь — август 2025 г. преступники завладели 13 млрд строк персональных данных россиян, т.е. почти в четыре раза больше, чем за весь 2024 г. (3,5 млрд строк).

На фоне снижения числа инцидентов заметно растет объем украденных данных, что указывает на качественную трансформацию цифровой преступности и ее переход от массовых несогласованных атак к хорошо организованным и технически оснащенным действиям, в том числе к созданию специальных информационных систем неправомерного сбора и передачи данных.

Ответом на данную угрозу стало введение в Уголовный кодекс Российской Федерации (далее — УК РФ) специального состава ч. 6 ст. 272.1 УК РФ, криминализирующего создание и (или) обеспечение функционирования информационных ресурсов и программ, заведомо предназначенных для незаконного оборота персональных данных (ПД). Как отмечает Г.А. Есаков, «целевая направленность нормы очевидна: наказуемость действий по размещению в Интернете баз персональных данных, разного рода телеграм-ботов, позволяющих получить доступ к скомпрометированным ПД, и т.п. В отличие от первого состава преступления (ч. 1 ст. 272.1 УК РФ), он не вызывает, на первый взгляд, больших сложностей». Но практика показала обратное: следствие и суд оказались не готовы к квалификации данных деяний во многом из-за недопонимания сложности и глубины междисциплинарных связей при определении признаков состава, а также из-за юридико-технической «перегруженности» ст. 272.1 УК РФ.

Считая излишним подробный анализ признаков состава преступления, предусмотренного ч. 6 ст. 272.1 УК РФ, обратим внимание на наиболее сложные и значимые вопросы квалификации деяний.

Список литературы

1. Ермолович Я.Н. Совершенствование уголовно-правовой охраны персональных данных (научно-практический комментарий к Федеральному закону «О внесении изменений в Уголовный кодекс Российской Федерации» от 30 ноября 2024 г. № 421-ФЗ) / Я.Н. Ермолович // Право в
2. Есаков Г.А. Незаконный оборот персональных данных (ст. 272.1 УК РФ) / Г.А. Есаков // Уголовное право. 2025. № 11. С. 10–17.
3. Сараева Н. Чем грозят нарушения в области обработки персональных данных / Н. Сараева // Юридический справочник руководителя. 2025. № 7. С. 64–70.

Остальные статьи