Как статья 272.1 меняет правила игры в защите персональных данных

Как статья 272.1 меняет правила игры в защите персональных данных

С момента введения статьи 272.1 Уголовного кодекса России в декабре 2024 года прошло меньше года, и ее применение уже стало заметным в правоприменительной практике. Согласно данным МВД, с начала 2025 года эта статья была задействована более 900 раз, включая случаи против сотрудников мобильных салонов и госслужащих, которые допустили утечки персональной информации.

Что включает статья 272.1

Указанная статья охватывает незаконные действия, касающиеся сбора, хранения, передачи и использования компьютерной информации, содержащей персональные данные. Введение этого законодательного акта было вызвано стремлением бороться с ботами и другими сервисами, занимающимися сбором конфиденциальной информации.

В результате года применения данной нормы закона, такие известные ресурсы, как «Глаз Бога» и Userbox, были закрыты, и предполагаемые операторы одной из платформ были задержаны. МВД отметило, что эти прецеденты стали важным сигналом в правоприменительной практике, но действующая структура статьи позволяет расширять её применение.

Неоднозначные случаи применения

По исследованию РБК, формулировки статьи достаточно расплывчатые, что позволяет трактовать действия, ранее считавшиеся админнарушениями, как уголовные преступления. В числе зафиксированных случаев — копирование клиентских баз данных, передача информации о должниках от государственных служителей, а также массовая активация сим-карт под аренду.

Например, в Башкортостане было возбуждено дело против человека, перепродававшего сим-карты, а сотрудники мобильных салонов часто привлекаются к ответственности за раскрытие контактной информации клиентов третьим лицам. Даже в госорганах встречаются случаи, когда судебные приставы были уличены в передаче данных о исполнительных производствах неуполномоченным лицам.

Тенденции в правоприменении

Аналогичные правовые затруднения возникают и с применением статьи 274.1 УК РФ, касающейся неправомерного вмешательства в критическую информационную инфраструктуру. Эксперты сообщают, что чаще всего к ответственности привлекаются представители банков, операторов связи и медицинских учреждений. Основными мотивациями в таких случаях нередко становятся личные интересы, давление со стороны руководства или желание выполнить установленные показатели.

Источник: CISOCLUB

Лента новостей