Распространение вредоносных компьютерных программ
Подборка наиболее важных документов по запросу Распространение вредоносных компьютерных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья: Охраняемая законом компьютерная информация: содержание и проблемы толкования признаков
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.
Статья: "Техническое противодействие" расследованию преступления: понятие и содержание
(Першин А.Н., Бондарева М.В.)
("Российский следователь", 2022, N 7)Однако в науке до этого момента не сложилось полного представления о сущности технического противодействия расследованию, которое становится реальной проблемой, особенно при расследовании тех преступлений, которые совершаются с использованием информационных технологий или направлены на неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных компьютерных программ и проч.
(Першин А.Н., Бондарева М.В.)
("Российский следователь", 2022, N 7)Однако в науке до этого момента не сложилось полного представления о сущности технического противодействия расследованию, которое становится реальной проблемой, особенно при расследовании тех преступлений, которые совершаются с использованием информационных технологий или направлены на неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных компьютерных программ и проч.
Статья: Преступления, совершаемые с использованием цифровых технологий: вопросы квалификации
(Поляков В.В.)
("Уголовное право", 2025, N 5)В то же время приведенные разъяснения Пленума не всегда принимаются во внимание судами. Так, группа лиц по предварительному сговору размещала на информационных ресурсах сети Интернет файлы-приложения, предназначенные для использования в мобильных устройствах на базе операционной системы Android, содержавшие вредоносное программное обеспечение. При загрузке этих приложений члены преступной группы получали удаленный доступ к управлению зараженными устройствами и в случаях установки на них услуги "Мобильный банк" формировали без ведома владельцев команды на перевод денежных средств с банковских карт пользователей на счета, подконтрольные членам группы. Несмотря на то что согласно описательно-мотивировочной части приговора "подсудимые обеспечивали распространение вредоносного программного обеспечения", преступные деяния были квалифицированы только по ч. 2 ст. 159.6 УК РФ <8>, тогда как позиции Пленума соответствует квалификация по совокупности преступлений, включающей ч. 3 ст. 272, ч. 2 ст. 273 УК РФ.
(Поляков В.В.)
("Уголовное право", 2025, N 5)В то же время приведенные разъяснения Пленума не всегда принимаются во внимание судами. Так, группа лиц по предварительному сговору размещала на информационных ресурсах сети Интернет файлы-приложения, предназначенные для использования в мобильных устройствах на базе операционной системы Android, содержавшие вредоносное программное обеспечение. При загрузке этих приложений члены преступной группы получали удаленный доступ к управлению зараженными устройствами и в случаях установки на них услуги "Мобильный банк" формировали без ведома владельцев команды на перевод денежных средств с банковских карт пользователей на счета, подконтрольные членам группы. Несмотря на то что согласно описательно-мотивировочной части приговора "подсудимые обеспечивали распространение вредоносного программного обеспечения", преступные деяния были квалифицированы только по ч. 2 ст. 159.6 УК РФ <8>, тогда как позиции Пленума соответствует квалификация по совокупности преступлений, включающей ч. 3 ст. 272, ч. 2 ст. 273 УК РФ.
Статья: О важности эффективного обеспечения кибербезопасности бизнеса
(Кобец П.Н.)
("Безопасность бизнеса", 2023, N 1)Представленное исследование основано на анализе особенностей современных угроз, осуществляемых киберпреступниками в сфере бизнеса. Автором данной публикации предложен анализ ландшафта финансовых угроз, предпринимаемых киберпреступниками, их самых современных тактических приемов, используемых для совершения кибератак, а также степени распространения вредоносного финансового программного обеспечения и фишинговых угроз, с которыми наиболее часто приходится сталкиваться различным предприятиям, компаниям и организациям, являющимся представителями сферы бизнеса. В процессе исследования отмечается, что сегодня с уверенностью можно говорить о том, что масштабы и охват проблем киберпреступности в сфере бизнеса очень велики. Чтобы эффективно выстраивать линию защиты от кибератак, бизнесу нужно понимать масштаб того, с чем он сталкивается. Поэтому в работе акцентируется внимание на том, что сегодня киберпреступные организации масштабируются и глобализируются и начинают преобразовываться в виртуальные кибергруппировки, консолидированные свободными связями, объединяющиеся, чтобы совершать все более сложные кибератаки, которые все сложнее становится отслеживать. В этой связи в дальнейшем данная проблема требует к себе особого внимания со стороны правоохранителей. Новизной отличается современный анализ особенностей противоправных проявлений, совершаемых в киберпространстве в отношении бизнеса, а также черты и современные тенденции анализируемых киберугроз.
(Кобец П.Н.)
("Безопасность бизнеса", 2023, N 1)Представленное исследование основано на анализе особенностей современных угроз, осуществляемых киберпреступниками в сфере бизнеса. Автором данной публикации предложен анализ ландшафта финансовых угроз, предпринимаемых киберпреступниками, их самых современных тактических приемов, используемых для совершения кибератак, а также степени распространения вредоносного финансового программного обеспечения и фишинговых угроз, с которыми наиболее часто приходится сталкиваться различным предприятиям, компаниям и организациям, являющимся представителями сферы бизнеса. В процессе исследования отмечается, что сегодня с уверенностью можно говорить о том, что масштабы и охват проблем киберпреступности в сфере бизнеса очень велики. Чтобы эффективно выстраивать линию защиты от кибератак, бизнесу нужно понимать масштаб того, с чем он сталкивается. Поэтому в работе акцентируется внимание на том, что сегодня киберпреступные организации масштабируются и глобализируются и начинают преобразовываться в виртуальные кибергруппировки, консолидированные свободными связями, объединяющиеся, чтобы совершать все более сложные кибератаки, которые все сложнее становится отслеживать. В этой связи в дальнейшем данная проблема требует к себе особого внимания со стороны правоохранителей. Новизной отличается современный анализ особенностей противоправных проявлений, совершаемых в киберпространстве в отношении бизнеса, а также черты и современные тенденции анализируемых киберугроз.
"Уголовно наказуемое ограничение конкуренции: закон, теория, практика: монография"
(Тесленко А.В.)
("Проспект", 2023)Обратим внимание и на то, что в связи с переходом большинства торгов в интернет-пространство все чаще антимонопольный орган стал сталкиваться с цифровыми картелями, использующими компьютерные программы для реализации сговоров <1>, что обусловливает необходимость в некоторых случаях к числу сопутствующих ограничению конкуренции относить также составы преступлений, ответственность за которые предусмотрена в статьях 272 УК РФ (неправомерный доступ к компьютерной информации), 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ), 274 УК РФ (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), а также 159.6 УК РФ (мошенничество в сфере компьютерной информации).
(Тесленко А.В.)
("Проспект", 2023)Обратим внимание и на то, что в связи с переходом большинства торгов в интернет-пространство все чаще антимонопольный орган стал сталкиваться с цифровыми картелями, использующими компьютерные программы для реализации сговоров <1>, что обусловливает необходимость в некоторых случаях к числу сопутствующих ограничению конкуренции относить также составы преступлений, ответственность за которые предусмотрена в статьях 272 УК РФ (неправомерный доступ к компьютерной информации), 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ), 274 УК РФ (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), а также 159.6 УК РФ (мошенничество в сфере компьютерной информации).
Статья: Киберпреступления в банковской сфере
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
Статья: Антикоррупционный правовой механизм: межотраслевые коллизии
(Иншаков С.М., Казакова В.А.)
("Журнал российского права", 2023, N 9)Отсутствие дифференциации уголовной ответственности в зависимости от общественной опасности прослеживается как в первоначальной редакции Уголовного кодекса, так и в новациях последних лет. В качестве примера можно указать на одинаковую наказуемость деяния как с наступившими серьезными последствиями, так и с их угрозами (ч. 1 ст. 205 "Террористический акт", ч. 2 ст. 225 "Применение запрещенных средств и методов ведения войны", ч. 1 ст. 236 "Нарушение санитарно-эпидемиологических правил", ч. 4 ст. 272 "Неправомерный доступ к компьютерной информации", ч. 3 ст. 273 "Создание, использование и распространение вредоносных компьютерных программ", ч. 2 ст. 274 "Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей" УК РФ).
(Иншаков С.М., Казакова В.А.)
("Журнал российского права", 2023, N 9)Отсутствие дифференциации уголовной ответственности в зависимости от общественной опасности прослеживается как в первоначальной редакции Уголовного кодекса, так и в новациях последних лет. В качестве примера можно указать на одинаковую наказуемость деяния как с наступившими серьезными последствиями, так и с их угрозами (ч. 1 ст. 205 "Террористический акт", ч. 2 ст. 225 "Применение запрещенных средств и методов ведения войны", ч. 1 ст. 236 "Нарушение санитарно-эпидемиологических правил", ч. 4 ст. 272 "Неправомерный доступ к компьютерной информации", ч. 3 ст. 273 "Создание, использование и распространение вредоносных компьютерных программ", ч. 2 ст. 274 "Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей" УК РФ).
Статья: Тайна связи
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
Статья: Правовые меры борьбы с киберпреступностью
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
Статья: Особенности оценки электронных (цифровых) доказательств
(Воронин М.И.)
("Актуальные проблемы российского права", 2021, N 8)Так, приговором суда Т. признан виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", и осужден за совершение создания, распространения и использования компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации <9>.
(Воронин М.И.)
("Актуальные проблемы российского права", 2021, N 8)Так, приговором суда Т. признан виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", и осужден за совершение создания, распространения и использования компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации <9>.