Распространение вредоносных компьютерных программ
Подборка наиболее важных документов по запросу Распространение вредоносных компьютерных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Статья: Уголовно-правовое противодействие киберпреступности в России и Китае: сравнительно-правовой аспект
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
Статья: Актуальные вопросы противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей
(Бутырская А.В., Шувалова А.М., Бубнова О.Ю.)
("Российский следователь", 2022, N 12)В литературе уже неоднократно авторами предпринимались попытки дать определение криптопреступности и определить перечень преступных деяний, где цифровая валюта занимает ключевое место. В частности, по мнению А.Н. Чаплинского, "наиболее распространенными преступлениями, в которых биткоин <7> выступает в качестве предмета преступного посягательства, являются: 1) мошенничества посредством биткоин-миксеров; 2) распространение вредоносного программного обеспечения с требованием перечисления биткоинов за восстановление работоспособности; 3) хищения биткоинов" <8>. В научной литературе постулируется следующая видовая классификация криптопреступности:
(Бутырская А.В., Шувалова А.М., Бубнова О.Ю.)
("Российский следователь", 2022, N 12)В литературе уже неоднократно авторами предпринимались попытки дать определение криптопреступности и определить перечень преступных деяний, где цифровая валюта занимает ключевое место. В частности, по мнению А.Н. Чаплинского, "наиболее распространенными преступлениями, в которых биткоин <7> выступает в качестве предмета преступного посягательства, являются: 1) мошенничества посредством биткоин-миксеров; 2) распространение вредоносного программного обеспечения с требованием перечисления биткоинов за восстановление работоспособности; 3) хищения биткоинов" <8>. В научной литературе постулируется следующая видовая классификация криптопреступности:
Статья: Виды преступлений в сфере цифровой информации
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
Статья: Правовые меры борьбы с киберпреступностью
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
Статья: Утекли персональные данные клиентов: что делать бизнесу
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
"Преступления против правосудия: монография"
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").
Статья: Моральные категории в уголовном праве России
(Григорьев П.А.)
("Актуальные проблемы российского права", 2023, N 5)Среди морально-этических предписаний, легитимированных в тексте УК РФ, заметны такие старинные предписания, как не убивать (ст. 105 УК РФ), не красть (ст. 158 УК РФ и иные), не предавать родину (ст. 275 УК РФ) и т.д. Можно сказать, что подобные предписания сохранились в неизменном виде с древнейших времен. Иные предписания также несут морально-этическую нагрузку и имеют корни в древнейших обычаях, хотя и представлены в УК РФ в модифицированном, адекватном современному уровню развития виде. Так, например, уголовно-правовой запрет на создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) является разновидностью предписания не причинять вред окружающим.
(Григорьев П.А.)
("Актуальные проблемы российского права", 2023, N 5)Среди морально-этических предписаний, легитимированных в тексте УК РФ, заметны такие старинные предписания, как не убивать (ст. 105 УК РФ), не красть (ст. 158 УК РФ и иные), не предавать родину (ст. 275 УК РФ) и т.д. Можно сказать, что подобные предписания сохранились в неизменном виде с древнейших времен. Иные предписания также несут морально-этическую нагрузку и имеют корни в древнейших обычаях, хотя и представлены в УК РФ в модифицированном, адекватном современному уровню развития виде. Так, например, уголовно-правовой запрет на создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) является разновидностью предписания не причинять вред окружающим.
Статья: Криминалистические аспекты взаимодействия дознавателей таможенных органов Российской Федерации при расследовании криминальных валютных операций, предусмотренных ст. 193.1 Уголовного кодекса РФ: цели и субъекты взаимодействия
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
Статья: Киберпреступления в банковской сфере
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
Статья: Охраняемая законом компьютерная информация: содержание и проблемы толкования признаков
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.