Распространение вредоносных компьютерных программ
Подборка наиболее важных документов по запросу Распространение вредоносных компьютерных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 20.02.2026)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 20.02.2026)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Статья: Конфискация совместно нажитого имущества в виде транспортного средства: вопросы теории и практики
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
Статья: Охраняемая законом компьютерная информация: содержание и проблемы толкования признаков
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.
(Чернышев Д.Б.)
("Уголовное право", 2023, N 6)<1> См.: Менжега М.М. Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук: Саратов, 2005. 238 с.
Статья: Киберпреступления в банковской сфере
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Красильщиков К.Ю., вовлекая Панасюка М.Б. и других соучастников, которые в свою очередь объединились единым умыслом на совершение преступления, осознавали общие цели функционирования преступной группы, деятельность которой была направлена на использование и распространение вредоносной компьютерной программы, имея в личном пользовании персональный компьютер, обладая достаточными специальными познаниями в области информационных технологий, компьютерной информации и программного обеспечения, а также обладая навыками пользования компьютерной техникой и опытом работы в информационно-телекоммуникационной сети Интернет и совершенствуя их в процессе ежедневного использования электронно-вычислительной машины (далее - ЭВМ), изучая возможности ЭВМ, правила и порядок установки программного обеспечения, преследуя корыстную цель, решил применить приобретенные им знания и навыки для незаконного обогащения. Используя подключение к сети Интернет посредством модема провайдера ПАО, действуя с умыслом, направленным на использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при неустановленных следствием обстоятельствах осуществил копирование на свой ноутбук вредоносной компьютерной программы "Троян", различных ее модификаций, предназначенных для неправомерного копирования компьютерной информации - паролей пользователей сервисов сети Интернет, достоверно зная, что использование и распространение вредоносных компьютерных программ на территории Российской Федерации запрещено, а связанные с ними действия преследуются федеральным уголовным законодательством. Содержащиеся в директории программы при размещении их на сервере предназначены для эмуляции одного из почтовых (или иных) сервисов, визуально повторяющих интерфейс оригинального сервиса, при этом при вводе пользователем данных для авторизации - логина и пароля - скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме. Пользователи, получившие письмо и перешедшие по содержащейся в нем ссылке, попали на страницу, внешне не отличимую от страницы авторизации почтового сервиса, где им предлагалось для продолжения действия-просмотра присланного файла (или под другим предлогом) - произвести повторную авторизацию, то есть ввести свои логин и пароль, которые при нажатии пользователем кнопки авторизации интерфейса программы, не отличимой от официального почтового сервиса, в скрытом режиме копировались в файл "valida123.txt", созданный для копирования данных об учетных записях электронной почты.
Статья: Проблемные вопросы установления признаков организованной группы по преступлениям, совершенным с использованием информационно-телекоммуникационных технологий
(Бессонов А.А.)
("Журнал российского права", 2024, N 1)Спектр преступлений, совершаемых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, весьма широк - это деяния, предусмотренные гл. 28 (ст. 272 - 274.2), ст. 110.1, 110.2, 128.1, 133, 137, 159, 159.3, 159.6, 163, 205.1, 205.2, 207.1 - 207.3, 212, 228.1, 230, 242, 242.1, 280, 280.1, 280.3, 280.4, 282, 282.4 УК РФ и др. <2>. Причем значительная их часть совершается организованными группами и преступными сообществами (преступными организациями). Например, в 2022 г. по ч. 4 ст. 159.6 УК РФ за мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере, судами Российской Федерации осуждено 37 лиц (в 2021 г. - 4 лица, в 2020 г. - 15). По ч. 3 ст. 272 УК РФ за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, в 2022 г. осуждено 207 человек, в 2021 г. - 148, в 2020 г. - 91. По ч. 3 ст. 273 УК РФ за создание, использование и распространение вредоносных компьютерных программ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, в 2022 г. осуждено 68 лиц, в 2021 г. - 71, в 2020 г. - 45 <3>. Вместе с тем истинное количество рассматриваемых преступлений, совершенных организованными группами и преступными сообществами (преступными организациями), установить весьма затруднительно ввиду их высокой латентности и низкой раскрываемости.
(Бессонов А.А.)
("Журнал российского права", 2024, N 1)Спектр преступлений, совершаемых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, весьма широк - это деяния, предусмотренные гл. 28 (ст. 272 - 274.2), ст. 110.1, 110.2, 128.1, 133, 137, 159, 159.3, 159.6, 163, 205.1, 205.2, 207.1 - 207.3, 212, 228.1, 230, 242, 242.1, 280, 280.1, 280.3, 280.4, 282, 282.4 УК РФ и др. <2>. Причем значительная их часть совершается организованными группами и преступными сообществами (преступными организациями). Например, в 2022 г. по ч. 4 ст. 159.6 УК РФ за мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере, судами Российской Федерации осуждено 37 лиц (в 2021 г. - 4 лица, в 2020 г. - 15). По ч. 3 ст. 272 УК РФ за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, в 2022 г. осуждено 207 человек, в 2021 г. - 148, в 2020 г. - 91. По ч. 3 ст. 273 УК РФ за создание, использование и распространение вредоносных компьютерных программ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, в 2022 г. осуждено 68 лиц, в 2021 г. - 71, в 2020 г. - 45 <3>. Вместе с тем истинное количество рассматриваемых преступлений, совершенных организованными группами и преступными сообществами (преступными организациями), установить весьма затруднительно ввиду их высокой латентности и низкой раскрываемости.
Статья: Криминалистические аспекты взаимодействия дознавателей таможенных органов Российской Федерации при расследовании криминальных валютных операций, предусмотренных ст. 193.1 Уголовного кодекса РФ: цели и субъекты взаимодействия
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
Статья: Использование инструментов мониторинга в противодействии киберпреступности (международный и зарубежный опыт)
(Макарова О.В.)
("Международное публичное и частное право", 2023, N 3)В зарубежной литературе киберпреступления определяются как преступления, совершенные с использованием электронных средств и методов, направленные против физических или юридических лиц <1>. Такие преступления могут включать в себя компьютерное мошенничество, кибершпионаж, кибернападения, кибертерроризм, распространение вредоносного программного обеспечения, нарушение авторских прав и многие другие формы незаконной деятельности.
(Макарова О.В.)
("Международное публичное и частное право", 2023, N 3)В зарубежной литературе киберпреступления определяются как преступления, совершенные с использованием электронных средств и методов, направленные против физических или юридических лиц <1>. Такие преступления могут включать в себя компьютерное мошенничество, кибершпионаж, кибернападения, кибертерроризм, распространение вредоносного программного обеспечения, нарушение авторских прав и многие другие формы незаконной деятельности.
Статья: Читы и античит-технологии в контексте авторского права: вопросы квалификации и ответственности
(Граф Д.В.)
("Цифровое право Digital Law Journal", 2025, N 1)В России релевантной является статья 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", которая включает в свой состав "создание, распространение или использование компьютерных программ... предназначенных для несанкционированной... модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации" <31> и применение которой в отношении читов подтверждается судебной практикой. Например, на основании данной статьи в 2022 г. Андрею Кирсанову был вынесен приговор <32>. Согласно квалификации судом деяния А.Ю. Кирсанова, он "из корыстной заинтересованности создал вредоносные компьютерные программы, действия которых по отношению к программам World of Tanks и World of Warships являются несанкционированными, заведомо приводящими к модификации порождаемой указанными программами компьютерной информации" <33>. В частности, он создал ботов, позволяющих управлять играми без затрачивания человеческих ресурсов, с набором функций, изменяющих и тем самым упрощающих игру. К сожалению, суд не углубился в детали рассматриваемых модификаций, а лишь руководствовался аргументом стороны обвинения: "...вносит изменения в программу игры, модифицирует ее и позволяет получать преимущество одним игроком перед другими, что разрушает соревновательный принцип игрового процесса, наносит ущерб деловой репутации правообладателя" <34>.
(Граф Д.В.)
("Цифровое право Digital Law Journal", 2025, N 1)В России релевантной является статья 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", которая включает в свой состав "создание, распространение или использование компьютерных программ... предназначенных для несанкционированной... модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации" <31> и применение которой в отношении читов подтверждается судебной практикой. Например, на основании данной статьи в 2022 г. Андрею Кирсанову был вынесен приговор <32>. Согласно квалификации судом деяния А.Ю. Кирсанова, он "из корыстной заинтересованности создал вредоносные компьютерные программы, действия которых по отношению к программам World of Tanks и World of Warships являются несанкционированными, заведомо приводящими к модификации порождаемой указанными программами компьютерной информации" <33>. В частности, он создал ботов, позволяющих управлять играми без затрачивания человеческих ресурсов, с набором функций, изменяющих и тем самым упрощающих игру. К сожалению, суд не углубился в детали рассматриваемых модификаций, а лишь руководствовался аргументом стороны обвинения: "...вносит изменения в программу игры, модифицирует ее и позволяет получать преимущество одним игроком перед другими, что разрушает соревновательный принцип игрового процесса, наносит ущерб деловой репутации правообладателя" <34>.
Статья: Правовые меры борьбы с киберпреступностью
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
Статья: Виды преступлений в сфере цифровой информации
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.