Распространение вредоносных программ
Подборка наиболее важных документов по запросу Распространение вредоносных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья: Юридические факты в механизме правового регулирования отношений в киберпространстве
(Куликов С.Б.)
("Юрист", 2025, N 5)В контексте сказанного предлагаем свое понимание их содержания. Действием, составляющим юридические факты в киберпространстве, считаем последовательность операций, совершенных с использованием аппаратных средств, программных продуктов, алгоритмов в виртуальном пространстве с целью получения конкретных результатов. К нему мы относим: подготовку смарт-контракта, представляющего компьютерный протокол, осуществляющий и контролирующий сделки и их исполнение с помощью математических алгоритмов; хакерскую атаку на государственные или частные сервера с целью вывода их из строя или хищения данных; незаконное овладение правами интеллектуальной собственности посредством копирования, распространения или использования чужих произведений без разрешения правообладателя; размещение деструктивного контента в социальной сети с целью оскорбления, клеветы, нанесения ущерба репутации; кражу номеров банковских карт, иных банковских реквизитов; распространение вредоносных программ, взлом паролей; фишинг, ведущий к финансовым потерям, утрате личной информации; фарминг - процесс скрытого перенаправления жертвы на фальшивый IP-адрес; троллинг - умышленное выведение человека из состояния равновесия с целью нанесения вреда психическому здоровью; кибертерроризм - осуществление террористических действий в киберпространстве; распространение противоправной информации - материалов порнографического характера, возбуждающих межнациональную и межрелигиозную вражду, и другое.
(Куликов С.Б.)
("Юрист", 2025, N 5)В контексте сказанного предлагаем свое понимание их содержания. Действием, составляющим юридические факты в киберпространстве, считаем последовательность операций, совершенных с использованием аппаратных средств, программных продуктов, алгоритмов в виртуальном пространстве с целью получения конкретных результатов. К нему мы относим: подготовку смарт-контракта, представляющего компьютерный протокол, осуществляющий и контролирующий сделки и их исполнение с помощью математических алгоритмов; хакерскую атаку на государственные или частные сервера с целью вывода их из строя или хищения данных; незаконное овладение правами интеллектуальной собственности посредством копирования, распространения или использования чужих произведений без разрешения правообладателя; размещение деструктивного контента в социальной сети с целью оскорбления, клеветы, нанесения ущерба репутации; кражу номеров банковских карт, иных банковских реквизитов; распространение вредоносных программ, взлом паролей; фишинг, ведущий к финансовым потерям, утрате личной информации; фарминг - процесс скрытого перенаправления жертвы на фальшивый IP-адрес; троллинг - умышленное выведение человека из состояния равновесия с целью нанесения вреда психическому здоровью; кибертерроризм - осуществление террористических действий в киберпространстве; распространение противоправной информации - материалов порнографического характера, возбуждающих межнациональную и межрелигиозную вражду, и другое.
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
Статья: Борьба с дропперством: ключевые задачи уголовной политики и вопросы квалификации деяний
(Сидоренко Э.Л.)
("Мировой судья", 2025, N 12)Достаточно вспомнить Постановление Пленума Верховного Суда РФ от 30 ноября 2017 г. N 48 "О судебной практике по делам о мошенничестве, присвоении и растрате" (ред. от 15.12.2022). В п. 20 Постановления содержится указание на то, что "мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ". Таким образом, высшая судебная инстанция рекомендует оценивать по совокупности составы, характеризующие деяние и способ. По такому же сценарию могут пойти суды при квалификации преступлений, совершенных с применением чужих банковских карт и других ЭСП.
(Сидоренко Э.Л.)
("Мировой судья", 2025, N 12)Достаточно вспомнить Постановление Пленума Верховного Суда РФ от 30 ноября 2017 г. N 48 "О судебной практике по делам о мошенничестве, присвоении и растрате" (ред. от 15.12.2022). В п. 20 Постановления содержится указание на то, что "мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ". Таким образом, высшая судебная инстанция рекомендует оценивать по совокупности составы, характеризующие деяние и способ. По такому же сценарию могут пойти суды при квалификации преступлений, совершенных с применением чужих банковских карт и других ЭСП.
Статья: Конфискация совместно нажитого имущества в виде транспортного средства: вопросы теории и практики
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
Статья: Договорное регулирование облачных услуг
(Суслова С.А.)
("Право и бизнес", 2025, N 1)Распространение вредоносных программ и совершение DDoS-атак на облачные программы приводят к потере огромного количества коммерческих данных и персональных данных о клиентах. Эксперты отмечают, что, например, в финансовом секторе более 60% утечек данных происходит с использованием интернет-технологий, таких как облачные хранилища, почта и т.д. <10>.
(Суслова С.А.)
("Право и бизнес", 2025, N 1)Распространение вредоносных программ и совершение DDoS-атак на облачные программы приводят к потере огромного количества коммерческих данных и персональных данных о клиентах. Эксперты отмечают, что, например, в финансовом секторе более 60% утечек данных происходит с использованием интернет-технологий, таких как облачные хранилища, почта и т.д. <10>.
Статья: Личность типичного преступника, совершившего мошенничество в сфере компьютерной информации
(Харина Е.А.)
("Российский следователь", 2023, N 9)Так, Н.П. Яблоков выделяет следующие группы таких преступников: профессиональные взломщики компьютерных сетей и программ, занимающиеся созданием и распространением вредоносных программ-вирусов; лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями; профессиональные взломщики компьютерных сетей и программ - члены ОПГ, занимающихся преступным бизнесом в сфере компьютерной информации <5>.
(Харина Е.А.)
("Российский следователь", 2023, N 9)Так, Н.П. Яблоков выделяет следующие группы таких преступников: профессиональные взломщики компьютерных сетей и программ, занимающиеся созданием и распространением вредоносных программ-вирусов; лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями; профессиональные взломщики компьютерных сетей и программ - члены ОПГ, занимающихся преступным бизнесом в сфере компьютерной информации <5>.
Статья: Проблемные вопросы установления признаков организованной группы по преступлениям, совершенным с использованием информационно-телекоммуникационных технологий
(Бессонов А.А.)
("Журнал российского права", 2024, N 1)Спектр преступлений, совершаемых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, весьма широк - это деяния, предусмотренные гл. 28 (ст. 272 - 274.2), ст. 110.1, 110.2, 128.1, 133, 137, 159, 159.3, 159.6, 163, 205.1, 205.2, 207.1 - 207.3, 212, 228.1, 230, 242, 242.1, 280, 280.1, 280.3, 280.4, 282, 282.4 УК РФ и др. <2>. Причем значительная их часть совершается организованными группами и преступными сообществами (преступными организациями). Например, в 2022 г. по ч. 4 ст. 159.6 УК РФ за мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере, судами Российской Федерации осуждено 37 лиц (в 2021 г. - 4 лица, в 2020 г. - 15). По ч. 3 ст. 272 УК РФ за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, в 2022 г. осуждено 207 человек, в 2021 г. - 148, в 2020 г. - 91. По ч. 3 ст. 273 УК РФ за создание, использование и распространение вредоносных компьютерных программ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, в 2022 г. осуждено 68 лиц, в 2021 г. - 71, в 2020 г. - 45 <3>. Вместе с тем истинное количество рассматриваемых преступлений, совершенных организованными группами и преступными сообществами (преступными организациями), установить весьма затруднительно ввиду их высокой латентности и низкой раскрываемости.
(Бессонов А.А.)
("Журнал российского права", 2024, N 1)Спектр преступлений, совершаемых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, весьма широк - это деяния, предусмотренные гл. 28 (ст. 272 - 274.2), ст. 110.1, 110.2, 128.1, 133, 137, 159, 159.3, 159.6, 163, 205.1, 205.2, 207.1 - 207.3, 212, 228.1, 230, 242, 242.1, 280, 280.1, 280.3, 280.4, 282, 282.4 УК РФ и др. <2>. Причем значительная их часть совершается организованными группами и преступными сообществами (преступными организациями). Например, в 2022 г. по ч. 4 ст. 159.6 УК РФ за мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере, судами Российской Федерации осуждено 37 лиц (в 2021 г. - 4 лица, в 2020 г. - 15). По ч. 3 ст. 272 УК РФ за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, в 2022 г. осуждено 207 человек, в 2021 г. - 148, в 2020 г. - 91. По ч. 3 ст. 273 УК РФ за создание, использование и распространение вредоносных компьютерных программ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, в 2022 г. осуждено 68 лиц, в 2021 г. - 71, в 2020 г. - 45 <3>. Вместе с тем истинное количество рассматриваемых преступлений, совершенных организованными группами и преступными сообществами (преступными организациями), установить весьма затруднительно ввиду их высокой латентности и низкой раскрываемости.
Статья: Интеграция преступных деяний, квалифицированных по главе 28 УК РФ, в экстремистскую деятельность
(Карчевская Н.И., Семенова И.В.)
("Мировой судья", 2025, N 12)Создание, использование и распространение вредоносных программ (ст. 273 УК РФ). Разработка или распространение программного обеспечения, способного нанести ущерб пользователям или их данным, через ресурс ИП также подпадает под эту статью.
(Карчевская Н.И., Семенова И.В.)
("Мировой судья", 2025, N 12)Создание, использование и распространение вредоносных программ (ст. 273 УК РФ). Разработка или распространение программного обеспечения, способного нанести ущерб пользователям или их данным, через ресурс ИП также подпадает под эту статью.
Статья: Права и технологии в сфере противодействия киберугрозам
(Крайнова Н.А.)
("Право и цифровая экономика", 2021, N 2)В ст. 274 УК РФ уголовная ответственность установлена за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации. При этом следует учитывать, что неправомерный доступ к охраняемой законом компьютерной информации, создание и распространение вредоносных программ являются стадией приготовления или покушения при совершении других преступлений, в первую очередь корыстных.
(Крайнова Н.А.)
("Право и цифровая экономика", 2021, N 2)В ст. 274 УК РФ уголовная ответственность установлена за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации. При этом следует учитывать, что неправомерный доступ к охраняемой законом компьютерной информации, создание и распространение вредоносных программ являются стадией приготовления или покушения при совершении других преступлений, в первую очередь корыстных.