Распространение вредоносных программ
Подборка наиболее важных документов по запросу Распространение вредоносных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Статья: Моральные категории в уголовном праве России
(Григорьев П.А.)
("Актуальные проблемы российского права", 2023, N 5)Среди морально-этических предписаний, легитимированных в тексте УК РФ, заметны такие старинные предписания, как не убивать (ст. 105 УК РФ), не красть (ст. 158 УК РФ и иные), не предавать родину (ст. 275 УК РФ) и т.д. Можно сказать, что подобные предписания сохранились в неизменном виде с древнейших времен. Иные предписания также несут морально-этическую нагрузку и имеют корни в древнейших обычаях, хотя и представлены в УК РФ в модифицированном, адекватном современному уровню развития виде. Так, например, уголовно-правовой запрет на создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) является разновидностью предписания не причинять вред окружающим.
(Григорьев П.А.)
("Актуальные проблемы российского права", 2023, N 5)Среди морально-этических предписаний, легитимированных в тексте УК РФ, заметны такие старинные предписания, как не убивать (ст. 105 УК РФ), не красть (ст. 158 УК РФ и иные), не предавать родину (ст. 275 УК РФ) и т.д. Можно сказать, что подобные предписания сохранились в неизменном виде с древнейших времен. Иные предписания также несут морально-этическую нагрузку и имеют корни в древнейших обычаях, хотя и представлены в УК РФ в модифицированном, адекватном современному уровню развития виде. Так, например, уголовно-правовой запрет на создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) является разновидностью предписания не причинять вред окружающим.
Статья: Конфискация совместно нажитого имущества в виде транспортного средства: вопросы теории и практики
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
(Бикмиев Р.Г., Бурганов Р.С., Атряскина А.Ф.)
("Уголовное право", 2024, N 7)Законодателем периодически вносятся изменения в гл. 15.1 УК РФ "Конфискация имущества". Только за последние 3 года изменения в ст. 104.1 УК РФ внесены шесть раз. Можно выделить несколько дополнений п. "а" ч. 1 (ст. 171.5, 275.1, ч. 2 - 4 ст. 283.2, 260.1, 281.1, 281.2, 281.3, ч. 2 - 4 ст. 272, ст. 273, ч. 2 ст. 274, ст. 274.1 УК РФ). Теперь здесь упомянуты как новые нормы (например, ст. 283.2 УК РФ "Нарушение требований по защите государственной тайны"), так и существующие давно (например, ст. 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ").
"Правовые аспекты разработки и коммерциализации программного обеспечения"
(Савельев А.И.)
("Статут", 2024)<2> См., например, название ст. 273 "Создание, использование и распространение вредоносных компьютерных программ". Термин "компьютерная программа" употребляется и в диспозиции других статей УК РФ (ст. 187, 274.1).
(Савельев А.И.)
("Статут", 2024)<2> См., например, название ст. 273 "Создание, использование и распространение вредоносных компьютерных программ". Термин "компьютерная программа" употребляется и в диспозиции других статей УК РФ (ст. 187, 274.1).
Статья: Киберпреступления в банковской сфере
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Основной сутью киберпреступлений является не только распространение вредоносных программ, злоумышленники часто используют такие способы, как взлом паролей, вычитывание номеров банковских карт и других банковских реквизитов, распространение противоправной информации различного содержания (порнографического, экстремистского, оборота наркотических средств и т.п.), фишинг и т.д.
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Основной сутью киберпреступлений является не только распространение вредоносных программ, злоумышленники часто используют такие способы, как взлом паролей, вычитывание номеров банковских карт и других банковских реквизитов, распространение противоправной информации различного содержания (порнографического, экстремистского, оборота наркотических средств и т.п.), фишинг и т.д.
Статья: Виды преступлений в сфере цифровой информации
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
Статья: Договорное регулирование облачных услуг
(Суслова С.А.)
("Право и бизнес", 2025, N 1)Распространение вредоносных программ и совершение DDoS-атак на облачные программы приводят к потере огромного количества коммерческих данных и персональных данных о клиентах. Эксперты отмечают, что, например, в финансовом секторе более 60% утечек данных происходит с использованием интернет-технологий, таких как облачные хранилища, почта и т.д. <10>.
(Суслова С.А.)
("Право и бизнес", 2025, N 1)Распространение вредоносных программ и совершение DDoS-атак на облачные программы приводят к потере огромного количества коммерческих данных и персональных данных о клиентах. Эксперты отмечают, что, например, в финансовом секторе более 60% утечек данных происходит с использованием интернет-технологий, таких как облачные хранилища, почта и т.д. <10>.
Статья: Утекли персональные данные клиентов: что делать бизнесу
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
("Практическая бухгалтерия", 2023, N 5)Во втором документе говорится об изменениях к ст. ст. 272, 273 и 274 УК РФ о неправомерном доступе к компьютерной информации, распространении вредоносных программ и нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
Статья: Блокчейн "в законе": перспективы легального использования технологии в процессе сбора, хранения и обработки персональных данных граждан РФ
(Родикова В.А.)
("Право и экономика", 2023, N 5)Кроме того, в деле ООО "Яндекс.Еды" реализован опасный риск-сценарий для операторов BigData, использующих в том числе блокчейн-технологии: в ходе "утечки" были раскрыты и обнародованы персональные данные сотрудников ФСБ, включая контактную информацию. Результатом стало возбуждение Следственным комитетом РФ 25.04.2022 уголовного дела в отношении ООО "Яндекс.Еда" по признакам составов преступлений, предусмотренных ч. 1 ст. 137 ("Нарушение неприкосновенности частной жизни"), ч. 3 ст. 272 ("Неправомерный доступ к компьютерной информации") и ч. 2 ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ") УК РФ; "в настоящее время осуществляется комплекс следственных действий и оперативно-розыскных мероприятий, направленных на раскрытие указанных деяний и установление лиц, их совершивших" <30>.
(Родикова В.А.)
("Право и экономика", 2023, N 5)Кроме того, в деле ООО "Яндекс.Еды" реализован опасный риск-сценарий для операторов BigData, использующих в том числе блокчейн-технологии: в ходе "утечки" были раскрыты и обнародованы персональные данные сотрудников ФСБ, включая контактную информацию. Результатом стало возбуждение Следственным комитетом РФ 25.04.2022 уголовного дела в отношении ООО "Яндекс.Еда" по признакам составов преступлений, предусмотренных ч. 1 ст. 137 ("Нарушение неприкосновенности частной жизни"), ч. 3 ст. 272 ("Неправомерный доступ к компьютерной информации") и ч. 2 ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ") УК РФ; "в настоящее время осуществляется комплекс следственных действий и оперативно-розыскных мероприятий, направленных на раскрытие указанных деяний и установление лиц, их совершивших" <30>.
Статья: Криминалистические аспекты взаимодействия дознавателей таможенных органов Российской Федерации при расследовании криминальных валютных операций, предусмотренных ст. 193.1 Уголовного кодекса РФ: цели и субъекты взаимодействия
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.