Распространение вредоносных программ
Подборка наиболее важных документов по запросу Распространение вредоносных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
Статья: Личность типичного преступника, совершившего мошенничество в сфере компьютерной информации
(Харина Е.А.)
("Российский следователь", 2023, N 9)Так, Н.П. Яблоков выделяет следующие группы таких преступников: профессиональные взломщики компьютерных сетей и программ, занимающиеся созданием и распространением вредоносных программ-вирусов; лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями; профессиональные взломщики компьютерных сетей и программ - члены ОПГ, занимающихся преступным бизнесом в сфере компьютерной информации <5>.
(Харина Е.А.)
("Российский следователь", 2023, N 9)Так, Н.П. Яблоков выделяет следующие группы таких преступников: профессиональные взломщики компьютерных сетей и программ, занимающиеся созданием и распространением вредоносных программ-вирусов; лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями; профессиональные взломщики компьютерных сетей и программ - члены ОПГ, занимающихся преступным бизнесом в сфере компьютерной информации <5>.
Статья: Тайна связи
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
Статья: Уголовно-правовое противодействие киберпреступности в России и Китае: сравнительно-правовой аспект
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
(Рогова Е.В.)
("Вестник Университета прокуратуры Российской Федерации", 2024, N 1)В Китае статьи, предусматривающие уголовную ответственность за рассматриваемые преступления, расположены в гл. 6 "Преступления против общественного порядка и порядка управления" Уголовного кодекса Китайской Народной Республики (далее - УК КНР). Изначально УК КНР (в редакции 1997 г.) устанавливал ответственность за три состава преступления <9>. Во-первых, за неправомерный доступ к информационным ресурсам, связанным с деятельностью органов государственной власти, иных особо важных отраслей и обеспечением обороноспособности страны (ст. 285 УК КНР). Для сравнения отметим, что в ст. 274.1, которая введена в УК РФ в 2017 г., используется термин "объекты критической информационной инфраструктуры". Во-вторых, за неправомерное вмешательство в работу средств автоматической обработки данных, а также изготовление и распространение вредоносных компьютерных программ (ст. 286 УК КНР). В-третьих, ст. 287 УК КНР, не содержащая самостоятельного уголовно-правового запрета, устанавливала, что традиционные посягательства, совершаемые с использованием компьютерной техники, такие как мошенничество, кража, государственная измена и др., наказываются в соответствии с общими положениями уголовного законодательства об ответственности за данные преступления <10>.
Статья: О совокупности преступлений в сфере компьютерной информации с другими преступлениями
(Русскевич Е.А.)
("Уголовное право", 2025, N 4)Вместе с тем Пленум Верховного Суда РФ занял иную позицию: "...Если действия, предусмотренные статьями 272 - 274.1 УК РФ, выступали способом совершения иных преступлений (например, модификация охраняемой законом компьютерной информации производилась с целью нарушения авторских или смежных прав, нарушения неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений либо неправомерный доступ к ней осуществлялся с целью совершения кражи или мошенничества), они подлежат квалификации по совокупности с преступлениями, предусмотренными соответствующими статьями Уголовного кодекса Российской Федерации. В частности, мошенничество в сфере компьютерной информации (статья 159.6 УК РФ), совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ" <3>.
(Русскевич Е.А.)
("Уголовное право", 2025, N 4)Вместе с тем Пленум Верховного Суда РФ занял иную позицию: "...Если действия, предусмотренные статьями 272 - 274.1 УК РФ, выступали способом совершения иных преступлений (например, модификация охраняемой законом компьютерной информации производилась с целью нарушения авторских или смежных прав, нарушения неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений либо неправомерный доступ к ней осуществлялся с целью совершения кражи или мошенничества), они подлежат квалификации по совокупности с преступлениями, предусмотренными соответствующими статьями Уголовного кодекса Российской Федерации. В частности, мошенничество в сфере компьютерной информации (статья 159.6 УК РФ), совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ" <3>.
Статья: Оперативно-разыскные мероприятия в условиях цифровых технологий (в контексте международной юстиции)
(Семенова И.В., Кондрат И.Н.)
("Международное уголовное право и международная юстиция", 2025, N 3)Способы и методы совершения преступлений в рассматриваемой области сопряжены с информационно-коммуникационными технологиями; незаконное завладение цифровой информацией, ее распространение, использование вредоносных программ, нарушение требований и правил работы с системами, обеспечивающими ее передачу, подвергают опасности общество и общественный порядок, тем самым ставя под угрозу государственный цифровой суверенитет.
(Семенова И.В., Кондрат И.Н.)
("Международное уголовное право и международная юстиция", 2025, N 3)Способы и методы совершения преступлений в рассматриваемой области сопряжены с информационно-коммуникационными технологиями; незаконное завладение цифровой информацией, ее распространение, использование вредоносных программ, нарушение требований и правил работы с системами, обеспечивающими ее передачу, подвергают опасности общество и общественный порядок, тем самым ставя под угрозу государственный цифровой суверенитет.
Статья: Уголовно-правовая охрана отношений, связанных с созданием и применением технологий искусственного интеллекта в здравоохранении
(Шутова А.А.)
("Российский следователь", 2024, N 3)<3> Бегишев И.Р. Создание, использование и распространение вредоносных компьютерных программ // Проблемы права. 2012. N 3 (34). С. 218 - 221.
(Шутова А.А.)
("Российский следователь", 2024, N 3)<3> Бегишев И.Р. Создание, использование и распространение вредоносных компьютерных программ // Проблемы права. 2012. N 3 (34). С. 218 - 221.
Статья: Правовые меры борьбы с киберпреступностью
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
Статья: Виды преступлений в сфере цифровой информации
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
Статья: Способы совершения, выявления и особенности квалификации преступлений, совершаемых с использованием отдельных видов криптовалют (на примере криптовалюты Zcash)
(Перов В.А.)
("Российский следователь", 2024, N 9)Вне зависимости от выбранного способа недобросовестного майнинга, использование стороннего оборудования в целях генерации криптомонет может приводить к невозможности решения непосредственных задач, для которых такое оборудование предназначено. Если криптоджекер использует не более 30 - 50% мощности компьютера или локальной сети, то это, как правило, препятствует решению основных задач, для которых предназначены используемые компьютеры. В таком случае можно говорить лишь о замедлении скорости работы компьютерного оборудования, что само по себе не образовывает состава преступления, предусмотренного действующим УК РФ. Но вот создание с помощью так называемых майнер-вирусов ботнет-сетей образует состав преступления, предусмотренного ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ), так как в данном случае недобросовестный майнер, в зависимости от ситуации, либо непосредственно сам создает, либо использует приобретенные им вредоносные компьютерные программы, которые заведомо предназначены для несанкционированной модификации компьютерной информации.
(Перов В.А.)
("Российский следователь", 2024, N 9)Вне зависимости от выбранного способа недобросовестного майнинга, использование стороннего оборудования в целях генерации криптомонет может приводить к невозможности решения непосредственных задач, для которых такое оборудование предназначено. Если криптоджекер использует не более 30 - 50% мощности компьютера или локальной сети, то это, как правило, препятствует решению основных задач, для которых предназначены используемые компьютеры. В таком случае можно говорить лишь о замедлении скорости работы компьютерного оборудования, что само по себе не образовывает состава преступления, предусмотренного действующим УК РФ. Но вот создание с помощью так называемых майнер-вирусов ботнет-сетей образует состав преступления, предусмотренного ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ), так как в данном случае недобросовестный майнер, в зависимости от ситуации, либо непосредственно сам создает, либо использует приобретенные им вредоносные компьютерные программы, которые заведомо предназначены для несанкционированной модификации компьютерной информации.