Распространение вредоносных программ
Подборка наиболее важных документов по запросу Распространение вредоносных программ (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 20.02.2026)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 20.02.2026)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Постановление Пленума Верховного Суда РФ от 15.12.2022 N 37
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
"О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"Уголовную ответственность по статье 273 УК РФ влекут действия по созданию, распространению или использованию только вредоносных компьютерных программ либо иной компьютерной информации, то есть заведомо для лица, совершающего указанные действия, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Статья: Правовые меры борьбы с киберпреступностью
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
(Аникевич Д.С.)
("Российский следователь", 2024, N 8)Такие данные статистики обусловлены многими факторами, упрощающими совершение киберпреступлений и затрудняющими их раскрываемость: возможность анонимности, больший охват и скорость их совершения; возможность обширного распространения в обществе негативного информационного воздействия. К содержанию компьютерной информации может получить доступ любое лицо при помощи сети Интернет. Фигуранты могут действовать практически из любой точки мира, киберпреступления могут иметь одномоментный или продолжительный характер, от нескольких мгновений до нескольких лет (например, создание, использование и распространение вредоносных компьютерных программ), поэтому инструменты, необходимые для раскрытия и расследования киберпреступлений, могут сильно отличаться от тех, которые используются для расследования "обычных" преступлений.
Статья: Оперативно-разыскные мероприятия в условиях цифровых технологий (в контексте международной юстиции)
(Семенова И.В., Кондрат И.Н.)
("Международное уголовное право и международная юстиция", 2025, N 3)Способы и методы совершения преступлений в рассматриваемой области сопряжены с информационно-коммуникационными технологиями; незаконное завладение цифровой информацией, ее распространение, использование вредоносных программ, нарушение требований и правил работы с системами, обеспечивающими ее передачу, подвергают опасности общество и общественный порядок, тем самым ставя под угрозу государственный цифровой суверенитет.
(Семенова И.В., Кондрат И.Н.)
("Международное уголовное право и международная юстиция", 2025, N 3)Способы и методы совершения преступлений в рассматриваемой области сопряжены с информационно-коммуникационными технологиями; незаконное завладение цифровой информацией, ее распространение, использование вредоносных программ, нарушение требований и правил работы с системами, обеспечивающими ее передачу, подвергают опасности общество и общественный порядок, тем самым ставя под угрозу государственный цифровой суверенитет.
Статья: Криминалистические аспекты взаимодействия дознавателей таможенных органов Российской Федерации при расследовании криминальных валютных операций, предусмотренных ст. 193.1 Уголовного кодекса РФ: цели и субъекты взаимодействия
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
(Тимченко Н.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 4)<4> Герасимова Е.Ю. Взаимодействие следователя с оперативным и другими подразделениями полиции в целях раскрытия, расследования создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2024. N 4. С. 2 - 6.
Статья: Блокчейн "в законе": перспективы легального использования технологии в процессе сбора, хранения и обработки персональных данных граждан РФ
(Родикова В.А.)
("Право и экономика", 2023, N 5)Кроме того, в деле ООО "Яндекс.Еды" реализован опасный риск-сценарий для операторов BigData, использующих в том числе блокчейн-технологии: в ходе "утечки" были раскрыты и обнародованы персональные данные сотрудников ФСБ, включая контактную информацию. Результатом стало возбуждение Следственным комитетом РФ 25.04.2022 уголовного дела в отношении ООО "Яндекс.Еда" по признакам составов преступлений, предусмотренных ч. 1 ст. 137 ("Нарушение неприкосновенности частной жизни"), ч. 3 ст. 272 ("Неправомерный доступ к компьютерной информации") и ч. 2 ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ") УК РФ; "в настоящее время осуществляется комплекс следственных действий и оперативно-розыскных мероприятий, направленных на раскрытие указанных деяний и установление лиц, их совершивших" <30>.
(Родикова В.А.)
("Право и экономика", 2023, N 5)Кроме того, в деле ООО "Яндекс.Еды" реализован опасный риск-сценарий для операторов BigData, использующих в том числе блокчейн-технологии: в ходе "утечки" были раскрыты и обнародованы персональные данные сотрудников ФСБ, включая контактную информацию. Результатом стало возбуждение Следственным комитетом РФ 25.04.2022 уголовного дела в отношении ООО "Яндекс.Еда" по признакам составов преступлений, предусмотренных ч. 1 ст. 137 ("Нарушение неприкосновенности частной жизни"), ч. 3 ст. 272 ("Неправомерный доступ к компьютерной информации") и ч. 2 ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ") УК РФ; "в настоящее время осуществляется комплекс следственных действий и оперативно-розыскных мероприятий, направленных на раскрытие указанных деяний и установление лиц, их совершивших" <30>.
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
Статья: Незаконные финансовые потоки в условиях цифровизации: понятие, характеристика и международные меры противодействия
(Трунцевский Ю.В.)
("Международное уголовное право и международная юстиция", 2021, N 6)Подпольная экономика структурирует свою деятельность, копируя бизнес-модели из законных секторов <17>. Схемы ведения незаконного бизнеса напоминают законные модели "бизнес - бизнес" (B2B). Ядром криминальной автоматизации является система ботнетов: сети взломанных компьютеров, которые могут удаленно контролироваться злоумышленниками и использоваться в качестве "зомби" для запуска крупномасштабных атак типа "отказ в обслуживании" на частные и корпоративные системы, рассылки спама, распространения вредоносных программ и сканирования системы уязвимости. Без ботнетов злоумышленникам пришлось бы атаковать жертвы и компьютерные системы вручную и индивидуально, что сделало бы атаки слишком дорогостоящими и трудоемкими <18>.
(Трунцевский Ю.В.)
("Международное уголовное право и международная юстиция", 2021, N 6)Подпольная экономика структурирует свою деятельность, копируя бизнес-модели из законных секторов <17>. Схемы ведения незаконного бизнеса напоминают законные модели "бизнес - бизнес" (B2B). Ядром криминальной автоматизации является система ботнетов: сети взломанных компьютеров, которые могут удаленно контролироваться злоумышленниками и использоваться в качестве "зомби" для запуска крупномасштабных атак типа "отказ в обслуживании" на частные и корпоративные системы, рассылки спама, распространения вредоносных программ и сканирования системы уязвимости. Без ботнетов злоумышленникам пришлось бы атаковать жертвы и компьютерные системы вручную и индивидуально, что сделало бы атаки слишком дорогостоящими и трудоемкими <18>.
Статья: Киберпреступления в банковской сфере
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Основной сутью киберпреступлений является не только распространение вредоносных программ, злоумышленники часто используют такие способы, как взлом паролей, вычитывание номеров банковских карт и других банковских реквизитов, распространение противоправной информации различного содержания (порнографического, экстремистского, оборота наркотических средств и т.п.), фишинг и т.д.
(Батюкова В.Е.)
("Банковское право", 2021, N 2)Основной сутью киберпреступлений является не только распространение вредоносных программ, злоумышленники часто используют такие способы, как взлом паролей, вычитывание номеров банковских карт и других банковских реквизитов, распространение противоправной информации различного содержания (порнографического, экстремистского, оборота наркотических средств и т.п.), фишинг и т.д.
Статья: Виды преступлений в сфере цифровой информации
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
(Хализов С.В.)
("Современное право", 2024, N 7)В статье рассматриваются виды преступлений в сфере цифровой информации, различные по своей сущности и включающие как распространение вредоносных компьютерных программ, взлом, несанкционированный подбор личных паролей, кражу номеров банковских карт и других реквизитов, так и вредоносное вмешательство (хакерство) через компьютерные сети, а также распространение через сеть Интернет различной противоправной информации (например, материалов, возбуждающих межнациональную, межрелигиозную вражду, либо клеветнические сведения и др.).
Статья: Применение искусственного интеллекта и индикаторов риска для противодействия киберпреступности
(Чурикова А.Ю.)
("Российский следователь", 2024, N 5)3) для совершения подобных преступлений зачастую используются специальные программы, в том числе и программы на основе искусственного интеллекта <4> (например, использование чат-ботов для разработки и проведения фишинговых кампаний, обнаружения и использования уязвимости, проведения хакерских атак, создания и распространения вредоносных программ);
(Чурикова А.Ю.)
("Российский следователь", 2024, N 5)3) для совершения подобных преступлений зачастую используются специальные программы, в том числе и программы на основе искусственного интеллекта <4> (например, использование чат-ботов для разработки и проведения фишинговых кампаний, обнаружения и использования уязвимости, проведения хакерских атак, создания и распространения вредоносных программ);