Вредоносное программное обеспечение
Подборка наиболее важных документов по запросу Вредоносное программное обеспечение (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Судебная практика
Доказательства и доказывание в арбитражном суде: Банковский счет: Клиент хочет взыскать убытки в связи с необоснованным списанием денежных средств по поддельным платежным документам и (или) без соответствующего поручения Банку
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Решение Совета Евразийской экономической комиссии от 05.12.2018 N 96
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")III. Требования к обеспечению защиты от вредоносного
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")III. Требования к обеспечению защиты от вредоносного
"Образование и занятость: правовые вопросы новой цифровой реальности: монография"
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)- осуществление постоянного мониторинга и анализа систем и сетей с целью выявления потенциальных угроз и уязвимостей, т.е. обнаружение и устранение вредоносного программного обеспечения, анализ сетевого трафика, выявление аномалий и реализация других профилактических мер.
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)- осуществление постоянного мониторинга и анализа систем и сетей с целью выявления потенциальных угроз и уязвимостей, т.е. обнаружение и устранение вредоносного программного обеспечения, анализ сетевого трафика, выявление аномалий и реализация других профилактических мер.
Готовое решение: Как заполнить форму N 3-информ
(КонсультантПлюс, 2025)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
(КонсультантПлюс, 2025)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
Статья: Тайна связи
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
Интервью: Георгий Дорофеев (НСПК): Мы развиваем собственные антифрод-сервисы
("Банковское обозрение", 2025, N 6)- НСПК постоянно находится в тесном партнерстве с банками, вендорами и другими участниками рынка, совместно вырабатывая стратегию противодействия новым мошенническим схемам, в том числе и NFCGate. Суть этой угрозы состоит в следующем: жертву убеждают поставить на свой телефон вредоносное программное обеспечение, после чего ей предлагают под воздействием социальной инженерии приложить к телефону злоумышленника свою карту. Затем данные этой карты через инфраструктуру мошенников передаются на смартфон соучастника, которой, заведомо выявив PIN-код жертвы, снимает ее денежные средства со счетов. В результате деньги пользователей утекают на счета дропов, а NFCGate стал мощным инструментом в руках киберпреступников. Для борьбы с такими видами мошенничества также важным элементом является повышение уровня финансовой грамотности населения.
("Банковское обозрение", 2025, N 6)- НСПК постоянно находится в тесном партнерстве с банками, вендорами и другими участниками рынка, совместно вырабатывая стратегию противодействия новым мошенническим схемам, в том числе и NFCGate. Суть этой угрозы состоит в следующем: жертву убеждают поставить на свой телефон вредоносное программное обеспечение, после чего ей предлагают под воздействием социальной инженерии приложить к телефону злоумышленника свою карту. Затем данные этой карты через инфраструктуру мошенников передаются на смартфон соучастника, которой, заведомо выявив PIN-код жертвы, снимает ее денежные средства со счетов. В результате деньги пользователей утекают на счета дропов, а NFCGate стал мощным инструментом в руках киберпреступников. Для борьбы с такими видами мошенничества также важным элементом является повышение уровня финансовой грамотности населения.
Статья: Современные методы и средства защиты информации по техническим каналам
(Ищейнов В.Я.)
("Делопроизводство", 2024, N 3)Регулярно проводимые обучающие сессии и программы по повышению осведомленности в области информационной безопасности предназначены не только для того, чтобы сотрудники знали, как действовать в стандартных ситуациях, но и чтобы они могли адекватно реагировать на нестандартные угрозы, возникающие в результате динамичного развития информационных технологий. Это обучение включает в себя знакомство с типами вредоносного программного обеспечения, фишинговыми атаками, методами социальной инженерии и прочими схемами, используемыми злоумышленниками для получения несанкционированного доступа к информации.
(Ищейнов В.Я.)
("Делопроизводство", 2024, N 3)Регулярно проводимые обучающие сессии и программы по повышению осведомленности в области информационной безопасности предназначены не только для того, чтобы сотрудники знали, как действовать в стандартных ситуациях, но и чтобы они могли адекватно реагировать на нестандартные угрозы, возникающие в результате динамичного развития информационных технологий. Это обучение включает в себя знакомство с типами вредоносного программного обеспечения, фишинговыми атаками, методами социальной инженерии и прочими схемами, используемыми злоумышленниками для получения несанкционированного доступа к информации.
Статья: Налоговики разработали порядок рассмотрения жалобы (апелляционной жалобы) с использованием видео-конференц-связи
(Архаров М.)
("ЭЖ-Бухгалтер", 2024, N 33)- проверка отсутствия вредоносного программного обеспечения на машинном носителе информации, представленном Заявителем, и выделенных для проведения видео-конференц-связи рабочих станциях.
(Архаров М.)
("ЭЖ-Бухгалтер", 2024, N 33)- проверка отсутствия вредоносного программного обеспечения на машинном носителе информации, представленном Заявителем, и выделенных для проведения видео-конференц-связи рабочих станциях.
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Между тем телемедицина - это не только обмен информацией между работниками здравоохранения и использование информационных ресурсов для повышения уровня образования медицинских работников, но и "бесконтактные" диагностика, лечение и профилактика. И этот блок регулирования формируется в рамках законодательства о здравоохранении и смежных отраслей, включая такие институты, как "лицензирование, стандарты оказания телемедицинских услуг, протоколирование и документальное оформление, ответственность медицинской организации, защита прав пациента" <475>. В таких случаях в целях информационной безопасности важно обеспечить соблюдение следующих требований к стационарному телемедицинскому консультативно-диагностическому центру (далее - СТКДЦ) в части информационной безопасности <476>: 1) наличие защиты от несанкционированного доступа к компонентам СТКДЦ и к представляемой информации; 2) наличие средств документирования фактов всех действий операторов; 3) доступ к информации только зарегистрированным пользователям в соответствии с их уровнем полномочий; 4) контроль внешних носителей данных и программного обеспечения на наличие вредоносного программного обеспечения; 5) идентификация носителя данных, верификация и контроль целостности программного обеспечения; 6) отдельный контроль при проведении обновления, модернизации или восстановления программного обеспечения компонентов; 7) применение защищенных протоколов обмена данными (предпочтительнее те протоколы, которые обеспечивают повторный запрос данных в случае их потери и гарантируют целостность передаваемых данных с уведомлением отправителя о результатах передачи; 8) резервное копирование данных; 9) наличие средств обнаружения и пресечения угроз безопасности (включая межсетевые экраны, встроенные средства проверки вводимой информации в соответствии с правилами на допустимые символы, форматы и диапазоны вводимых данных) и др.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Между тем телемедицина - это не только обмен информацией между работниками здравоохранения и использование информационных ресурсов для повышения уровня образования медицинских работников, но и "бесконтактные" диагностика, лечение и профилактика. И этот блок регулирования формируется в рамках законодательства о здравоохранении и смежных отраслей, включая такие институты, как "лицензирование, стандарты оказания телемедицинских услуг, протоколирование и документальное оформление, ответственность медицинской организации, защита прав пациента" <475>. В таких случаях в целях информационной безопасности важно обеспечить соблюдение следующих требований к стационарному телемедицинскому консультативно-диагностическому центру (далее - СТКДЦ) в части информационной безопасности <476>: 1) наличие защиты от несанкционированного доступа к компонентам СТКДЦ и к представляемой информации; 2) наличие средств документирования фактов всех действий операторов; 3) доступ к информации только зарегистрированным пользователям в соответствии с их уровнем полномочий; 4) контроль внешних носителей данных и программного обеспечения на наличие вредоносного программного обеспечения; 5) идентификация носителя данных, верификация и контроль целостности программного обеспечения; 6) отдельный контроль при проведении обновления, модернизации или восстановления программного обеспечения компонентов; 7) применение защищенных протоколов обмена данными (предпочтительнее те протоколы, которые обеспечивают повторный запрос данных в случае их потери и гарантируют целостность передаваемых данных с уведомлением отправителя о результатах передачи; 8) резервное копирование данных; 9) наличие средств обнаружения и пресечения угроз безопасности (включая межсетевые экраны, встроенные средства проверки вводимой информации в соответствии с правилами на допустимые символы, форматы и диапазоны вводимых данных) и др.
"Преступления против правосудия: монография"
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").