Вредоносное программное обеспечение
Подборка наиболее важных документов по запросу Вредоносное программное обеспечение (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Доказательства и доказывание в арбитражном суде: Банковский счет: Клиент хочет взыскать убытки в связи с необоснованным списанием денежных средств по поддельным платежным документам и (или) без соответствующего поручения Банку
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(ред. от 17.11.2025, с изм. от 17.12.2025)Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Решение Совета Евразийской экономической комиссии от 05.12.2018 N 96
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")III. Требования к обеспечению защиты от вредоносного
"О требованиях к созданию, развитию и функционированию трансграничного пространства доверия"
(вместе с "Положением о комиссии по проверке компонентов общей инфраструктуры документирования информации в электронном виде на соответствие требованиям к созданию, развитию и функционированию трансграничного пространства доверия")III. Требования к обеспечению защиты от вредоносного
Формы
Интервью: Георгий Дорофеев (НСПК): Мы развиваем собственные антифрод-сервисы
("Банковское обозрение", 2025, N 6)- НСПК постоянно находится в тесном партнерстве с банками, вендорами и другими участниками рынка, совместно вырабатывая стратегию противодействия новым мошенническим схемам, в том числе и NFCGate. Суть этой угрозы состоит в следующем: жертву убеждают поставить на свой телефон вредоносное программное обеспечение, после чего ей предлагают под воздействием социальной инженерии приложить к телефону злоумышленника свою карту. Затем данные этой карты через инфраструктуру мошенников передаются на смартфон соучастника, которой, заведомо выявив PIN-код жертвы, снимает ее денежные средства со счетов. В результате деньги пользователей утекают на счета дропов, а NFCGate стал мощным инструментом в руках киберпреступников. Для борьбы с такими видами мошенничества также важным элементом является повышение уровня финансовой грамотности населения.
("Банковское обозрение", 2025, N 6)- НСПК постоянно находится в тесном партнерстве с банками, вендорами и другими участниками рынка, совместно вырабатывая стратегию противодействия новым мошенническим схемам, в том числе и NFCGate. Суть этой угрозы состоит в следующем: жертву убеждают поставить на свой телефон вредоносное программное обеспечение, после чего ей предлагают под воздействием социальной инженерии приложить к телефону злоумышленника свою карту. Затем данные этой карты через инфраструктуру мошенников передаются на смартфон соучастника, которой, заведомо выявив PIN-код жертвы, снимает ее денежные средства со счетов. В результате деньги пользователей утекают на счета дропов, а NFCGate стал мощным инструментом в руках киберпреступников. Для борьбы с такими видами мошенничества также важным элементом является повышение уровня финансовой грамотности населения.
Готовое решение: Как заполнить форму N 3-информ
(КонсультантПлюс, 2026)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
(КонсультантПлюс, 2026)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
"Комментарий к Федеральному закону от 13.07.2015 N 218-ФЗ "О государственной регистрации недвижимости"
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
(Гришаев С.П.)
(Подготовлен для системы КонсультантПлюс, 2024)10. Под законодательством Российской Федерации, в соответствии с которым осуществляется защита сведений, содержащихся в Едином государственном реестре недвижимости и федеральной государственной информационной системе ведения Единого государственного реестра недвижимости, которая осуществляется оператором федеральной государственной информационной системы ведения Единого государственного реестра недвижимости, понимается вышеупомянутый Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом могут дополнительно применяться нормы как гражданского, так и уголовного законодательства. Речь, в частности, идет о ст. ст. 272 - 274 УК РФ, определяющих следующие составы преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Представляется, что термин "защита" в данном случае не совсем уместен, поскольку о защите речь идет в тех случаях, когда правонарушение уже было совершено. В данном случае правильнее было бы говорить об охране указанных сведений.
"Преступления против правосудия: монография"
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").
(Чекмезова Е.И.)
("Сибирский юридический университет", 2024)Согласно российскому законодательству отдельные действия по преследованию какого-либо лица могут быть наказуемыми как административные правонарушения и как уголовные: в соответствии с Кодексом Российской Федерации об административных правонарушениях - ст. 5.61 ("Оскорбление"), ст. 6.1.1 ("Побои"), ст. 20.1 ("Мелкое хулиганство"); в соответствии с Уголовным кодексом РФ - ст. 116 ("Побои"), ст. 116.1 ("Нанесение побоев лицом, подвергнутым административному наказанию"), ст. 119 ("Угроза убийством или причинением тяжкого вреда здоровью"), ст. 133 ("Понуждение к действиям сексуального характера"), ст. 137 ("Нарушение неприкосновенности частной жизни"), ст. 138 ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"), ст. 138.1 ("Незаконный оборот специальных технических средств, предназначенных для негласного получения информации"), ст. 139 ("Нарушение неприкосновенности жилища"), ст. 163 ("Вымогательство"), ст. 167 ("Умышленные уничтожение или повреждение имущества"), ст. 213 ("Хулиганство"), ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных компьютерных программ").
Статья: Тайна связи
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
(Подготовлен для системы КонсультантПлюс, 2025)Нарушение тайны связи может быть связано и с другими преступлениями, например, неправомерным доступом к компьютерной информации, повлекшим уничтожение, блокирование, модификацию либо копирование сведений (ст. 272 УК РФ), созданием, использованием и распространением вредоносных компьютерных программ (ст. 273 УК РФ). Ответственность в данном случае наступает по совокупности преступлений. Использование служебного положения или совершение преступлений группой лиц по предварительному сговору либо организованной группой, а равно причинение преступлениями крупного ущерба или совершение преступлений из корыстной заинтересованности, являются квалифицирующими признаками, повышающими уголовную ответственность.
"Образование и занятость: правовые вопросы новой цифровой реальности: монография"
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)- осуществление постоянного мониторинга и анализа систем и сетей с целью выявления потенциальных угроз и уязвимостей, т.е. обнаружение и устранение вредоносного программного обеспечения, анализ сетевого трафика, выявление аномалий и реализация других профилактических мер.
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)- осуществление постоянного мониторинга и анализа систем и сетей с целью выявления потенциальных угроз и уязвимостей, т.е. обнаружение и устранение вредоносного программного обеспечения, анализ сетевого трафика, выявление аномалий и реализация других профилактических мер.
"Комментарий к отдельным положениям Уголовного кодекса Российской Федерации в решениях Верховного Суда РФ и Конституционного Суда РФ"
(постатейный)
(2-е издание, переработанное и дополненное)
(Хромов Е.В.)
(Подготовлен для системы КонсультантПлюс, 2025)Клюев путем установки вредоносных компьютерных программ внес изменения в программное обеспечение 4 игровых приставок "Sony PlayStation 3", что повлекло нейтрализацию программно-технических средств защиты и возможность воспроизведения на игровой консоли нелицензионных программных продуктов. Одну игровую приставку Клюев продал лицу, участвующему в проведении оперативно-розыскных мероприятий "проверочная закупка", еще три консоли изъяты по месту жительства. Действия Клюева квалифицированы по ч. 1 ст. 272 (3 эп.), ч. 1 ст. 272 (3 эп.), ч. 2 ст. 272, ч. 2 ст. 273 УК РФ. Судебная коллегия приговор отменила, направила дело на новое рассмотрение, указав следующее. Согласно разъяснениям, содержащимся в п. 3 Постановления Пленума Верховного Суда Российской Федерации от 15.12.2022 N 37, по смыслу ч. 1 ст. 272 УК РФ в качестве охраняемой законом компьютерной информации рассматривается как информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности. Исходя из установленных судом в приговоре фактических обстоятельств Клюев осуществил неправомерный доступ к информации, относящейся ко второму из перечисленных выше видов, то есть к той информации, для которой режим защиты устанавливается не законодателем, а ее обладателем. Вместе с тем по смыслу закона единственным условием для включения такой информации в перечень охраняемой законом является совершение ее обладателем действий по обеспечению ее защиты путем применения специальных средств, которые должны быть направлены на обеспечение целостности и (или) доступности информации. Однако, сделав вывод о виновности Клюева в неправомерном доступе к компьютерной информации при изложенных выше обстоятельствах, суд доказательств того, что модифицированная Клюевым информация была защищена ее правообладателем путем применения каких-либо специальных средств, в приговоре не привел <1227>.
(постатейный)
(2-е издание, переработанное и дополненное)
(Хромов Е.В.)
(Подготовлен для системы КонсультантПлюс, 2025)Клюев путем установки вредоносных компьютерных программ внес изменения в программное обеспечение 4 игровых приставок "Sony PlayStation 3", что повлекло нейтрализацию программно-технических средств защиты и возможность воспроизведения на игровой консоли нелицензионных программных продуктов. Одну игровую приставку Клюев продал лицу, участвующему в проведении оперативно-розыскных мероприятий "проверочная закупка", еще три консоли изъяты по месту жительства. Действия Клюева квалифицированы по ч. 1 ст. 272 (3 эп.), ч. 1 ст. 272 (3 эп.), ч. 2 ст. 272, ч. 2 ст. 273 УК РФ. Судебная коллегия приговор отменила, направила дело на новое рассмотрение, указав следующее. Согласно разъяснениям, содержащимся в п. 3 Постановления Пленума Верховного Суда Российской Федерации от 15.12.2022 N 37, по смыслу ч. 1 ст. 272 УК РФ в качестве охраняемой законом компьютерной информации рассматривается как информация, для которой законом установлен специальный режим правовой защиты, ограничен доступ, установлены условия отнесения ее к сведениям, составляющим государственную, коммерческую, служебную, личную, семейную или иную тайну (в том числе персональные данные), установлена обязательность соблюдения конфиденциальности такой информации и ответственность за ее разглашение, так и информация, для которой обладателем информации установлены средства защиты, направленные на обеспечение ее целостности и (или) доступности. Исходя из установленных судом в приговоре фактических обстоятельств Клюев осуществил неправомерный доступ к информации, относящейся ко второму из перечисленных выше видов, то есть к той информации, для которой режим защиты устанавливается не законодателем, а ее обладателем. Вместе с тем по смыслу закона единственным условием для включения такой информации в перечень охраняемой законом является совершение ее обладателем действий по обеспечению ее защиты путем применения специальных средств, которые должны быть направлены на обеспечение целостности и (или) доступности информации. Однако, сделав вывод о виновности Клюева в неправомерном доступе к компьютерной информации при изложенных выше обстоятельствах, суд доказательств того, что модифицированная Клюевым информация была защищена ее правообладателем путем применения каких-либо специальных средств, в приговоре не привел <1227>.
Статья: Налоговики разработали порядок рассмотрения жалобы (апелляционной жалобы) с использованием видео-конференц-связи
(Архаров М.)
("ЭЖ-Бухгалтер", 2024, N 33)- проверка отсутствия вредоносного программного обеспечения на машинном носителе информации, представленном Заявителем, и выделенных для проведения видео-конференц-связи рабочих станциях.
(Архаров М.)
("ЭЖ-Бухгалтер", 2024, N 33)- проверка отсутствия вредоносного программного обеспечения на машинном носителе информации, представленном Заявителем, и выделенных для проведения видео-конференц-связи рабочих станциях.
Статья: Современные методы и средства защиты информации по техническим каналам
(Ищейнов В.Я.)
("Делопроизводство", 2024, N 3)Регулярно проводимые обучающие сессии и программы по повышению осведомленности в области информационной безопасности предназначены не только для того, чтобы сотрудники знали, как действовать в стандартных ситуациях, но и чтобы они могли адекватно реагировать на нестандартные угрозы, возникающие в результате динамичного развития информационных технологий. Это обучение включает в себя знакомство с типами вредоносного программного обеспечения, фишинговыми атаками, методами социальной инженерии и прочими схемами, используемыми злоумышленниками для получения несанкционированного доступа к информации.
(Ищейнов В.Я.)
("Делопроизводство", 2024, N 3)Регулярно проводимые обучающие сессии и программы по повышению осведомленности в области информационной безопасности предназначены не только для того, чтобы сотрудники знали, как действовать в стандартных ситуациях, но и чтобы они могли адекватно реагировать на нестандартные угрозы, возникающие в результате динамичного развития информационных технологий. Это обучение включает в себя знакомство с типами вредоносного программного обеспечения, фишинговыми атаками, методами социальной инженерии и прочими схемами, используемыми злоумышленниками для получения несанкционированного доступа к информации.