<< Предыдушая Следующая >>

СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ (ст. 273 УК РФ).

Объектом преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.

Объективная сторона преступления состоит: а) в создании вредоносных программ для ЭВМ или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ или машинных носителей с такими программами.

При этом деяние, выразившееся в создании вредоносных программ или внесении изменений в существующие программы, образует преступление только тогда, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу — вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому в тех случаях, когда вредоносная программа не

742

представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273, действия лица обоснованно расценивать как малозначительные и на основании ч. 2 ст. 14 УК освобождать его от уголовной ответственности и наказания.

Под программой понимаются данные, предназначенные для управления конкретными компонентами системы обработки данных в целях реализации определенного алгоритма. Согласно Закону РФ «О правовой охране программ для электронных вычислительных машин и баз данных» под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1 Закона).

Вредоносная программа — это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

Наиболее опасной разновидностью вредоносной программы следует признать программу — вирус (компьютерный вирус).

Программа — вирус — это специально созданная программа, способная самопроизвольно присоединяться к другим программам (т.

е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск либо по вычислительной сети.

Создание вредоносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

743

Внесение изменений в существующие программы — это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.

Под использованием вредоносных программ или машинных носителей с такими программами следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модификационной форме) (ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных»). Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.

Распространение вредоносных программ заключается в предоставлении доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей (ст. 1 указанного выше Закона). Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вирус, распространение вредоносной программы через модем или передачу по компьютерной сети и т.п.

Следует обратить внимание, что создание, использование и распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление представляется невозможным.

Понятия «уничтожение», «блокирование», «модификация», «копирование», «нарушение» работы ЭВМ, системы ЭВМ или их сети рассмотрены выше применительно к анализу состава, предусмотренного ст.

272 УК.

Состав преступления, сконструированный в ч. 1 ст. 273, является формальным. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273.

744

Создание, использование и распространение вредоносной программы для ЭВМ, повлекшее вывод из строя вычислительной техники, выступающей в качестве аппаратной структуры (например, повреждение физической целостности электронно-вычислительной машины, ее основных устройств, не подлежащие восстановлению), квалифицируются по совокупности преступлений, устанавливающих ответственность за умышленное уничтожение или повреждение имущества (ст. 167 УК) и за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).

С субъективной стороны анализируемое преступление совершается с прямым умыслом. Виновное лицо сознает, что им создается или модифицируется из обычной такая программа, которая способна уничтожить, блокировать, модифицировать либо скопировать информацию, нарушить работу ЭВМ, системы ЭВМ или их сети, либо используется или распространяется такая программа, и желает совершить эти действия.

Мотивы этого преступления и его цели (а они могут быть самыми разнообразными — корысть, месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.

Субъектом данного преступления может выступать любое физическое лицо, достигшее к моменту его совершения 16-летнего возраста.

Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Таким образом, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273, необходимо установить факт наступления или распространения вредоносных программ для ЭВМ, т.е. действий, образующих объективную сторону этого преступления.

К тяжким последствиям следует отнести гибель людей, причинение тяжкого или средней тяжести вреда их здоровью, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству.

Специфика рассматриваемого более опасного вида данного преступления заключается в том, что оно совершается с двумя формами вины, т.е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной

745

программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий.

Если создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, то при квалификации содеянного следует руководствоваться следующими правилами:

а) в том случае, если виновный стремился совершить преступление, состав которого сконструирован по типу материального, но по независящим от него обстоятельствам общественно опасные последствия не наступили, — деяние квалифицируется по правилам совокупности преступлений, предусматривающих ответственность за покушение на то преступление, к совершению которого лицо изначально стремилось, и за создание, использование или распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);

б) в случае, если виновный посредством создания, использования или распространения вредоносных программ для ЭВМ совершил иное умышленное преступление, содеянное им квалифицируется только по соответствующей статье Особенной части УК, предусматривающей ответственность за совершение этого преступления без дополнительной квалификации по ст. 273 УК РФ;

в) исключение составляют те ситуации, когда создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения менее опасного преступления, чем предусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы с целью злостного уклонения от уплаты средств на содержание детей). В таких случаях содеянное виновным необходимо квалифицировать по правилам совокупности преступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты средств на содержание несовершеннолетних детей использовал вредоносную программу, — по

ч. 1 ст. 157 УК.

<< Предыдушая Следующая >>
= Перейти к содержанию учебника =
Информация, релевантная "СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ (ст. 273 УК РФ)."
  1. 2.1.2. Особенности охраны программ для ЭВМ и баз данных
    Программы для ЭВМ являются объектами авторского права и охраняются как литературные произведения. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях по лучения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ,
  2. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ (ст. 274 УК РФ).
    Объектом являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети. Объективная сторона анализируемого преступления в качестве необходимых признаков включает общественно опасное деяние, общественно опасное последствие и причинную связь между общественно опасным деянием и последствиями, указанными в диспозиции
  3. 5.1. ПОНЯТИЕ И ВИДЫ НЕМАТЕРИАЛЬНЫХ АКТИВОВ
    Нематериальные активы — объекты долгосрочного пользования (более 12 мес), не имеющие материально-вещественной формы, но имеющие стоимостную оценку и приносящие доход. Согласно ПБУ 14/2000 к нематериальным активам относят: • исключительные права патентообладателя на изобретения, промышленные образцы, полезные модели и селекционные достижения; • исключительные авторские права на программы для
  4. 5.6. НАЧИСЛЕНИЕ АМОРТИЗАЦИИ ДЛЯ ЦЕЛЕЙ НАЛОГООБЛОЖЕНИЯ
    В отличие от правил бухгалтерского учета, в налоговом учете в составе НМА не учитывают: • организационные расходы; • положительную деловую репутацию; • право владения на ноу-хау, секретную формулу, лицензии на право пользования недрами; • право на фирменное наименование. На налоговый учет не принимаются также следующие объекты НМА и активы, принятые к бухгалтерскому учету: •
  5. 3.6. Приобретение наследства
    Существуют некоторые особенности, касающиеся порядка вступления наследников в обладание авторскими правами. Высказывались различные взгляды на возможность принятия наследства, состоящего из авторского права, путем конклюдентных действий (вступлением в фактическое владение)*(269). На практике, как правило, необходимо получение свидетельства о праве на наследство, подтверждающего перед третьими
  6. 2.4.4. Право использования результатов интеллектуальной деятельности в составе единой технологии
    Этот вид права является новым для нашего законодательства, впервые в гл. 77 четвертой части гражданского кодекса закреплено право на сложный, комплексный результат научно-технической деятельности - единую технологию, которая включает в себя в том или ином сочетании изобретения, полезные модели, промышленные образцы, программы для ЭВМ или другие результаты интеллектуальной деятельности, подлежащие
  7. Преступления в сфере компьютерной информации
    В Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления. Сам термин "компьютерное преступление" стал впервые употребляться в американской литературе в начале 1960-х гг., когда были выявлены случаи совершения преступлений с использованием ЭВМ. С уголовно-правовой точки зрения понятие компьютерного преступления
  8. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ст. 272 УК РФ).
    Видовым объектом данного преступления являются общественные отношения в сфере безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом преступления выступает электронно-вычислительная техника как комплекс информационных средств, носитель информации. Объективная сторона преступления выражается в доступе к информации или информационным ресурсам,
  9. Горшков Михаил Константинович. Прикладная социология: Учебное пособие для вузов. — М. — 312 с., 2003

  10. Безопасность информации
    «Защита никогда не бывает дорогой!» Пока не доказано обратное, система защиты должна проектироваться в расчете на враждебное окружение. Из опыта руководителя Постановлением Правительства Российской Федерации установлен перечень сведений, которые не могут быть отнесены к коммерческой тайне. К ним относятся: учредительные документы (решение о создании предприятия, договор учредителей,
  11. 7.4.4. Организация автоматизированного управления производством
    Создание АРМ специалистов в сфере управления производством и вовлечение непрофессиональных пользователей в процесс взаимодействия с вычислительной техникой обусловили введение в практику работы с ЭВМ диалоговой системы. Эта система предназначена для организации упорядоченного взаимодействия человека с ЭВМ, выдачи ему справочной или рекомендательной информации. Диалоговые системы различаются по
  12. § 6. Защита авторских и смежных прав
    В целях защиты авторских и смежных прав могут применяться общие способы защиты гражданских прав (ст. 12 ГК РФ), а также специальные способы защиты. При соавторстве меры по защите своих прав могут приниматься каждым из соавторов самостоятельно, при этом вид соавторства (раздельное или нераздельное) значения не имеет. Автор может предъявить иск о признании права авторства к лицу, которое
  13. § 5. Свободное использование произведений (содержательные ограничения авторского права) (п. 1585-1588)
    1585. Авторский закон устанавливает многочисленный перечень случаев, в которых исключительность возможности использования обладателем авторского права принадлежащего ему произведения более или менее существенно урезается. В результате у всех других, противостоящих носителю авторского права, лиц, появляется возможность использовать не принадлежащее им произведение безотносительно к согласию
  14. 4.3.1. Содержание работ на этапах создания информационных, расчетных задач и их комплексов
    Порядок создания информационных, расчетных задач и их комплексов (ИРЗ и К) определен федеральными законами Российской Федерации, а также государственными стандартами. В создании задач и их комплексов участвуют две стороны: заказчик и разработчик. Если разработчиков несколько, то среди них определяется головной разработчик и соисполнители. Возможно также существование нескольких заказчиков.
  15. § 2. Ответственность за вред, причиненный источником повышенной опасности
    В юридической литературе вопрос о понятии источника повышенной опасности является спорным. Одни ученые относят к источникам повышенной опасности материальные объекты, 1 Подробнее о вине см. § 2 главы 12. 343 Гражданское право. Курс лекций эксплуатация которых влечет повышенную опасность для окружающих (например, автомобиль); другие рассматривают в качестве такого источника
  16. § 4. Распоряжение исключительным правом на произведение
    Автор произведения или иной правообладатель может распорядиться принадлежащим ему исключительным правом на произведение любым способом, не противоречащим закону и существу такого исключительного права. 1. Правообладатель может передать исключительное право другому лицу, заключив договор об отчуждении исключительного права. Договор об отчуждении исключительного права на произведение это
  17. 4.1.1. Рынок авторских прав
    Специфика этого сегмента рынка интеллектуальной собственности заключается в том, что для возникновения авторских прав при создании произведений не требуется совершение каких-либо специальных действий, в том числе регистрации. Использование произведения автора другими лицами (пользователями) осуществляется на основе авторского договора. Соответственно не существует обязательной регистрации и доля
  18. Функции Рк-специалиста в компании
    РИ-специалист осуществляет разработку внешней и внутренней информационной политики компании, конкретных планов и программ и руководит работой по их реализации в целях формирования благоприятного коммуникационного климата вокруг деятельности организации. 1. Участвует в подготовке комплексных программ развития компании, составлении перспективных и текущих планов деятельности в части их
Портал "Учебник" © 2014
info@uchebniki-besplatno.com
Рейтинг@Mail.ru