Головна
ГоловнаКримінальне, кримінально-процесуальне правоКримінальне право → 
« Попередня Наступна »
Людмила Іногамова-Хегай, Олексій Рарог, Олександр Чуча. Кримінальне право Російської Федерації. Особлива частина. Підручник, 2008 - перейти до змісту підручника

Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК).

Стаття спрямована на охорону комп'ютерної інформації від впливу специфічних вре-доносних програм та комп'ютерних вірусів.
Предметом даного злочину є программа1 ЕОМ,
яка створена або змінена для цілей несанкціонованого знищення, блокування, модифікації або копіювання ін-формації і порушення роботи ЕОМ (функціональна направ- ленность такої програми полягає саме в досягненні одного з перерахованих наслідків). Визначення програми для ЕОМ дається в ст. 1261 ЦК РФ: такою програмою є представлена ??в об'єктивній формі сукупність даних
1 Закон говорить про створення програм (множина), однак оче-видно, що для настання кримінальної відповідальності достатньо створення хоча б однієї програми, відповідає зазначеним у законі ознаками.

І команд, призначених для функціонування ЕОМ та ін-ших комп'ютерних пристроїв з метою отримання певного результату, включаючи підготовчі матеріали, отримані в ході розробки програми для ЕОМ, і породжувані нею ау-діовізуальние відображення.
Об'єктивна сторона злочину полягає у вчиненні одного з чотирьох альтернативних дій: створення програм-ми, зміна існуючої програми, використання про-грами для тих цілей, які сформульовані в диспозиції статті, поширення програми.
Склад злочину - формальний. Злочин закінчено
з моменту вчинення будь-якого з перелічених дій.
Створення програми - дії щодо її написання на визна-ленном мові програмування у форматі, придатному для ис-користування хоча б в одній ЕОМ, крім ЕОМ самого творця-ля. Зміна існуючої програми - внесення до неї таких коректив, які повністю змінюють її функціональне призначення і роблять шкідливої, або зміна вже створений-ної шкідливої ??програми (наприклад, її удосконалення). Використання програми - дії з реалізації основних функціональних особливостей (зазначених у диспозиції норми) програми щодо інформації (не важливо - охороняється вона законом чи ні), повноваженнями на проведення будь-яких операцій з якою злочинець не володіє. Якщо дії піддається інформація, що охороняється законом, і настає один з наслідків, зазначених у ст. 272 КК, потрібна кваліфікація за сукупністю. Використана шкідлива програма може бути для вчинення якого іншого злочину. Напри-заходів, з її допомогою зловмисник отримує доступ до закритої інформації, що дозволяє йому виготовити підроблену пласті-ковую карту VISA, а потім - зробити розкрадання грошових коштів з рахунку власника справжньої карти. Поширення програми передбачає вчинення дій або за непо-безпосередніх впровадженню шкідливої ??програми в чужій ком-п'ютер, або з розповсюдження її будь-яким способом (дарування, продаж, розсилка поштою тощо) на будь-якому машинному носії (лазерний диск, карта пам'яті і т.п.). Висновок про те, що та чи інша програма відповідає ознакам, зазначеним у диспозиції статті, у всіх випадках повинен бути підкріплений експертним висновком.

Суб'єктивна сторона характеризується прямим умислом.
Суб'єкт злочину - загальний.
Злочин, передбачений ч. 2 ст. 273 КК, відноситься до категорії тяжких (карається строком позбавлення волі до
7 років). Таким чином, диспозиція цієї статті охоплює будь-які наслідки, необережне заподіяння яких карний-мо за КК РФ, оскільки покарання за необережні злочини ня не перевищує 7 років позбавлення волі. Виняток складають ч. 3 ст. 349 і ч. 3 ст. 267 КК, де передбачено покарання у вигляді позбавлення волі до 10 років за необережне заподіяння смерті двом і більше особам. Ідеальна сукупність злочини ний, передбачених ст. 349 і 273 КК, навряд чи можлива, а от кваліфікація за ч. 3 ст. 267 та ч. 2 ст. 273 КК вельми вірогідна. Наприклад, якщо комп'ютерний вірус був поширений з метою порушити роботу системи або мережі ЕОМ, що забезпечує функціонування засобів сигналізації або зв'язку на транспорті, що спричинило їх «негідне для експлуатації стан» і призвело, в свою чергу, до наслідків у вигляді смерті двох і більше осіб. В інших випадках, як було сказано вище, наступ по-наслідків, до яких винний відноситься необережно, що не вимагае кваліфікації за сукупністю. Це можуть бути будь по-слідства: майнову шкоду, шкоду здоров'ю людей, смерть людей, шкоди довкіллю та т.п. У кожному конкретному випадку завдання суду полягає в тому, щоб визначити, чи є наслідки тяжкими. У разі навмисного заподіяння тяж-ких наслідків вчинене кваліфікується за ч. 1 ст. 273 КК і за сукупністю - за нормою, яка передбачає відповідальність за умисне заподіяння тяжких наслідків. Думається, що відповідальність за ч. 2 ст. 273 КК повинна наступати і в разі заподіяння тяжких наслідків, які, будучи заподіяними самі по собі, а не у зв'язку з будь-яким злочином, уголов-ної відповідальності не тягнуть. Наприклад, заподіяння особливо великого майнового збитку (внаслідок порушення роботи мережі ЕОМ власник зазнав збитків у вигляді упущеної вигоди або змушений був понести великі витрати на відновлення функцій системи ЕОМ).

Аналіз суб'єктивної сторони даного злочину позво-
ляє віднести його до злочинів з двома формами віни1.
« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК). "
  1. 6.2. Види юридичної відповідальності
    створення, використання і поширення шкідливих програм для ЕОМ (ст. 273) та порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274). Таким чином, злочини в області комп'ютерної інформації, виділені в окрему главу Кримінального кодексу РФ, є частиною інформаційних злочинів, об'єднаних єдиним інструментом обробки інформації - комп'ютером. Важливо відзначити,
  2. 3. Загальна характеристика структури Особливої ??частини Кримінального кодексу РФ
    створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК), порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274 КК). ЕОМ тут виступає предметом злочинів, взаємопов'язаним з видовим об'єктом - інформаційною безпекою. В економічних, як і в інших злочинах, ЕОМ служить засобом, знаряддям заподіяння відповідного шкоди. Тут порушення
  3. 2. Конкретні види злочинів у сфері комп'ютерної інформації
    створення хоча б однієї копії незалежно від характеру її фізичного носія - паперового, магнітного, лазерного чи іншого при збереженні оригіналу інформації. У теорії факт ознайомлення з інформацією деякими авторами також визнається копіюванням. Останнє твердження видається не безперечним. Чи не є копіюванням і автоматичне створення архівної копії файлу в тій же комп'ютерної
  4. Короткий перелік латинських висловів, які використовуються в міжнародній практиці
    створення фондів прокату садівниками, городниками і дачниками в цілях забезпечення засновників садівничих, городницьких об'єднань сучасними засобами виробництва, що застосовуються при зведенні та ремонті житлових будов, житлових будинків, господарських будівель і споруд, благоустрій та обробці садових, городніх та дачних земельних ділянок (ст. 11 Федерального
  5. Стаття 159. Шахрайство Коментар до статті 159
    створення лжепредпріятія, що виступають у якості однієї з сторін в угоді. Судам слід враховувати, що зазначені обставини самі по собі не можуть наперед висновки суду про винність особи у скоєнні шахрайства. У кожному конкретному випадку необхідно з урахуванням всіх обставин справи встановити, що особа свідомо не мало наміру виконувати свої зобов'язання "(п. 5 Постанови Пленуму
  6. Стаття 272. Неправомірне доступ до комп'ютерної інформації Коментар до статті 272
    створення, обробку, перетворення, використання комп'ютерної інформації самим творцем, споживання її іншими користувачами, а також правильне функціонування ЕОМ, системи ЕОМ або їх мережі. Даний злочин, вчинений особою з використанням свого службового становища , передбачений ч. 2 ст. 272 ??КК РФ, зазіхає ще й на другий безпосередній об'єкт - суспільні відносини,
  7. Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273
    створенні програм для ЕОМ, здатних призводити до несанкціонованого знищення, блокування, модифікації або копіювання інформації або порушення роботи ЕОМ, системи ЕОМ або їх мережі, або внесення змін в існуючі програми, б) використанні таких програм або машинних носіїв з такими програмами; в) поширенні таких програм або машинних носіїв з такими програмами.
  8. 1. Поняття, загальна характеристика і система злочинів проти громадської безпеки та громадського порядку
    створення в суспільстві таких соціальних умов, при яких людина, її фізичні і духовні блага стають дійсно вищою соціальною цінністю, а сам він може відчувати себе соціально захищеним. Соціальна функція громадської безпеки виражається в тому, що, відбиваючись у суспільній психології, суспільній свідомості, вона асоціюється з певним рівнем впевненості громадян у
  9. 1. Поняття і загальна характеристика злочинів у сфері комп'ютерної інформації
    створення, збирання, зберігання, передачі і використання комп'ютерної інформації, в яких правомірно беруть участь власники, власники та користувачі інформації (інформаційна безпека). У найменуванні гл. 28 законодавець використовує термін "інформація", що дало підставу деяким авторам вважати саме інформацію (або комп'ютерну інформацію) об'єктом даних злочинів. "На наш погляд
  10. § 2. Поняття договору страхування: суб'єкти, об'єкти, зміст
    створене відповідно до законодавства РФ для страхування, перестрахування, взаємного страхування і отримали ліцензії в установленому Законом про організацію страхової справи порядку. Страховики оцінюють страховий ризик, одержують страхові премії (страхові внески), формують страхові резерви, інвестують активи, визначають розмір збитків або шкоди, виробляють страхові виплати,