Головна
ГоловнаКримінальне, кримінально-процесуальне правоКримінальне право → 
« Попередня Наступна »
В.І. Радченко, А.С. Михлин, В.А. Казакова. Коментар до кримінального кодексу російської федерації (постатейний), 2008 - перейти до змісту підручника

Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273


1. Предметом цього злочину є шкідливі програми для ЕОМ і машинні носії з такими програмами. До останніх відносяться різні пристрої-накопичувачі комп'ютерної інформації (флоппі-диски, CDR-диски та ін.)
Шкідливе визнаються програми для ЕОМ, які мають здатність несанкціоновано знищувати, блокувати, модифікувати комп'ютерну інформацію, створювати перешкоди в роботі ЕОМ, системи ЕОМ або комп'ютерної мережі ("вірусні" програми) або забезпечують несанкціоноване копіювання комп'ютерної інформації . При цьому не має значення, атестована чи ні відповідна програма її розробником як що має зазначеними властивостями.
2. Об'єктивна сторона злочину складається з кількох самостійних дій: а) створення шкідливих програм для ЕОМ або внесення відповідних змін в існуючі комп'ютерні програми, б) використання шкідливих програм; в) поширення шкідливих програм або машинних носіїв з такими програмами. За змістом коментованої статті для її поставлення достатньо здійснити будь-яке з зазначених дій хоча б щодо однієї шкідливої програми або машинного носія з такою програмою.
3. Наступ яких шкідливих наслідків в результаті вчинення дій, зазначених у ч. 1 ст. 273, не потрібно (формальний склад злочину). Здатність знищувати, блокувати, модифікувати, копіювати інформацію (як документовану, так і іншу, не охороняється законом) всупереч волі власника інформації, її законного власника чи користувача, викликати перешкоди в роботі ЕОМ (системи ЕОМ, їх мережі) характеризує не суспільно небезпечні наслідки діяння , а властивості створюваної або видозмінювати програми.
Деструктивна функція програми - стерти файл, зашифрувати його, зробити недоступним для користувача, повністю знищити інформацію, що міститься в оперативній пам'яті комп'ютера, несанкціоновано скопіювати її і т.д. при використанні програми потенційними користувачами - повинна бути встановлена в процесі розслідування справи.
4. Створення шкідливої програми означає технічну розробку нового програмного продукту, тобто фіксацію на машинному (цифровому) мові послідовності команд, що дозволяють хоча б при одноразовому їх виконанні несанкціоновано знищувати, блокувати, модифікувати, копіювати документовану чи іншу інформацію або викликати збій у роботі комп'ютерної техніки.
5. Під видозміною програми розуміється не тільки модифікація наявної "вірусної" чи іншої шкідливої програми, але і надання деструктивних якостей тим програмним продуктам, які використовуються на ринку комп'ютерної техніки та програмного забезпечення споживачами (юридичними та фізичними особами).
6. Створення шкідливої програми і видозміна програми не слід змішувати з адаптацією програми для ЕОМ чи бази даних, тобто внесенням в програму (базу даних) змін виключно з метою забезпечення її функціонування на конкретних технічних засобах користувача або під управлінням конкретних програм користувача, а також іншу модифікацію (переробку) програми для ЕОМ чи бази даних (ст. 1 Закону РФ від 23 вересня 1992 р . "Про правову охорону програм для електронно-обчислювальних машин і баз даних").
7. Використання шкідливої програми за змістом коментованої статті означає випуск у світ, відтворення, розповсюдження та інші дії по її введенню в легальний або нелегальний обіг (наприклад, за допомогою розміщення в комп'ютерній мережі, установки на жорсткий диск користувача в процесі технічного обслуговування комп'ютера).
8. Поширення програми - це надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ або базі даних, в тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, включаючи її імпорт (ст. 1 Закону РФ " Про правову охорону програм для електронно-обчислювальних машин і баз даних ").
Поширенням машинних носіїв з шкідливими програмами (флоппі-дисків, CDR-дисків, інших пристроїв-накопичувачів інформації) визнається оплатне або безоплатне їх відчуження хоча б одній особі (продаж, прокат, дарування, надання на час та ін.) як з позначенням якості програми, так і без цього.
9. Злочин є закінченим з моменту створення шкідливої програми, зафіксованої на певному носії, або після її використання або розповсюдження. Зберігання машинних носіїв з програмою, яка викликає несанкціоноване знищення, блокування, модифікацію, копіювання інформації або викликає порушення роботи комп'ютерної техніки, кримінальної відповідальності не тягне.
10. Суб'єктивна сторона злочину характеризується прямим умислом. На це вказує використаний в диспозиції ч. 1 ст. 273 ознака завідомість стосовно якості предмета злочину (комп'ютерної програми). Особа усвідомлює, що створює шкідливу програму або модифікує звичайну програму, надаючи їй деструктивні властивості, або що використовує або поширює таку програму і бажає вчинити ці дії. Мотиви і цілі дій винного (помста, користь, бажання продемонструвати свої здібності і т.д.) на кваліфікацію не впливають, але можуть бути враховані судом при призначенні покарання.
11. Розробка програми, що забезпечує несанкціонований доступ в комп'ютерну мережу з метою подальшого копіювання або модифікації інформації і здійснення злочину, предметом якого є охоронювана законом комп'ютерна інформація або чуже майно, утворює готування до злочину (наприклад, ст. 30, ч. 3 ст. 183; ст . 30, ч. 3 ст. 159 КК РФ).
12. Суб'єкт злочину - особа, яка досягла 16-річного віку (як автор шкідливої програми, так і будь-яке інша особа, модифікуючу, що використовує або поширює її).
13. Заподіяння з необережності тяжких наслідків (ч. 2 ст. 273) означає, що в результаті дій особи, зазначених у ч. 1 цієї статті, з легковажності або недбалості загинули або серйозно постраждали люди, порушена безпеку держави, дезорганізована діяльність державного органу, комерційної організації , установи, сталася велика аварія, заподіяно істотну екологічний збиток. Ці наслідки повинні перебувати в прямому причинному зв'язку з діями винного.
« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273 "
  1. Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273
    стаття КК РФ передбачає відповідальність за незаконні дії з програмами для ЕОМ, записаними не тільки на машинних носіях, а й із записами програм на інших носіях , в тому числі і на папері. Це обумовлено тим, що процес створення програми для ЕОМ найчастіше починається написанням її тексту з подальшим введенням його в пам'ять ЕОМ або без такого. З урахуванням цього наявність вихідних
  2. Короткий перелік латинських висловів, які використовуються в міжнародній практиці
    стаття з проекту Кодексу була виключена. Цим частково пояснюється те, що в § 4 гл. 37 ГК вирішуються лише самі загальні питання про договори підряду на виконання проектних та вишукувальних робіт. * (449) У строгому сенсі мірою цивільно-правової відповідальності є лише остання з названих санкцій, а саме стягнення збитків. * (450) СЗ РФ. 1999. N 9. Ст. 1096. * (451) СЗ РФ. 1994. N 34.
  3. Стаття 159. Шахрайство Коментар до статті 159
    273 КК РФ, якщо в результаті неправомірного доступу до комп'ютерної інформації відбулося знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі (п. 12 Постанови Пленуму Верховного Суду РФ від 27 грудня 2007 р. N 51 "Про судову практику у справах про шахрайство, привласненні і розтраті"). Не утворює складу шахрайства розкрадання чужих
  4. Стаття 272. Неправомірний доступ до комп'ютерної інформації Коментар до статті 272
    273 КК РФ, якщо в результаті неправомірного доступу до комп'ютерної інформації сталися знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Склад цього злочину носить матеріальний характер і передбачає обов'язкове наступ одного з наслідків: 1) знищення інформації - це приведення інформації або її частини в
  5. 2. Конкретні види злочинів у сфері комп'ютерної інформації
    стаття передбачає кримінальну відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Об'єктом злочину є
  6. § 2. Форми опосередкованої участі населення у здійсненні муніципальної влади
    створення виборних органів місцевого самоврядування - зборів представників, у чиїй компетенції знаходиться затвердження та контроль за виконанням бюджету. --- Статут Ставропольського краю / / Ставропольські відомості. 10 жовтня 1994 Ст. 73. Статут Новгородської області містить загальні принципи організації місцевого самоврядування в області, до яких так само, як
  7. Короткий перелік латинських висловів, які використовуються в міжнародній практиці
    стаття трактує про передачу проданої речі з застереженням про збереження права власності за продавцем до оплати речі покупцем або настання іншої обставини, тобто про невідкладно обумовленому договорі про передачу. Абзац 1 ст. 491 ГК відокремлює умовну традицію (речову угоду) від лежить в її основі не умовна купівлі-продажу (обязательственной угоди), а також показує, що угода
  8. § 4. Авторські договори
    стаття (ст. 1287 ЦК). Постановочний договір укладається тоді, коли основним способом використання твору є його публічне виконання. Він полягає у відношенні драматичних, музичних, музично-драматичних, хореографічних та інших творів, які використовуються театрально-видовищними організаціями (театрами, філармоніями, цирками, концертними організаціями і т.д.)
  9. Короткий перелік латинських виразів, що використовуються в міжнародній практиці
    статтями відповідної глави. * (137) Дане питання врегульовано тільки стосовно до права на використання авторських творів, та й то лише у випадку їх входження до складу виморочність майна (п. 2 ст. 1283 ЦК). В інших випадках доля прав, що переходять до держави, залишається неясною. * (138) В принципі, вона мала бути реалізована ще до 1 січня 2008 р., так як часу для
  10. 3. Підстави та умови договірної відповідальності
    стаття, присвячена цьому питанню: згідно ст. 1662 проекту, при неможливості для однієї сторони виконати зобов'язання за двосторонньою договором внаслідок випадкової події вона не має права вимагати того, що їй належить по тому ж договору з іншого боку, і зобов'язана повернути те, що раніше отримала. Якщо ж виконання зобов'язання внаслідок випадкової події стало неможливим для
© 2014-2022  yport.inf.ua