Создание использование и распространение вредоносных компьютерных программ назовите объект и субъект

С объективной стороны преступление проявляется в совершении хотя бы одного из следующих действий:

  • а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
  • б) использование таких компьютерных программ или такой компьютерной информации;
  • в) распространение таких компьютерных программ или такой компьютерной информации.

Следует иметь в виду, что ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ [1] .

Первый приговор за ВПН

Под компьютерной программой понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата.

Компьютерная программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, нейтрализации средств защиты компьютерной информации, или вредоносная компьютерная программа, — это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации.

Наиболее опасной разновидностью вредоносной компьютерной программы следует признать программу-вирус (компьютерный вирус). Программа-вирус — это специально созданная программа, способная размножаться, присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять нежелательные операции: портить файлы и каталоги, искажать результаты вычислений, засорять или стирать память, создавать помехи при работе компьютерной техники, выводить на экран монитора посторонние сообщения, символы и т.д.

Само понятие «компьютерный вирус» ввел в обиход в начале 1980-х гг. профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый пакистанский вирус. Затем появились «Рождественская елка», «Вирус Морриса», Iloveyou и др. Хорошо известен случай, когда компьютерным вирусом, созданным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США.

Подобные проявления не обошли стороной и Россию. Широкую огласку, например, получили события, произошедшие на Волжском автомобильном заводе г. Тольятти. Один из работников завода, имея доступ к программе, умышленно внес в нее изменения, доведя программу до качества вредоносной. В результате произошла остановка конвейера почти на шесть часов, что привело к значительным материальным потерям.

Ст 273 УК — Vipole и VPN запрещены? — Создание, использование и распространение вредоносных программ

В диспозиции ст. 273 УК РФ прямо указаны способы совершения преступления: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нейтрализации средств защиты компьютерной информации.

Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный запуск, совершение действий по включению вредоносной программы. Использование вредоносной программы может осуществляться как в автономном режиме, так и в информационно-коммуникационной сети, в том числе сети Интернет.

Абросов с помощью своего компьютера, подключенного к сети Интернет через провайдера умышленно, с целью блокирования компьютерной информации, используя вредоносную компьютерную программу «ХОИ К», заведомо предназначенную для несанкционированного блокирования компьютерной информации, осуществил компьютерную атаку типа «отказ в обслуживании» на сайт, принадлежащий официальному сайту Президента Российской Федерации [3] .

Использованием вредоносной компьютерной программы также является широко распространенная практика установления пользователями контрафактного программного обеспечения (без активации ключа правообладателя) с последующим запуском патч- файла, устраняющим средство защиты компьютерной информации.

У Карташова с целью обеспечения эксплуатации без ограничения по времени программного продукта Microsoft Office Professional 2007 Russian, правообладателем которого является Microsoft Corporation, без активационного ключа правообладателя, возник умысел, направленный на использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации. Реализуя свой преступный умысел, Карташов, не имея соответствующего разрешения от правообладателя, произвел установку на жесткий диск компьютера один экземпляр программного продукта Microsoft Office Professional 2007 Russian. Затем Карташов во время установки вышеуказанного программного продукта, осознавая общественную опасность своих действий, предвидя наступление общественно опасных последствий и желая их наступления, с целью активации, регистрации и приведения контрафактного программного продукта Microsoft Office Professional 2007 Russian в работоспособное состояние и нейтрализации технических средств защиты авторского права указанного программного продукта, после нажатия клавиши запуска указанной программы, на предложение программы ввести лицензионный ключ, двойным нажатием на файл « Kjno4.txt», ранее приобретенный им путем скачивания из сети Интернет и хранимый на USB-флеш-на- копителе в каталоге :Microsoft Office 2007 Professional SP3 (все обновления на 01.11.2014) Russian, открыл его и скопировал указанный там ключ в предложенное для ввода окно, чем активировал вышеуказанный программный продукт.

Вышеуказанные действия Карташова повлекли нейтрализацию встроенной программной защиты от несанкционированного использования программного продукта Microsoft Office Professional 2007 Russian, правообладателем которого является Microsoft Corporation, а также снятие функциональных и временных ограничений, нейтрализацию встроенной программной защиты от несанкционированного использования и нарушение их нормального функционирования.

Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа к воспроизведенной в любой материальной форме программе или информации, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предостав 1

ления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования носителя с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационных сетей, в том числе сети Интернет.

Миронов распространил компьютерные программы и иную компьютерную информацию, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации при следующих обстоятельствах.

Читайте также:
Как скрыть свой ip программа

Миронов в целях извлечения для себя личной выгоды, выраженной в получении нематериальных благ и иных преимуществ в виде безвозмездного пользования компьютерной информацией, используя свои познания в области компьютерных технологий и специальную программу для ЭВМ, путем копирования через сеть незаконно приобрел у неустановленного лица и сохранил на жестком диске своего системного блока программные продукты, содержащие две компьютерные программы, предназначенные для взлома программных продуктов, а также компьютерную информацию — один командный файл, блокирующий проверку подлинности лицензионных номеров, полученных способом генерации с помощью вышеуказанных программ, заведомо позволяющие осуществлять несанкционированное уничтожение, блокирование, модификацию, копирование, вносить изменения в существующие программные продукты и производить нейтрализацию средств защиты компьютерной информации.

После этого Миронов, имея преступный умысел, направленный на незаконное распространение вышеуказанных вредоносных компьютерных программ и компьютерной информации, используя компьютерную технику и специальную программу для ЭВМ, незаконно выложил в сеть, а именно на интернет-хабе, вышеуказанные программные продукты, тем самым незаконно распространив их и предоставив неограниченному кругу пользователей данной сети возможность их копирования и использования по своему усмотрению 1 .

Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступ-

ление. Бездействием совершить рассматриваемое преступление невозможно.

Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, а равно нейтрализации средств защиты компьютерной информации. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена ст.

273 УК РФ. Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Следует также согласиться с мнением, что использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо 1 . Поэтому в тех случаях, когда вредоносная программа не создает угрозы для безопасности компьютерной информации, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ).

Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации, копирования информации либо нейтрализации средств защиты компьютерной информации. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям ст. 146 и 273 УК РФ.

Зинченко, оказывая услуги по установке контрафактного программного обеспечения, подсоединил к системному блоку компьютера имеющийся у него USB жесткий диск Western Digital, на котором хранилась программа «1C Предприятие, версия 8.2», установил на жесткий диск D персонального компьютера файлы программы «1C: Предприятие, версия 8.2». Затем для изменения конфигурации данной программы «Управление производственным предприятием» воспользовался программой «патч», предназначенной для активизации.

После этого он проверил работоспособность вышеуказанной программы, запустив ее. Программа работала исправно. Он сообщил присутствовавшему при установке программы «1C Предприятие, версия 8.2» мужчине по имени Дмитрий, что программа установлена и попросил с ним рассчитаться. Дмитрий достал из кошелька денежные средства в сумме 7200 руб. и передал их Зинченко за оказанную услугу. После чего Зинченко убрал данные денежные средства в карман своей одежды, отсоединил от персонального компьютера свой USB жесткий диск WesterenDigital и пошел к выходу из офиса, где был остановлен сотрудником полиции, который объявил, что была проведена проверочная закупка.

Зинченко является пользователем сети Интернет более 10 лет. Данную компьютерную программу «1C: Предприятие, версия 8.2. Управление производственным предприятием» (дистрибутив) он скачал из сети Интернет. Тем же способом он скачал «патч» — программу EmulSmallx32Setup.exe, которая предназначена для активации работы программ фирмы «1C».

Согласно заключению компьютерно-технической судебной экспертизы на переносном жестком диске Western Digital S/NWXE607647066 обнаружен программный продукт «1C: Предприятие 8.2. Управление производственным предприятием» (дистрибутив), который имеет в директориях с программным продуктом файлы программ, устраняющих и (или) позволяющих обойти защиту от несанкционированного копирования и использования, что является признаком контрафактности, а лицензионный программный продукт распространяется в виде дистрибутива только на носителях, имеющих установленные правообладателем комплектацию и оформление. Правообладателем данного программного продукта является ООО «1C». Розничная стоимость программного продукта «1C: Предприятие 8. Управление производственным предприятием» (дистрибутив) составляет 155 000 руб.

На внутреннем жестком диске № Z3T4LKLP системного блока AQUARIUS персонального компьютера обнаружены контрафактные программные продукты: 1) «1C: Предприятие 8.2. Управление производственным предприятием» (установленные программные продукты); 2) «1C: Предприятие 8.2. Управление производственным предприятием» (дистрибутив), правообладателями которых является ООО «1C». Розничная стоимость каждого из двух вышеуказанных экземпляров программных продуктов составляет 155 000 руб.

На внутреннем жестком диске № Z3T4LKLP системного блока в директории C:UsersAflMHHHCTpaTopDesktop 1 С.Predriyatie.8.2010. PC_[bigtorrent.org]lC.Predriyatie.8.2010.PCCrack» имеется файл программы EmulSmallx32Setup.exe. Из свойств файла «дата записи» на внутренний жесткий диск № Z3T4LKLP системного блока: 29.09.2014 17:00. На переносном жестком диске «WesternDigital» S/NWXE607647066 в директории «. softlC.Predriyatie.8.2010.РС_ [bigtorrent.org]lC.Predriyatie.

8.2010.РССгаск» имеется файл программы EmulSmallx32Setup.exe. Из свойств файла «дата записи» на переносной жесткий диск S/NWXE607647066: 29.09.2014 10:20.

В ходе эксперимента установлено, что данная программа предназначена для «эмуляции» «аппаратного ключа» защиты программного продукта «1C: Предприятие 8.2. Управление производственным предприятием» без ведома правообладателя — ООО «1C» (т.е. с помощью программы можно осуществить доступ к компьютерной информации без ведома правообладателя, путем установки на ЭВМ, что позволяет осуществить работу программы без ключа аппаратной защиты, т.е. нейтрализует встроенную программно-аппаратную защиту от несанкционированного использования), что является явным признаком вредоносности данной программы.

Читайте также:
Программа босс 1с отзывы

Использование программы EmulSmallx32Setup.exe иными способами, кроме указанных выше, по мнению эксперта, невозможно [4] .

Субъектом создания, использования и распространения вредоносных компьютерных программ может являться любое физическое вменяемое лицо, достигшее шестнадцатилетнего возраста.

С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нейтрализовать средства защиты компьютерной информации либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.

Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными: месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.

В случае если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил вычислительную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных ст. 167 и 273 УК РФ.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности .

Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления.

  • [1] Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России).
  • [2] Приговор Смольнинского районного суда г. Санкт-Петербурга от 02.02.2011по делу № 1—65/11.
  • [3] Приговор Курганского городского суда от 21.09.2015 по делу № 1—1388/15.40
  • [4] Обвинительное заключение по уголовному делу № 100995 // Архив СУ МУМВД России «Коломенское» г. Коломна Московской области.

Источник: studref.com

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ)

Непосредственный объект преступления – охраняемые законом конкретные общественные отношения по поводу обеспечения целостности и доступности компьютерной информации.

Предмет преступления – вредоносные компьютерные программы и иная компьютерная информация.

Под программой понимаются данные, предназначенные для управления конкретными элементами системы обработки данных для реализации определенного алгоритма. Программа для ЭВМ – совокупность данных и команд, представленная в объективной форме и предназначенная для функционирования ЭВМ, иных компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные изображения (ст. 126.1 ГК РФ).

Вредоносная компьютерная программа заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию и может быть предназначена для этого, а также выполняет указанные действия без санкции на это пользователя. Она может самостоятельно функционировать либо встраиваться в другие программы и изменять их работу.

Объективная сторона преступления состоит в совершении любого из указанных в ч. 1 ст. 273 УК РФ действий:

  • – создании вредоносных компьютерных программ;
  • – их распространении;
  • – использовании вредоносной программы или иной компьютерной информации.

Преступление имеет формальный состав и признается оконченным с момента создания, использования или распространения вредоносной компьютерной программы.

Создание программ означает их разработку, а использование – выпуск в свет, воспроизведение, распространение.

Распространение вредоносной программы или ее машин ных носителей понимается как применение их по назначению. Признается любая форма их реализации – на коммерческой и на иной основе.

Преступление имеет формальный состав и считается оконченным с момента совершения хотя бы одного из альтернативно указанных в диспозиции ч.1 статьи действий.

Субъективная сторона преступления характеризуется прямым умыслом. Субъект преступления – лицо, достигшее возраста 16 лет.

По ч. 2 ст. 273 УК РФ наступает ответственность за те же деяния:

  • – совершенные группой лиц по предварительному сговору или организованной группой;
  • – лицом с использованием своего служебного положения;
  • – из корыстной заинтересованности;
  • – причинившие крупный ущерб.

Часть 3 ст. 273 УК РФ содержит признаки деяния, повлекшего тяжкие последствия или создавшего угрозу их наступления.

В данном случае преступление имеет материальный состав и его окончание определено наступлением тяжких последствий. Отношение виновного к тяжким последствиям – неосторожность.

35.4. Нарушение правил эксплуатации, средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)

Объект преступления – общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Предмет преступления – средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети, оконечное оборудование.

Объективная сторона преступления выражается:

  • – в деянии – нарушение правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям);
  • – последствии – уничтожение, блокирование, модификация или копирование компьютерной информации, причинившее крупный ущерб;
  • – в причинной связи между ними.

Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.

Субъект преступления специальный, т.е. лицо, имеющее доступ к ЭВМ, обладающее профессиональными навыками пользования компьютером или его обслуживания.

В ч. 2 ст. 274 УК РФ предусмотрена повышенная ответственность за совершение этого преступления, повлекшее тяжкие последствия или создавшее угрозу их наступления.

Источник: studme.org

2.2 Статья 273. Создание, использования и распространение вредоносных программ для эвм

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо кодированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств в первую очередь является компьютерная информация.

Читайте также:
Как запускать программу всегда с высоким приоритетом

Объективная сторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.

Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей. Наиболее распространенными видами вредоносных программ являются:

– «компьютерные вирусы» (программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и т.п.),

– «троянские кони» (программы, работа которых связана с наличием в них наряду с внешней полезностью скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции),

– «логические бомбы» (умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени) и другие.

Вредоносность компьютерных вирусов и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.

В целом вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли её действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.

Под нормальным функционированием следует понимать выполнение операций, для которых эти программы предусмотрены, определенных в документация на программу.

Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ зачастую начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу мажет быть элементом объективной стороны данного преступления лишь в том случае, если исправления внесены в работающую ЭВМ программу либо программа с внесенными изменениями распространена на любом носителе машинной информации. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

Использование программы – это выпуск в свет, воспроизведение, и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в там числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.

Тяжкие последствия, наступление которых является квалифицирующим признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.

Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, и желает их наступления.

В части 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиям содеянного.

В случаях, когда прямой умысел охватывает и наступление тяжких последствий, содеянное подлежит квалификации по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.

В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности вне зависимости от степени тяжести другого преступления.

Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru