Статья 273 создание использование и распространение вредоносных программ для эвм

Создание, использование и распространение вредоносных компьютерных программ

Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Житель Владимира пойдёт под суд за создание и распространение вредоносных компьютерных программ

Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Источник: www.morezakonov.ru

К вопросу о совершенствовании уголовной ответственности за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) Текст научной статьи по специальности «Право»

СОЗДАНИЕ / ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ / РОДОВОЙ ОБЪЕКТ / ВИДОВОЙ ОБЪЕКТ / НЕПОСРЕДСТВЕННЫЙ ОБЪЕКТ СОСТАВА ПРЕСТУПЛЕНИЯ / ПРЕДМЕТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА / ПОТЕРПЕВШИЙ / CREATION / USE AND DISSEMINATION OF MALICIOUS SOFTWARE FOR COMPUTERS / GENERIC OBJECT / SPECIFIC OBJECT / DIRECT OBJECT OF CRIME / TARGET OF CRIMINAL OFFENCE / COMPLAINANT

Аннотация научной статьи по праву, автор научной работы — Евдокимов Константин Николаевич

Рассматриваются особенности состава преступления при создании , использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ). Проводится уголовно-правовой анализ преступления данного вида. Вносятся предложения по совершенствованию уголовного законодательства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Евдокимов Константин Николаевич

К вопросу Об объекте преступления при создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ)

Ст 273 УК — Vipole и VPN запрещены? — Создание, использование и распространение вредоносных программ

Проблемные вопросы квалификации преступлений, предусмотренных статьей 273 УК РФ, на стадии возбуждения уголовного дела

Актуальные вопросы совершенствования уголовно-правовых средств борьбы с компьютерными преступлениями

Актуальные проблемы совершенствования субъекта состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ)

Структура и состояние компьютерной преступности в Российской Федерации
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT IMPROVEMENT OF CRIMINAL RESPONSIBILITY FOR CREATION, USE AND DISSEMINATION OF MALICIOUS COMPUTER SOFTWARE (ART. 273 OF CRIMINAL CODE OF RUSSIAN FEDERATION)

The article considers the peculiarities of legal components of the crime while creating, using and disseminating malicious computer software (art. 273 of the Criminal Code of the Russian Federation). Criminal legal analysis of the crimes of this type is carried out and some suggestions on improvement of the criminal legislation are made.

Текст научной работы на тему «К вопросу о совершенствовании уголовной ответственности за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)»

УДК 343.34 К.Н. ЕВДОКИМОВ

ББК 67.4 кандидат юридических наук, доцент

Байкальского государственного университета экономики и права,

К ВОПРОСУ О СОВЕРШЕНСТВОВАНИИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Рассматриваются особенности состава преступления при создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ). Проводится уголовно-правовой анализ преступления данного вида. Вносятся предложения по совершенствованию уголовного законодательства.

Читайте также:
Какая программа взламывает ВК

Ключевые слова: создание, использование и распространение вредоносных программ для ЭВМ, родовой объект, видовой объект, непосредственный объект состава преступления, предмет преступного посягательства, потерпевший.

ABOUT IMPROVEMENT OF CRIMINAL RESPONSIBILITY FOR CREATION, USE AND DISSEMINATION OF MALICIOUS COMPUTER SOFTWARE (ART. 273 OF CRIMINAL CODE OF RUSSIAN FEDERATION)

The article considers the peculiarities of legal components of the crime while creating, using and disseminating malicious computer software (art. 273 of the Criminal Code of the Russian Federation). Criminal legal analysis of the crimes of this type is carried out and some suggestions on improvement of the criminal legislation are made.

Keywords: creation, use and dissemination of malicious software for computers, generic object, specific object, direct object of crime, target of criminal offence, complainant.

Вопрос совершенствования уголовной ответственности за создание, использование и распространение вредоносных программ для ЭВМ, по мнению автора, во многом зависит от правильной квалификации данного преступного деяния и дальнейшего совершенствования состава преступления, предусмотренного ст. 273 УК РФ.

Как указывал Б.А. Куринов, посвятивший много времени изучению вопросов квалификации преступлений, «от характера квалификации преступления, от той или иной уголовноправовой оценки совершенного преступления

во многом зависит выбор следователем (судьей) меры пресечения для обвиняемого или наказания для подсудимого, квалификация преступления определяет форму расследования, подсудность уголовного дела» [3, с. 24].

Наибольшие дискуссии вызывает вопрос определения непосредственного объекта состава преступления, предусмотренного ст. 273 УК РФ.

По мнению автора, преступление, предусмотренное ст. 273 УК РФ, является двухобъектным преступлением и включает два непосредственных объекта:

— основной непосредственный объект — урегулированные нормами права общественные отношения, обеспечивающие законные права и интересы обладателей компьютерной информации и операторов информационных систем в сфере создания, обработки, обладания, распространения, предоставления, использования компьютерной информации, безопасного функционирования ЭВМ, системы ЭВМ, сети ЭВМ, информационных систем и информационнотелекоммуникационных сетей;

— факультативный непосредственный объект — урегулированные нормами права общественные отношения, обеспечивающие законные права и интересы личности, общества и государства как имущественного, так и неимущественного характера. К факультативному непосредственному объекту мы можем отнести: право собственности, экономическую деятельность, авторские и смежные права, изобретательские и патентные права, неприкосновенность частной жизни, жизнь и здоровье, личные права и свободы граждан, общественную и государственную безопасность, конституционный строй и др.

Точка зрения о наличии двух непосредственных объектов в ст. 273 УК РФ уже высказывалась рядом авторов (например, проф. Ю.А. Красиковым [2, с.704], проф. И.А.

Поповым [1, с.772] и др.).

По нашему мнению, речь должна идти не о дополнительном, а именно о факультативном непосредственном объекте, так как состав преступления в ч. 1 ст. 273 УК РФ является формальным и не предполагает обязательного наступления вреда интересам личности, общества, государства.

Компьютерная информация и технические средства (носители компьютерной информации, ЭВМ, система ЭВМ, сеть ЭВМ, информационная система, информационно-телекоммуникационная сеть и др.) могут находиться во владении, распоряжении и пользовании физических лиц, которые будут считать ее собственностью и любое посягательство на нее рассматривать как нарушение своих прав и интересов. Учитывая, что при создании, использовании и распространении вредоносных программ для ЭВМ нарушаются права человека и гражданина на собственность, информацию, авторское

право и т.д., целесообразно включить в квалифицированный состав ст. 273 УК РФ в качестве обязательного признака непосредственного объекта состава преступления потерпевшего, т.е. физическое лицо, которому причиняется физический, моральный или материальный вред. Тем самым дополнить диспозицию ст.

273 УК РФ новыми квалифицирующими признаками: «с причинением значительного ущерба гражданину» и «те же деяния, совершенные в крупном размере», «те же деяния, совершенные в особо крупном размере». Размер материального ущерба можно установить в примечании к ст. 273 УК РФ.

В свою очередь стоимость компьютерной информации (программного обеспечения), которой был причинен вред, можно определить с учетом рыночной стоимости лицензионной программной продукции.

Если это невозможно или затруднительно, то по вопросам, связанным с определением размера ущерба, причиненного компьютерными преступлениями, можно использовать практику расчета ущерба при нарушении авторских и смежных прав [5], так как в соответствии с ч. 1 ст. 1259 ГК РФ объектами авторских прав также являются программы для ЭВМ, которые должны охраняться как литературные произведения.

Также автор считает, что, учитывая более высокую степень общественной опасности компьютерных преступлений, носящих транснациональный характер и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. 273 УК РФ, новыми квалифицирующими признаками: «то же деяние, совершенное на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации. », и «то же деяние, совершенное за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации. », что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым, Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами

Читайте также:
Прекращена работа программы print driver host for 32bit applications

в борьбе с преступлениями в сфере компьютерной информации [4; 6].

На основании сказанного автор предлагает изложить редакцию ст. 273 УК РФ в следующем виде:

«Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, совершенные группой лиц по предварительному сговору или лицом с использованием своего служебного положения, либо имеющим доступ к ЭВМ, системе ЭВМ или их сети, а равно с причинением значительного ущерба гражданину, —

наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные организованной группой на территории Российской Федерации в отношении охраняемой законом компьютерной информации,

находящейся за пределами Российской Федерации либо за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации, а равно в крупном размере, —

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо лишением свободы на срок от двух до шести лет со штрафом в размере до десяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо без такового.

4. Те же деяния, совершенные в особо крупном размере, либо повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок от трех до семи лет.

1. Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.

2. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупным — двести пятьдесят тысяч рублей».

Санкции рассматриваемого преступного деяния автором не анализировались, поэтому наказание за действия, предусмотренные ч. 2, 3 ст. 273 УК (в новой редакции), были указаны достаточно условно, с учетом минимального и максимального наказания за создание, использование и распространение вредоносных программ для ЭВМ, предусмотренных действующей редакцией УК РФ.

Список использованной литературы

1. Комментарий к Уголовному Кодексу Российской Федерации: расширенный уголовно-правовой анализ с материалами судебно-следственной практики / под общ. ред. H.A. Овчинникова. М., 2007.

2. Комментарий к Уголовному Кодексу Российской Федерации / под общ. ред. В.М. Лебедева. М., 2006.

3. Куринов Б.А. Научные основы квалификации преступлений. М., 1984.

4. Окинавская Хартия глобального информационного общества (принята 23 июля 2000 г. на Окинаве (Япония) на совещании руководителей глав государств и правительств стран «Группы Восьми»).

5. О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательных и патентных прав, а также о незаконном использовании товарного знака: постановление Пленума Верховного Суда РФ от 26 апр. 2007. № 14 // БВС РФ. 2007. № 7.

6. Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 1 июня 2001 г. в г. Минске).

1. Kommentarii k Ugolovnomu Kodeksu Rossiiskoi Federatsii: rasshirennyi ugolovno-pravovoi analiz s materialami sudebno-sledstvennoi praktiki / pod obshch. red. N.A. Ovchinnikova. M., 2007.

2. Kommentarii k Ugolovnomu Kodeksu Rossiiskoi Federatsii / pod obshch. red. V.M. Lebedeva. M., 2006.

3. Kurinov B.A. Nauchnye osnovy kvalifikatsii prestuplenii. M., 1984.

4. Okinavskaya Khartiya global’nogo informatsionnogo obshchestva (prinyata 23 iyulya 2000 g. na Okinave (Yaponiya) na soveshchanii rukovoditelei glav gosudarstv i pravitel’stv stran «Gruppy Vos’mi»).

5. O praktike rassmotreniya sudami ugolovnykh del o narushenii avtorskikh, smezhnykh, izobretatel’nykh i patentnykh prav, a takzhe o nezakonnom ispol’zovanii tovarnogo znaka: postanovlenie Plenuma Verkhovnogo Suda RF ot 26 apr. 2007. № 14 // BVS RF. 2007. № 7.

6. Soglashenie o sotrudnichestve gosudarstv — uchastnikov Sodruzhestva Nezavisimykh Gosudarstv v bor’be s prestupleniyami v sfere komp’yuternoi informatsii (podpisano 1 iyunya 2001 g. v g. Minske).

Источник: cyberleninka.ru

Создание, использование и распространение вредоносных программ для ЭВМ

Статья 273 предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Читайте также:
Не являются изобретениями программы для эвм научные теории и математические методы открытия

Понятие программы давалось мною выше при определении управляющей информации, однако в данном случае его нужно понимать несколько уже, т.к. не будут считаться программой подготовительные материалы (блок-схемы, логические алгоритмы) и аудиовизуальные отображения, порождаемые ею. Соответственно, созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler) требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае, вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.

Внесение изменений в существующие программы – не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы.

Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.

26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным.

При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился разблокировать ее за 17-20 тысяч рублей.

По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК РФ, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю [8].

Состав, предусмотренный частью первой – формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вируса может производиться либо путем распространения машинных носителей его содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо способами, не связанными с оборотом носителей. В последнем случае распространение происходит посредством сетей ЭВМ: злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспространения.

Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi’mus 3.00» (BBS -Bulletin Board Sistem — электронную доску объявлений), обеспечивающую работу компьютера с удаленными пользователями через обычную телефонную сеть без подключения к Internet, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети путем предоставления доступа к ним неопределенному кругу лиц.

Сами же «вирусы» он переписывал с помощью сети Internet с одного из серверов в Бразилии.

Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru