Субъектом создания использования и распространения вредоносных программ может быть вменяемое лицо

Непосредственным объектом являются общественные отношения по обеспечению безопасности компьютерной информации, а также безопасности функционирования программ для ЭВМ.

Объективная сторона характеризуется действиями – создание вредоносной программы или внесение изменений в существующие программы, использование или распространение таких программ или машинных носителей с такими программами.

В законодательстве под программой для ЭВМ понимается «объективная форма представления данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата».

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 характеризуется виной в виде прямого умысла. О характере субъективной стороны свидетельствует указание на заведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ.

Субъект преступления – физическое, вменяемое лицо, достигшее возраста 16 лет. Часть 2 ст. 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий.

Твой Мозг ЗАБЛОКИРОВАН на 92%! Поэтому ВСЁ так ПЛОХО в Жизни! Узнай КАК ВСЁ Исправить?

С субъективной стороны преступление характеризуется двойной формой вины: прямым умыслом по отношению к действиям и неосторожностью (в виде как легкомыслия, так и небрежности) – к наступлению тяжких последствий.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Предметом преступления является электронно-вычислительная машина, система ЭВМ или их сеть.

Объектом преступления выступают общественные отношения, обеспечивающие нормальный порядок функционирования «эксплуатации ЭВМ, системы ЭВМ или их сети».

Объективная сторона. Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы и может быть осуществлено путем как активного действия, (например, использование служебных аппаратных и программных средств в личных целях), так и бездействия, (например, непроведение обязательного резервного копирования базы данных).

В качестве обязательного признака ст. 274, как и ст. 272, предусматривает наступление общественно опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще косвенного), так и в форме неосторожности.

ч. 2 ст. 274: тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности. По ч. 2 ст. 274 должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Субъект данного преступления – вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Первый приговор за ВПН

Государственная измена и шпионаж.

Государственная измена (ст. 275 УК РФ).

Общественная опасность деяния состоит в том, что в результате его совершения подрываются основы внешней безопасности, неприкосновенность территории и обороноспособность государства.
Объектом является внешняя безопасность Российской Федерации, которая обеспечивается посредством сохранения конституционного строя, суверенитета страны, неприкосновенности ее территории и обороноспособности от внешних угроз.
Объективную сторону преступления образуют следующие деяния: 1) шпионаж, 2) выдача государственной тайны или 3) иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации.
Под передачей сведений понимается их сообщение иностранному государству, иностранной организации или их представителям. Сообщение это может быть сделано любым способом.
Похищение сведений – это противоправное изъятие из учреждений, предприятий, организаций, у отдельных лиц определенных документов (планов, чертежей, отчетов и т.п.), содержащих государственную тайну.
Государственная измена считается оконченной с момента совершения действий независимо от наступивших последствий. Так, шпионаж окончен с момента сбора сведений, составляющих государственную тайну; выдача государственной тайны окончена с момента фактической передачи сведений адресату; иное оказание помощи – с момента фактического оказания такой помощи иностранному государству, иностранной организации или их представителям.
Субъектом г осударственной измены является только гражданин РФ, достигший возраста 16 лет.
С субъективной стороны государственная измена может быть только умышленной. При этом все формы такой измены могут быть совершены только с прямым умыслом. Мотивы данного преступления могут быть различными и не влияют на квалификацию содеянного.

Шпионаж (ст. 276 УК РФ).

Общественная опасность преступления состоит в том, что в результате совершенного деяния наносится серьезный ущерб экономическим, военным, политическим интересам государства.

Непосредственным объектом шпионажа выступает внешняя безопасность государства.

Предмет преступления образуют: 1) сведения, составляющие государственную тайну; 2) иные сведения, не образующие государственной тайны. К последним может быть отнесена любая информация, которую лицо собирает по заданию иностранной разведки для использования ее в ущерб внешней безопасности государства: данные о местонахождении оборонных предприятий, воинских частей, снимки и схемы железнодорожных узлов, транспортных развязок, информация, характеризующая ученых и специалистов, данные о документах, удостоверяющих личность, порядке их получения и замены,

По объективной стороне состав шпионажа заключаются в передаче, а равно собирании, похищении или хранении в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передаче или собирании по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности Российской Федерации.

Субъектом шпионажа является только иностранный гражданин или лицо без гражданства, достигшие 16-летнего возраста.

Субъективная сторона шпионажа характеризуется прямым умыслом: лицо осознает, что собирает, похищает, хранит с целью передачи иностранному государству, иностранной организации или их представителям соответствующие сведения в ущерб внешней безопасности, и желает этого.

На состав шпионажа распространяется примечание к ст. 275 УК РФ об условиях освобождения от уголовной ответственности: если лицо добровольным и своевременным сообщением органам власти или иным образом способствовало предотвращению дальнейшего ущерба интересам Российской Федерации и если в его действиях не содержится признаков иного состава преступления. Вопрос о том, способствовало ли лицо предотвращению дальнейшего ущерба или нет, решает суд.

Источник: megalektsii.ru

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации.

Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания.

С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий:

а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;

б) использование таких компьютерных программ или такой компьютерной информации;

в) распространение таких компьютерных программ или такой компьютерной информации.

Под компьютерной программой понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата.

Компьютерная программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, нейтрализации средств защиты компьютерной информации, или иначе вредоносная компьютерная программа, — это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей.

Наиболее опасной разновидностью вредоносной компьютерной программы следует признать программу-вирус («компьютерный вирус»). Программа-вирус — это специально созданная программа, способная размножаться, присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять нежелательные различные операции: портить файлы и каталоги, искажать результаты вычислений, засорять или стирать память, создавать помехи при работе, выводить на экран монитора посторонние сообщения, символы и т.д.

Само понятие «компьютерный вирус» ввел в обиход в начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда «компьютерным вирусом2, созданным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США.

Подобные проявления не обошли стороной и Россию. Широкую огласку, например, получили события, произошедшие на Волжском автомобильном заводе г. Тольятти. Один из работников завода, имея доступ к программе, умышленно внес в нее изменения, доведя программу до качества вредоносной. В результате произошла остановка конвейера почти на шесть часов, что привело к огромным материальным потерям.

Читайте также:
Лучшие программы для мониторинга сети linux

С распространением персональных компьютеров вирусы поистине стали их бедствием. Достаточно сказать, что сегодня в мире ежедневно создается около десяти вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных комплексов, опасность создания, использования и распространения вредоносных программ остается весьма высокой.

В диспозиции рассматриваемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети.

Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.

Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет.

Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным.

Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена рассматриваемой статьей.

Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению.

Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.

Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста.

С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.

Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными — месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.

В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (см. комментарий к ч. 3 ст. 272 УК РФ), а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности (см. комментарий к ч. 2 ст. 272 УК РФ).

Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст.274 УК РФ). Установление уголовной ответственности за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям имеет целью предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой компьютерной информации.

Объектом рассматриваемого преступления является совокупность общественных отношений в сфере соблюдения установленных правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Диспозиция ст. 274 УК РФ бланкетная. Поэтому для уяснения признаков объективной стороны преступления необходимо прежде всего обратиться к тем конкретным положениям, которые закрепляют правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правила доступа к информационно-телекоммуникационным сетям, которые были нарушены виновным. К таковым, в частности, следует относить: Гигиенические требования к персональным электронно-вычислительным машинам и организации работы, утвержденные Постановлением Главного государственного санитарного врача РФ от 03.06.2003 № 118 «О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03»; техническую документацию на приобретаемые компьютеры; конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка и др.

Объективная сторона преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям состоит из общественно опасного деяния в форме действия или бездействия, наступивших общественно опасных последствий и причинной связи между ними.

К действиям в смысле ст. 274 УК РФ можно, например, отнести: эксплуатацию компьютера не по прямому назначению; предоставление посторонним лицам доступа к средствам хранения, обработки или передачи охраняемой компьютерной информации; несанкционированное разглашение сетевого имени или пароля законного пользователя; нарушение температурного режима в помещении; неправильное подключение компьютера к источникам питания; использование нелицензионного программного обеспечения; несанкционированную замену программного обеспечения; несанкционированное изменение параметров настройки компьютера или информационно-телекоммуникационной сети; отключение средств противовирусной защиты и др. Преступное бездействие может проявляться в несоблюдении или прямом игнорировании соблюдения установленных правил, обеспечивающих должную работу средств хранения, обработки или передачи охраняемой компьютерной информации. Например, виновный не проверяет используемые средства хранения или передачи информации на наличие вредоносных программ, не включает систему защиты информации от несанкционированного доступа к ней, не выполняет обязательной процедуры резервного копирования компьютерной информации, оставляет без присмотра рабочее место и др.

Обязательным признаком объективной стороны этого преступления являются общественно опасные последствия. При этом необходимо отметить, что закон в ст. 274 УК РФ выделяет как бы два уровня последствий, каждый из которых является обязательным для признания состава преступления оконченным.

Читайте также:
Плюсы и минусы антивирусных программ докторов

Последствиями основного состава преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования являются уничтожение, блокирование, модификация либо копирование охраняемой законом компьютерной информации и причинение крупного ущерба (в соответствии с примечанием к ст. 272 УК РФ ущерб, сумма которого превышает один миллион рублей). Таким образом, формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст. 274 УК РФ, если нарушение указанных правил хотя и повлекло уничтожение, блокирование, модификацию либо копирование информации, но объективно не причинило крупного ущерба.

Субъект преступления — специальный. Им может быть любое физическое, вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности имеет беспрепятственный доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию и на которое в силу закона или иного нормативного акта возложено соблюдение соответствующих правил эксплуатации или доступа.

Субъективная сторона преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям характеризуется виной в форме умысла или неосторожности.

Мотивы преступления и его цели (если таковые имеются) не являются необходимыми признаками субъективной стороны анализируемого преступления и, следовательно, на квалификацию не влияют. Однако они должны учитываться в рамках общих начал назначения наказания.

Квалифицирующим признаком нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям является совершение данного деяния, если оно повлекло тяжкие последствия или создало угрозу их наступления.

Последнее изменение этой страницы: 2018-05-10; просмотров: 220.

Источник: stydopedya.ru

Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ

АвтоЮрКлуб

Преступление в сфере Компьютерной Безопасности - статья 272 УК РФ

Сегодня, когда целью злоумышленников может стать не только получение данных крупной компании, но и персональная информация простых пользователей, актуальность вопроса защиты информации в глобальной сети становится бесспорной. Вместе с этим, без повсеместной компьютеризации невозможно развитие государственных учреждений, банков и общества в целом. Поэтому государство разработало все возможные меры для защиты от преступных посягательств в сфере компьютерной информации прав и свобод граждан РФ.
На данный момент существуют три тенденциозных направления противодействия высокотехнологичным преступлениям, в частности:

  • Техническое. Разработка антивирусных программ, резервирование данных, защита от несанкционированного доступа к компьютерным системам.
  • Организационное. Назначение ответственных лиц, принятие политики безопасности, наличие плана действий – восстановление после сбоя/заражения/выхода из строя.
  • Правовое. Предусматривает разработку норм, устанавливающих ответственность за преступления в сфере компьютерной информации, совершенствование гражданского и уголовного законодательства, а также защиту авторских прав граждан на программы (сегменты программ) ЭВМ.

Результатом разработки уголовного законодательства является специальная глава 28 УК РФ «Преступления в сфере компьютерной информации». Преступления, содержащиеся в данной главе, представляют собой деяния, природа которых кроется не в использовании самой электронно-вычислительной техники, а использования ее в качестве средства для совершения преступлений. Эти преступления посягают на неприкосновенность интеллектуальной собственности, неприкосновенность частной жизни и т.п. Поэтому глава 28 «Преступления в сфере компьютерной информации» определена в раздел IX «Преступления против общественной безопасности и общественного порядка».

Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»

Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).

Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.

Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).

Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2). Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.

  • Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
  • Блокирование информации – отсутствие возможности доступа к информации или к её части.
  • Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
  • Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.

Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.

Судебная практика по статье 272 УК РФ

Апелляционное определение Судебной коллегии по уголовным делам Верховного Суда Российской Федерации от 25.06.2019 N 5-АПУ19-55
Ответственность за указанные деяния предусмотрена также российским уголовным законодательством и соответствует ч. 3 ст. 272, ч. 4 ст. 159.6 УК РФ. Срок давности привлечения Богдана З.П. к уголовной ответственности не истек. Богдан З.П. является гражданином Республики Беларусь, что подтверждено соответствующими документами.

Постановление Пленума Верховного Суда РФ от 30.11.2017 N 48

Мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по статье 272, 273 или 274.1 УК РФ. 21. В тех случаях, когда хищение совершается путем использования учетных данных собственника или иного владельца имущества независимо от способа получения доступа к таким данным (тайно либо путем обмана воспользовался телефоном потерпевшего, подключенным к , авторизовался в системе интернет-платежей под известными ему данными другого лица и т.п.), такие действия подлежат квалификации как кража, если виновным не было оказано незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. При этом изменение данных о состоянии банковского счета и (или) о движении денежных средств, происшедшее в результате использования виновным учетных данных потерпевшего, не может признаваться таким воздействием.

Приведём несколько примеров по ст. 272 УК РФ:

Пример 1

В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.

В ходе проверки было установлено, что гражданин Ф., работая в должности сотрудника IT-отдела на Кашлинском Мясокомбинате, на служебном компьютере скопировал из Интернета вредоносную программу «троянский конь». Гражданин Ф. направил эту программу в виде текстового сообщения на адрес электронной почты РУФПС и при открытии сообщения программа «троянский конь» сработала и подозреваемый завладел охраняемой законом информацией, а именно логином и паролем для подключения к сети Интернет.

Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.

По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.

Пример 2

В 2021 году в отдел полиции с заявлением обратился гражданин И., суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.

Читайте также:
Как найти программу Яндекс на компьютере

В ходе проверки было установлено, что пароль умышленно изменен, гражданкой А., близкой подругой потерпевшего гражданина И. По причине ревности, она желала знать о личной переписке гражданина И. и в процессе общения подсмотрела пароль от аккаунта социальной сети «ВКонтакте», зарегистрированного на него. После чего гражданка А. зашла ночью в данную социальную сеть через аккаунт зарегистрированный на гражданина И., изменила пароль входа на страницу, ознакомилась с личной перепиской гражданина И., удалила все фотографии на странице гражданина И., кроме общей с гражданкой А., убедившись в порядочности гражданина И., гражданка А. вышла из аккаунта гражданина И.

Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.

Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.

В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.

Пример 3

В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2021 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.

В ходе предварительного следствия установлено, что неизвестные лица «1» марта 2021 г., используя социальную сеть «Одноклассники» осуществили неправомерный доступ к странице, принадлежащей гр. Иванову Н.Г., проживающей по адресу: Биробиджанская обл., р.п. Аларм, ул. Пушкина, д. 3, кв.

2, после чего от имени данного гражданина произвели спам-рассылку по списку «друзей» с IP-адресов, которые присваивались по адресу: Рязанская обл., г. Перелет, ул. Недолет, д. 78, кв. 124, то есть своими действиями неизвестные лица осуществили неправомерный доступ к охраняемой законом компьютерной информации, что повлекло блокирование и модификацию указанной компьютерной информации.

По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.

Комментарий к Статье 273 УК РФ

1. Основной объект — общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров.

2. Предметом преступного посягательства является вредоносная программа для ЭВМ.

В Законе РФ от 23.09.1992 N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. от 02.02.2006) указано, что программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. ——————————— Ведомости РФ.

1992. N 42. Ст. 2325; СЗ РФ. 2002. N 52 (ч.

1). Ст. 5133; 2004. N 45. Ст. 4377; 2006. N 6. Ст. 636.

Закон утратит силу 1 января 2008 г. в связи с вступлением в действие четвертой части ГК (см. ст. 1, 2 ФЗ от 18.12.2006 N 231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации» (СЗ РФ. 2006. N 289)). Примеч. науч. ред.

3. Под вредоносной программой следует понимать такое программное средство, которое было создано для выполнения не санкционированных собственником и другими законными пользователями информации, ЭВМ, системы ЭВМ или их сети функций. Под нежелательными функциями подразумеваются несанкционированное уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сетей, а также вывод из строя системы защиты информации.

3.1. Вредоносной программой следует считать уже компилированный (иначе — машиночитаемый) текст программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные функции. Написание же текста программы без ее компилирования следует квалифицировать как покушение на создание вредоносной программы.

3.2. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию (это рабочие функции большого количества вполне легальных программ). Основной особенностью вредоносных программ является то, что они выполняют эти функции без предварительного уведомления или получения согласия (санкции) собственника или другого законного владельца информации.

4. По законодательной конструкции состав преступления, предусмотренный ч. 1 коммент. статьи, является формальным. Преступление окончено (составом) в момент совершения действий, указанных в диспозиции. Состав преступления, предусмотренный ч. 2, материальный, так как наступление тяжких последствий выступает обязательным условием УО.

5. Ответственность по ст. 273 должна наступать при совершении следующих действий: создание вредоносных программ для ЭВМ; внесение вредоносных изменений в существующие программы; использование либо распространение таких программ или машинных носителей с такими программами.

5.1. Создание вредоносной программы для ЭВМ является продолжаемым процессом, но УО может наступать лишь на последнем этапе ее создания, когда программа компилирована и способна нанести вред.

5.2. Внесение изменений в существующую программу для ЭВМ означает изменение текста программы путем исключения его отдельных фрагментов, замены их другими либо дополнения их новыми фрагментами. Преступлением это деяние будет и в том случае, если виновный изменил существующую программу посредством специального программного продукта.

5.3. Использование вредоносной программы для ЭВМ — запуск программы для осуществления тех функций, для которых она предназначена.

5.4. Под распространением вредоносных программ для ЭВМ подразумевается предоставление доступа к программе для ЭВМ в компилированном виде, в том числе сетевыми (например, по сети Интернет) и иными способами (продажа подобных программ через электронные магазины).

5.5. Распространение машинных носителей с вредоносными программами означает передачу (как возмездно, так и на безвозмездной основе) машинных носителей какому-либо лицу либо предоставление возможности пользоваться этими носителями другим лицам (например, подбрасывание зараженных дискет в помещение, где работает группа операторов ЭВМ).

6. Субъективная сторона (ч. 1) выражается в виде прямого умысла.

7. О понятиях «уничтожение», «блокирование», «модификация» и «копирование информации», а также «нарушение работы ЭВМ, системы ЭВМ или их сети» см. в п. 5.5 — 5.9 коммент. к ст. 272.

8. Квалифицирующий признак — причинение тяжких последствий по неосторожности в результате умышленных действий, указанных в ч. 1 коммент. статьи.

8.1 Понятие тяжких последствий является оценочным и зависит от особенностей каждого конкретного преступления. Отнесение преступных последствий к тяжким входит в компетенциею суда. К ним можно отнести такие последствия, как: гибель одного и более людей; причинение тяжкого вреда здоровью хотя бы одного человека; причинение крупного имущественного ущерба (в том числе в виде упущенной выгоды); утрата уникальной либо особо ценной информации; крупные аварии (в том числе приводящие к экологическим и другим катастрофам); дезорганизация работы предприятия или организации; осложнение дипломатических отношений; рост социальной напряженности в городе, регионе или в стране в целом; возникновение вооруженного конфликта либо реальная угроза его возникновения. Приведенный перечень тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации.

9. Субъективная сторона (ч. 2) характеризуется двумя формами вины — умысел по отношению к преступному деянию и неосторожность по отношению к наступившим последствиям.

10. В случае умышленного причинения тяжкого вреда создание, использование или распространение вредоносных программ выступает как способ совершения иного преступления. В данном случае квалификацию следует проводить по совокупности ч. 1 ст. 273 с другими преступлениями, на которые был направлен умысел виновного.

11. Субъектом преступного посягательства является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

12. Деяния, предусмотренные ч. 1, относятся к категории преступлений средней тяжести, а ч. 2 — тяжких преступлений.

Резюме:

Статья 272 УК РФ – серьёзное преступление за совершение которого последует наказание. Чтобы совершить данное преступление не нужно обладать узкой специальностью, либо специфическими навыками. Как понятно из примера 2, сугубо бытовая ситуация повлекла за собой возбуждение уголовного дела. Таких ситуаций нужно избегать.

Если вы хотите получить доступ к информации, обязательно убедитесь, что вы осуществляете правомерный доступ, иначе ваши действия повлекут необратимые последствия. В заключении стоит отметить, что в современной правоохранительной системе, по направлению пресечения преступлений в сфере компьютерной информации, существует план профилактики, пресечения и раскрытия высокотехнологичных преступлений, поэтому органы охраны закона внимательно следят за киберпространством и подозрительной активностью в нем. В связи с вышеизложенным не следует совершать необдуманных поступков, осознавать последствия и всегда следить за уровнем защиты вашей информации.

Источник: astclub.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru