Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Создание, использование и распространение вредоносных программ для ЭВМ
Категория: Статьи

Статья 273 явилась преемницей ст. 269 проекта УК “Создание, использование и распространение вирусных программ”. Смена дефиниций произошла не случайно: дело в том, что под “компьютерным вирусом” в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т. д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.
В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства.
Во-первых, компьютерный вирус может быть безвредным, и карать за его внесение при помощи уголовного закона было бы бессмысленным, а во-вторых, существует множество программ другого тина, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов. Они используются для хищения денег с банковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т. д.
Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и
информационного содержания. Состав части первой формальный и предусматривает совершение одного из действий: 1) создание программ (очевидно, вернее — “программы”) для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов
программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей. Создание и изменение программы — это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.
Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.
Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно “спать” в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.
Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы или изменения в программе. Последними, кроме названного компьютерного вируса, могут быть хорошо известные программистам “троянский конь”, “логическая бомба”, “люк”, “асинхронная атака” и другие.
С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить. Субъект преступления — общий (лицо достигшее 16 лет).
Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям — неосторожность, легкомыслие или небрежность.
“Тяжкие последствия” — оценочное понятие, наличие их в каждом конкретном случае определяется, исходя из особенностей дела. Согласно п.8 постановления Пленума Верховного Суда Российской Федерации от 29 апреля 1996г. №1 суд, признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочным категориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред и др.), не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака. В данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т. п.
Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.


Статьи по теме:

Причины кибернетики
Системные и локальные шины
Типизация
Настройка уровня звука
Описание постановки задачи и блок-схемы алгоритма ее решения
Отремонтируйте разрешения для вялого компьютера
ТИПЫ ЛКС
Запись фильма с помощью командной строки
Компьютеры как средство общения людей
Микроконтроллерыне Системы
Потеря информации – можно ли ее избежать?
Общая схема расследования неправомерного доступа к компьютерной информации
Разбор недостатков БУОК-4
Поиск фотографий в Интернете
Права собственности
Windows 7 - Окно В Будущее
FED monitors
Требования к антивирусным программам
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Информация. Информационные процессы. Информационные технологии
Предпосылки создания квантовых компьютеров
Технологическая Платформа 1С:Предприятие 8 - Направления Развития
Рисование многоугольников
Самая популярная операционная система сегодня для CompactPCI систем
Политика ограничений Microsoft Internet Explorer
Сетевой аудит в NetWare 4.x
Архитектура системы и реализация основных функций
Ошибки регистратуры Windows починки
Геометрические объекты в GEOSTAR
Обмен данными путем перетаскивания
Компьютеры в учреждениях
Входные и выходные данные
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Шина EISA
Изменение механизма входа в систему
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Графические интерфейсы пользователя
Автоматическая очистка Рабочего стола
Виды пластиковых карточек
Черный Баннер - 25й кадр интернета
Робот Tartalo Стучится В Вашу Дверь
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
Панель задач Microsoft Windows XP
Крэкинг (вершина айсберга)
Микропроцессоры использующиеся в CompactPCI-системах
Международная сеть INTERNET
Удаленный доступ (telnet)
Реализация кабельной системы
Описание построения графической схемы терминала
Текстовый редактор Блокнот
Интерфейс, селекторный и мультиплексный каналы
Примеры комплексов CASE-средств
ЭВМ в магазинах самообслуживания
Операционные системы которые могут управлять CompactPCI- компьютерами