Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Категория: Статьи

Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.
Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы.
Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье.
Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.
Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию.
Данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только с умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Причем, цели и мотивы не влияют на квалификацию посягательства по данной статье, поэтому самые благородные побуждения (борьба за экологическую чистоту планеты) не исключают ответственности за само по себе преступное деяние. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.
Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. При совершении преступления, предусмотренного ч. 2 рассматриваемой статьи, лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть. Данная норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ, которые могут быть весьма многообразными: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования транспортных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.
В 1983 г. на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб". При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: "три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера".
В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный эксперимент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям - гибели людей на конвейере. Тогда, несомненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать "неосторожность" и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно. Как свидетельствуют материалы одного уголовного дела, сотрудник отечественной АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули. В итоге, это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, последствия которой не нуждаются в пояснении. Отсюда закономерно сделать вывод о том, что формулировка данной статьи нуждается в изменении.
Если в действиях же в действиях лица содержаться не только признаки преступления, предусмотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений.


Статьи по теме:

Компоненты, модули, мамботы в CMS Joomla
Возможности стабилизаторов напряжения для защиты персонального компьютера
Неправомерный доступ к компьютерной информации
ТИПЫ ЛКС
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
О Windows Vista
Просмотр графики в режиме слайд-шоу
Дополнительные настройки Microsoft Internet Explorer
Эрг-упражнения для улучшения осанки
Задачи, реализуемые на квантовых компьютерах
Периферійні пристрої
Электронные платы
Делайте резервные ропии профессионально - Norton Ghost 14
Понятие и концепции информационного общества
Работа с окнами
Международная сеть INTERNET
Несколько слов об иных возможностях
Поколения ЭВМ
Технологии АТМ
Хищение компьютерной информации
Информация. Информационные процессы. Информационные технологии
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Способы краж в банковских информационно-вычислительных системах
Soa-Платформа Ijanet Бесплатно
Создание Java-апплета “HelloJava”
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Сигналы в системе UNIX
Программа Sendmail
Поиск адреса по доменному имени
Сброс дисковой системы
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Как структура Internet сказывается на Пользователе?
Управление расположением значков Microsoft Windows XP
Что ваш ребенок делает в он-лайн?
Совместимость Windows Vista
Назначение деловых игр
Защита данных. Роскошь или средство выживания?
Motorola и Verizon представили Android-телефон DEVOUR
Компьютер и инвалиды
ЭВМ в магазинах самообслуживания
3Ds Max 2008 (Rip)
Контроллеры и шины
Ограничения в применение экспертных систем..
Настройка параметров видеоустройства
Поисковые системы и каталоги ресурсов
Microsoft о дате выхода Windows Vista
Поля элемента таблицы раздела диска
Электронная почта (e-mail)
Электронный подход
Некоторые Мысли По Защите От Спама
Производительность и надежность Windows Vista
ОБСЛУЖИВАНИЕ ДИСКОВ
Возможность системы CompactPCI иметь более 8 слотов
Мобильная Торговля Optimum - Управление Торговыми Представителями