Соглашение | Публикация статей

Шторы - calon.by

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Категория: Статьи

Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.
Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы.
Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье.
Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.
Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию.
Данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только с умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Причем, цели и мотивы не влияют на квалификацию посягательства по данной статье, поэтому самые благородные побуждения (борьба за экологическую чистоту планеты) не исключают ответственности за само по себе преступное деяние. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.
Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. При совершении преступления, предусмотренного ч. 2 рассматриваемой статьи, лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть. Данная норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ, которые могут быть весьма многообразными: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования транспортных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.
В 1983 г. на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб". При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: "три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера".
В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный эксперимент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям - гибели людей на конвейере. Тогда, несомненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать "неосторожность" и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно. Как свидетельствуют материалы одного уголовного дела, сотрудник отечественной АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули. В итоге, это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, последствия которой не нуждаются в пояснении. Отсюда закономерно сделать вывод о том, что формулировка данной статьи нуждается в изменении.
Если в действиях же в действиях лица содержаться не только признаки преступления, предусмотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений.


Статьи по теме:

Оптимальное время жизни кэша для Joomla CMS
Правовое регулирование отношений в области "компьютерной информации"
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Антивирусные программы
Предпосылки создания квантовых компьютеров
Межсетевой обмен и связь с глобальным Internet
WordPad: Внедрение специальных объектов
Виртуальная память
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Рисование с помощью аэрографа
APERTURE GRILLE
Что такое стандарт CompactPCI?
Открытие документа с Рабочего стола
Информационные технологии в управлении банком
Черный Баннер - История его обнаружения
Эргономичная организация рабочего места
Порты контроллера НГМД
Анимация На Рабочем Столе Вашего Компьютера
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Текст программы на языке Basic
Создание и конфигурирование сжатых дисков
Преимущества ЭС перед человеком - экспертом
Специфика трудовой деятельности в постиндустриальном, информационном обществе
Введение в Windows
Уровни работы сети
Таблица разделов и логические диски
Международная сеть INTERNET
Изменение формата графического файла
Преступления в сфере компьютерной информации
Прочие функции Microsoft Internet Explorer 6
Общие моменты при организации ЛВС
СОЗДАНИЕ ДОКУМЕНТА
Классификация прикладных систем и классификация кабельных систем
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Технологии АТМ
Отображение и скрытие значков
Почему чистка регистратуры Windows необходимая
Жесткие диски
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Общие положения об необходимости устройств резервного копирования
Прослушивание радиостанций Интернета
Появление IBM PC
Просмотр графики в режиме слайд-шоу
Материнская плата
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Власть и информационное общество в Украине
Логическое хранение и кодирование информации
Изменение оформления Рабочего стола
Численные методы
Работа со сжатыми дисками
Основы работы в среде Microsoft Windows XP
Тематические ресурсы Internet
База знаний