Соглашение | Публикация статей

Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Категория: Статьи

Статья 273 явилась преемницей ст? 269 проекта УК "Создание: использование и распространение вирусных программ"? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умыслом? Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания? Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и ò?ä?: то содеянное подлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-летнего возраста?[2]
Санкция предусматривает один основной вид наказания "лишение свободы на срок до 3 лет" и один дополнительный "штраф в размере 200—500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2—5 мес?"?[2] Частью 2 ст? 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия? Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность?[19]
Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы относится к категории тяжких?
"Тяжкие последствия" — оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела? Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]


Статьи по теме:

Google о вредоносных программах Интернета
Сертификаты TCO и MPRII
Повышаем Права Пользователя
Жесткие диски
Компьютеры в сельском хозяйстве
Законы Безопасности
Таблицы параметров НМД и НГМД
Microsoft – лидер по производству программного обеспечения
Обыск и выемка
Программные оболочки MS DOS, Norton Commander
Введение в Windows
Создание фотоснимков из кадра видеозаписи
Прокладка абонентских линий
Обзор Конвертеров Для Видеофайлов
Некоторые типовые конфигурации
CASE-средства
Демонстрационная программа графических функций языка С++
Что ваш ребенок делает в он-лайн?
Периферійні пристрої
Правовые аспекты
Создание звукового комментария
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Рассказ за програмным обеспечением Escrow
Склонность CompactPCI- продуктов к быстрому устареванию
Пристрої вводу
Оптимальное время жизни кэша для Joomla CMS
Работы ученых
Общие признаки преступлений в сфере компьютерной информации
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Профилактические методы уменьшения усталости при работе за компьютером
Импорт изображений из файла
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Глобальная сеть Internet
MPR II
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Простые меры защиты
Монтаж фильма
Метод простой итерации
Время создавать защиту
Программа 1С Управление Торговлей 8
Переход на новую систему и ее поддержка
Поиск адреса по доменному имени
COSMOS/M трансляторы
Современное состояние информационной сферы Украины
Экспорт изображений в файл
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Информационные технологии в управлении банком
Модуль F_Anti
Проблемы формирования информационного общества в Украине
Автоматическая Генерация Осмысленного Текста Возможна?
Специальные панели Internet Explorer
Разработка контрольно-информационных инструментов для PADS
Критерий использования ЭС для решения задач
Условия и предпосылки информатизации
Политика ограничений Microsoft Internet Explorer