Ст 273 УК РФ комментарий

Ст 273 УК РФ комментарий

ОБОБЩЕНИЕ

Судебной практики по уголовным делам о преступлениях в сфере компьютерной информации.

Во исполнении запроса Верховного Суда РФ Бузулукским районным судом Оренбургской области проведено изучение судебной практики по уголовным делам о преступлениях в сфере компьютерной информации (ст. 272, 273, 274 УК РФ), рассмотренных в 2015-2016 годах.

Целью обобщения явилось изучение гл. 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации. Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX Уголовного кодекса Российской Федерации «Преступления против общественной безопасности и общественного порядка». Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны.

Ответы на примерную программу.

1. Под неправомерным доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

У судей Бузулукского районного суда Оренбургской области вопросов, связанных с определением момента окончания данного преступления и установлением причинно-следственной связи не возникает, поскольку данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий:

-уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;

-блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования;

-модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

— копирование компьютерной информации — перенос информации или части информации с одного физического носителя на другой.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в статье УК РФ последствий.

2. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

Трудностей при применении п. 1 примечания к ст. 272 УК РФ, в котором содержится понятие «компьютерной информации» не возникает.

3. В изучаемый период 2015-2016 гг. Бузулукским районным судом Оренбургской области уголовных дел о преступлениях, совершенных по ст. 272 УК РФ было рассмотрено 3 уголовных дела.

Так, Бузулукским районным судом было рассмотрено уголовное дело в отношении Воронина С.А. в совершении преступлений предусмотренных ч.2 ст.146, ч.2 ст.272, ч.2 ст.273, ч.3 ст.30 — ч.2 ст.146, ч.2 ст.272, ч.2 ст.273 УК РФ. Он совершил два неправомерных доступа к охраняемой законом компьютерной информации, повлекших модификацию и копирование компьютерной информации. Модификация в данном случае выражалась в несанкционированном изменении, дающем возможность дальнейшей нейтрализации средств защиты, установленных правообладателем, для дальнейшего снятия ограничения по времени работы программы «AutoCAD 2010», установленной осужденным на накопительный магнитный жесткий диск «HITACHI Deskstar», принадлежащей иному лицу, после чего осужденный использовал, находящуюся у него на оптическом диске вредоносную компьютерную программу «Keygen-32bits.exe», предназначенную для устранения заложенных производителем ограничений, связанных с защитой объектов авторского права. В результате использования вышеуказанной программы Воронин С.А. умышленно осуществил модификацию (изменение) программы «AutoCAD 2010» и нейтрализовал средства защиты программы «AutoCAD 2010», путем снятия ограничений по времени использования вышеуказанной программы, заложенных производителем.

Копирование заключалось в незаконном приобретении с помощью персональной электронно-вычислительной машины (ПЭВМ) через сеть «Интернет» контрафактного экземпляра программы «AutoCAD 2010», охраняемый в соответствии со ст. 1259 и 1261 части 4 Гражданского кодекса РФ, как литературное произведение, правообладателем которого является корпорация «Autodesk Inc.» (Аутодеск Инкорпорейтед), копировав его на оптический диск Mirex DVD-, после чего незаконно хранил контрафактный экземпляр программного продукта с целью сбыта, намереваясь сбыть контрафактную программу «AutoCAD 2010» посредством публичной оферты, размещенной в сети «Интернет» на сайте «www.avito.ru». в дальнейшем копировав данную контрафактную продукцию на компьютеры посторонних лиц и организаций.

Согласно анализа рассмотренных судом уголовных дел, наиболее распространенным является именно копирование компьютерной информации.

4. Под компьютерными программами либо иной компьютерной информацией, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, или иначе вредоносной компьютерной программой понимается специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей.

Случаев признания таковыми лицензионных программ в практике Бузулулкского районного суда не имеется.

Трудностей при установлении признака заведомости у судей Бузулукского районного суда Оренбургской области не возникает.

5. Создание вредоносной программы либо иной компьютерной информации (например, программы-вируса) — это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.

Распространением вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет

Использование компьютерных программ — это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).

Так, например Бузулукским районным судом в июне 2016 года был осужден Дорошенко С.Н. за использование вредоносной компьютерной программы, а именно он использовал вредоносную компьютерную программу «xf-adsk2015_x64.exe», хранящуюся на его USB флеш-накопителе «Transcend», предназначенную для устранения заложенных производителем ограничений, связанных с защитой объекта авторского права. В результате использования Дорошенко С.Н. вышеуказанной вредоносной программы произошла нейтрализация средств защиты программы «AutoCAD 2015», путем снятия ограничений по времени использования данной программы, заложенных производителем.

6. Случаев рассмотрения уголовных дел по ст. 273 УК РФ когда действия обвиняемых квалифицировалили как создание вредоносных программ либо информации, связанных с внедрением изменений в существующие программы либо изложения кодов программы на бумажном носителе в практике Бузулукского районного суда в изучаемый период не было.

7. Трудностей с моментом окончания преступления, предусмотренного ст. 273 УК РФ у судей Бузулукского районного суда не возникает, поскольку закон четко регламентирует, что состав преступления, предусмотренный ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.

8.9. Ответить на вопросы, поставленные в п.п. 8 и 9 предлагаемой программы не представляется возможным, ввиду отсутствия практики рассмотрения уголовных дел о преступлениях предусмотренных ст. 274 УК РФ.

10. Преступления, совершенные из корыстной заинтересованности по ст. 272, 273 УК РФ признаются таковым, если при совершении данного преступления лицо, его совершающее стремится извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение

11. Вопросов, возникающих при определении ущерба, по уголовным делам о преступлениях, содержащихся в главе 28 УК РФ у судей Бузулукского районного суда не возникает.

Данные статьи предусматривают два особо квалифицирующих признака — если действия, указанные в ст. 272, 273, 274 УК РФ повлекли тяжкие последствия или создали угрозу их наступления.

Понятие «тяжкие последствия» является оценочным. На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.

Как представляется, специфика данного квалифицированного вида преступления, предусмотренные ч. 4 ст. 272, ч. 3 ст. 273 и ч. 2 ст. 274 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных компьютерных программ, нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.

Если лицо посредством своих действий, указанных в диспозии статей 272,273,274 УК РФ желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.

Следует отметить, что преступление, предусмотренное ч. 4 ст. 272, ч. 3 ст. 273 и ч. 2 ст. 274 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.

13. Трудностей, связанных с квалификацией действий виновного по ст. 272 и 273 УК РФ, когда преступление совершено группой лиц по предварительному сговору, организованной группой, с использованием лицом служебного положений у судей Бузулукского районного суда не возникает. Однако данная практика в Бузулукском районном суде отсутствует.

14. Случаев, когда преступления, предусмотренные ст. ст. 272 и 274 УК РФ по неосторожности в практике Бузулулкского районного суда у казанный период не было.

15. При рассмотрении уголовных дел о преступлениях, предусмотренных гл. 28 УК РФ суды руководствуются: Конституцией РФ, Уголовным кодексом РФ, Законом РФ от 21 июля 1993 г. «О государственной тайне», Указом Президента РФ в ред. от 24 января 1998 г. Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6 марта 1997 г., Законом РФ от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных», Законом РФ от 9 июля 1993 г. «Об авторском праве и смежных правах», Федеральным законом от 7 июля 2003 г. «О связи», Федеральным законом от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации». Законодательство в полной мере регулирует вопросы, связанные с защитой компьютерной информации.

16. Практика назначения компьютерной экспертизы в Бузулукском районном суде имелась по одному уголовному делу по обвинению Дорошенко С.Н.

Так, при рассмотрении уголовного дела в судебном заседании государственный обвинитель заявила ходатайство о назначении повторной компьютерно-технической судебной экспертизы, производство которой просила поручить эксперту Черняеву С.В., на разрешение эксперта просила поставить те же вопросы, которые были предметом исследования в ходе первоначальной экспертизы (1.Пригодны ли для экспертного исследования представленные носители информации, а именно накопительный магнитный жёсткий диск «Western Digital» WD5000AAKX серийный номер WCAYUV565697 емкостью памяти 500 Гб, накопительный магнитный жёсткий диск модель Seagate Desktop HDD серийный номер S4Y22G5K емкостью 1000 Гб, четыре оптических диска в пластиковых футлярах, внешний USB флеш-накопитель черного цвета с надписью красного цвета «Transcend» с USB разъемом и шнуром черного цвета? 2. Если пригодны, то какая информация содержится на вышеперечисленных носителях информации? 3. Имеется ли на вышеуказанных носителях информации программное обеспечение? 4. Если имеется, то когда произведена установка программного обеспечения на представленные жёсткие диски, являются ли оно пробными версиями программных продуктов и кто является обладателем авторских прав данного программного обеспечения? 5. Имеет ли признаки контрафактности программное обеспечение, установленное на вышеуказанных носителях информации? 6. Какими признаками должно обладать лицензионное программное обеспечение? 7. Имеются ли на предъявленных на экспертизу вышеуказанных носителях информации программы нейтрализации средств защиты, либо иные программы, предназначенные для модификации программ или обхода (взлома) средств защиты? 8. Если имела место нейтрализация средств защиты с целью дальнейшего запуска программы, то каким способом она была выполнена или какой программой была осуществлена данная нейтрализация? 9. Была ли осуществлена модификация программного продукта, имеющегося на представленных носителях, если да то каким способом? 10. Осуществлялось ли копирование информации для установки программного обеспечения на представленные на экспертизу жёсткие диски? 11. Использовались при предыдущем исследовании вышеперечисленных носителей информации, в том числе экспертом Катренко А.Г., программные или аппаратные средства блокировки записи при исследовании представленного материала? 12. Если да, то каким образом повлияло использование этих программных или аппаратных средств на объекты исследования и результаты их исследования?), а также вопрос о пригодности объектов для экспертного исследования, предоставить эксперту те же объекты, что предоставлялись для производства первоначальной экспертизы.

В качестве эксперта был привлечен Черняев С.В. – эксперт, имеющий высшее образование по специальностям: радиоэлектронные системы и юриспруденция, квалификации: радиоинженера, юриста и судебного эксперта компьютерно-технической экспертизы, кандидат технических наук.

Случаев, когда суд сам не соглашался с выводами экспертизы не было.

17. Случаев, когда к ответственности по рассматриваемым статьям УК РФ привлекались лица за преступления с использованием иных устройств не было.

Трудностей с разграничением смежных составов у судей не возникало.

19. Случаев, когда действия и ответственность за совершение преступлений, предусмотренных гл. 28 УК РФ, являлись способом совершения других преступлений в практике Бузулукского районного суда не имеется.

20. Проблем, связанных с доказыванием, хранением, проверкой и оценкой доказательств у судей Бузулукского районного суда не возникает. Процессуальных нарушений при собирании или хранении доказательств не выявлено.

21. Практика возвращения уголовных дел прокурору в порядке ст. 237 УПК РФ в Бузулукском районном суду отсутствует.

22. Прекращенных дел за исследуемый период 2015-*2016 гг. в Бузулукском районном суде не было.

23. Апелляционным постановлением судебной коллегии по уголовным делам Оренбургского областного суда от 17 ноября 2016 года апелляционные жалобы осужденного Дорошенко С.Н. и адвоката Сабинина Л.Н. удовлетворены частично. Так по приговору Бузулулкского районного суда Дорошенко С.Н. был признан виновным в совершении преступлений, предусмотренных ч.2 ст.146, ч.3 ст.30 ч.2 ст.146, ч.2 ст.273, ч.2 ст.273 УК РФ, ст.69 ч.2, ст.71, ст.72 УК РФ к наказанию в виде ограничения свободы сроком на 2 года 4 месяца. Суд апелляционной инстанции изменил приговор Бузулулкского районного суда без изменения квалификации, со смягчением наказания, исключив из осуждения Дорошенко С.Н. указание на ч.2 ст.272 УК РФ, как излишне вмененную и признав обстоятельством, смягчающим наказание осужденному Дорошенко С.Н. наличие малолетнего ребенка. Окончательно назначено наказание в виде ограничения свободы сроком на 2 года.

24. Частных определений по делам указанных категорий не выносилось.

25. За рассматриваемый период рассмотрено три уголовных дела. Практика назначения наказания выглядит следующим образом: Ограничение свободы – в отношении 2 лиц, штраф – одному лицу. Вопросов с назначением наказания у судей не возникает.

26. Иные вопросы, возникающие у судов при рассмотрении уголовных дел о преступлениях, предусмотренных ст. 272-274 УК РФ не возникает.

27. Затруднений у судов при рассмотрении уголовных дел указанной категории у судей Бузулукского районного суда не возникает.

28. Вопросов, требующих разъяснения их Пленумом ВС РФ у судей Бузулукского районного суда не возникает.

Как видно из приведенных статистических данных, поступление уголовных дел о преступлениях в сфере компьютерной информации незначительное, в последние два года они практически не рассматриваются. Однако указанное обстоятельство свидетельствует не о том, что такие преступления не совершаются сегодня, а о том, что уровень эффективности выявления таких преступлений довольно низок и их расследование представляет особую сложность.

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

Комментарий к статье 273 УК РФ

1. Вредоносные программы — это специально созданные компьютерные программы, наделенные функциями неправомерного воздействия на средства ЭВМ, реализация которых приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации.

Компьютерной программой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе компьютерной программы, и порождаемые ею аудиовизуальные отображения.

2. Под использованием компьютерной программы следует понимать введение (установку) ее в электронную память ЭВМ с последующей реализацией заложенного в нее алгоритма.

Распространение компьютерной программы — предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевыми способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы и т.д. Распространение вредоносных программ может осуществляться непосредственно путем копирования на компьютер потерпевшего, например с дискеты, а также опосредованно путем передачи по электронной почте, линии связи через компьютерную сеть.

Под нейтрализацией средств защиты компьютерной информации следует понимать уничтожение или изменение антивирусной программы или иное вмешательство, открывающее доступ к несанкционированному использованию информации.

3. Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, создающей угрозу указанных в законе последствий.

4. Субъективная сторона преступления характеризуется виной в виде прямого умысла.

5. Субъект преступления — лицо, достигшее возраста 16 лет.

6. Квалифицирующие признаки данного преступления и их содержание аналогичны квалифицирующим признакам, предусмотренным в ст. 272 УК.

В квалифицированном составе преступления субъективная сторона характеризуется двумя формами вины: умыслом к совершенным действиям и неосторожностью к тяжким последствиям.

Другой комментарий к статье 273 Уголовного Кодекса РФ

1. Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации. Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания.

2. С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий: а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использование таких компьютерных программ или такой компьютерной информации; в) распространение таких компьютерных программ или такой компьютерной информации.

Под компьютерной программой понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата.

Компьютерная программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, нейтрализации средств защиты компьютерной информации, или иначе вредоносная компьютерная программа, — это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей.

Наиболее опасной разновидностью вредоносной компьютерной программы следует признать программу-вирус («компьютерный вирус»). Программа-вирус — это специально созданная программа, способная размножаться, присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять нежелательные различные операции: портить файлы и каталоги, искажать результаты вычислений, засорять или стирать память, создавать помехи при работе, выводить на экран монитора посторонние сообщения, символы и т.д.

Само понятие «компьютерный вирус» ввел в обиход в начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда «компьютерным вирусом», созданным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США.

Подобные проявления не обошли стороной и Россию. Широкую огласку, например, получили события, произошедшие на Волжском автомобильном заводе г. Тольятти. Один из работников завода, имея доступ к программе, умышленно внес в нее изменения, доведя программу до качества вредоносной. В результате произошла остановка конвейера почти на шесть часов, что привело к огромным материальным потерям.

С распространением персональных компьютеров вирусы поистине стали их бедствием. Достаточно сказать, что сегодня в мире ежедневно создается около десяти вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных комплексов, опасность создания, использования и распространения вредоносных программ остается весьма высокой.

3. В диспозиции комментируемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети.

Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.

Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет.

Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным.

4. Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена комментируемой статьей. Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению.

5. Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.

6. Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.

7. Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста.

8. С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.

Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными — месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.

9. В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.

10. Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (см. комментарий к ч. 3 ст. 272 УК РФ), а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности (см. комментарий к ч. 2 ст. 272 УК РФ).

11. Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления (см. комментарий к ч. 4 ст. 272 УК РФ).

Полный текст ст. 273 УК РФ с комментариями. Новая действующая редакция с дополнениями на 2020 год. Консультации юристов по статье 273 УК РФ.

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

1. Состав преступления:
1) объект: основной объект — общественные отношения, направленные на обеспечение общественной безопасности в части, касающейся безопасного использования компьютерной информации; дополнительный объект — экономические отношения (в случае причинения крупного ущерба); непосредственный объект — общественные отношения, направленные на обеспечение общественной безопасности в части, касающейся безопасного использования компьютерной информации определенного содержания;
2) объективная сторона: действия, результатом которых является факт наличия и использования вредоносных компьютерных программ, под которыми следует понимать специально созданные компьютерные программы, содержание, данные, команды и функции которых предназначены для уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (прекращение действия функций и свойств средств защиты компьютерной информации). Действия, составляющие объективную сторону данного состава преступления, касаются компьютерных программ либо иной компьютерной информации, которые предназначены для неправомерного совершения вышеуказанных действий в отношении компьютерной информации и средств защиты компьютерной информации, и включают в себя следующее:
— создание — деятельность, направленная на изготовление компьютерных программ либо иной компьютерной информации;
— распространение — деятельность по передаче компьютерных программ либо иной компьютерной информации от одного субъекта к другому (как правило, от лица, изготовившего такие компьютерные программы либо иную компьютерную информацию, третьим лицам);
— использование — применение вредных (негативных) свойств и характеристик компьютерных программ либо иной компьютерной информации;
3) субъект: общий — физическое вменяемое лицо, достигшее возраста 16 лет;
4) субъективная сторона: вина в форме прямого умысла, поскольку создание, распространение и использование компьютерных программ либо иной компьютерной информации не может быть совершено с косвенным умыслом, а по ч.3 комментируемой статьи вина может быть выражена и в форме неосторожности, так как тяжкие последствия или создание угрозы их наступления может быть и в форме легкомыслия и небрежности.

Состав преступления является формальным, так как для признания его совершенным достаточно только собственно создания, распространения и использования компьютерных программ либо иной компьютерной информации.

К квалифицирующим признакам преступления относится те же деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности. Особо квалифицированный состав преступления — совершение преступления или совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, если они повлекли тяжкие последствия или создали угрозу их наступления.

2. Применимое законодательство:
1) ГК РФ (ст. 1261 — общие положения о статусе программ для ЭВМ);
2) ФЗ «Об информации, информационных технологиях и о защите информации» (ст. 2 — понятие об информации, о доступе к информации; 16 — регулирование вопросов защиты информации);
3) постановление Правительства РФ от 10.09.2007 N 575 «Об утверждении Правил оказания телематических услуг связи»;
4) приказ Федеральной службы по интеллектуальной собственности от 25.07.2011 N 87 «О введении в действие Руководства по экспертизе заявок на изобретения».

3. Судебная практика. Постановлением ВС РФ от 27.12.2007 N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» (п.12) разъяснено, что в случаях, когда указанные деяния сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по ст. 159 УК РФ, а также, в зависимости от обстоятельств дела, по ст. 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Консультации и комментарии юристов по ст 273 УК РФ

Если у вас остались вопросы по статье 273 УК РФ и вы хотите быть уверены в актуальности представленной информации, вы можете проконсультироваться у юристов нашего сайта.

Задать вопрос можно по телефону или на сайте. Первичные консультации проводятся бесплатно с 9:00 до 21:00 ежедневно по Московскому времени. Вопросы, полученные с 21:00 до 9:00, будут обработаны на следующий день.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *