Кнопка вызова консультанта находится внизу каждой страницы справа. Это БЕСПЛАТНО и КОНФИДЕНЦИАЛЬНО! Обязательно пишите в форме Ваш вопрос. Это позволит нам сразу предоставить Вам соответствующего направлению юриста. У нас работают проверенные специалисты самой высокой квалификации и большим опытом. Или звоните нам. Звонок БЕСПЛАТНЫЙ.

Для регионов:

8 (800) 333-45-16 доб. 579

Для Москвы и МО:

8 (499) 703-35-33 доб. 281

Санкт-Петербург, Ленинградская область:

8 (812) 309-52-81 доб. 835

МигКредит [CPS] RU

НАВИГАЦИЯ ПО САЙТУ

 • Главная

 • УК РФ. Глава 1 (ст. 1-8)

 • УК РФ. Глава 2 (ст. 9-13)

 • УК РФ. Глава 3 (ст. 14-18)

 • УК РФ. Глава 4 (ст. 19-23)

 • УК РФ. Глава 5 (ст. 24-28)

 • УК РФ. Глава 6 (ст. 29-31)

 • УК РФ. Глава 7 (ст. 32-36)

 • УК РФ. Глава 8 (ст. 37-42)

 • УК РФ. Глава 9 (ст. 43-59)

 • УК РФ. Глава 10 (ст. 60-74)

 • УК РФ. Глава 11 (ст. 75-78)

 • УК РФ. Глава 12 (ст. 79-83)

 • УК РФ. Глава 13 (ст. 84-86)

 • УК РФ. Глава 14 (ст. 87-96)

 • УК РФ. Глава 15 (ст. 97-104)

 • УК РФ. Глава 16 (ст. 105-125)

 • УК РФ. Глава 17 (ст. 126-130)

 • УК РФ. Глава 18 (ст. 131-135)

 • УК РФ. Глава 19 (ст. 136-149)

 • УК РФ. Глава 20 (ст. 150-157)

 • УК РФ. Глава 21 (ст. 158-168)

 • УК РФ. Глава 22 (ст. 169-200)

 • УК РФ. Глава 23 (ст. 201-204)

 • УК РФ. Глава 24 (ст. 205-227)

 • УК РФ. Глава 25 (ст. 228-245)

 • УК РФ. Глава 26 (ст. 246-262)

 • УК РФ. Глава 27 (ст. 263-271)

 • УК РФ. Глава 28 (ст. 272-274)

 • УК РФ. Глава 29 (ст. 275-284)

 • УК РФ. Глава 30 (ст. 285-293)

 • УК РФ. Глава 31 (ст. 294-316)

 • УК РФ. Глава 32 (ст. 317-330)

 • УК РФ. Глава 33 (ст. 331-352)

 • УК РФ. Глава 34 (ст. 353-360)

Происшествия / новости

Комментарий к статье 273

1. В ст. 273 УК речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста комментируемой статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно "проснуться" и привести к катастрофе (см. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991, с. 25 - 30). Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т. д.

2. Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания программ для ЭВМ или внесения изменений в существующие программы, не оговаривая наступление каких-либо последствий.

3. Преступление, предусмотренное ст. 273 УК, считается оконченным, когда программа создана или внесены изменения в существующую программу, независимо от того, была ли она использована или распространена.

4. О заведомости для виновного возможных последствий при создании вредоносных программ или внесении изменений в существующие программы см., например, комментарии к ст.ст. 63 и 105 УК.

5. Об уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети см. комментарий к ст. 272 УК.

6. Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.

7. Представляется, что под распространением вредоносных программ следует понимать и их копирование (см. комментарий к ст. 272 УК).

8. С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

9. К тяжким последствиям, наступившим по неосторожности (ч. 2), могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.

10. Субъектом преступления может быть любое лицо, достигшее 16 лет.

 

Научно-практический комментарий:

1. Непосредственным объектом являются общественные отношения, обеспечивающие неприкосновенность, безопасное использование, владение и распоряжение содержащейся в ЭВМ, системах ЭВМ или их сети информации (программного обеспечения) от неправомерного воздействия. Предмет преступления - вредоносные программы для ЭВМ или машинные носители, содержащие такие программы.
Вредоносные программы - это специально созданные для ЭВМ различного рода программы с целью нарушения нормального функционирования компьютерных программ в соответствии с их документацией для достижения указанных в законе преступных результатов - заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (компьютерные вирусы, программы-сканеры, патчеры, управления информацией, эмуляторы электронных средств защиты и т.д.).
Вирусная программа, как опасная разновидность вредоносной программы, обладает способностью самораспространения, прохождения через коммуникационные сети компьютерных систем, "заражения" других ЭВМ и систем. Программы-сканеры предназначены для поиска каналов доступа (портов) к ЭВМ или их системе и несанкционированного проникновения с целью копирования информации с ЭВМ или на ЭВМ вредоносной программы. С помощью программ-эмуляторов осуществляется доступ к объектам, защита которых обеспечивается ЭВМ. Программы-патчеры используются для модификации программ, определенных производителем, устранения установленных им ограничений по защите авторских прав от незаконного копирования; программы-генераторы - для управления потоками компьютерной информации.
2. Объективная сторона характеризуется созданием программ для ЭВМ или внесением изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использованием либо распространением таких программ или машинных носителей с такими программами.
Создание вредоносной программы означает любую деятельность, направленную на разработку совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, при условии, что ранее такая программа не существовала, с целью уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Создание вредоносной программы следует считать оконченным с момента, когда она приобрела окончательный вариант.
Использование вредоносной программы означает введение ее в оборот, непосредственное использование по назначению вредоносных качеств программы для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Распространение вредоносной программы означает предоставление доступа, передачу носителя другим лицам, в том числе копирование или дозволение копирования программы на носитель другого лица, любым путем, включая продажу, дарение, обмен, прокат, сдачу внаем, предоставление взаймы (например, размещение на сайтах, в сети Интернет и т.д.).
Внесение изменений предполагает переработку, модификацию ранее созданной и существующей программы, в результате чего она становится вредоносной и может быть использована для указанных в ч. 1 ст. 273 целей.
Несанкционированное уничтожение, блокирование, модификация либо копирование информации означает достижение этого результата без разрешения собственника или иного законного владельца ЭВМ или иного законного основания.
Состав преступления формальный, преступление считается оконченным с момента создания, изменения, использования или распространения вредоносной программы, создающей угрозу указанных в законе последствий. Для наступления уголовной ответственности достаточно того, что программа была создана с целью достижения хотя бы одного из таких последствий.
3. Субъективная сторона характеризуется виной в виде прямого умысла.
4. Субъект преступления - лицо, достигшее возраста 16 лет.
5. В части 2 ст. 273 предусмотрен квалифицированный вид состава - совершение деяния, повлекшего по неосторожности тяжкие последствия. Тяжкие последствия - оценочный признак, устанавливается по конкретному делу с учетом всех обстоятельств. Такими могут быть, например, причинение по неосторожности смерти человека, тяжкого вреда здоровью, самоубийство потерпевшего, причинение особо крупного имущественного ущерба, возникновение аварии на транспорте, катастрофы, разрушений средств связи, коммуникаций, утрате секретной информации и т.д.
Субъективная сторона характеризуется двумя формами вины - умысел к совершенным действиям и неосторожность к наступившим тяжким последствиям.

Яндекс.Метрика Рейтинг@Mail.ru Индекс цитирования