Artykuł 273 kodeksu karnego z komentarzami

25.06.2019

W zakresie korzystania z informacji komputerowych najniebezpieczniejsze działania obejmują tworzenie, wykorzystywanie i rozpowszechnianie złośliwych informacji lub programów. Odpowiedzialność za tę zbrodnię została zawarta w artykule 272 kodeksu karnego. нормы Кодекса можно назвать связанными с ней по 273, 274 normy Kodeksu można nazwać związane przedmiot przestępstwa. We wszystkich tych działaniach są to public relations mające na celu zapewnienie bezpiecznego korzystania z urządzeń technicznych, oprogramowania i informacji komputerowych. Rozważmy dalszy art. экспертов. 273 Kodeksu karnego z komentarzem ekspertów. Artykuł 273 Federacji Rosyjskiej

Strona obiektywna

Wyraża się w:

  • tworzenie programów komputerowych lub innych informacji komputerowych, których wykorzystanie jest przeznaczone do niedozwolonego niszczenia, blokowania, modyfikowania, kopiowania danych lub neutralizowania ich środków ochrony;
  • korzystanie z określonych programów lub informacji;
  • dystrybucja szkodliwych materiałów komputerowych.

Program komputerowy

Pod tym należy rozumieć obiektywną formę dostarczenia zestawu poleceń i danych przeznaczonych do działania komputerów i innych urządzeń komputerowych w celu uzyskania określonych wyników.

Program komputerowy, który jest przeznaczony do nieautoryzowanego niszczenia, modyfikowania, blokowania, kopiowania informacji, a także do neutralizowania środków ochrony, specjalnie stworzony (napisany) program nazywa się złośliwym oprogramowaniem. Po otrzymaniu kontroli jest w stanie wykonać nieautoryzowane działania przez użytkownika i spowodować w rezultacie uszkodzenie. 272 273 artykuł Federacji Rosyjskiej

Wirus komputerowy

Jest uważany za najbardziej niebezpieczny rodzaj programu. Wirus komputerowy może się rozmnażać, łączyć z innymi programami, wykonywać różne niepożądane działania. Może zepsuć katalogi, zniekształcić pliki, wyniki obliczeń, wymazać pamięć, zakłócić normalne działanie komputera, wyświetlać na ekranie inne komunikaty itp.

Tło historyczne

Termin "wirus komputerowy" zaczął być używany we wczesnych latach osiemdziesiątych. Profesor F. Cohen wprowadził go w życie. Istnieje przypadek, w którym wirus stworzony przez studenta, Morrisa, zainfekował i wyłączył ponad tysiąc komputerów, w tym komputer Departamentu Obrony Stanów Zjednoczonych.

Złośliwe programy zaczęły rozprzestrzeniać się we wszystkich krajach świata, w tym w Rosji. Tak więc jeden z pracowników zakładu budowy maszyn Togliatti dokonał zmian w systemie komputerowym, w wyniku którego przenośnik zatrzymał się na 6 godzin, a zakład poniósł znaczne straty materialne. Artykuł 272 UK RF 273 274

Tworzenie wirusa

. Stworzenie jest jednym z nielegalnych działań określonych w art. 273 Kodeksu karnego Federacji Rosyjskiej . Tworzenie należy rozumieć jako zestaw działań, w tym przygotowanie wstępnych informacji przeznaczonych do kontrolowania niektórych elementów systemu przetwarzania informacji w celu ich zniszczenia, modyfikacji, zablokowania lub skopiowania, zakłócenia normalnego działania sieci lub urządzeń komputerowych.

Używanie złośliwego oprogramowania

Przez to rozumie się natychmiastowe uwolnienie wirusa, rozmnażanie, dystrybucję i inne operacje mające na celu wprowadzenie go do obiegu w zmodyfikowanej formie, w tym w celu popełnienia przestępstwa, przewidzianego w art. 273 Kodeksu karnego Federacji Rosyjskiej. использования вредоносного ПО является его установка на компьютер. Przykładem złośliwego oprogramowania jest zainstalowanie go na komputerze.

Rozprzestrzenianie się wirusa

Polega ona na celowym udostępnieniu programu reprodukowanego w dowolnej formie. Może to być bezpośrednie wprowadzenie do sieci, sprzedaż, leasing lub pożyczanie, import. подпадают действия, совершаемые виновным на чужом компьютере, использование дискет с вредоносным ПО, копирование на диск. Na przykład, zgodnie z art. 273 Kodeksu karnego Federacji Rosyjskiej , działania popełnione przez osobę winną na komputerze innego użytkownika, korzystanie z dyskietek ze złośliwym oprogramowaniem i kopiowanie na dysk są objęte. Dystrybucja może odbywać się przez Internet.

Ważna uwaga

, всегда являются активными. Należy zauważyć, że działania cytowane w rozporządzeniach art. 273, 272 kodeksu karnego Federacji Rosyjskiej są zawsze aktywne. Podejmowanie przestępstw bezczynności jest niemożliwe. Artykuł 273 Federacji Rosyjskiej z komentarzami

Akty, o których mowa w art. 273, art. , следует тогда считать преступными, когда они объективно создают опасность несанкционированного блокирования, уничтожения, модификации или копирования сведений, нарушения функционирования компьютерных устройств, их сети. 272 kodeksu karnego , należy je następnie uznać za przestępstwo, gdy obiektywnie stwarzają ryzyko nieuprawnionego blokowania, niszczenia, modyfikacji lub kopiowania informacji, zakłóceń w funkcjonowaniu urządzeń komputerowych, ich sieci.

Działania osoby, która stworzyła złośliwe oprogramowanie, nie będą uważane za przestępstwa, jeśli podczas korzystania z nich na ekranie wyświetlane są tylko pojedyncze znaki (pasek, kropka itp.). Jeżeli wirus nie stanowi zagrożenia dla właściciela (właściciela) danych i nie może obiektywnie prowadzić do konsekwencji określonych w art. 273 Kodeksu karnego Federacji Rosyjskiej, działania można uznać za nieistotne.

Cechy kompozycji

Jego budowę definiuje się jako formalną. необходимо наступление последствий, выраженных в уничтожении, модификации, копировании, блокировании данных, нарушении функционирования компьютерных устройств. Na początek odpowiedzialności wynikającej z art. 273 Kodeksu karnego Federacji Rosyjskiej , konieczne jest wystąpienie konsekwencji, wyrażonych w zniszczeniu, modyfikacji, kopiowaniu, blokowaniu danych, zakłóceniu działania urządzeń komputerowych. W celu uzyskania kwalifikacji konieczne jest posiadanie co najmniej jednego udowodnionego faktu wykonywania czynności określonych w normie.

Specyfika prawnej oceny przestępstwa

Jeśli rozprzestrzenienie się, stworzenie, wykorzystanie złośliwego programu jest sposobem popełnienia innego zamierzonego bezprawnego działania, wówczas działania sprawcy kwalifikują się do połączenia przestępstw. Zasada ta jest stosowana w szczególności w przypadkach, gdy wirus jest tworzony lub używany do usuwania środków zaradczych ustanowionych przez właściciela praw autorskich. W takich sytuacjach odpowiedzialność zostanie objęta 273 i 146 artykułami Kodeksu. UK RF Artykuł 272 273

Subiektywny aspekt

Każda odpowiedzialna fizycznie osoba w wieku 16 lat może zostać pociągnięta do odpowiedzialności.

Subiektywna strona aktu wyraża się w bezpośredniej intencji. Podmiot rozumie, że tworzy złośliwe lub komputerowe informacje zdolne do niszczenia, blokowania, kopiowania, modyfikowania danych, zakłócania normalnego funkcjonowania urządzenia komputerowego lub używania / dystrybucji wirusa, jest świadomy konsekwencji tego, ale chce ich wystąpienia.

Odpowiednie wnioski wynikają z treści normy, w której wyraźnie wskazuje się na znajomość działań danej osoby. Sam ten fakt wyklucza możliwość popełnienia czynu z pośrednim zamiarem lub zaniedbaniem.

Cele i motywy tematu nie są uważane za obowiązkowe elementy składu. Mogą one jednak być brane pod uwagę przy wydawaniu wyroku.

Jeżeli podmiot, wykorzystujący lub rozpowszechniający złośliwe oprogramowanie, celowo zniszczone / uszkodzone urządzenia komputerowe, które spowodowały znaczne szkody, zachowanie sprawcy jest kwalifikowane zgodnie z agregatem artykułów 273 i 167 Kodeksu. artykuł 273 przykładów z Wielkiej Brytanii

Kwalifikujące się związki

W części 2 artykułu 273 Kodeksu karnego Federacji Rosyjskiej, kara jest nakładana za czyn, który został popełniony jako część grupy osób, zorganizowanej grupy lub obywatela, który wykorzystał swoje oficjalne stanowisko, a także powodując poważne szkody lub popełnił z najemników. W tych przypadkach zakres tematów rozszerzony. Każdy urzędnik, który wykorzystał swój autorytet do popełnienia czynu, może zostać pociągnięty do odpowiedzialności.

Część 3 ustanawia szczególnie kwalifikujący atrybut. Odpowiedzialność w tej sprawie spoczywa na sprawcach, którzy stworzyli, rozpowszechniali lub wykorzystali złośliwe oprogramowanie do blokowania, kopiowania, niszczenia, modyfikowania danych, neutralizowania sprzętu ochronnego, jeśli te działania spowodowały poważne konsekwencje lub stworzyły zagrożenie ich wystąpienia.