Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Анализ состава преступления, предусмотренного статьей 273 УК РФ

Юриспруденция
20.12.2025
2
Поделиться
Аннотация
Статья посвящена уголовно-правовому анализу состава преступления, предусмотренного статьей 273 УК РФ. Эта статья устанавливает ответственность за создание, использование и распространение вредоносных компьютерных программ. Рассматривается объект и объективная сторона преступления, дается определение вредоносной программы, приводятся ее основные виды («логическая бомба», «компьютерный вирус», «троянский конь»). Особое внимание уделяется субъективной стороне деяния (прямому умыслу). Также описываются квалифицированные составы, связанные с совершением преступления группой лиц, использованием служебного положения или наступлением тяжких последствий. В заключение отмечается дифференциация общественной опасности между созданием, использованием и распространением вредоносных программ и обосновывается необходимость соответствующего разграничения уголовной ответственности.
Библиографическое описание
Шонус, Э. И. Анализ состава преступления, предусмотренного статьей 273 УК РФ / Э. И. Шонус. — Текст : непосредственный // Молодой ученый. — 2025. — № 52 (603). — С. 332-335. — URL: https://moluch.ru/archive/603/131834.


Уголовно наказуемыми в соответствии со ст. 273 УК РФ являются действия, подразумевающие создание, использование, распространение компьютерных программ или компьютерной информации в том случае, если их функционирование направлено на ряд незаконных процессов в отношении компьютерной информации и средств защиты компьютерной информации. В числе данных процессов выделяется незаконное копирование, уничтожение, модификация, блокирование указанных объектов [1].

Между тем вредоносной программой будет считаться та, которая осуществляет копирование, уничтожение, модификацию информации скрытно от пользователя, без его уведомления. Владелец информации, в свою очередь, не будет подозревать, что такая программа присутствует на его компьютере.

В качестве объекта преступного деяния в данном случае будут выступать общественные отношения в сфере обеспечения безопасности компьютерной информации и ее средств защиты.

В качестве объективной стороны выступает действие, т. е. создание вредоносной компьютерной программы или иной компьютерной информации, их использование или распространение.

В качестве компьютерной программы выступает программа для ЭВМ. В cт. 1261 ГК РФ дается определение понятию «программа для ЭВМ». На основе анализа содержания указанной статьи и ст. 273 УК РФ можно заключить, что вредоносной программой будет являться представленная в объективной форме совокупность данных и команд, предназначенных для ЭВМ и других компьютерных устройств с целью получить определенный результат: копировать, блокировать, модифицировать, уничтожить компьютерную информацию, а также уничтожить средства защиты компьютерной информации.

Самые распространенные виды вредоносных программ:

  1. «логическая бомба» — преднамеренно осуществляет полную или частичную замену кода программы, что в дальнейшем способно вывести из строя саму программу или систему ЭВМ в целом после наступления заранее указанных условий (в определенный момент времени);
  2. «компьютерный вирус» — программа, которая способна проникать в другие программы, нарушая при этом их нормальное функционирование, разрушая каталоги программы, ее отдельные файлы, искажая результаты вычислений и т. п.;
  3. «троянский конь» — программа, которая внешне имеет полезные функции, но при этом скрывает в себе определенные модули, способные нанести вред пользователю [2].

Вредоносная программа является сформированной только в случае особого состояния последовательности ее команд. Данная последовательность должна быть достаточной для того, чтобы быть реализованной без каких-либо других преобразований. Только в таком случае программу можно считать созданной.

Использованием программы считается момент начала ее работы на компьютере. Распространением же, в свою очередь, называется процесс, в результате которого вредоносная программа будет передана другому лицу посредством специальных носителей или информационно-телекоммуникационной сети.

Создание вредоносной компьютерной программы несет меньшую общественную опасность, нежели ее использование и распространение. Отсюда следует, что необходимо разделить уголовную ответственность за указанные деяния и выделить распространение и использование вредоносной компьютерной программы в отдельный квалифицированный состав .

Прямой умысел является субъективной стороной ч. 1 cт. 273 УK PФ, о чем свидетельствует прямое указание законодателя на то, что основной целью функционирования вредоносной компьютерной программы или иной компьютерной информации является противозаконное копирование, уничтожение, модификация, блокировка компьютерной информации или же нейтрализация средств защиты компьютерной информации. В качестве субъекта такого преступного деяния может выступать лицо, которое достигло возраста 16 лет. Согласно положениям ч. 2 cт. 273 УK PФ предусматривается ответственность за данное деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Квалифицирующим признаком ч. 3 ст. 273 УK PФ является наступление тяжких последствий или возникновение угрозы их наступления [3].

Предусматривается уголовная ответственность за нарушение правил доступа к информационно-телекоммуникационной сети или нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования. В качестве обязательного последствия такого преступного деяния определено причинение крупного ущерба вследствие копирования, блокировки, модификации или уничтожения компьютерной информации. В случае совершения данного деяния лицо будет нести ответственность в соответствии с ч. 1 ст. 274 УК РФ.

Литература:

1. Призов И. С., Карамышева М. С., Бушман А. О. К вопросу об уголовной ответственности за создание, распространение и использование вредоносных компьютерных программ // Приоритетные научные направления: от теории к практике. 2016. № 26–2. С. 177–185. URL: https://cyberleninka.ru/article/n/k-voprosu-ob-ugolovnoy-otvetstvennosti-za-sozdanie-rasprostranenie-i-ispolzovanie-vredonosnyh-kompyuternyh-programm

2. Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий : монография. — Москва : Юрлитинформ, 2015.

3. Уголовное право России. Части общая и особенная [Текст] : учебник / Блинников В. А., Бриллиантов А. В., Вагин О. А. и др. ; под редакцией доктора юридических наук, профессора А. В. Бриллиантова. — Изд. 2-е, перераб. и доп. — Москва : Проспект, 2017.

Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №52 (603) декабрь 2025 г.
Скачать часть журнала с этой статьей(стр. 332-335):
Часть 5 (стр. 275-339)
Расположение в файле:
стр. 275стр. 332-335стр. 339
Похожие статьи
О совершенствовании объективной стороны состава преступления, предусмотренного ст. 273 УК РФ
Сложности квалификации преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ
Личность преступника как элемент криминалистической характеристики создания, использования и распространения вредоносных компьютерных программ
Проблемы расследования преступлений в сфере компьютерной информации
Проблемы квалификации неправомерного доступа к компьютерной информации
К вопросу о квалифицирующих признаках преступления в виде неправомерного доступа к компьютерной информации
Правовые механизмы и технологии противодействия преступности в сфере информационных технологий
Тактические особенности проведения следственного осмотра по делам о создании, использовании и распространении вредоносных компьютерных программ
Проблемы уголовно-правовой квалификации ответственности за неправомерный доступ к компьютерной информации
Криминалистическая характеристика неправомерного доступа к компьютерной информации

Молодой учёный