Уголовно наказуемыми в соответствии со ст. 273 УК РФ являются действия, подразумевающие создание, использование, распространение компьютерных программ или компьютерной информации в том случае, если их функционирование направлено на ряд незаконных процессов в отношении компьютерной информации и средств защиты компьютерной информации. В числе данных процессов выделяется незаконное копирование, уничтожение, модификация, блокирование указанных объектов [1].
Между тем вредоносной программой будет считаться та, которая осуществляет копирование, уничтожение, модификацию информации скрытно от пользователя, без его уведомления. Владелец информации, в свою очередь, не будет подозревать, что такая программа присутствует на его компьютере.
В качестве объекта преступного деяния в данном случае будут выступать общественные отношения в сфере обеспечения безопасности компьютерной информации и ее средств защиты.
В качестве объективной стороны выступает действие, т. е. создание вредоносной компьютерной программы или иной компьютерной информации, их использование или распространение.
В качестве компьютерной программы выступает программа для ЭВМ. В cт. 1261 ГК РФ дается определение понятию «программа для ЭВМ». На основе анализа содержания указанной статьи и ст. 273 УК РФ можно заключить, что вредоносной программой будет являться представленная в объективной форме совокупность данных и команд, предназначенных для ЭВМ и других компьютерных устройств с целью получить определенный результат: копировать, блокировать, модифицировать, уничтожить компьютерную информацию, а также уничтожить средства защиты компьютерной информации.
Самые распространенные виды вредоносных программ:
- «логическая бомба» — преднамеренно осуществляет полную или частичную замену кода программы, что в дальнейшем способно вывести из строя саму программу или систему ЭВМ в целом после наступления заранее указанных условий (в определенный момент времени);
- «компьютерный вирус» — программа, которая способна проникать в другие программы, нарушая при этом их нормальное функционирование, разрушая каталоги программы, ее отдельные файлы, искажая результаты вычислений и т. п.;
- «троянский конь» — программа, которая внешне имеет полезные функции, но при этом скрывает в себе определенные модули, способные нанести вред пользователю [2].
Вредоносная программа является сформированной только в случае особого состояния последовательности ее команд. Данная последовательность должна быть достаточной для того, чтобы быть реализованной без каких-либо других преобразований. Только в таком случае программу можно считать созданной.
Использованием программы считается момент начала ее работы на компьютере. Распространением же, в свою очередь, называется процесс, в результате которого вредоносная программа будет передана другому лицу посредством специальных носителей или информационно-телекоммуникационной сети.
Создание вредоносной компьютерной программы несет меньшую общественную опасность, нежели ее использование и распространение. Отсюда следует, что необходимо разделить уголовную ответственность за указанные деяния и выделить распространение и использование вредоносной компьютерной программы в отдельный квалифицированный состав .
Прямой умысел является субъективной стороной ч. 1 cт. 273 УK PФ, о чем свидетельствует прямое указание законодателя на то, что основной целью функционирования вредоносной компьютерной программы или иной компьютерной информации является противозаконное копирование, уничтожение, модификация, блокировка компьютерной информации или же нейтрализация средств защиты компьютерной информации. В качестве субъекта такого преступного деяния может выступать лицо, которое достигло возраста 16 лет. Согласно положениям ч. 2 cт. 273 УK PФ предусматривается ответственность за данное деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Квалифицирующим признаком ч. 3 ст. 273 УK PФ является наступление тяжких последствий или возникновение угрозы их наступления [3].
Предусматривается уголовная ответственность за нарушение правил доступа к информационно-телекоммуникационной сети или нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования. В качестве обязательного последствия такого преступного деяния определено причинение крупного ущерба вследствие копирования, блокировки, модификации или уничтожения компьютерной информации. В случае совершения данного деяния лицо будет нести ответственность в соответствии с ч. 1 ст. 274 УК РФ.
Литература:
1. Призов И. С., Карамышева М. С., Бушман А. О. К вопросу об уголовной ответственности за создание, распространение и использование вредоносных компьютерных программ // Приоритетные научные направления: от теории к практике. 2016. № 26–2. С. 177–185. URL: https://cyberleninka.ru/article/n/k-voprosu-ob-ugolovnoy-otvetstvennosti-za-sozdanie-rasprostranenie-i-ispolzovanie-vredonosnyh-kompyuternyh-programm
2. Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий : монография. — Москва : Юрлитинформ, 2015.
3. Уголовное право России. Части общая и особенная [Текст] : учебник / Блинников В. А., Бриллиантов А. В., Вагин О. А. и др. ; под редакцией доктора юридических наук, профессора А. В. Бриллиантова. — Изд. 2-е, перераб. и доп. — Москва : Проспект, 2017.

