Журнал "Научное Образование" в eLIBRARY.RU

  • na-obr@mail.ru
  • Статьи в следующий номер журнала принимаются по 30.04.2024г.

   Регистрационный номер СМИ: ЭЛ № ФС 77 - 74050 от 19.10.2018г. Смотреть

   Свидетельство регистрации периодического издания: ISSN 2658-3429 Смотреть

   Договор с ООО "НЭБ" (eLIBRARY.RU): № 460-11/2018 от 21.11.2018г.

 
kn2
 
 
kn3
 
 
kn4
 

Сравнительно-правовой анализ ст. 273 УК РФ с иными составами компьютерных преступлений

Дата публикации: 2023-07-20 21:46:27
Статью разместил(а):
Волкова Мария Олеговна

Сравнительно-правовой анализ ст. 273 УК РФ с иными составами компьютерных преступлений

Comparative legal analysis of Article 273 of the Criminal Code of the Russian Federation with other elements of computer crimes

 

Автор: Волкова Мария Олеговна

ФГАОУ ВО «ПГНИУ», г. Пермь, Россия

e-mail: vollkovamari@yandex.ru

Volkova Maria Olegovna

PGNIU, Perm, Russia

e-mail: vollkovamari@yandex.ru

Аннотация: В данной статье автор проводит сравнительно-правовой анализ между ст. 273 и иными составами компьютерных преступлений. Автор выявляет разграничительные признаки между ст. 273 УК РФ и такими смежными статьями, как ст. ст. ст. 272, 274, 274.1 УК РФ.

Annotation: In this article, the author conducts a comparative legal analysis between Article 273 and other elements of computer crimes. The author identifies the distinguishing features between Article 273 of the Criminal Code of the Russian Federation and such related articles as Articles 272, 274, 274.1 of the Criminal Code of the Russian Federation.

Ключевые слова: вредоносные компьютерные программы, сравнительно-правовой анализ, компьютерные преступления.

Keywords: malicious computer programs, comparative legal analysis, computer crimes.

Тематическая рубрика: Юриспруденция.

 

Состав преступления, предусмотренный ст. 273 УК РФ, сконструирован как формальный, следовательно, для привлечения лица к уголовной ответственности достаточно совершить одно из альтернативных действий, предусмотренных диспозицией статьи. Состав преступления, предусмотренный ст. 272 УК РФ, сконструирован как материальный. Поэтому преступление считается оконченным с момента наступления последствий: уничтожения, блокирования, модификации, копирования компьютерной информации, которые в ст. 273 УК РФ являются признаком предмета.

При этом, в случае, если лицо получило с помощью вредоносной компьютерной программы неправомерный доступ к охраняемой законом компьютерной информации, что повлекло уничтожение, блокирование, модификацию и копирование компьютерной информации, то данное деяние следует квалифицировать по совокупности преступлений, предусмотренных ст. 272 УК РФ и ст. 273 УК РФ (п. 16 ПП ВС РФ № 37).

Так, Г.П. Шестаков был обвинен в совершении преступлений, предусмотренных ч. 1 ст. 272 УК РФ и ч. 1 ст. 273 УК РФ при следующих обстоятельствах. Являясь сторонником либерального общественно-политического течения и имея преступный умысел на воспрепятствование ознакомлению пользователей информационно-телекоммуникационной сети с информацией, скопировал из сети Интернет вредоносную компьютерную программу, предназначенную для отправления большого количества запросов на атакуемый сайт, что приводит к блокированию вычислительной системы ресурса. Активировав вредоносную программу, Г.П. Шестаков совершил неправомерный доступ к охраняемой законом информации, что повлекло ее блокирование для других пользователей сети, обращавшихся к данному ресурсу.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273, характеризуется наличием у субъекта преступления прямого умысла, в отличие от преступления, предусмотренного ч. 1 ст. 272, где совершение преступления возможно не только как с прямым, но и с косвенным умыслом.

Разграничивая такие смежные составы компьютерных преступлений, как ст. 273 УК РФ и ст. 274 УК РФ, следует обратить внимание на предмет преступления, а именно средства хранения обработки и передачи компьютерной информации ИТК и оконечного оборудования. Для наступления уголовной ответственности субъект преступления должен совершить такие действия, как нарушение правил эксплуатации средств хранения обработки и передачи охраняемой компьютерной информации либо ИТС и оконечного оборудования, а также правил доступа к ИТС. При этом уголовная ответственность наступает как за действие, так и бездействие.

Основным критерием позволяющим разграничить составы преступления, предусмотренных ст. 273 УК и ст. 274.1 УК РФ является субъективная сторона. Различие отмечается лишь в назначении компьютерной информации. Действия субъекта преступления направлены на неправомерное воздействие на критическую информационную инфраструктуру РФ, в том числе для уничтожения, блокирования, модификации, копирования информации или нейтрализации средств ее защиты.

В случае, если лицо использовало вредоносную компьютерную программу для неправомерного воздействия на критическую информационную инфраструктуру РФ, то его действия охватываются ч. 2 ст. 274.1 УК РФ и дополнительной квалификации по ст. 273 УК РФ не требуется (п. 13 ПП ВС РФ № 37). Однако, если не будет установлено, что компьютерная программа или иная компьютерная информация предназначены для незаконного воздействия именно на критическую информационную структуру, то действия лица могу быть квалифицированы по ст. 273 УК РФ.

На основании вышеизложенного, следует сделать вывод о том, что из выделенных нами смежных составов компьютерных преступлений, которые связаны с созданием, распространением и использованием вредоносных компьютерных программ, каждая из статей обладает уникальными отличительными признаками. Соответственно отсутствует возможность неверной квалификации преступления ввиду схожести с другими составами преступлений.

 

. . . . . . .