Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Учебный год 2024 / 4 УП билеты - 6 семестр (Филатова М.А.).docx
Скачиваний:
10
Добавлен:
26.01.2024
Размер:
5.03 Mб
Скачать

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. => 1 Создание, 2 распространение или 3 использование компьютерных программ ЛИБО иной компьютерной информации => заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или 5 нейтрализации средств защиты компьютерной информации (СРИ) -> для (УБМКа + Н)

2. + совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, А РАВНО причинившие крупный ущерб или совершенные из корыстной заинтересованности

3. + если они повлекли тяжкие последствия или создали угрозу их наступления

- иная компьютерная инфа: любые сведения, которые, не являясь в совокупности компьютерной программой, позволяют обеспечить достижение целей (н, ключи доступа, позволяющие нейтрализовать защиту компьютерной информации, элементы кодов компьютерных программ, способных скрытно уничтожать и копировать информацию)

- распространение: в предоставлении доступа к ним конкретным лицам или неопределенному кругу лиц любым способом, включая продажу, рассылку, передачу копии на электронном носителе либо с использованием сети "Интернет", размещение на серверах, предназначенных для удаленного обмена файлами

- использование: действия, состоящие в их применении, в результате которого происходит умышленное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты

- под нейтрализацией средств защиты компьютерной информации - воздействие, в частности, на технические, криптографические и другие средства, предназначенные для защиты компьютерной информации от несанкционированного доступа к ней, а также воздействие на средства контроля эффективности защиты информации (технические средства и программы, предназначенные для проверки средств защиты компьютерной информации, например, осуществляющие мониторинг работы антивирусных программ) с целью утраты ими функций по защите компьютерной информации или контролю эффективности такой защиты

объективная сторона: заведомо для виновного произойдет уничтожение и др.

момент окончания

- в момент создания части программы, способной осуществить неправомерный доступ к компьютерной информации (а если нет такого -> относим к созданию иной инфы)

состав: формальный

- часто вменяют вместе с 272 (типа повлекло копирование блокировку и др), но суды говорят, что 272 как более дальняя по времени и поэтому только ее (ППВС: нужна совокупность!)

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи (ХОП) охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям => повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб (УБМКа)

2. + если оно повлекло тяжкие последствия или создало угрозу их наступления

состав: материальный (+ ПСС)

об сторона: умысел или неосторожность

субъект: спец (обязанный соблюдать правила)