Привлечение к ответственности за распространение вредоносных программ. Теория всего

Главная / Земля

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы осужденного за период до 18 месяцев.

Часть 1 Статьи 273 Уголовного Кодекса Российской Федерации (далее УК РФ)

В наше время даже человек не связанный с компьютерами, имеет представление о том, что такое вирус и называет вирусом любую вредоносную программу для компьютера, что не совсем правильно, так как вирусы являются только частью вредоносного программного обеспечения. Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов.

Существует три больших группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.

Наиболее «безобидными» являются сетевые черви. Сетевой червь -вредоносный программный код, распространяющий свои копии по сети с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения. Большинство червей распространяются в файлах, которые содержат код червя, и, в свою очередь, распространяются через E-mail, ICQ, и.т.д. Как только пользователь сохраняет на компьютере зараженный файл, полученный, к примеру, с помощью e-mail, червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.

Наиболее распространенным типом вредоносных программ являются троянские программы. Троянская программа - это вредоносный код, совершающий несанкционированные пользователем действия, например кража информации, уничтожение или модификация информации и.т.д. Существует несколько типов троянских программ. Лаборатория Евгения Касперского выделяет следующие: троянские утилиты удаленного администрирования (бакдоры), похитители паролей, интернет-кликеры, загрузчики, установщики, троянские прокси-серверы, шпионские программы, архивные бомбы и другие. Наиболее опасными из них являются так называемые бакдоры, обладатель (хозяин) которых может без ведома пользователя осуществлять различные операции с зараженным компьютером, начиная с выключения компьютера до всевозможных операций с файлами. Достаточно интересным типом троянской программы является так называемая архивная бомба. При попытке архиватора обработать архив, программа вызывает нестандартные действия архиватора, что приводит к существенному замедлению работы компьютера, либо к его зависанию. Одновременно с этим на компьютере может быть создано огромное количество одинаковых файлов. При этом размер самой бомбы невелик, так 10 Гб повторяющихся данных умещаются в 500 Кб RAR-архиве.

Уголовная ответственность по этой статье наступает с 16 лет. Законодатель отнес данный состав преступления к формальному, это означает, что для привлечения лица к уголовной ответственности достаточно самого факта создания программы, независимо от того, наступили общественно опасные последствия или нет. В случае, если тяжкие последствия все-таки наступили, то создатель программы будет нести более суровую ответственность. Так, например, если вирус проник в компьютер больницы и отключил систему жизнеобеспечения пациента, то его создатель будет привлечен к уголовной ответственности по ч.2 ст. 273 УКРФ (от трех до семи лет лишения свободы), хотя он и не предвидел подобных последствий. Также вирус может являться и орудием преступления, так если создатель вируса в предыдущем примере специально запустил его в сеть, чтобы отключить систему жизнеобеспечения определенного пациента, то он будет отвечать перед законом по 105 статье УК РФ – убийство.

Для наступления уголовной ответственности по ст. 273 УК РФ достаточно совершения одного из следующих действий:

Создание программы для ЭВМ, заведомо приводящей к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части компьютера; - внесение в существующие программы изменений, обладающих аналогичными свойствами;

Использование двух вышеназванных видов программ;

Их распространение;

Использование машинных носителей с такими программами; - распространение таких носителей.

Оконченным данное преступление считается с момента окончания создания вредоносной программы. То есть с того момента, когда программа будет способна принести вред компьютеру. Это означает, что максимально возможный срок (3 года) лицо получит только после завершения работы над программой. Уголовная ответственность, при наличии достаточной доказательственной базы, может наступить и за попытку создания вируса, т.е. за неоконченное преступление. Однако максимально возможное наказание за неоконченное преступление составляет 3/4 от наказания за оконченное преступление.

Большое значение имеет субъективная сторона преступления, или то, что творилось “в голове” преступника. В данном случае это вина в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить. Таким образом, уголовная ответственность не наступит, если человек пытался создать новую компьютерную игру, а нечаянно создал вирус. Уголовная ответственность не наступит и в том случае, если лицо не знало, что в отправляемом по электронной почте файле, или на передаваемом диске содержатся вирусы.

Также уголовно наказуемым является внесение изменений в уже существующую, пусть даже безобидную и легальную программу, с помощью которых программа совершает определенные вредные действия. Неважно, являются ли вредоносными сами изменения, важно лишь то, что программа, после внесения в нее изменений сама становится вредоносной. Также является преступлением создание программы, которая после незначительных изменений становится вредоносной. Так, Советским районным судом г. Липецка был осужден Н., который в интересах и по просьбе Ш. на языке программирования Pascal создал алгоритм, т.е. исходные данные для вредоносной программы, названной Н. "sss.pas". Эта программа несанкционированно уничтожала бы дерево каталога после введения ее в любой удаленный персональный компьютер и функционировала бы без уведомления об этом его владельца при включении (загрузке) компьютера, т.е. выполняла бы не санкционированную пользователем модификацию информации, хранящуюся на жестком диске.

В ходе судебного заседания было установлено, что созданный Н. алгоритм "sss.pas" является не законченной программой, а исходными данными для такой программы, которая после ее некоторого видоизменения и дачи ей определенной команды при перезагрузке удаленного компьютера работала и выполняла бы не санкционированную пользователем модификацию информации, которая хранится на жестком диске. Поэтому по заключению экспертизы программа, написанная Н., по своей сути являлась вредоносной.

Под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Таким образом распространением вредоносных программ будет считаться как передача вируса с помощью Интернета, так и с помощью компакт-диска, “флэшки” и.т.д.

Доказательственной базой данного преступления может являться наличие файлов вредоносной программы на компьютере подозреваемого, наличие так называемых наборов для создания программ данного типа. Также почтовая переписка подозреваемого (в т.ч. и через Интернет), обнаружение в квартире дисков, или иных носителей с вредоносной программой, и.т.д.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, с помощью которой можно определить, какие изменения были внесены в программу, и когда, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

Подводя итог, можно сделать следующие основные выводы.

1. Создание вредоносных программ признается оконченным преступлением с того момента, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли подобная программа лицом использована или распространена.

2. При внесении изменений в уже существующие программы обязательным условием для наступления уголовной ответственности является внесение в программы таких функций, которые приводили бы к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Уголовная ответственность за модификацию вредоносной программы должна наступать в случае, если умысел лица был направлен на придание программе новых свойств вне зависимости от того, являются ли вносимые в нее функции вредоносными или нет.

3. Распространение вредоносных программ квалифицируется как действия лица, распространяющего данную программу с использованием ЭВМ, так и передача им машинного носителя с программой на каких-либо условиях третьим лицам. 4. Уголовная ответственность наступает лишь в том случае, когда лицо умышленно хотело создать вредоносную программу.

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

  1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
  2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
  3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
    наказываются лишением свободы на срок до семи лет.

Комментарий к статье 273 УК РФ

1. Объектом комментируемого состава преступления является общественная безопасность и общественный порядок, а также совокупность общественных отношений по правомерному и безопасному использованию информации.
Объективную сторону составляет факт создания компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры.
2. Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных компьютерных программ, а равно использование либо распространение таких программ либо иной компьютерной информации.
Создание вредоносной программы либо иной компьютерной информации (например, программы-вируса) — это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.
Использование компьютерных программ — это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).
Распространение программ — это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.
3. Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на эту деятельность. Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение вредоносных программ.
4. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного. В этой статье определено, что создание, использование или распространение вредоносных программ заведомо для виновного предназначено для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного.
5. Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.
6. Часть 2 комментируемой статьи предусматривает повышенную уголовную ответственность за деяния, предусмотренные ч. 1 этой же статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений (см. коммент. к ст. 272).
7. Часть 3 данной статьи в отличие от ранее действовавшей редакции (ч. 2 ст. 273, в ред. от 13.06.1996) в качестве квалифицирующего признака предусматривает повышенную уголовную ответственность за деяния, предусмотренные ее ч. ч. 1 или 2, если они повлекли тяжкие последствия или создали угрозу их наступления. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки могут и должны предвидеть возможные последствия использования этих программ. Поэтому повышенная уголовная ответственность установлена при наличии не только умышленной, но и неосторожной формы вины по отношению к наступившим тяжким последствиям.
Степень тяжести последствий устанавливается применительно к конкретной ситуации. Тяжкими могут быть признаны любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве таковых могут выступать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.
8. Состав преступления, предусмотренного комментируемой статьей, имеет некоторые общие черты с составом преступления, предусмотренного ст. 272 УК. Сложность разграничения этих составов преступлений заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных компьютерных программ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации или нейтрализации средств защиты компьютерной информации. Между тем они имеют и много отличий. Предметом преступления, предусмотренного ст. 272 УК, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ является любая информация, содержащаяся на машинном носителе или в информационно-телекоммуникационных сетях.
Состав преступления, предусмотренный ч. 1 комментируемой статьи, сконструирован как формальный. Для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации или нейтрализации средств защиты компьютерной информации, что характерно для состава, сконструированного в ст. 272 УК. Состав неправомерного доступа к компьютерной информации сконструирован как материальный.

Соответственно к вредоносным с точки зрения закона относятся программы, устанавливающиеся без уведомления пользователей и/или выполняющие действия, не отраженные в документации.

«Я системный администратор, я устанавливаю по сети всем RAdmin - я что под суд пойду?»

Установка программ без уведомления - достаточно частый случай в компаниях и организациях. Поэтому желательно проработать данный вопрос, утвердить список используемого ПО и внести согласие на его удаленную установку в документы, подписываемые сотрудниками компании. Во избежание.

«Ой, а я вирус по сети распространил!»

Начнем с самой веселой цитаты:

Под использованием вредоносных программ понимается их применение (любым лицом ), при котором активизируются их вредные свойства.
Ссылка

Выше я обещал разобрать примеры разночтений. В законе не совсем удачно использовано слово «заведомо». Фраза «распространение… компьютерных программ..., заведомо предназначенных» может читаться двояко. Представим ситуацию, когда пользователь или администратор компании распространили по сети вредоносную программу. Если представить, что «заведомо» относится к вредоносным программам, то тогда любое неумышленное распространение заведомо вредоносной программы с точки зрения закона - не есть хорошо. И здесь играют роль разницы в подходе в первой и второй частей статьи. Напомним, что «Деяния, предусмотренные частью первой настоящей статьи, совершенные… лицом с использованием своего служебного положения… наказываются». Никакого уточнения, что действия, совершены неумышленно - нет!

С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности.
Ссылка

Другое мнение к части 2:

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений
Ссылка

Еще одно:

С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.
Ссылка

Забавно кстати мнение:

Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

Таким образом - включите в свои процедуры установки ПО проверку его антивирусом, утвердите процедуры и соблюдайте их - не забываем о 274 УК РФ:
В соответствии со статьей 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Ссылка

«Я только для себя позапускал!»

Еще одно место, где толкования отличаются. В большинстве толкований считается, что разницы для себя или нет - не существует:

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет . При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.
Ссылка

Ответ я думаю очевиден.

Правда то же толкование делает снисхождение для выстрелов в ногу:

Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.

«Я вирус не распространяю, я выложил на Гитхаб для общего ознакомления и все»

Распространение программ - это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.
Ссылка

Таким образом - любая публикация - это уже распространение. Естественно тут сразу же встает вопрос о публикациях эксплойтов, демонстрирующих уязвимость. С точки зрения закона - это не есть хорошо. Можно рекомендовать публикацию с внесением изменений, которые делают код не работоспособным - но примет ли это за аргумент суд - не известно.

«Да я даже не компилировал, только для интереса код накидал»

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой - за ее использование, третий - за распространение вредоносных программ.
Ссылка

Еще веселее:

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.
ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.
Ссылка

О написании исходных текстов на бумаге конечно прикольно, но смысл это не меняет. Хранение исходных текстов и уж тем более вредоносных программ - если вас будут привлекать по какому-либо делу - не есть хорошо. Судебная практика на этот счет однозначна. Наличие на компьютере программ, которые могут быть отнесены к вредоносным и возможность в связи с квалификацией ими воспользоваться (маразм, согласен, но практика именно такова) - служит отягчающими обстоятельствами

«Да я только в командной строке...»

Ранее мы говорили только о программам. Но 273я содержит и иное: "… распространение или использование… компьютерной информации, заведомо предназначенных". Вспоминаем, что информация - это любой бит на компьютере.

Гражданский кодекс Российской Федерации определяет программу для ЭВМ как «представленную в объективной форме совокупность данных и команд , предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения»
Ссылка

Поэтому любые действия, заведомо модифицирующие, уничтожающие и тд - подпадают под 273 УК РФ.

Даже скопировав вредоносное ПО можно попасть под формулировки закона

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием «использование».
Ссылка

«Мне 18 нет еще!»

Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.
Ссылка

«За что?»

В зависимости от выполненных вредоносной программой действий и последствий ответственность может быть не только по ст. 273УК РФ. Два примера

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.
В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.
Ссылка

«Я из другой страны и под законы вашей страны не подпадаю!»

Увы это не так. Все действия по созданию (включая как мы помним хранение), распространение и использование - подпадают под УК РФ. То есть если вас возьмут с исходным кодом на территории РФ, вы выполняете какие либо действия против граждан и учреждений РФ - под законы РФ вы подпадаете.

Примеры злоумышленников, попавших в тюрьмы США - тому подтверждение.

Отказываетесь вы от ответственности или нет - закон это не волнует. Закон волнуют совершенные действия. Завязали вы или нет - аналогично. Есть совершенные действия и есть ответственность за них.

LeakedSource (агрегатор утечек, собиравший утекшие в сеть Интернет базы данных «Вконтакте», Mail.ru, Rambler, Last.fm, Linkedin, Dropbox, Myspace и многих других ресурсов и предоставлявший доступ к паролям жертв утечек любому, кто готов за них заплатит) утверждает законы Калифорнии не применимы к компании, поскольку она основана за пределами Соединенных Штатов.
Ссылка

«Почему же так мало посадок?»

Насколько мне лично известно проблема связана не с желанием посадить, а недоработками процедур. Сложностями объединения мелких дел из различных подразделений в одно, опытом сбора доказательств

Иные страны. Все рассматривать не будем, ограничимся двумя

Казахстан

Статья 206 УК РК. Неправомерные уничтожение или модификация информации

1. Умышленные неправомерные уничтожение или модификация охраняемой законом информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, а равно ввод в информационную систему заведомо ложной информации, если это повлекло существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства,…

Статья 210. Создание, использование или распространение вредоносных компьютерных программ и программных продуктов

1. Создание компьютерной программы, программного продукта или внесение изменений в существующую программу или программный продукт с целью неправомерного уничтожения, блокирования, модификации, копирования, использования информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, нарушения работы компьютера, абонентского устройства, компьютерной программы, информационной системы или сетей телекоммуникаций, а равно умышленные использование и (или) распространение такой программы или программного продукта…

Практически тоже самое. Но четко прописана умышленность действий, случайное распространение наказанию не подлежит. Зато добавлены действия неправомерные - то, что в России проходит по ст.274. В статье отсутствует определение информации, как и в прежней версии ст. 273 УК РФ, что позволяло включать в такую информацию персданные и некоторое другие категории данных.

И в случае Казахстана действия не обязательны. Достаточно бездействия

Статья 207. Нарушение работы информационной системы или сетей телекоммуникаций

1. Умышленные действия (бездействие), направленные на нарушение работы информационной системы или сетей телекоммуникаций,…

Украина

1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп"ютерів), автоматизованих систем, комп"ютерних мереж чи мереж електрозв"язку, - караються штрафом від п"ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк до п"яти років.
Ссылка

Непонятная формулировка «Создание с целью использования». Написать, но не проверять? В любом случае под закон попадает деятельность любых программ или технических средств по изменению работы компьютеров или сетей. Есть слово распространение - к нему нет уточнения умышленное или нет. Боюсь, что неумышленное подпадает под закон

Теги: Добавить метки

Вы думате, что вы русский? Родились в СССР и думаете, что вы русский, украинец, белорус? Нет. Это не так.

Вы на самом деле русский, украинец или белорус. Но думате вы, что вы еврей.

Дичь? Неправильное слово. Правильное слово “импринтинг”.

Новорожденный ассоциирует себя с теми чертами лица, которые наблюдает сразу после рождения. Этот природный механизм свойственен большинству живых существ, обладающих зрением.

Новорожденные в СССР несколько первых дней видели мать минимум времени кормления, а большую часть времени видели лица персонала роддома. По странному стечению обстоятельств они были (и остаются до сих пор) по большей части еврейскими. Прием дикий по своей сути и эффективности.

Все детство вы недоумевали, почему живете в окружении неродных людей. Редкие евреи на вашем пути могли делать с вами все что угодно, ведь вы к ним тянулись, а других отталкивали. Да и сейчас могут.

Исправить это вы не сможете – импринтинг одноразовый и на всю жизнь. Понять это сложно, инстинкт оформился, когда вам было еще очень далеко до способности формулировать. С того момента не сохранилось ни слов, ни подробностей. Остались только черты лиц в глубине памяти. Те черты, которые вы считаете своими родными.

1 комментарий

Система и наблюдатель

Определим систему, как объект, существование которого не вызывает сомнений.

Наблюдатель системы - объект не являющийся частью наблюдаемой им системы, то есть определяющий свое существование в том числе и через независящие от системы факторы.

Наблюдатель с точки зрения системы является источником хаоса - как управляющих воздействий, так и последствий наблюдательных измерений, не имеющих причинно-следственной связи с системой.

Внутренний наблюдатель - потенциально достижимый для системы объект в отношении которого возможна инверсия каналов наблюдения и управляющего воздействия.

Внешний наблюдатель - даже потенциально недостижимый для системы объект, находящийся за горизонтом событий системы (пространственным и временным).

Гипотеза №1. Всевидящее око

Предположим, что наша вселенная является системой и у нее есть внешний наблюдатель. Тогда наблюдательные измерения могут происходить например с помощью «гравитационного излучения» пронизывающего вселенную со всех сторон извне. Сечение захвата «гравитационного излучения» пропорционально массе объекта, и проекция «тени» от этого захвата на другой объект воспринимается как сила притяжения. Она будет пропорциональна произведению масс объектов и обратно пропорциональна расстоянию между ними, определяющим плотность «тени».

Захват «гравитационного излучения» объектом увеличивает его хаотичность и воспринимается нами как течение времени. Объект непрозрачный для «гравитационного излучения», сечение захвата которого больше геометрического размера, внутри вселенной выглядит как черная дыра.

Гипотеза №2. Внутренний наблюдатель

Возможно, что наша вселенная наблюдает за собой сама. Например с помощью пар квантово запутанных частиц разнесенных в пространстве в качестве эталонов. Тогда пространство между ними насыщено вероятностью существования породившего эти частицы процесса, достигающей максимальной плотности на пересечении траекторий этих частиц. Существование этих частиц также означает отсутствие на траекториях объектов достаточно великого сечения захвата, способного поглотить эти частицы. Остальные предположения остаются такими же как и для первой гипотезы, кроме:

Течение времени

Стороннее наблюдение объекта, приближающегося к горизонту событий черной дыры, если определяющим фактором времени во вселенной является «внешний наблюдатель», будет замедляться ровно в два раза - тень от черной дыры перекроет ровно половину возможных траекторий «гравитационного излучения». Если же определяющим фактором является «внутренний наблюдатель», то тень перекроет всю траекторию взаимодействия и течение времени у падающего в черную дыру объекта полностью остановится для взгляда со стороны.

Также не исключена возможность комбинации этих гипотез в той или иной пропорции.


1. Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.
В настоящее время самыми распространенными являются программы, предназначенные для сбора информации, и программы для несанкционированного доступа к ЭВМ либо другим программам.
"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и тем самым нарушать ее нормальное функционирование.
"Логические бомбы" - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени.
Принципиальное отличие "логических бомб" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а "компьютерные вирусы" являются динамичными программами и могут распространяться даже по компьютерным сетям.
2. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. коммент. к ст. 272), а равно использование либо распространение таких программ или машинных носителей с такими программами.
Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам.
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ.
Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием "использование".
3. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
4. Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.
В случае, если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.
5. Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация