Как мы работаем?
  • 1 Оставьте вопрос или позвоните нам.
  • 2 Мы перезвоним и бесплатно расскажем как решить проблему.
  • 3 При необходимости изучим документы и начнем работу над Вашим делом.
  • 4 Предоставим полное юридическое сопровождение и выиграем дело!

Задайте вопрос дежурному юристу,

и получите бесплатную консультацию в течение 5 минут.

Пример: Дом оформлен на меня, но я там жить не буду, в нем будет проживать и прописан мой дед постоянно. Как оформить коммунальные услуги на него и кто будет их оплачивать??

Конфиденциально

Все данные будут переданы по защищенному каналу.

Быстро

Заполните форму, и уже через 5 минут с вами свяжется юрист.

Юрист готов ответить на ваш вопрос!

Укажите ваши контакты, для того чтоб мы могли с вами связаться.

Конфиденциально

Все данные будут переданы по защищенному каналу.

Быстро

Заполните форму, и уже через 5 минут с вами свяжется юрист.
Спасибо! Ваша заявка принята, в ближайшее время с вами свяжется наш специалист.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

[Уголовный кодекс РФ] [Глава 28] [Статья 273]  ✍ Читать комментарий к статье
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.
Статья 273

Консультации юриста по ст. 273 УК РФ

Задать вопрос:

Ваш регион:
Ваше имя:
Телефон:
(можно сотовый)
Ваш вопрос

  • Людмила Васильева
    Подскажите, как определить вид диспозиции по ч.1 ст.273 УК РФ. 1 ст.273 УК РФ
    • Что значит, как? Молча, скрипя зубами, зная виды диспозиций. Описательная там диспозиция, так как идет перечисление возможных вариантов поведения при создании, использовании или распространении вредоносных программ для ЭВМ.
  • Ярослав Ковальчук
    Купил я игрушку в магазине, а она оказалась протрояненой. Можно ли привлечь администрацию магазина по ст. 273 УК РФ?
    • Если покупал лицензионную игрушку, то можешь подать в суд на производителя игрушек. Кстати, антивирус может и ошибаться. Если ошибся, то проиграешь дело в суде и бабла отстегнёшь компании-производителю за клевету. Если покупал пиратку - то...
  • Борис Фильчагин
    Применима ли ст. 273 УК РФ к провайдеру?. Создание, использование и распространение вредоносных программ для ЭВМ Если ДА, то на основании чего. Если НЕТ, то почему.
    • Провайдер как правило организация. А уголовное преследование ВСЕГДА БЕЗ ИСКЛЮЧЕНИЯ ведется в отношении физического лица в действиях которого содержаться все признаки состава преступления. Так что к провайдеру не применима статья.
  • Лилия Путина
    Можно ли подать в суд за фишинг по ст. 273 УК РФ?
    • 272 это точно, но смотря чем завладели, можно и по 159 ук рф
  • Максим Коринфский
    Ст. 273 УК РФ и keygen. Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Вопрос: согласно этой статье будет ли keygen вредоносной программой? Если, да, то тогда и лист бумаги на котором записан серийный номер будет являться вредоносной программной...
    • Будет, а вот бумага - нет.
  • Виктор Карякин
    Ст. 273 УК РФ и keygen. Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Вопрос: согласно этой статье будет ли keygen вредоносной программой? Если, да, то тогда и лист бумаги на котором записан серийный номер будет являться вредоносной программной...
    • Использование генератора ключа говорит о том, что вы используете нелицензионную программы. Что незаконно. Лист бумаги программой не является. Даже с нанесенными символами.
  • Никита Смоленов
    Что можно найти по преступлениям по ст. 273 УК РФ?. Что касается преступления, расследование преступлений.
  • Артур Мартынкин
    Народ срочный вопрос по законадательству.
    • Если тебе это действительно любопытно, внимательно прочитай диспозицию ст.273 УК РФ, а также квалифицирующие признаки этого преступления.
  • Елизавета Лебедева
    Какая статья хуже 273 ч1 или ст 146 ч2?
    • ч. 1 ст. 273 УК РФ наказания строже, чем ч. 2 ст. 146 УК РФ. ч. 2 ст. 146 УК РФ -рассматривается в мировом суде, ч. 1 ст. 273 УК РФ - федеральный суд
  • Леонид Баев
    Конкуренты запустили ботов, чтобы постоянно занимать телефонную линию. Как с этим бороться?
    • Ответ юриста:
      Запутались в "паутине"? Проведите альтернативную "линию"! Преступлениями в сфере компьютерной информации являются: 1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) ; 2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) ; 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) ; Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
  • Галина Пономарева
    КАК наказуются DoS Атаки? ЛЮДи Расскажите наказуемо ли Атака чужих серверов?\
    • В суде такие деяния скорее всего будут классифицироваться по ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" и такое деяние может повлечь за собой наказание в виде лишения свободы на срок до трех лет со...
  • Зинаида Коновалова
    А если ребятки организуют DDoS-атаки на СМИ - это шутка или преступление? Если преступление- почему не расследуют?
  • Александра Сорокина
    Какие правоохранительные органы занимаются расследованием мошенничества в сети интернет?
    • в управление "К" Управление К отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом радиоэлектронных средств и специальных технических средств. Является структурным подразделением службы криминальной...
  • Диана Васильева
    дайте программу для взлома аватарии или рулимоны просто скачать бес регистрации и смс )) ))
    • Ответ юриста:
      Статья 272 УК РФ. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Комментарий к статье 272 1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г. , был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст. ст. 146 и 147 УК (см. комментарии к этим статьям) . 2. Включение ст. 272, как и ст. ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст. ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М. , 199
  • Валерий Шушунов
    Нужен ключ для обновления!
    • Глава 28 Уголовного кодекса РФ устанавливает наказания за компьютерные преступления. В соответствии со ст. 273 (в ред. 420-ФЗ) за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо...
  • Оксана Пугачева
    Какая наказуемость за проникновения в чужой почтовый ящик?адресс определен.
    • Ответ юриста:
      ВЗЛОМ ПОЧТОВОГО ЯЩИКА-ПЕРЛЮСТРАЦИЯ. Ст. 23 Конституции РФ- каждый гражданин имеет право на тайну переписки. Ст. 138 УК РФ гарантия этого права-штраф или реальный срок лишения свободы в зависимости от значимости последствий деяния (взлом почтового ящика госучереждения, банка, должностного лица и т. д. ) Осужденный преступник в любом случае теряет работу (кому нужен уголовник?), ему отключают интернет, ограничивают свободу передвижения (изымается загранпаспорт) , лишается права неприкосновенности жилища, может быть привлечен в любое время по подозрению в рицедиве и т. д. Начальник Департамента информационных технологий, связи и защиты информации Генерал-лейтенант внутренней службы Тюркин Михаил Леонидович. P.S.: -нарушение авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ) -незаконное проникновение в компьютерную сеть (ст. 272 УК РФ) -распространители вредоносных программ (ст. 273 УК РФ) -неправомерная эксплуатация ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) -использование подложных банковских карт (ст. 159 УК РФ) -распространение порнографии посредством сети Интернет и компакт-дисков (ст. 242 УК РФ) -незаконное подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ) -незаконный оборот радиоэлектронных (РЭС) и специальных технических средств (СТС) (Ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
  • Валерия Пугачева
    что такое активатор и как им пользоваться?
    • Статья 273 п.1 УК РФ гласит: ---- Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ...
  • Павел Прокопьев
    Как привлечь к ответственности человека, заразившего компьютер вирусом?. Ситуация просто аховая... на эмейл пришло письмо, с файлом, по глупости открыла, и в место обоев на компьютере появился череа и написано что файлы зашифрованы, отпишитесь по адресу казанному или аське и за 1000 р проблема решится! не поверите.. набрала номер аськи даже с ним списалась.. говорит заплатите и проблем не будет!!!! фамилия и имя указаны... понимаю могут быть левые, но ведь по айпи можно пробить кто это.. гражданин украины кстати!!!
    • Ответ юриста:
      Написать заявление в полицию требуя привлечь виновное лицо по ст 273 УК РФ за создание, использование и распространение вредоносных программ и за вымогательство денег. В заявление обоснуйте какой огромный ущерб для Вас повлекли его действия. Щансов, что привлекут мало но иногда случается. А так перезагрузите виндоуз и забудьте. Не понимаю почему пишут- заплатить компьюторщику, "перепрошить" компютер и т д- перезагрузите виндоуз и никакой информации Вы не потеряете.
  • Эдуард Настоящий
    Ст. 273 УК РФ, кто знаком?
    • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию...
  • Антонина Сергеева
    как взломать в интернете собеседника?
    • Почитай УК РФ ст 272-273 узнаешь много чего интересного))
  • Станислав Долгушев
    Как наказать хакеров
    • Ответ юриста:
      Напишите заявление в милицию на их незаконные действия. Такими делами занимается отдел (управление) "К". Управление «К» — отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС и СТС, является структурным подразделением службы криминальной милиции МВД, каждого субъекта Российской Федерации. Управление «К» , Находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота радиоэлектронных средств (РЭС) , специальных технических средств (СТС) и детской (педофилии) порнографии. Задачи управления «К» : 1) борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ) ; 2) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) , 3) борьба с распространителями вредоносных программ (ст. 273 УК РФ) ; 4) выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) ; 5) выявление использования подложных кредитных карт (ст. 159 УК РФ) ; 6) борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ) . 7) выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ) . 8) борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) , (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
  • Светлана Дмитриева
    Как взломать страницу в КОНТАКТЕ???? Подскажите пожалуйста!!!!ОЧЕНЬ НАДО!!!!
    • Какая статья больше нравится тебе? Обращайся в управление К - помогут. борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) борьба с...
  • Станислав Соколихин
    где скачать бесплатно вломаную 1с бухгалтерия7,7
    • за неё идёт часть 1 ст.273 УК РФ...
  • Александр Кропочев
    как взломать электронный ящик
    • посмотри в УК РФ! (ст. 272, 273, 274) П.С. http://hacksongs .ru/node/204
  • Маргарита Белоусова
    Законны ли в Россия DDoS-атаки ?? И вообще где указано в законе , что например нельзя взламывать сайты?
    • Часть 1 ст. 273 УК РФ подразумевает наказание за сознательное создание условий, нарушающих работу ЭВМ, что собственно и происходит при DDoS атаке.
  • Мария Орлова
    Как называется служба контроля интернета(или безопасности)
    • Управление К подразделение Министерства внутренних дел России, осуществляющее борьбу с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В субъектах...
  • Полина Андреева
    Где можно скачать программу для взлома страничек соц. сетей? Без смс и регистрации. Желательно бесплатно.
    • нигде Статья 272 напиши тоже самое в гугл за 500 рублей взломаю, за 5000 научу как это делается Ук рф ст 272 Приди к жертве домой и установи коня) пропиши его в бранд маузере и добавь в доверительные в антивирус) И получишь 100% контроль) Но...
  • Татьяна Федотова
    Что будет за распространение не лицензионного ПО?. Будет ли судимость при мировом суде? Суд будет проходить без правообладателей.
    • Все очень плохо не связывайтесь с этим, дадут уголовный штраф или условку, обычно привлекают по ст. 146 и 273 УК РФ. В любом случае судимость будет!
  • Борис Мржеретов
    Отдел "К"...что это такое,и чем он занимается?
    • Санёк,когда научишься пользоваться поисковыми системами??? Управление К подразделение МВД России, осуществляющее борьбу с компьютерными преступлениями и незаконным оборотом радиоэлектронных средств и специальных технических средств. Является...
  • Алла Федотова
    Кто окажет помощь по взлому почтового ящика?
    • Счаз, только ломик возьму! А серьёзно: изучите ст.ст. 137, 272, и 273 УК РФ!
  • Инна Сергеева
    Где мне скачать троян или другой вирус,чтобы он залез в чужой комп и скинул пароли от скайпа,вконтакте,и др. на E-mail?
    • Стирает биос в том числе, LamersOfDead (смерть ламера) настраиваемый. В архиве - http://________fayloobmennik. ________ net/1352243 Пробелы ________ удали Почитай на досуге. Компью́терный ви́рус разновидность компьютерных программ...
  • Сергей Фуфаев
    кто играет в рулимон программу для взлома проско скачать и ненадо зарегестрироватся и водить номер телефона. )
  • Оксана Журавлева
    Здравствуйте. Подскажите как сейчас можно получить права без автошколы, или хотя бы попасть на экзамен в гаи а дальше сам
    • Сейчас с помощью интернета все люди узнали что Стас Кобляков хочет купить и использовать поддельные права. За это предусмотрена уголовная ответственность по ст. 273 УК РФ. Понял, Стас Кобляков? По новому закону сдача экзаменов без обучения в...
  • Лидия Путина
    можно ли взломать страницу в вк ?
    • Можно. За ваши деньги - каприз любой! никак нельзя это выдумки и как? Никита Широков Мастер (1583) Нет, нельзя. Ломают только спец. службы (профессиональные хакеры) , или люди, которые требуют открыть сервер по решению суда или прокурора...
  • Полина Пономарева
    как взломать вк?
    • руками монтировкой Готовь деньги не стоит иначе вычислят и срок или большой штраф. Готовь сухари никак. то что говорят что есть проги для взлома это все бред. нет такой проги. а взломать можно только с помощью соц. инженерии (это типо учение...
  • Артем Кутырев
    подскажите прогу. бесплатное скачивание для взлома страниц vk com
    • брутфорс Kontakt Master Сесть потом хочешь? а ты в курсе что за это есть статья в УК РФ. Такие проги предназначены обычно для кражи паролей тех, кто их запустит :) Во-первых, ст. 273 УК РФ. Во-вторых, таких программ нет. Ручками взламывать...
  • Вера Казакова
    Что будет за разблокировку краденного телефона, если парни отобрали его у мужика во время кражи. А я сам не знал что он. краденный. ? Получается соучастие же
    • Ответ юриста:
      Смотря по тому, что будет идти по материалам уголовного дела, но вообще перспектива соучастия вполне возможна. Так сказать, "действуя согласно распределения преступных ролей, достоверно зная о том, что мобильный телефон такой-то был похищен, имея умысел на подготовку данного мобильного телефона к дальнейшему использованию и сбыту, имея специальные познания в области компьютерной техники, используя компьютер такой-то и программу такую-то, преодолел установленную на данном мобильном телефоне защиту от несанкционированного доступа" и т. д. Сама по себе разблокировка телефона ненаказуема. Вот только программы, которые для этого используются, могут проблемой стать - практика применения ст. 273 УК странная, были случаи, когда людей осуждали за использование странных прог.
  • Валерий Недоплясов
    как заработать в интеренете?
    • Здравствуйте. Я являюсь представителем международной системы финансовой взаимопомощи. Приглашаем к сотрудничеству активных, желающих хорошо зарабатывать людей. Отличный заработок в свободное время, без отрыва от основной работы. Компания...
  • Роман Чернощей
    дайте программу для взлома аватарии или рулимоны просто скачать бес регистрации и смс. ))
  • Лариса Николаева
    статья 111 ч.3 попадает ли под амнистию, если нет почему?
    • Ответ юриста:
      Нет, не подпадает. В проекте Постановления об объявлении амнистии на 2012 год, который поступил в Гос. Думу в прошлом году, написано: Не распространять действие настоящего Постановления на: 1) ранее освобождавшихся от наказания в порядке помилования или амнистии и вновь совершивших умышленное преступление; 2) совершивших во время отбывания наказания в виде лишения свободы новое умышленное преступление, за которое были осуждены к лишению свободы на срок более одного года; 3) осужденных, совершивших преступления, соответствующие признакам особо опасного рецидива. 4) совершивших преступления, предусмотренные статьями 105, 106, 110, 111, 112, 116, 117, 119, 120, 121, 122, 124, 126, 127, 127.1, 127.2, 128, 131, 132, 133, 134, 135, 142, 142.1, 150, 151, 153, 158 частями 3 и 4, 161, 162, 163, 188 частями 2, 3 и 4, 189, 205, 205.1, 205.2, 206, 208, 209, 210, 211, 219 частью 3, 220, 221, 222, 223, 226, 227, 228, 228.1, 228.2, 229, 230, 231, 232, 234, 237, 240, 241, 242.1, 244, 245, 273, 275, 276, 277, 278, 279, 281, 285, 285.1, 285.2, 285.3, 289, 290, 295, 301, 302, 304, 305, 306 частью 2, 311, 313, 314, 317, 321, 323, 329, 333 частью 2, 335 частями 2 и 3, 353, 354, 355, 356, 357, 358, 359, 360 Уголовного кодекса Российской Федерации.
  • Леонид Коробейщиков
    Люди, помогите!!!
    • Что Вы девушка, это уже статья - применение вредоносной программы приравнивается к взлому ст.273 УК РФ
  • Елена Путина
    интересный вопрос про преступления в сфере компьютерной иформации см.внутри.. ЮРИСТЫ! ЭТО К ВАМ!. Вот посмотрите, по статье УК РФ №272 "Неправомерный доступ к компьютерной информации ", охраняемой законом.... ЕСЛИ это деяние повлекло за собой уничтожение, модификацию, копирование.... того то того то.... Смотрим на это если - значит вот если я просто залез посмотрел так глазками и вылез с этого электронного носителя эвм или их сети, вылез ничего не уничтожая не копируя не модифицируя.... значит не нарушал закон то я?? ? моё деяние ведь нифига не повлекло за собой? ? и кстати инфа это по причине ламерства открыта-общедоступна и ну никак нах не охраняется, разве что законом да и то им такого неведомо))))
    • Ответ юриста:
      Комментарий к статье 2721. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г. , был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст. ст. 146 и 147 УК (см. комментарии к этим статьям) .2. Включение ст. 272, как и ст. ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст. ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М. , 1996, с. 271 - 274).3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее дается полная расшифровка их содержания.4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.Собственником информационных ресурсов, информационных систем, техноло
  • Виктория Богданова
    где скачать книгу для создания вирусов (троянов)...
    • О, наш человек... Я и сам хочу написать вирус. Ведь интересно же разобраться как работает защита ОС. А это можно сделать только вые... взломав её. Хотя я и сам не понимаю тех ваятелей которые этих зверей выпускают на волю, хотя... оружие и...
  • Олег Безногов
    как взломать сруницу в контакте????
    • применение вредоносной программы приравнивается к взлому ст.273 УК РФ http://otvet./question/19187795/
  • Роман Симонович
    Помогите решить задачу по информационному праву )). Оператор ЭВМ Горячев, работавший в локальной сети редакции газеты, в соответствии с должностной инструкцией обязан был перед вводом в ЭВМ информации, поступающей от корреспондентов, проводить антивирусный контроль машинных носителей. Стремясь завершить работу досрочно, Горячев однажды пренебрег требованиями инструкции и в результате допущенных им нарушений информация подготовленного к печати 8-го полосного номера газеты, была разрушена