Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Категория: Статьи

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.
Статья 274 УК РФ устанавливает такую ответственность, акцентируя, что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети организаций.
В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.
Данная статья требует, чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие “вирусных” программ).
Под “правилами эксплуатации компьютерной системы” следует понимать, как правила, которые могу быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. “Охраняемая законом информация” определяется в ст. 272 как “информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети”.
Существенный вред - оценочное понятие, однако, он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака “существенного вреда” следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.
Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.
Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.


Статьи по теме:

Нелокальные переходы в UNIX
Следственный осмотр
Задачи, реализуемые на квантовых компьютерах
Порты контроллера НГМД
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Новое Решение На Рынке Soa
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Механический подход
Передача файлов (ftp)
Рисование прямой линии
Два формата таблицы FAT
Процедуры и функции модуля CRT
Внешние каналы украинского сегмента сети Іnternet
Конверт
О компьютерах
Тематические ресурсы Internet
ТИПЫ ЛКС
Языки описания сценариев на подъеме
Общие черты CASE-средств
Управление визуализацией
Алее Софтвер Приглашает На Docflow 2008!
Компьютерный вирус - понятие и классификация
Общая характеристика преступлений в сфере технологий
Прослушивание радиостанций Интернета
Система программного обеспечения ЕС ЭВМ
WordPad: Выделение текста цветом
Языки программирования высокого уровня
Задача, решаемая с использованием систем управления базами данных
Microsoft о дате выхода Windows Vista
Характеристика антивирусных программ
Черный Баннер - Угроза или новые технологии?
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Власть и информационное общество в Украине
Про недавний случай с вирусом. Будьте осторожны
Искусственный интеллект и теоретические проблемы психологии
Области применения МП
Воспроизведение аудио- и видеофайлов
Spyware боя; Используйте предохранение от брандмауэра
Микропроцессор
Развитие кибернетики
Способы совершения компьютерных преступлений
Структура конструкций и поколения ЭВМ
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
Технические методы увеличения безопасности работы за компьютером
Использование команд контроллера НГМД
На рынок выходит недорогая GSM/GPS сигнализация
SHADOW MASK
Кластеры
Развитие и стандартизация структурированных кабельных систем
Нейронный подход
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Компьютер и инвалиды
Потенциальные пользователи в сети Internet
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Копирование цвета области рисунка