Соглашение | Публикация статей

Шторы - calon.by

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Категория: Статьи

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.
Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.
Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя итоги некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.


Статьи по теме:

Аналоговые и цифровые схемы
Персональный компьютер
Виды пластиковых карточек
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Табличный процессор Excel 7.0. Основная информация и технические характеристики
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Какие же выводы можно сделать?
Электронный подход
Дополнительные программы Microsoft Internet Explorer
Компьютеры как средство общения людей
Советы владельцам виртуальных магазинов
Сравнение темпов развития ЭВМ с темпами эволюции человека
Создание загрузочной дискеты
Общая характеристика компьютерной томографии
Объектная модель Java
Первый взгляд на Windows Vista
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Блокнот: Поиск и замена
Анализ содержимого CMOS-памяти
Расположение и размер корневого каталога
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Копирование данных с компакт-диска
Документооборот для Linux
Поиск данных и программ (Archie)
ОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР
Первичный и расширенный раздел
Открытие документа с Рабочего стола
Особенности драйверов PCI и CompactPCI устройств
Рисование прямоугольника или квадрата
Подготовка к эксплуатации
Время создавать защиту
Plasma monitors
Время создания или изменения файла
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Структура ПК
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Банковские операции с использованием вычислительной техники
Создание Java-приложения “HelloJava”
Базовая система классов Java
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Эргономичная организация рабочего места
Компьютер в медицине
Монтаж фильма
Обзор возможностей WinRAR 3.70 RU Final
Допрос свидетеля и потерпевшего
Преимущества .Net Для Разработки Программ И Баз Данных
Выбор системы защиты
ОБСЛУЖИВАНИЕ ДИСКОВ
Автоматизация Делопроизводства
Информационные ресурсы украинского сегмента Internet
Информатизация
Определение структурированной кабельной системы
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Методическая сущность деловой игры
Общие признаки преступлений в сфере компьютерной информации