Соглашение | Публикация статей

Шторы - calon.by

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Категория: Статьи

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.
Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.
Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя итоги некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.


Статьи по теме:

Время создавать защиту
Преступления в сфере компьютерной информации
Электронные таблицы «EXCEL»
Запись
Мобильная Торговля Optimum - Управление Торговыми Представителями
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Описание программ SetFag.pas и Fag.asm
Процедуры и функции модуля CRT
Технология работы данной ЭС
Windows 7 - Окно В Будущее
Использование комментариев
Первый взгляд на Windows Vista
Место кибернетики в системе наук
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Два формата таблицы FAT
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
С0SM0S/М
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
TCO
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Анимация На Рабочем Столе Вашего Компьютера
Сигналы в системе UNIX
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Контроллеры жестких дисков
Основы работы в среде Microsoft Windows XP
Кластеры
Замена стандартного ядра и HAL
Архитектура Risc Вычислительных Ядер
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Концентраторы Fast Ethernet NetGear
Анализ мировых тенденций развития сети Internet
Рисование многоугольников
Средство разработки приложений JAM (JYACC's Application Manager)
Основные правила построения таблицы в Excel 7.0
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Бесплатный сыр и как избежать мышеловки
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
Кибернетический подход
Поиск фотографий в Интернете
Хищение компьютерной информации
Язык “C”
Soa-Платформа Ijanet Бесплатно
Знакомство с элементами среды PowerPoint
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Типы Даных В С++ И Отличия От Java
Введение в Windows
Генерация сеток конечных элементов в GEOSTAR
ВЫБОРКА ДАННЫХ
Импорт изображений из файла
Защита электронной почты
Требования, предъявляемые к техническим средствам ЭВМ
Нормативно-техническая документация
Технологии АТМ