Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.
Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.
Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя итоги некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
Статьи по теме:
Время создавать защитуПреступления в сфере компьютерной информацииЭлектронные таблицы «EXCEL» ЗаписьМобильная Торговля Optimum - Управление Торговыми ПредставителямиМалогабаритные 3U формата CompactPCI контроллеры INOVA Робот Саламандра Помогает Разгадывать Загадки ЭволюцииОписание программ SetFag.pas и Fag.asmПроцедуры и функции модуля CRTТехнология работы данной ЭСWindows 7 - Окно В БудущееИспользование комментариев Первый взгляд на Windows VistaМесто кибернетики в системе наукНеправомерный доступ к компьютерной информации (ст. 272 УК)Два формата таблицы FATУголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"С0SM0S/МКомпания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»TCO Выбор Антивирусного Программного Обеспечения Для Домашнего КомпьютераАнимация На Рабочем Столе Вашего КомпьютераСигналы в системе UNIXСоздание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)Контроллеры жестких дисковОсновы работы в среде Microsoft Windows XPКластерыЗамена стандартного ядра и HAL Архитектура Risc Вычислительных ЯдерВнедрение Crm Системы Quick Sales 2 В Компании «Эпос»Концентраторы Fast Ethernet NetGearАнализ мировых тенденций развития сети InternetРисование многоугольников Средство разработки приложений JAM (JYACC's Application Manager)Основные правила построения таблицы в Excel 7.0МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВБесплатный сыр и как избежать мышеловкиЛокальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)Кибернетический подходПоиск фотографий в Интернете Хищение компьютерной информацииЯзык “C”Soa-Платформа Ijanet БесплатноЗнакомство с элементами среды PowerPointПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДТипы Даных В С++ И Отличия От JavaВведение в WindowsГенерация сеток конечных элементов в GEOSTARВЫБОРКА ДАННЫХИмпорт изображений из файла Защита электронной почтыТребования, предъявляемые к техническим средствам ЭВМНормативно-техническая документацияТехнологии АТМ