Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Категория: Статьи

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.
Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.
Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя итоги некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.


Статьи по теме:

Разработка контрольно-информационных инструментов для PADS
ЧТО ТАКОЕ КОМПЬЮТЕР?
Политика ограничений Microsoft Internet Explorer
Проект СКС
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Следственный осмотр
Разбор недостатков БУОК-4
Общая структура СКС
Излучение
Отечественное законодательство в области "компьютерного права"
Блок питания
Hесанкционированный доступ к информации, хранящейся в компьютере
Операторы Turbo Pascal
Зарождение кибернетики
Скачивать Программы Бесплатно Просто, Но Невыгодно
На рынок выходит недорогая GSM/GPS сигнализация
Задача, решаемая с помощью использования пакета электронных таблиц
Netpromoter: Новые Возможности Профессиональной Интернет-Статистики
Использование загрузочных дискет Microsoft
Принципы организации
Простые меры защиты
Региональные провайдеры в России
CMOS (полупостоянная память)
Обзор возможностей WinRAR 3.70 RU Final
Что такое сжатые диски
Как Поставить Ударение В Редакторе Word 2007
Интерфейсные места кабельной системы
Информационное общество: глобальное, европейское, украинское
Spyware боя; Используйте предохранение от брандмауэра
Проблемы формирования информационного общества в Украине
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Анализ развития украинского сегмента сети Internet
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Программный код в среде Visual Basic
Все О Шрифтах - Использование Type1 И Truetype
WordPad: Выделение текста кеглем шрифта
Введение в Windows
Черный Баннер - 25й кадр интернета
Содержимое таблицы FAT
Прослушка И Антижучки - Гонка Технологий
ВЫБОРКА ДАННЫХ
Восстановление Windows
Повышение производительности биллинговой системы
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Электронный подход
Автоматизации планирования печатного издания под Apple (Mac)
Настройка Главного меню Microsoft Windows XP
Некоторые типовые конфигурации
Софт (Программы) Для Counter - Strike
Icq И Другие: Основы Безопасности
Характеристики CASE-средств
Неправомерный доступ к компьютерной информации
Установка Системы Видеонаблюдения В Офис
ВСТАВКА ТАБЛИЦ