Соглашение | Публикация статей

Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Категория: Статьи

Целью действия ст? 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации? Непосредственный объект преступления: предусмотренного этой статьей:— отношения по соблюдению правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-технического комплекса? Под таковыми правилами понимаются: во-первых: Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка? Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия: так и бездействия? Состав ч? 1 сформулирован как материальный? При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения: блокирования или модификации охраняемой законом информации ЭВМ* 2) вызванного этим существенного вреда? Поскольку речь идет о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры: то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую?[7]
С субъективной стороны преступление: предусмотренное ч? 1 ст? 274: может быть совершено умышленно — как с прямым: так и с косвенным умыслом? Мотив и цель виновного для квалификации содеянного значения не имеют: но могут быть учтены при назначении наказания?[8]
Субъект данного преступления специальный —лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию и т? п?)?[8]
Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет? Часть 2 ñò? 274 — состав с двумя формами вины: предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий? Содержание последних: очевидно: аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается от предыдущей: только "лишение свободы до 4 лет"


Статьи по теме:

Поиск фотографий в Интернете
История развития персональных компьютеров
Защита данных. Роскошь или средство выживания?
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Отличия ЭВМ III поколения от прежних
Основные пункты меню и их назначение
Хакеры, как субъекты компьютерных преступлений
Компьютер в медицине
Пристрої виводу інформації
Наблюдение компьютера, факты
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Работа с дисками по средствам MS-DOS
Google о вредоносных программах Интернета
Количество Интернет-Атак На Банки Продолжает Расти
Делайте резервные ропии профессионально - Norton Ghost 14
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Создание сети с человеческим лицом. Прикладное обеспечение
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Электронный подход
Темп развития CompactPCI
Архитектура системы и реализация основных функций
Основы работы в среде Microsoft Windows XP
Назначение деловых игр
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Генерация сеток конечных элементов в GEOSTAR
Рисование с помощью аэрографа
Уровни работы сети
Общая характеристика компьютерной томографии
Метод простой итерации
Шифрование. PGP-ключ
Sizes-Resolutions-Refresh Rate
Модуль
Современное состояние информационной сферы Украины
Периферийные устройства ПК
Вывод специальных символов CRT
Типы Java программ
Создание эффекта перехода
Почему именно Vista?
Шина ISA
Крэкинг (вершина айсберга)
Диспетчер печати
Рабочий стол Microsoft Windows XP
Мониторы и видеоконтроллеры
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Компьютеры на страже закона
Почему работа за компьютером наносит вред здоровью человека
Загрузка нескольких различных ОС
Компьютеры дома
Коммерческое использование
Языки программирования высокого уровня
Периферійні пристрої
Контроллеры и шины
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare