АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274)

Читайте также:
  1. B3.4. Правила оформления графиков
  2. I. Правила терминов
  3. I. Формирование системы военной психологии в России.
  4. II. Цель и задачи государственной политики в области развития инновационной системы
  5. II. Экономические институты и системы
  6. IV. Механизмы и основные меры реализации государственной политики в области развития инновационной системы
  7. А) увеличивается Б) уменьшается В) не изменяется Г) нет правильного ответа
  8. А). Системы разомкнутые, замкнутые и комбинированные.
  9. А. И. Герцен – основатель системы вольной русской прессы в эмиграции. Литературно-публицистическое мастерство
  10. Абиотические компоненты экосистемы.
  11. Абстрактные линейные системы
  12. Автоматизированные системы контроля за исполнением документов

Общественная опасность преступления заключается в нарушении регламентированного нормативными актами (законом, ведомственными положениями, а также правилами, установленными в конкретной организации) порядка пользования компьютерными системами и компьютерной информацией. Во многих случаях этим деянием может быть причинен вред имущественным и иным охраняемым законом правам и интересам граждан, организаций, государства. Норма состоит из двух частей.

Первая часть ст. 274 УК РФ устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Данная уголовная норма не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально уполномоченным лицом и доводиться до пользователей.

Правила эксплуатации ЭВМ вырабатываются в каждой организации самостоятельно, иногда на базе предложенных рекомендаций. Однако, практически все они включают разделы, посвященные обработке, хранению, обеспечению безопасности системы ЭВМ или их сети и содержат юридические, организационные, аппаратные и программные меры предотвращения неправомерного доступа к аппаратуре и информации. Нарушение правил может быть совершено как действием, так и бездействием. В последнем случае виновный не выполняет предписанные правилами действия. Правила нарушаются, например, в случае, когда вопреки требованию инструкции не используется система «замков и ключей» (определенным участкам памяти не присваиваются идентификационные номера, а зарегистрированным пользователям – числовые коды: «ключи»), что создает возможность доступа к информации, содержащейся в памяти, любому лицу.

В соответствии с диспозицией ст. 274 уголовная ответственность возможна лишь в том случае, когда нарушение правил повлекло модификацию, блокирование и уничтожение информации, что, в свою очередь, причинило существенный вред. Под существенным вредом понимается нарушение имущественных прав, причинившее значительный ущерб, а также личных прав владельца информации (право на авторство, на имя, на неприкосновенность), нарушение технологических процессов, остановка работы предприятия или организации, срыв контракта, причинение легкого или средней тяжести вреда здоровью хотя бы одному лицу, неправильная постановка диагноза и т. д. Определение существенного вреда, предусмотренного в данной статье, – оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела. Однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.

Однако при всех условиях между действиями лица, допустившего нарушение, и наступившим результатом должна быть установлена причинная связь. Так как вред должен быть причинен в результате нарушения правил, ст. 274 не может быть применена в том случае, когда правила были нарушены, но вред произошел не в результате их нарушения, а в силу каких-либо других причин. Например, хотя и была применена «система кодирования», но лицо в процессе несанкционированного пользования системой сумело подобрать код и блокировало информацию в сегменте памяти; лицо не произвело проверку машинных и ручных протоколов выполнения работ со стороны пользователя, однако информация, содержащаяся в запоминающем устройстве, была уничтожена из-за неопытности оператора.

Преступление признается оконченным с момента причинения существенного вреда.

Субъектом анализируемого преступления может быть только лицо, на которое возложено (его функциональными обязанностями) соблюдение правил эксплуатации ЭВМ.

Субъективная сторона преступления, предусмотренного ч. 1 ст. 274, характеризуется умышленной виной. Виновный осознает, что нарушает правила эксплуатации ЭВМ, предвидит возможность уничтожения, блокирования или модификации компьютерной информации с причинением существенного вреда владельцу, желает либо допускает наступление этих последствий или безразлично к ним относится.

Мотивы и цели содеянного не влияют на квалификацию преступления. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.

Наибольшее наказание за данную норму – ограничение свободы до двух лет.

В части второй ст. 274 предусматривается ответственность за неосторожные деяния, повлекшие тяжкие последствия.

Тяжкие последствия, в смысле ч. 2 ст. 274, включают имущественный ущерб и иные тяжкие последствия.

Под имущественным ущербом, причиненным владельцу информации или ЭВМ, понимают как прямой (реальный) имущественный ущерб, так и ущерб в форме упущенной выгоды. Величина причиненного ущерба во многом зависит от важности информации. По этому признаку можно выделить следующие уровни информации:

– жизненно важная – незаменимая информация, наличие которой обеспечивает функционирование организации;

– важная – информация, которая может быть заменена или восстановлена, но этот процесс связан с большими затратами и серьезными трудностями;

– полезная – информация, которая приносит очевидную пользу и которую трудно восстановить, хотя в принципе организация может вполне нормально функционировать и без нее.

Уничтожение, блокирование либо модификация жизненно важной или важной информации, безусловно, влечет наступление тяжких последствий.

К иным тяжким последствиям могут быть отнесены, например, такие, как дезорганизация технологического процесса на предприятии, длительная остановка работы организации, крупная авария, утрата данных, необходимых для проведения научных исследований, или содержащих сведения о здоровье большой группы людей и собираемых в течение нескольких лет, либо основные параметры и формулы изобретений (открытий), причинение тяжкого вреда здоровью людей.

Субъективная сторона – нарушение правил эксплуатации, повлекшее наступление тяжких последствий, характеризуется неосторожной виной. Субъект либо не предвидел возможности наступления таких последствий своих действий, хотя при необходимой внимательности или предусмотрительности мог и должен был их предвидеть, либо предвидел возможность наступления тяжких последствий в результате нарушения правил эксплуатации, однако самонадеянно рассчитывал на их предотвращение (например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию).

Следует отметить, что признаки преступлений, предусмотренных в ст. ст. 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа
к ЭВМ, системе ЭВМ или их сети.

Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по ст. ст. 272 – 274 УК.

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. В ряде случаев могут быть использованы другие статьи Уголовного кодекса РФ, предусматривающие наказания за информационные преступления. Так, к разряду преступлений против конституционных прав и свобод человека и гражданина отнесены такие преступления, как:

– нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ст. 138 ч. 1 УК);

– незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации (ст. 138 ч. 3 УК);

– предоставление гражданину должностным лицом неполной или заведомо ложной информации, если этим причинен вред правам и законным интересам граждан (ст. 140 УК);

– незаконное использование объектов авторского права или смежных прав, присвоение авторства (ст. 146 ч. 1 УК);

– нарушение авторских прав группой лиц (ст. 146 ч. 2 УК);

– незаконное использование изобретения, полезной модели, промышленного образца, разглашение их сущности без согласия автора или заявителя до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству (ст. 147 УК).

К разряду преступлений в сфере экономической деятельности отнесены:

– незаконное использование чужого товарного знака, знака обслуживания, наименования места происхождения товара или сходных с ним обозначений для однородных товаров (ст. 180 ч. 1 УК);

– незаконное использование предупредительной маркировки (ст. 180 ч. 2 УК);

– использование в рекламе заведомо ложной информации относительно товаров, работ или услуг, а также их изготовителей, исполнителей, продавцов (ст. 182 УК);

– собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а также иным незаконным способом (ст. 183 ч. 1 УК);

– незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца (ст. 183 ч. 2 УК);

– незаконный экспорт технологий, научно-технической информации и услуг в сфере вооружения и военной техники (ст. 189 УК).


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)