Мегаобучалка Главная | О нас | Обратная связь


Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети



2019-12-29 179 Обсуждений (0)
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 0.00 из 5.00 0 оценок




 

Объект преступления - отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМ или их сети, обеспечивающими сохранность информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей.[28]

Диспозиция ч.1 ст.274 носит бланкетный характер. Конкретное содержание нарушаемых правил раскрывается в нормативных актах иных отраслей права - законах, правилах, инструкциях.

Это могут быть общие правила по технике безопасности и эксплуатации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.).

С объективной стороны анализируемое деяние может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3) в прямом нарушении данных правил, во всех трех случаях, если деяние сопряжено с причинением существенного вреда.[29]

Окончено данное преступление с момента причинения существенного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации либо в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Не совсем удачная конструкция объективной стороны, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий, т. е. не любое уничтожение является уголовно наказуемым, а лишь то, которое влечет реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными.

С субъективной стороны анализируемое деяние характеризуется только умышленной формой вины.

Субъект данного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети[30].

Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч.2 ст.273.[31]

Наказание: по ч.1- лишение права занимать определенные должности или заниматься определенной деятельностью либо обязательные работы, либо ограничение свободы; по ч.2 - лишение свободы до четырех лет.

 


Заключение

 

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень близкой к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения вопросов, связанных с хищением информации, взломов компьютеров и тому подобным, уголовные дела почти не когда не заводятся, а если такое случается, то очень редко и сложно доказуемо.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном Кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, мало и не отражает сути проблемы! Даже исходя из дословного толкования, позволю себе сказать, что они уже устарели по смысловому значению, и требуют обновлений.

Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело ближайшего времени и опыта. Я уверен, российские и зарубежные профессионалы неизбежно внесут в это свой вклад, что в конечном счете благотворно отразится на социальных процессах в рамках международного сотрудничества, а пока...

защитный информационный уголовный ответственность компьютерный


Послесловие

 

Сейчас в сети зарегистрированы практически все виды преступлений, кроме изнасилования. Даже убийства через Интернет уже случались. Известный случай из практики США. Там пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под программу защиты свидетелей, человек был помещен полицией в охраняемую палату, но преступники через Интернет вошли в сети клиники, где он лежал, и, что называется, "достали" его с помощью хай-тек. Изменив программу прибора стимуляции сердца, злоумышленники добили жертву.[32]

20 июня 2004 года был осужден первый в России спамер[33]. Так вот, некий гражданин Д. А. из уральского города Челябинска написал программу, которая производила автоматическую отсылку SMS-сообщений на сотовые телефоны. Чтобы скомпрометировать одну сотовую компанию, А. запустил программу с одного из серверов Санкт-Петербурга. В результате более 16 тысяч человек получили на сотовые телефоны послания нецензурного содержания. Представьте, папа купил своему восьмилетнему сыну на день рождения мобильник. Тот его включил, а телефон матерится и ребенка на три буквы посылает.

Интересное дело было в этом же году по обнаружению авторов "атаки на Америку".

Все началось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящих взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами "Аллах акбар" и было подписано бен Ладеном, американские специалисты установили, что сообщение пришло из российского сегмента сети Интернет. Но меньше тревоги у американцев от этого не стало. Они немедленно остановили метро и начали поиски бомбы. Одновременно по каналам международного взаимодействия в МВД России обратились сотрудники ФБР.

Наши специалисты установили, что послание было отправлено из Барнаула. Был вычислен не только институт, но аудитория и компьютер, с которого отправилось письмо. И все это, в течение одних суток. Для ФБР важна была скорость. Потом выяснилось, что никакой бомбы не было, а один из барнаульских студентов, которого арестовали и затем осудили, просто решил "пошутить".[34]

В 2004 году в течение одиннадцати месяцев девять брокерских контор в Англии и Уэльсе подвергались нападению с помощью Д-ДОС-атак, которые оказались куда опаснее ДОС-атак. Некоторые следы привели в Россию. Была создана общая, российско-английская оперативно-следственная группа и заведено общее уголовное дело.

Расследование показало, что в сети действует своеобразный компьютерный интернационал. Они даже не знали друг друга в лицо. Пароль для сближения - виртуозное владение программированием. Это люди, которые практически живут в сети и сходятся по известной поговорке: рыбак рыбака.

Так сложилась и эта международная преступная группа, которая запускала в компьютерные сети британских банков и контор некие "боты", это с английского - лодки.

Так вот, преступники запускали с различных компьютеров в разных странах эти невидимые кораблики в море Интернета, которые не обнаруживала ни одна из антивирусных программ. До поры до времени эти "боты" никак не проявляли себя в чужих сетях. Но стоило, например, подойти времени делать ставки на тотализаторе, как сервер букмекерской конторы мог быть парализован, в результате чего предприниматели на бегах несли огромные убытки.[35]


Библиографический список использованной литературы

1. Гражданский Кодекс Российской Федерации. М., 1994 г.

2. Уголовный Кодекс Российской Федерации. М., 1996 г.

3. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ.

4. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1.

5. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1.

6. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г.

7. Беляев В.С. Безопасность в распределительных системах. – М., 1999г.

8. Борзенков Г.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г.

9. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998.

10. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17.

11. Венгеров А.Б. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма., 1999г.

12. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994.

13. Гульбин Ю.И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10.

14. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996.

15. Казаченко И.Я.Уголовное право. Особенная часть. М. Норма, 2001.

16. Копылов В.А. Информационное право. – М.:Юристъ, 2002г.

17. Ляпунов Д.К. Максимов В.С. Ответственность за компьютерные преступления // Законность, 1997, № 1.

18. Мельниченко А.Б. Радачинский С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.

19. Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г.

20. Никифоров И.Н. Уголовные меры борьбы с компьютерной преступностью // Защита информации, 1995, № 5.

21. Рааб М. Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 1996, № 29.

22. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г.

23. Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4.

24. Федоров В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6.

25. Борьба с компьютерной преступностью за рубежом научно-аналитический обзор, М. Академия МВД РФ, 2002г.

26. Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.

 

 


[1] Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996.

[2] Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.

[3] Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1.

[4] ст. 2 Федерального закона "Об информации, информатизации и защите информации"

[5] Казаченко. И.Я.Уголовное право. Особенная часть. М. Норма, 2001.

[6] Уголовный Кодекс Российской Федерации. М., 1996 г.

[7] Гражданский Кодекс Российской Федерации. М., 1994 г.

[8] Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ.

[9] ARPANET - исследовательская сеть с коммутацией пакетов агентства перспективных исследовательских проектов министерства обороны США. Основа для построения Internet.

[10] Закон Российской Федерации "Об авторских и смежных правах" от 9 июля 1993 года №5351-1.

[11] Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4.

[12] Копылов В.А. Информационное право. – М.: Юристъ, 2002г.

[13] Копылов В.А. Информационное право. – М.: Юристъ, 2002г.

[14] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г.

[15] см. Закон от 23 сентября 1992 года «О правовой охране программ для электронно-вычислительных машин и баз данных», Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации»

[16] Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г.

[17] ст.2 Закона «Об информации, информатизации и защите информации»

[18] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.

[19] Ляпунов. Д. К. Максимов. В. С. Ответственность за компьютерные преступления // Законность, 1997, №1.

[20] Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998.

[21] Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994.

[22] Уголовный Кодекс Российской Федерации. М., 1996 г.

[23] см. комментарий к ст.35

[24] Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г.

[25] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.

[26] О понятии уничтожения, блокирования, модификации, копирования и нарушения работы ЭВМ, системы ЭВМ или их сети см.пункт 5 комментария к ст.272.

[27] Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996.

[28] Гульбин. Ю. И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10.

[29] Борзенков Г.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г.

[30] см.п.8 комментария к ст.272

[31] см. комментарий к п.5 ст.273

[32] Федоров. В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6.

[33] Спам - это компьютерная рассылка, которую получатель не заказывал и получать не хочет.

[34] Федоров. В. А. журнал Законность. 2005, № 6.

[35] там же



2019-12-29 179 Обсуждений (0)
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 0.00 из 5.00 0 оценок









Обсуждение в статье: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (179)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)