Статьи

Бесплатная онлайн консультация по уголовному праву в России

Записаться

Чем ценнее вещь, тем страшнее ее потерять. Это относится и к информации, поэтому важно не допускать посторонних людей к компьютерам и следить за их безопасностью. Соответствующие действия, нарушающие целостность информации или нормальную работу компьютерных систем, наказываются по закону.

Особенности злодеяния

Центральной по факту, но не юридически в статье о нарушениях эксплуатации ЭВМ является информация. Достаточно редко можно встретить статьи, которые говорят об одном объекте, но подразумевают другой.

Все действия с компьютерами и ЭВМ, повлекшие основные нарушения информации – изменение, удаление, копирование, блокирование – считаются опасными.

Понятие

комментарий к статье 274 ук рфПолное название преступления звучит как «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». В уголовном кодексе данное злодеяние зафиксировано в 274 статье.

Виды процессов, на которые она распространяет свое действие:

Уголовно-правовая характеристика

В уголовно-правовую характеристику входят четыре элемента:

Теперь давайте поговорим про состав преступления по ст. 274 УК РФ и дадим правовой комментарий к статье о признаках злодеяния.

Состав преступления и квалифицирующие признаки

Состав преступления полностью определяют виды процессов, которые описаны выше и зафиксированы в первой части статьи 274. Уточнить следует понятие тяжких последствий: квалифицирующим признаком в данном случае будет их наступление по неосторожности.

Тяжкие последствия – явление оценочное. Степень наказания за их наступление напрямую зависит от решения соответствующей комиссии по делу.

Способы нарушений

комментарий к статье 274 укПо субъективной стороне преступления можно судить о двух видах правонарушения:

Методика расследования

Процесс установления факта нарушения и закона и его расследования достаточно нетривиален. Его структура выглядит следующим образом:

Сегмент расследования Возможные проблемы
Установление места и времени совершения преступления В отсутствии доказательств и свидетелей значительно удлиняет процесс расследования
Описание характера поврежденной информации или техники Требуется сложный анализ большого объема данных
Способ нарушения целостности информации Сложная доказуемость умысла
Оценка ущерба Часть последствий может выявляться спустя некоторое время
Установление факта совершения преступление, доказательство причастности конкретного лица Отличное знание правил эксплуатации техники, знание всех технических инструкций; в случае с умыслом — его доказательство достаточно трудоемкое, особенно без улик и свидетелей

Про ответственность за нарушение правил и условий безопасной эксплуатации персональных компьютеров, ЭВМ и сетей расскажем далее.

Наказание и ответственность

После тщательного расследования преступнику полагается наказание

Судебная практика о нарушении правил эксплуатации ЭВМ и сетей по статье 274 УК РФ

Системный администратор определенной организации, подписавший документацию при поступлении на работу, имея умысел, скопировал на флеш-карту базы данных предприятия, нарушив правила эксплуатации ЭВМ.

Затем она была передана третьему лицу, не знавшему о незаконности данной процедуры. По статье подсудимому не было определено наказание, так как истек срок давности преступления – два года.

Сейчас компьютерными преступлениями мало кого удивишь, взломы электронной почты и наводнение компьютеров вирусами, а также другие неправомерные действия происходят повсеместно. Поэтому важно следить за своими действиями в этой сфере и не предоставлять доступ к своему ПК посторонним.

Следующее видео содержит полезную информацию по вопросу компьютерных преступлений: