Гуев А. Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - система гарант, 2009 Г

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

 1. Объектом преступления, упомянутого в ст. 274 УК, являются правила эксплуатации ЭВМ (их систем или сетей ЭВМ, см. комментарий к ст. 272 УК).

 2. Объективная сторона анализируемого деяния состоит:

 а) в нарушении правил эксплуатации ЭВМ. Эти правила обычно излагаются в инструкциях заводов-изготовителей, в различных руководствах по эксплуатации ЭВМ. Кроме того, в организациях локальными нормативными актами (такими, как Правила внутреннего трудового распорядка, Правила пожарной безопасности, Правила техники безопасности при обращении с ЭВМ) также устанавливаются общеобязательные для работников данной организации (а в соответствующих случаях - и для работников данного индивидуального предпринимателя) требования, которые они должны соблюдать при работе с ЭВМ.

 Безусловно, к числу упомянутых в ст. 274 УК относятся также правила, предусмотренные законами (например, Законом об ЭВМ), различными ведомственными положениями и инструкциями;

 б) в том, что упомянутые нарушения влекут:

 уничтожение охраняемой законом информации ЭВМ (см. о том, что относится к "охраняемой законом информации" комментарий к ст. 272 УК). В результате деяния виновного уничтожается либо сама ЭВМ (например, при пожаре), а вместе с ней и охраняемая информация, либо дискеты, лазерные диски с этой информацией, либо только информация (хотя ЭВМ, машинные носители информации могут и не пострадать). При этом восстановить охраняемую законом информацию не представляется возможным;

 блокирование или модификацию компьютерной информации (о понятиях "блокирование" и "модификация" см. комментарий к ст. 272, 273 УК). В отличие от уничтожения в данном случае компьютерная информация в принципе сохраняется (и даже восстановима), однако доступ к ней законного владельца затруднен или невозможен;

 в) в том, что деяние, предусмотренное в ст. 274 УК:

 либо причиняет собственнику (иному законному владельцу исключительных прав, например пользователю) компьютерной информации существенный вред. Закон не дает его легального определения. Чтобы судить о том, относится вред к "существенному" или нет, необходим анализ конкретных обстоятельств дела (размер убытков, в т.ч. упущенной выгоды, которые понес потерпевший, затраты на приобретение либо создание новой программы, степень повреждения ЭВМ (их систем и сетей), значение информации для обороны, охраны государственной тайны и т.д.);

 либо влечет за собой тяжкие последствия. Последнее обстоятельство относится к квалифицирующим (т.е. отягчающим). Формы тяжких последствий могут быть разнообразными (например, причинение вреда здоровью человека, скажем пациенту, находящемуся на излечении; гибель людей, паника на товарном рынке, обвальное падение курса национальной валюты, разорение кредитной организации, принимающей вклады граждан).

 3. Субъективная сторона совершенного преступления состоит в неосторожной форме вины. Иначе говоря, виновный, нарушая упомянутые в ст. 274 УК правила, действует:

 либо по легкомыслию, т.е. предвидит, что могут наступить такие общественно опасные последствия, как уничтожение, блокирование и т.п. компьютерной информации, но без достаточных к тому оснований рассчитывает такие последствия предотвратить (ч. 2 ст. 26 УК);

 либо по небрежности, т.е. не предвидит наступления указанных в ст. 274 УК последствий, хотя должен и мог их предвидеть (ч. 3 ст. 26 УК).

 Субъектом преступления, предусмотренного в ст. 274 УК, является вменяемое физическое лицо, достигшее 16 лет (ст. 20, 21 УК). Чаще всего такими лицами являются работники ЮЛ и индивидуальных предпринимателей (например, программисты, операторы ЭВМ, бухгалтеры - пользователи ЭВМ). Реже к ним относятся индивидуальные предприниматели, иные граждане, оказывающие услуги заказчику (ЮЛ или индивидуальному предпринимателю) по гражданско-правовым договорам.

 Деяние, упомянутое в ч. 1 ст. 274 УК, относится к преступлениям небольшой, а предусмотренное в ч. 2 ст. 273 УК, - средней тяжести (ст. 15 УК).


[1]Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»

 

[2] Теория государства и права: Учебное пособие. Конспект лекций в схемах и определениях / Под ред. доцента Л.В. Смирновой. М.: Книжный мир, 2004. с.26

[3] Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»

[4] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г

[5] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

[6] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru

[7] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru

[8] Бархатова Е.Ю. Комментарий к Конституции Российской Федерации. –М.: Изд-во Проспект, 2005 с-40

[9] Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации»

[10] Бархатова Е.Ю. Комментарий к Конституции Российской Федерации. –М.: Изд-во Проспект, 2005 с-37

[11]Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

 

[12] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru

[13] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru

 

[14] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

[15] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

 

[16] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

[17] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

 

[18] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

[19] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

[20] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

[21] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

 

[22] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

[23] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

[24] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

[25] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

[26] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

 

[27] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

 

[28] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

 

[29] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

[30]Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

[31] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

 

[32] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru

 

[33] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

 

[34] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

[35] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

 

[36] http://www.whatis.ru

[37] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

 

[38] http://www.whatis.ru

 

[39] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

[40] http://www.itpedia.ru

[41] С.А. Середа Отвественность за распространение вредоносных программ //Право и экономика 2007 №3

 



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: