Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Объектом преступления, упомянутого в ст. 274 УК, являются правила эксплуатации ЭВМ (их систем или сетей ЭВМ, см. комментарий к ст. 272 УК).
2. Объективная сторона анализируемого деяния состоит:
а) в нарушении правил эксплуатации ЭВМ. Эти правила обычно излагаются в инструкциях заводов-изготовителей, в различных руководствах по эксплуатации ЭВМ. Кроме того, в организациях локальными нормативными актами (такими, как Правила внутреннего трудового распорядка, Правила пожарной безопасности, Правила техники безопасности при обращении с ЭВМ) также устанавливаются общеобязательные для работников данной организации (а в соответствующих случаях - и для работников данного индивидуального предпринимателя) требования, которые они должны соблюдать при работе с ЭВМ.
Безусловно, к числу упомянутых в ст. 274 УК относятся также правила, предусмотренные законами (например, Законом об ЭВМ), различными ведомственными положениями и инструкциями;
|
|
б) в том, что упомянутые нарушения влекут:
уничтожение охраняемой законом информации ЭВМ (см. о том, что относится к "охраняемой законом информации" комментарий к ст. 272 УК). В результате деяния виновного уничтожается либо сама ЭВМ (например, при пожаре), а вместе с ней и охраняемая информация, либо дискеты, лазерные диски с этой информацией, либо только информация (хотя ЭВМ, машинные носители информации могут и не пострадать). При этом восстановить охраняемую законом информацию не представляется возможным;
блокирование или модификацию компьютерной информации (о понятиях "блокирование" и "модификация" см. комментарий к ст. 272, 273 УК). В отличие от уничтожения в данном случае компьютерная информация в принципе сохраняется (и даже восстановима), однако доступ к ней законного владельца затруднен или невозможен;
в) в том, что деяние, предусмотренное в ст. 274 УК:
либо причиняет собственнику (иному законному владельцу исключительных прав, например пользователю) компьютерной информации существенный вред. Закон не дает его легального определения. Чтобы судить о том, относится вред к "существенному" или нет, необходим анализ конкретных обстоятельств дела (размер убытков, в т.ч. упущенной выгоды, которые понес потерпевший, затраты на приобретение либо создание новой программы, степень повреждения ЭВМ (их систем и сетей), значение информации для обороны, охраны государственной тайны и т.д.);
либо влечет за собой тяжкие последствия. Последнее обстоятельство относится к квалифицирующим (т.е. отягчающим). Формы тяжких последствий могут быть разнообразными (например, причинение вреда здоровью человека, скажем пациенту, находящемуся на излечении; гибель людей, паника на товарном рынке, обвальное падение курса национальной валюты, разорение кредитной организации, принимающей вклады граждан).
|
|
3. Субъективная сторона совершенного преступления состоит в неосторожной форме вины. Иначе говоря, виновный, нарушая упомянутые в ст. 274 УК правила, действует:
либо по легкомыслию, т.е. предвидит, что могут наступить такие общественно опасные последствия, как уничтожение, блокирование и т.п. компьютерной информации, но без достаточных к тому оснований рассчитывает такие последствия предотвратить (ч. 2 ст. 26 УК);
либо по небрежности, т.е. не предвидит наступления указанных в ст. 274 УК последствий, хотя должен и мог их предвидеть (ч. 3 ст. 26 УК).
Субъектом преступления, предусмотренного в ст. 274 УК, является вменяемое физическое лицо, достигшее 16 лет (ст. 20, 21 УК). Чаще всего такими лицами являются работники ЮЛ и индивидуальных предпринимателей (например, программисты, операторы ЭВМ, бухгалтеры - пользователи ЭВМ). Реже к ним относятся индивидуальные предприниматели, иные граждане, оказывающие услуги заказчику (ЮЛ или индивидуальному предпринимателю) по гражданско-правовым договорам.
Деяние, упомянутое в ч. 1 ст. 274 УК, относится к преступлениям небольшой, а предусмотренное в ч. 2 ст. 273 УК, - средней тяжести (ст. 15 УК).
[1]Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»
[2] Теория государства и права: Учебное пособие. Конспект лекций в схемах и определениях / Под ред. доцента Л.В. Смирновой. М.: Книжный мир, 2004. с.26
[3] Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»
[4] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г
[5] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[6] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru
[7] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru
[8] Бархатова Е.Ю. Комментарий к Конституции Российской Федерации. –М.: Изд-во Проспект, 2005 с-40
[9] Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации»
[10] Бархатова Е.Ю. Комментарий к Конституции Российской Федерации. –М.: Изд-во Проспект, 2005 с-37
[11]Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.
[12] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru
[13] Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // http://pu.boom.ru
[14] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.
[15] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[16] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.
[17] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
|
|
[18] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[19] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[20] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[21] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.
[22] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[23] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[24] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[25] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[26] Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.
[27] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[28] Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
[29] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[30]Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
[31] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[32] Мосин О.В. Компьютерная преступность в Интернете http://www.yurclub.ru
[33] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
[34] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
[35] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
[36] http://www.whatis.ru
[37] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
[38] http://www.whatis.ru
[39] Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru
|
|
[40] http://www.itpedia.ru
[41] С.А. Середа Отвественность за распространение вредоносных программ //Право и экономика 2007 №3