Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Правовой режим компьютерной информации



Особенность компьютерной информации, т. е. информации, зафиксированной на машинном носителе или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, — в ее относительно простых пересылке, преобразовании, размножении; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Компьютерная информация в виде программ для ЭВМ, баз данных является предметом авторского права.

Под компьютерной преступностью обычно понимают совокупность запрещенных уголовным законом деяний, связанных с посягательством на компьютерную информацию и ее вещественные носители, а также с совершением традиционных преступлений с использованием средств электронно-вычислительной техники.

Каждое компьютерное преступление совершается с выходом в «виртуальную реальность», где циркулирует машинная информация, либо воздействием на такую информацию. Иногда компьютерное преступление определяют как противозаконное деяние, предметом или орудием которого является ЭВМ.

С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ (например, расчетам по магнитным картам), компьютерная преступность в России будет развиваться количественно и качественно.

Криминологические характеристики компьютерных преступников находятся в зависимости от целей их деятельности — корыстной или бескорыстной.

Виктимны, т. е. подвержены риску стать жертвами компьютерного преступления, юридические лица, хранящие и обрабатывающие конфиденциальную информацию, а также осуществляющие интенсивные операции с материальными ценностями с помощью ЭВМ. Страдают не только собственники соответствующих компьютерных систем, но и клиенты, и третьи лица.

Уголовный кодекс РФ предусматривает наказание в данной области.

«Статья 272 УК РФ «Неправомерный доступ к компьютерной информации»

1. Неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет».

В данной статье речь идет о наказании в случае неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом неправомерного доступа к компьютерной информации являются правоотношения по поводу владения, пользования и распоряжения информацией.Предмет преступного посягательства — компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» охраняемой является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. При этом несанкционированный доступ к ней нарушает права владельца, в первую очередь государственных органов, а также юридических и физических лиц.

Перечень сведений, относящихся к государственной тайне, утверждается Президентом Российской Федерации. Он подлежит открытому опубликованию и пересматривается по мере необходимости.

К сведениям конфиденциального характера относятся:

• сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации;

• сведения, составляющие тайну следствия и судопроизводства;

• служебные сведения, доступ к которым ограничен органами государственной власти и федеральными законами;

• сведения, связанные с профессиональной деятельностью, доступ к которым ограничен по Гражданскому кодексу РФ (врачебная, нотариальная, адвокатская тайна, тайна переписки и т. д.);

• сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом РФ и федеральными законами;

• сведения о сущности изобретения или промышленного образца до официальной публикации информации о них.

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к информации только при условии, что она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства — внешние, т. е. произвольно устанавливаемые (как, например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, на машинных носителях.

Получение информации о пользователях с помощью программ типа «троянский конь» следует рассматривать как неправомерный доступ к компьютерной информации, хотя бы соответствующие данные сообщали паразитической программе сами обманутые пользователи.

Вместе с тем завладение персональным компьютером, не имеющим источников питания, или машинным носителем информации (диск, дискета) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство. Кроме того, уничтожение содержащейся информации на машинном носителе путем воздействия теплом, магнитным полем или механическое повреждение также не образуют объективной стороны рассматриваемого преступления.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям особенной части УК РФ (ст. 137, 138, 183 и др.).

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с проникновением в компьютерную систему либо с помощью специальных технических или программных средств (преодоление системы защиты), либо путем незаконного использования действующих паролей, либо посредством хищения носителей машинной информации.

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.

Доступ к компьютерной информации считается неправомерным, если:

• лицо не имеет права на доступ к данной информации;

• лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Неправомерный доступ к компьютерной информации часто сопровождаетсянейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушениена неправомерный доступ к компьютерной информации.

Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения следует разобрать простой пример. Допустим, что некто, пользуясь командой Удалить операционной системы Windows с файловой системой FAT, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: файл изымается из каталога, удаляется первая буква его наименования, и, следовательно, обычным способом работать с файлом невозможно, он оказывается недоступным при применении традиционных команд. Более того, с «точки зрения» компьютера соответствующий участок жесткого диска считается свободным, и туда может быть записана новая информация. Однако, поскольку «стертый» файл пока на диске сохраняется, он, при желании, может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды Удалить, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. Поэтому надлежит считать, что имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267б, 273, 281 и другими статьями УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и пр. не подразумевается в диспозиции данной статьи УК РФ.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

• поражения компьютерной информации в собственном смысле этого термина;

• выхода из строя программного обеспечения;

• нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;

• повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Надо иметь в виду, что ЭВМ не обязательно постоянно включена в сеть связи. Имеется возможность временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

Понятие совершения преступления группой лиц по предварительному сговору или организованной группой в данном случае ничем не отличается от общеупотребительного, изложенного в ст. 35 УК РФ.

Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, должностные лица, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и прочие). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования: уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и прочие лица.

Неправомерный доступ к компьютерной информации осуществляется, как уже говорилось, по двум причинам:

• из «спортивного интереса», т. е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства;

• в целях совершения другого преступления.

Внедрение безбумажных технологий и средств вычислительной техники в управленческую и производственную деятельность позволяет с помощью компьютерной техники совершать многие преступления, самыми распространенными из которых являются предусмотренные статьями 137 (нарушение неприкосновенности частной жизни), 138 (нарушение тайны сообщений), 146 (нарушение авторских и смежных прав), 147 (нарушение изобретательских и патентных прав), 159 (мошенничество), 176 (незаконное получение кредита), 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), 199 (уклонение от уплаты налогов с организаций), 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), 275 и 276 (шпионаж).

Уничтожение, блокирование, модификация информации, важной для функционирования связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения, способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.

Неправомерный доступ к компьютерной информации «должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся, точно так же, как при совершении убийства с помощью револьвера лицо осуждается и за преступление против личности, и за незаконное приобретение и ношение огнестрельного оружия».

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК РФ; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК РФ.

Состав преступления по ст. 272 носит материальный характер и предполагаетобязательное наступление одного из последствий:

• уничтожение информации (удаление ее без возможности восстановления);

• блокирование информации (закрытие доступа к компьютерной системе);

• модификация информации (внесение изменений в программы и базы данных, кроме легальных, т. е. исправление ошибок, изменения в программе для улучшения взаимодействия с другими программами);

• копирование информации (перенос информации на другой носитель, фотографирование с экрана дисплея, считывание информации путем перехвата излучений ЭВМ);

• нарушение работы ЭВМ, системы ЭВМ или их сети.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий.

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста.

«Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до семи лет».

Статья 273 предусматривает наказание за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, к нарушению работы ЭВМ, системы ЭВМ или их сети, а также за использование либо распространение таких программ или машинных носителей с такими программами.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, хранения, передачи и распространения компьютерной информации.

Объективная сторона преступления выражается в создании программ, специально предназначенных для нарушения нормального функционирования компьютерных программ, а вместе с ними ЭВМ, их систем и сетей.

В данной статье УК РФ речь идет не только о программах, записанных на машинном носителе, но и о записях программ на бумаге.

Создание программы для ЭВМ — это написание ее текста с последующим введением его в память ЭВМ или без такового.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения.

Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, апосредством специальной программы ЭВМ, разработанной для внесения соответствующих изменений.

Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомлениесобственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Вредоносность так называемых «компьютерных вирусов» связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны и на выполнение функций самокопирования и маскировки.

Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.

Использование программы для ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Под использованием машинного носителя с такой программой понимается всякое его употребление для целей использования записанной на нем программы для ЭВМ.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.

Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекшие несчастные случаи с людьми, аварии, катастрофы.

В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.

Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много опосредующих звеньев или нежданных обстоятельств, что человеческой внимательности и предусмотрительности с учетом полученной данным лицом специальной подготовки явно не хватает, чтобы предвидеть столь опасный результат. Тогда случившееся рассматривается как казус, за который никто не отвечает.

Преступление, предусмотренное ч. 1 ст. 273 УК РФ, признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создание, внесение изменений, распространение, использование) независимо от того, использовалась ли программа или нет.

Субъективная сторона рассматриваемого преступления характеризуется только прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий и желает их наступления.

Субъектом такого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.

«Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет».

В данной статье формулируются меры ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Объектом данного преступления является отношение по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения. Предмет преступления — правила эксплуатации ЭВМ, системы ЭВМ и их сетей.

Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами (инструкции по эксплуатации, технические описания), которые передаются пользователям при приобретении компьютерной техники. Сами нарушения правил эксплуатации ЭВМ можно разделить на физические (неправильно установлен температурный режим, неправильное подключение к источникам питания, использование самодельных, несертифицированных приборов) и интеллектуальные (неверный ввод данных, неверное ведение диалога с программой).

Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети при условии, что в результате этих действий причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь и должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой, либо действиями, предусмотренными ст. 272, 273 УК РФ.

Существенность вреда определяется с учетом имущественного положения и организационных возможностей собственника или владельца ЭВМ.

Под тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.

В случае если нарушение правил эксплуатации ЭВМ повлекло также и совершение лицом другого преступления, деяния должны быть квалифицированы по совокупности, если другое преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.

Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как неумышленно (нарушение правил эксплуатации ЭВМ), так и по неосторожности (программист запустил полученную им по сети программу без предварительной проверки ее на наличие вируса).

Субъект преступления — вменяемое физическое лицо, достигшее 16-летнего возраста.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 1001; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.047 с.)
Главная | Случайная страница | Обратная связь