рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Понятие и признаки нарушения правил эксплуатации ЭВМ

Понятие и признаки нарушения правил эксплуатации ЭВМ - раздел Образование, Экзаменационные вопросы по курсу     Статья 274 Ук Устанавливает Ответственность З...

 

 

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного ст. 274 – отношения по соблюдению правил эксплуатации ЭВМ, системы ЭВМ или их сети. Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствовать в своей деятельности лица, работающие с ЭВМ. Первый вид правил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями информации.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) м.б. осуществлено путем как активного действия, так и бездействия. Одни авторы полагают, что поскольку речь идет о правилах эксплуатации именно ВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. Другие авторы считают, что пренебрежение организационными мерами защиты компьютерной информации (напр., предоставление посторонним лицам доступа в служебное помещение, несанкционированное разглашение сетевого имени и пароля законного пользователя, невыполнение процедуры резервного копирования) также составляют деяния, подпадающие под диспозицию ст. 274.

Нарушения правил эксплуатации ЭВМ м.б. подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или сети и пр.).

Общественно опасные последствия заключаются в одновременном наличии двух факторов: (1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; (2) вызванного этим существенного вреда.

1) уничтожение информации – такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков

2) блокирование информации – закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя

3) модификация информации – изменение первоначального состояния информации (напр., реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой)

4) существенный вред – утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связи между ЭВМ, объединенных в сеть, причинение значительного материального ущерба законному пользователю или владельцу информации, причинение морального вреда личности путем разглашения сведений конфиденциального характера. Под указанными в ч. 2 ст. 274 тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная потеря особо ценой информации, выход из строя важных технических средств, повлекшие аварии, гибель людей

 

 

– Конец работы –

Эта тема принадлежит разделу:

Экзаменационные вопросы по курсу

Понятие автоматизированных информационных систем Классификация АИС... Понятие автоматизированных информационных систем АИС банк данных это совокупность тем или иным образом структурированных данных и комплекса...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Понятие и признаки нарушения правил эксплуатации ЭВМ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Экзаменационные вопросы по курсу
«Правовая информатика и кибернетика» 1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина 2. Методология правовой информатики и кибернети

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина
    1. Описание задач учебного курса. Основными задачами данного учебного курса является совершенствование знаний юристов о новой сфере правоотношен

Методология правовой информатики и кибернетики
    1. Характеристика методов правовой информатики и кибернетики. К ним относятся: · системный подход · моделирование · м

Моделирование как метод исследования объектов правовой информатики и кибернетики
    1. Основные положения. Для изучения разнообразных правовых явлений и процессов давно и успешно используется метод правового моделирования. Метод

Формализация правовой информации: сущность, понятие и способы
    Формализация – представление какой-л. содержательной области (рассуждений, доказательств, процедур классификации информации и пр.) в виде формальной системы. Формаль

Алгоритмизация и программирование решения правовых задач
    1. Алгоритмизация. Само слово «алгоритм» появилось как результат латинской транскрипции имени ученого 9 в. Аль Хорезми, который сформулировал об

Понятие, способы и признаки неправомерного доступа к компьютерной информации
    1. Понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации – получение возможности знакомиться

Современные средства связи: виды и назначение
    1. Понятие средств связи. Согласно Федеральному закону от 07.07.2003 № 126-ФЗ «О связи» средства связи – технические и программные средства, исп

Понятие «операционная система». Функции и структура операционной системы
    1. Понятие операционной системы. ОС – группа взаимосвязанных программ, выступающая посредником межу аппаратными средствами ЭВМ и пользователем,

Понятия «файл», «каталог (директория)», их основные свойства
    1. Файл. Файл – ограниченный объем информации, хранящийся физически в памяти ЭВМ, чаще всего на различных устройствах долговременной памяти. Для

Правовое регулирование информационных отношений: общая характеристика
    1. Понятие информационных отношений. Информационные отношения – обособленная, однородная группа общественных отношений, возникающих при обращени

Гражданско-правовой режим информационных ресурсов: общая характеристика
    1. Понятие информационных ресурсов. Согласно ст. 2 Федерального закона «Об информации, информатизации и защите информации» информационные ресурс

Особенности правового регулирования создания и обработки информации
    1. Особенности правового регулирования создания информации. Можно выделить группу источников правового регулирования, в которых закрепляются нор

Особенности правового регулирования сбора и поиска информации
    1. Особенности правового регулирования сбора информации. Согласно Закону о СМИ под журналистом понимается лицо, занимающееся редактированием, со

Особенности правового регулирования распространения, передачи и предоставления информации
    1. Особенности правового регулирования распространения информации. Согласно Закону о СМИ поиск, получение, производство и распространение мас

Особенности правового регулирования копирования информации
    Как отмечается в Доктрине информационной безопасности в системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболе

Понятие «конфиденциальной информации», ее виды, основные методы правового регулирования
    1. Понятие конфиденциальной информации. В действующем законодательстве отсутствует единое понятие конфиденциальной информации, равно как и четко

Понятие «базы данных». Общая характеристика правового регулирования
    1. Понятие базы данных. В законодательстве встречаются несколько определений понятия базы данных. · объективная форма представления и о

Характеристика существующих справочно-правовых баз данных
    1. КонсультантПлюс. Информационно-поисковая оболочка БД «КонсультантПлюс» имеет ряд особенностей. Это вызвано тем обстоятельством, что большинст

Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус
    Способами организации и поиска информации в справочных правовых базах данных являются: 1) гипертекст – организация текста при которой отображение и доступ к

Характеристика АИС, используемых в правоохранительных органах
    1. Автоматизированные системы обработки данных (АСОД). Предназначены для решения хорошо структурированных задач, по которым имеются входные данн

Автоматизация деятельности по криминалистической регистрации
    Криминалистическая регистрация – научно разработанная система оперативно-справочных, оперативно-розыскных и иных криминалистических учетов объектов-носителей кримина

Понятие компьютерных документов, их реквизиты
    1. Понятие компьютерных документов. Под термином «компьютерный (машинный) документ» по­нимаются документы, создаваемые, хранимые и/или предостав

Электронно-цифровая подпись как реквизит компьютерного документа. Природа электронно-цифровой подписи
    В ст. 3 Закона ЭЦП определяется как реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате к

Использование компьютерных документов в процессуальных отношениях
    1. Гражданское и арбитражное судопроизводство. Существует две правовые концепции понятия «документ». Первая концепция (информационная), рассматр

Основные направления использования компьютерных документов в российском законодательстве
    В настоящее время в законодательстве сложилось три основ­ных направления в использовании компьютерных документов в правовых отношениях. В некоторых случаях

Понятие информационной безопасности. Доктрина информационной безопасности РФ
    Понятие информационной безопасности в российской юридической терминологии не является устоявшимся. Легальное определение информационной безопасности сформулировано в

Правовой режим защиты информации: основные черты регулирования
    Закон об информации содержит гл. 5 «Защита информации и прав субъектов в области информационных процессов и информатизации». 1. Цели защиты

Организационно-правовые методы предупреждения правонарушений в сфере информации
    Организационные методы предупреждения правонарушений в сфере информации состоят из совокупности мероприятий по подбору, проверке и инструктажу персонала; обеспечению

Понятие и способы создания и распространения вредоносных программ
    1. Создание вредоносной программы. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качест

Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники
    Рассматривая компьютерно-техническую экспертизу как самостоятельный род судебных экспертиз, В литературе выделяют следующие ее виды: аппаратно-компьютерная

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги