Navigation bar
  Print document Start Previous page
 390 of 408 
Next page End  

390
например, неправильное включение и выключение ЭВМ, использование посторонних дискет без
предварительной проверки на наличие компьютерного вируса, невыполнение требования об
обязательном копировании информации для ее сохранения на случай уничтожения оригинала.
Способ и механизм нарушения правил выясняется путем допросов свидетелей, подозреваемых и
обвиняемых, проводимых с участием специалистов, проведения следственного эксперимента,
производства судебной информационно-технической экспертизы. При ее назначении может быть
поставлен вопрос: «Каков механизм нарушения правил эксплуатации ЭВМ?»
При допросах выясняется последовательность той или иной операции на ЭВМ, которая привела к
нарушению правил. В ходе следственного эксперимента проверяется возможность наступления
вредных последствий при нарушении определенных правил. Он проводится с использованием копий
исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила
эксплуатации были нарушены.
Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, может
заключаться в уничтожении, блокировании или модификации охраняемой законом информации. Ущерб
носит либо чисто экономический характер, либо вредит интересам государства вследствие утечки
сведений, составляющих государственную тайну. Разглашение или утрата такой информации может
создать серьезную угрозу внешней безопасности Российской Федерации, что влечет еще и уголовную
ответственность по ст. 283 и 284 УК РФ. Степень секретности информации определяется в соответствии
с Законом «О государственной тайне».
Размер ущерба устанавливается посредством информационно-экономической экспертизы,
разрешающей вопрос: «Какова стоимость информации, уничтоженной (или измененной) вследствие
нарушения правил эксплуатации ЭВМ?»
При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует
иметь в виду, что виновным согласно ч. 1 ст. 274 УК может быть лицо, имеющее доступ к ЭВМ, их
системе или сети. При этом необходимо различать субъектов, имеющих доступ к ЭВМ, и тех, кто имеет
доступ к компьютерной информации, ибо не всякое лицо, допущенное к ЭВМ, имеет доступ к
компьютерной информации. К ЭВМ, их системе или сети, как правило, имеют доступ определенные
лица в силу выполняемой ими работы, связанной с применением средств компьютерной техники. Среди
них и следует устанавливать нарушителей правил.
В отношении каждого из них устанавливается: а) фамилия, имя, отчество; б) занимаемая должность
(относится к категории должностных лиц, ответственных за информационную безопасность и
надежность работы компьютерного оборудования, либо к категории непосредственно отвечающих за
обеспечение выполнения правил эксплуатации данной компьютерной системы или сети); в)
образование, специальность, стаж работы по специальности и в данной должности, уровень
профессиональной квалификации; г) конкретные обязанности по обеспечению информационной
безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение,
контракт, договор, проектная документация на автоматизированную систему и пр.); д) причастность к
разработке, внедрению в опытную и промышленную эксплуатацию данной компьютерной системы или
сети; е) наличие и объем доступа к базам и банкам данных; ж) характеристика лица по месту работы; з)
наличие домашнего компьютера и оборудования к нему.
Все это устанавливается посредством допросов свидетелей, подозреваемого и обвиняемого, осмотра
и изучения эксплуатационных документов на данную компьютерную систему, осмотра компьютера,
оборудования к нему, машинных носителей информации и распечаток.
Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ,
устанавливается по результатам всех проведенных следственных действий. Соответствующие правила
могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно
последствий вина может быть только неосторожной. При умышленном нарушении рассматриваемых
правил и наличии умысла на наступление вредных последствий должна наступать ответственность за
совокупность совершенных преступлений.
Обстоятельства, способствовавшие совершению данного преступления, выявляются путем изучения
как общего состояния охраны информационной безопасности в определенной системе или сети, так и
факторов, непосредственно обусловивших расследуемое событие. Многие обстоятельства,
способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по материалам служебного
расследования.
Сайт создан в системе uCoz