La responsabilidad de invadir la seguridad de la información de computadora establece Artículo 272 del Código Penal. 273, 274 Las reglas establecen las consecuencias de la violación.el orden de funcionamiento de la PC, el sistema informático (red), incluido el causante de daños importantes. Considere además las características de imponer penas por estos delitos.
Esta disposición establece la responsabilidad deEntidades que violan el orden de operación de los fondos para el procesamiento, almacenamiento, redirección de datos informáticos protegidos, redes de información y comunicación, equipos terminales, acceso a ellos, lo que resulta en el bloqueo, destrucción, modificación, copia de información y daños significativos. Por estos hechos, la persona culpable es imputada a:
La duración de las últimas tres oraciones - 2años En el caso de que los actos antes mencionados tuvieran graves consecuencias o crearan el peligro de su ofensiva, el culpable es condenado a trabajo forzado por un período de hasta 5 años o a prisión por un término similar.
Como objeto clave de invasión.abogar por las relaciones públicas relacionadas con garantizar la seguridad del uso de PC, redes de computadoras (sistemas) En consecuencia, el sujeto de un delito es el equipo utilizado para almacenar, transmitir y procesar información de computadora. La composición del acto tiene un diseño material. Al evaluar una acción, se utilizan criterios que establecen Artículos 272, 274 del Código Penal.. En la primera norma, en particular, se determinan las consecuencias de la destrucción, el bloqueo, la modificación de la información.
Artículo 274 del Código Penal. aplicable solo si es violadoLas reglas se han adoptado, aplicado y comunicado correctamente al usuario. En otras palabras, los requisitos deben ser desarrollados por especialistas, redactados por escrito en papel y firmados por la gerencia. La familiarización del usuario, por regla general, se lleva a cabo bajo su pintura. Las reglas pueden estar presentes en los reglamentos departamentales, regulaciones, instrucciones y descripciones técnicas.
Reglas para el funcionamiento de los equipos por cuya violación Artículo 274 del Código Penal. формулирует наказание, могут содержать Reglamentos técnicos o normativas que regulan el trabajo con diversos productos del sistema. Los primeros, por ejemplo, incluyen los requisitos de humedad, voltaje, campo electromagnético, etc. Las segundas son disposiciones sobre la secuencia de comando de envío / ejecución de operaciones, la prohibición de la implementación de ciertos procedimientos, el control de compatibilidad de diferentes productos de software, la implementación obligatoria de ciertas acciones en caso de circunstancias específicas, etc. Además, las reglas pueden contener una descripción de las actividades de carácter organizativo. Por ejemplo, pueden ser operaciones de respaldo de información, requisitos para usar una fuente de alimentación ininterrumpida. Las regulaciones sobre el cumplimiento de estas disposiciones dependen de los aspectos específicos del trabajo de una empresa en particular.
El delito por el que se establezca. Artículo 274 del Código Penal.se considera completo al momento de la modificación,bloqueo, destrucción de datos informáticos en tal cantidad en que su ausencia cause un daño significativo al usuario o al propietario de los datos. La materialidad en este caso actúa como un concepto evaluativo. La cantidad de daño causado por un delito que viola las reglas para operar el equipo será determinada por la totalidad de todos los datos a disposición del tribunal. En la segunda parte Artículo 274 del Código Penal. prevé sanciones para los actos que hayan causado graves consecuencias. Su lista en la ley no se da a conocer. Sin embargo, en la práctica, se aplican las disposiciones sobre las consecuencias establecidas en el artículo 273.
Привлечь к ответственности за рассматриваемое Un crimen es posible para cualquier ciudadano sano de 16 años de edad. Al mismo tiempo, debe tener acceso a una PC, sistema informático (red). En los dos últimos casos, el tema del crimen es especial, dotado de los poderes oficiales pertinentes. Llevar a una persona a la responsabilidad no solo se lleva a cabo sobre la base de que tiene acceso a una PC, redes o sistema informático. Igualmente importante cuando la calificación es pasarles familiarización con las reglas o instrucciones sobre la operación del equipo. Este hecho debe ser documentado. Debe haber una conexión entre las consecuencias y las acciones del sujeto. Actos, cuya responsabilidad se fija en la Parte 1 del art. 274, está clasificado como pequeño, y en la segunda parte - moderado.