Navigation bar
  Print document Start Previous page
 360 of 477 
Next page End  

360
технических служб — за установку системы на технике пользователя, поддержание компьютеров в
исправном состоянии, надлежащие условия эксплуатации техники;
пользователя — за правильный с точки зрения имеющейся задачи выбор экспертной системы,
достоверность входных данных, надлежащую эксплуатацию системы, распечатку выходных материалов
без заведомых искажений.
В случае, когда нарушение правил эксплуатации ЭВМ повлекло также совершение лицом другого
преступления, деяния должны быть квалифицированы по совокупности, если другое преступление
наказывается более строго. Если другое преступление наказывается более мягко, то следует считать,
что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного
закона.
Контрольные вопросы
1. Что такое уничтожение, блокирование, копирование информации?
2. В каких случаях доступ к компьютерной информации неправомерен? Чем неправомерный доступ
отличается от несанкционированного?
3. Что такое "компьютерные вирусы"?
4. В каком соотношении находятся вредоносность программы, и ее способность уничтожать
информацию?
5. Что понимается под нарушением работы ЭВМ?
6. При каких условиях неблагоприятные последствия, вызванные созданием, распространением и
использованием вредоносной программы для ЭВМ, не вменяются соответствующему лицу и долж- • ны
рассматриваться как казус?
7. Какие разновидности правил могут быть нарушены при эксплуатации ЭВМ?
8. Кто считается имеющим доступ к ЭВМ?
9. Чем существенный вред, вызванный уничтожением, блокированием, модификацией охраняемой
законом компьютерной информации, отличается от тяжких последствий, возникших по той же
причине?
Литература
Батурин Ю. М. Проблемы компьютерного права. М., 1991.
Батурин Ю. М., Жодзишский А. М.
Компьютерная преступность и компьютерная безопасность. М.,
1991.
Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.
Гудков П. Б. Компьютерные преступления в сфере экономики // Актуальные проблемы борьбы с
коррупцией и организованной преступностью в сфере экономики. М., 1995. С. 136-145.
Карась И. 3. Правовое регулирование общественных отношений в сфере информатики // Советское
государство и право. 1987. ¹ 3. С. 23-28.
Касперский Е. Компьютерные вирусы в MS-DOS. M, 1992.
Компьютерные технологии в юридической деятельности. М., 1994.
Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право
и информатика / Под ред. Е. А, Суханова. М., 1990. С. 71-89.
Пашин С. А., Косовец А. А. Экспертные системы в области правосудия и законотворчества: опыт и
перспективы // Научно-техническая информация. Сер. 1. Организация и методика информационной
работы. 1992. ¹ 10-11. С. 51-56.
Федоров В. Компьютерные преступления: выявление, расследование и профилактика //Законность.
1994. ¹ 6. С. 44-47.
Hosted by uCoz