неправильному підключенні комп'ютера до джерел живлення, невиконанні резервного копіювання, відмову від використання антивірусного програмного забезпечення, паролів та інших засобів захисту, обробці конфіденційної інформації поза робочого місця і т.д.
Обов'язковою ознакою об'єктивної сторони аналізованого посягання є суспільно небезпечні наслідки: знищення, блокування, модифікація або копіювання комп'ютерної інформації та заподіюється в результаті великий збиток. Зміст даних понять розкрито в коментарі до ст.272 КК. Вказівки на копіювання інформації, а також "великий збиток" замість "істотної шкоди" закріплені Федеральним законом від 07.12.2011 N 420-ФЗ. p align="justify"> Між діянням і суспільно небезпечними наслідками має існувати причинно-наслідковий зв'язок.
Злочин вважається закінченим з моменту заподіяння великого збитку.
Суб'єктивна сторона припускає вину у формі умислу або необережності.
Суб'єкт злочину спеціальний - особа, яка зобов'язана дотримуватися згадані правила. Зазвичай це особа, професійні функції якого включають користування комп'ютером (інформаційною мережею) або їх обслуговування. p align="justify"> Кваліфікуючим ознакою складу в даний час є не тільки спричинення тяжких наслідків, як у попередній редакції коментованої статті, а й створення загрози їх настання. Ставлення винного до даних результатів може бути не тільки необережним, як у попередній редакції ст.274 КК, а й умисним (Федеральний закон від 07.12.2011 N 420-ФЗ). p align="justify"> Поняття тяжких наслідків розкрито при аналізі ст.272 КК.
2. Способи вчинення злочинів у сфері комп'ютерної інформації
Докладний аналіз способів скоєння комп'ютерних злочинів провів Ю.М. Батурин. Він розділив всі способи комп'ютерних злочинів на здійснювані методами перехоплення, методами несанкціонованого доступу та методами маніпуляції. p align="justify"> До методів перехоплення він відніс:
безпосередній перехоплення - його особливістю є те, що підключення проводиться прямо до комунікаційних каналах або вузлам передачі даних;
електромагнітний перехоплення, який здійснюється за залишковим випромінюванням тих чи інших пристроїв (дисплея, принтера, систем комунікацій), причому на достатньому видаленні від об'єкта випромінювання.
Е. Мелік доповнює цю групу методом "Прибирання сміття" - пошуком "відходів" інформаційного процесу як фізичного характеру (паперів, рахунків, іншого сміття), так і електронного (пошук і відновлення видалених даних). p align="justify"> Мені видається логічним також доповнення цієї групи методом аудіовізуального перехоплення і розшифровки даних.
Методи несанкціонованого доступу поділяються:
на метод "Проходження за д...