lign="justify"> загибель людей. Злочин, передбачений ч. 2 ст.
274 КК РФ, здійснюється з подвійною формою вини. [2]
Можна виділити два основні засоби захисту: копіювання інформації та обмеження доступу до інформації. Порушення режиму експлуатації ЕОМ утворюють, наприклад, несанкціоновані зміна, знищення або передача інформації. p align="justify"> Під істотною шкодою слід розуміти заподіяння як матеріального, так і нематеріального шкоди.
Обов'язковою ознакою об'єктивної сторони злочину є наявність прямої (непосредственнно) причинного зв'язку між знищенням, модифікацією або блокуванням охороняється законом інформації і настанням наслідків у вигляді заподіяння істотної шкоди.
З суб'єктивної сторони злочин може бути вчинено як умисно, так і з необережності у вигляді як недбалості, так і легковажності. При встановленні умислу на порушення правил експлуатації ЕОМ, системи ЕОМ та мережі діяння, передбачене ст. 274 КК, стає лише способом здійснення злочину. Злочин в цьому випадку підлягає кваліфікації за настали наслідків, які передбачав винний, за сукупністю зі злочином, передбаченим цією статтею КК. p align="justify"> Кваліфікуючим ознакою ч. 2 ст. 274 КК є настання тяжких наслідків, а суб'єктивна сторона характеризується необережною формою провини стосовно до цих наслідків. [25]
4. Способи захисту комп'ютерної інформації від злочинних посягань
Дослідження в напрямку посилення контролю з метою захисту інформації призвели до появи нової дисципліни: безпека інформації. Фахівець у галузі безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів. p align="justify"> При розгляді проблем захисту даних в мережі виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних загроз можна виділити:
. Збої обладнання:
збої кабельної системи;
перебої електроживлення;
збої дискових систем;
збої систем архівації даних;
збої роботи серверів, робочих станцій, мережевих карт і т.д.
. Втрати інформації з-за некоректної роботи обладнання:
втрата або зміна даних при помилках обладнання;
втрати при зараженні с...