Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации

Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Кодекс для галочки

Из книги Журнал `Компьютерра` №719 автора Журнал «Компьютерра»

Кодекс для галочки Автор: Юрий РевичС 1 января 2008 года вступила в силу Четвертая часть Гражданского кодекса (далее - ГК-4), посвященная "интеллектуальной собственности". Часть эта, уже кем-то окрещенная "юридической стройкой века", создавалась под руководством Дмитрия


Кодекс справедливого использования информации

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Кодекс справедливого использования информации Кодекс справедливого использования информации базируется на пяти принципах.• Не должно существовать систем, накапливающих персональную информацию, сам факт существования которых является секретом.• Каждый человек


Глава 2. Появление компьютерной зависимости

Из книги Как справиться с компьютерной зависимостью автора Краснова С В

Глава 2. Появление компьютерной зависимости Понятие «компьютерная зависимость» появилось в 1990 г. Специалисты относят подобный вид зависимости к специфической эмоциональной «наркомании», вызванной техническими средствами. Компьютерная зависимость является одной из


Глава 1. Диагностика компьютерной зависимости

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Глава 1. Диагностика компьютерной зависимости Известие о том, что в октябре 2005 г. в Китае от истощения после многосуточной игры в World of Warcraft умерла девочка по имени Snowly (это принятое в игре имя девочки) повергло мировую общественность в шок. Ее многочисленные друзья по


Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности

Из книги Информатика: аппаратные средства персонального компьютера автора Яшин Владимир Николаевич

Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности Статья 349. Несанкционированный доступ к компьютерной информации.1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных


Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей

Из книги Macromedia Flash Professional 8. Графика и анимация автора Дронов В. А.

Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей Статья 361. Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.1.


Глава 4 Логические основы компьютерной техники

Из книги ПК без напряга автора Жвалевский Андрей Валентинович

Глава 4 Логические основы компьютерной техники 4.1. Логические переменные и логические операции Информация (данные, машинные команды и т. д.) в компьютере представлена в двоичной системе счисления, в которой используется две цифры – 0 и 1. Электрический сигнал, проходящий


Глава 1 Основы компьютерной графики

Из книги CorelDRAW X4. Начали! автора Жвалевский Андрей Валентинович

Глава 1 Основы компьютерной графики Изучать Flash мы начнем с теории. Да-да, куда же без нее!.. Усядемся поудобнее на диван или в кресло, выключим компьютер — пусть отдохнет! — и приступим к чтению этой главы. В ней описано все, что нам будет полезно знать о компьютерной


Глава 10 Основы компьютерной безопасности

Из книги Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов автора Экслер Алекс

Глава 10 Основы компьютерной безопасности Береженого Бог бережет. Небереженому приходится пользоваться брандмауэром, антивирусом и антишпионскими программами. Из инструкции «На Бога надейся…» Краткое содержание• Каждому – свой шесток• Те, кто тебя защищает• Меры


Глава 1 Основные понятия компьютерной графики

Из книги Антимозг [Цифровые технологии и мозг] автора Шпитцер Манфред

Глава 1 Основные понятия компьютерной графики Мы не ставим перед собой задачу подробно раскрыть положения компьютерной графики, но некоторые используемые термины пояснить необходимо.Векторная и растровая графикаИзображение в компьютере может формироваться двумя


Секс и преступления

Из книги Самоучитель работы на компьютере: быстро, легко, эффективно автора Гладкий Алексей Анатольевич

Секс и преступления Почему подростки, прежде всего мужского пола, имеют неутолимый интерес к просмотру видеофильмов, в которых другие люди либо дерутся, либо занимаются сексом? Ответ прост: те, кого это не интересовало, не оставили потомства. Это — не мое личное мнение, а


Совет Федерации озабочен «цифровым суверенитетом» Михаил Ваннах

Из книги автора

Совет Федерации озабочен «цифровым суверенитетом» Михаил Ваннах Опубликовано 24 апреля 2014 Непременным атрибутом государства с древних времён является суверенитет – независимость державы во внешних и верховенство во внутренних делах.