Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей

Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей

Статья 361. Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.

1. Незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, которое привело к искажению или уничтожению компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способных повлечь за собой искажение или уничтожение компьютерной информации или носителей такой информации, – наказываются штрафом до семидесяти необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на такой же срок.

2. Те же действия, если они причинили существенный вред или совершены повторно или по предварительному сговору группой лиц, – наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок от трех до пяти лет.

Статья 362. Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением.

1. Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным лицом своим служебным положением, – наказываются штрафом от пятидесяти до двухсот необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет.

2. Те же действия, совершенные повторно или по предыдущему сговору группой лиц, – наказываются штрафом от ста до четырехсот необлагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

3. Действия, предусмотренные частями первой или второй этой статьи, если они причинили существенный вред, – наказываются лишением свободы на срок от двух до пяти лет.

Статья 363. Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.

1. Нарушение правил эксплуатации автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей лицом, отвечающим за их эксплуатацию, если это повлекло за собой похищение, искажение или уничтожение компьютерной информации, средств ее защиты, или незаконное копирование компьютерной информации, или существенное нарушение работы таких машин, их систем или компьютерных сетей, – наказывается штрафом до пятидесяти необлагаемых налогом минимумов доходов граждан или лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или исправительными работами на срок до двух лет.

2. То же самое деяние, если оно причинило существенный вред, – карается штрафом до ста необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до пяти лет, с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

После всего, что было отмечено выше, стоит отметить, что законодательство нашей страны, а также наших соседей по СНГ достаточно лояльно относится к нарушениям подобного рода. Так, к примеру, законодательством КНР предусмотрено пожизненное заключение и даже смертная казнь за некоторые из видов хищения конфиденциальной информации посредством информационных технологий.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Кодекс справедливого использования информации

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Кодекс справедливого использования информации Кодекс справедливого использования информации базируется на пяти принципах.• Не должно существовать систем, накапливающих персональную информацию, сам факт существования которых является секретом.• Каждый человек


Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в


Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности Статья 349. Несанкционированный доступ к компьютерной информации.1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных


Правила и условия использования беспроводных сетей

Из книги Ребенок и компьютер автора Медведева Ирина Яковлевна

Правила и условия использования беспроводных сетей При планировании беспроводной сети стоит помнить, что использование беспроводных сетей – контролируемый участок со стороны государственных служб, а это означает, что необходимо знать правила ее использования и быть


10.3. Классификации компьютерных сетей

Из книги Сетевые средства Linux автора Смит Родерик В.

10.3. Классификации компьютерных сетей Объединение компьютеров и устройств в сеть может производиться различными способами и средствами. По составу своих компоненов, способам их соединения, сфере использования и другим признакам сети можно разбить на классы таким


8. Военно-патриотические молодёжные клубы Украины

Из книги Цифровой журнал «Компьютерра» № 145 автора Журнал «Компьютерра»

8. Военно-патриотические молодёжные клубы Украины г. Киев1. Детский православно-патриотический центр «Держава», г. Киев. Руководитель: Селиванов Алексей Сергеевич. Профиль: казачья подготовка, краеведенье. Тел.: (044) 457-54-26. Эл. почта: guardia@front.ru; kazak@bigmir.net. Сайт: http://svk.rustrana.ru.


Настройка клиентских машин для использования AMANDA

Из книги Интерактивные доски и их использование в учебном процессе автора Горюнова М. А.

Настройка клиентских машин для использования AMANDA AMANDA осуществляет резервное копирование, инициируемое сервером, поэтому на компьютере, выступающем в роли клиента, должна выполняться программа-сервер. Данная программа, предназначенная для работы в системах Linux и UNIX,


Руслан Смелянский (ЦПИ КС) о будущем компьютерных сетей Евгений Крестников

Из книги Как накормить слона, или первые шаги к самоорганизации с Evernote автора Султанов Гани

Руслан Смелянский (ЦПИ КС) о будущем компьютерных сетей Евгений Крестников Опубликовано 02 ноября 2012 года Лежащая в основе современных сетей архитектура закладывалась полвека назад, когда мир был совсем другим. Объемы трафика растут гораздо


ЧАСТЬ III Методические и организационные аспекты использования интерактивных систем

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

ЧАСТЬ III Методические и организационные аспекты использования интерактивных систем Как говорилось ранее, интерактивную доску можно рассматривать как интегрирующий элемент аппаратно-программного комплекса, который позволяет быстро и эффективно визуализировать


Глава 9 Методические приемы использования интерактивных систем

Из книги Архитекторы компьютерного мира автора Частиков Аркадий

Глава 9 Методические приемы использования интерактивных систем Одной из основных проблем, с которой педагог столкнется при создании собственной разработки, будет переход мышления от создания стандартной презентации к интерактивному уроку с полноценной подготовкой и


ГЛАВА 7: ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СИСТЕМ

Из книги автора

ГЛАВА 7: ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СИСТЕМ Далее я привожу лучшие, на мой взгляд, системы, которые наиболее полно отражают системный подход к управлению делами.СИСТЕМА БЛОГГЕРА ДАРРЕНА КРОУФОРДАЯ искал несколько дней простой способ интегрировать Evernote с моей системой GTD. Я


4.5. Использование защищенных компьютерных систем

Из книги автора

4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные