Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей
Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей
Статья 361. Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.
1. Незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, которое привело к искажению или уничтожению компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способных повлечь за собой искажение или уничтожение компьютерной информации или носителей такой информации, – наказываются штрафом до семидесяти необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на такой же срок.
2. Те же действия, если они причинили существенный вред или совершены повторно или по предварительному сговору группой лиц, – наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок от трех до пяти лет.
Статья 362. Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением.
1. Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным лицом своим служебным положением, – наказываются штрафом от пятидесяти до двухсот необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет.
2. Те же действия, совершенные повторно или по предыдущему сговору группой лиц, – наказываются штрафом от ста до четырехсот необлагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
3. Действия, предусмотренные частями первой или второй этой статьи, если они причинили существенный вред, – наказываются лишением свободы на срок от двух до пяти лет.
Статья 363. Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.
1. Нарушение правил эксплуатации автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей лицом, отвечающим за их эксплуатацию, если это повлекло за собой похищение, искажение или уничтожение компьютерной информации, средств ее защиты, или незаконное копирование компьютерной информации, или существенное нарушение работы таких машин, их систем или компьютерных сетей, – наказывается штрафом до пятидесяти необлагаемых налогом минимумов доходов граждан или лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или исправительными работами на срок до двух лет.
2. То же самое деяние, если оно причинило существенный вред, – карается штрафом до ста необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до пяти лет, с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
После всего, что было отмечено выше, стоит отметить, что законодательство нашей страны, а также наших соседей по СНГ достаточно лояльно относится к нарушениям подобного рода. Так, к примеру, законодательством КНР предусмотрено пожизненное заключение и даже смертная казнь за некоторые из видов хищения конфиденциальной информации посредством информационных технологий.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
4.5. Использование защищенных компьютерных систем
4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные
Настройка клиентских машин для использования AMANDA
Настройка клиентских машин для использования AMANDA AMANDA осуществляет резервное копирование, инициируемое сервером, поэтому на компьютере, выступающем в роли клиента, должна выполняться программа-сервер. Данная программа, предназначенная для работы в системах Linux и UNIX,
Правила и условия использования беспроводных сетей
Правила и условия использования беспроводных сетей При планировании беспроводной сети стоит помнить, что использование беспроводных сетей – контролируемый участок со стороны государственных служб, а это означает, что необходимо знать правила ее использования и быть
ГЛАВА 7: ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СИСТЕМ
ГЛАВА 7: ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СИСТЕМ Далее я привожу лучшие, на мой взгляд, системы, которые наиболее полно отражают системный подход к управлению делами.СИСТЕМА БЛОГГЕРА ДАРРЕНА КРОУФОРДАЯ искал несколько дней простой способ интегрировать Evernote с моей системой GTD. Я
ЧАСТЬ III Методические и организационные аспекты использования интерактивных систем
ЧАСТЬ III Методические и организационные аспекты использования интерактивных систем Как говорилось ранее, интерактивную доску можно рассматривать как интегрирующий элемент аппаратно-программного комплекса, который позволяет быстро и эффективно визуализировать
Глава 9 Методические приемы использования интерактивных систем
Глава 9 Методические приемы использования интерактивных систем Одной из основных проблем, с которой педагог столкнется при создании собственной разработки, будет переход мышления от создания стандартной презентации к интерактивному уроку с полноценной подготовкой и
10.3. Классификации компьютерных сетей
10.3. Классификации компьютерных сетей Объединение компьютеров и устройств в сеть может производиться различными способами и средствами. По составу своих компоненов, способам их соединения, сфере использования и другим признакам сети можно разбить на классы таким
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности Статья 349. Несанкционированный доступ к компьютерной информации.1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных
Руслан Смелянский (ЦПИ КС) о будущем компьютерных сетей Евгений Крестников
Руслан Смелянский (ЦПИ КС) о будущем компьютерных сетей Евгений Крестников Опубликовано 02 ноября 2012 года Лежащая в основе современных сетей архитектура закладывалась полвека назад, когда мир был совсем другим. Объемы трафика растут гораздо
Кодекс справедливого использования информации
Кодекс справедливого использования информации Кодекс справедливого использования информации базируется на пяти принципах.• Не должно существовать систем, накапливающих персональную информацию, сам факт существования которых является секретом.• Каждый человек
8. Военно-патриотические молодёжные клубы Украины
8. Военно-патриотические молодёжные клубы Украины г. Киев1. Детский православно-патриотический центр «Держава», г. Киев. Руководитель: Селиванов Алексей Сергеевич. Профиль: казачья подготовка, краеведенье. Тел.: (044) 457-54-26. Эл. почта: guardia@front.ru; kazak@bigmir.net. Сайт: http://svk.rustrana.ru.