Как мы работаем?
  • 1 Оставьте вопрос или позвоните нам.
  • 2 Мы перезвоним и бесплатно расскажем как решить проблему.
  • 3 При необходимости изучим документы и начнем работу над Вашим делом.
  • 4 Предоставим полное юридическое сопровождение и выиграем дело!

Задайте вопрос дежурному юристу,

и получите бесплатную консультацию в течение 5 минут.

Пример: Дом оформлен на меня, но я там жить не буду, в нем будет проживать и прописан мой дед постоянно. Как оформить коммунальные услуги на него и кто будет их оплачивать??

Конфиденциально

Все данные будут переданы по защищенному каналу.

Быстро

Заполните форму, и уже через 5 минут с вами свяжется юрист.

Юрист готов ответить на ваш вопрос!

Укажите ваши контакты, для того чтоб мы могли с вами связаться.

Конфиденциально

Все данные будут переданы по защищенному каналу.

Быстро

Заполните форму, и уже через 5 минут с вами свяжется юрист.
Спасибо! Ваша заявка принята, в ближайшее время с вами свяжется наш специалист.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

[Уголовный кодекс РФ] [Глава 28] [Статья 274]  ✍ Читать комментарий к статье
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Статья 274

Консультации юриста по ст. 274 УК РФ

Задать вопрос:

Ваш регион:
Ваше имя:
Телефон:
(можно сотовый)
Ваш вопрос

  • Галина Романова
    Можно ли оспорить наличие у соседа роутера wifi, если он наносит вред моему здоровью?
    • Ответ на вопрос дан по телефону
  • Максим Карасюк
    Судебная практика? Подскажите, пожалуйста пример из судебной практики - по ст. 274 УК РФ?
    • Астрял Ботаник! ? Максимум 1.5 условно. А гугл или другой поисковик спросить слабо? Вот практика <noindex><a rel="nofollow" href="https://rospravosudie.com/law/Статья_274_УПК_РФ" target="_blank">https://rospravosudie.com/law...
  • Владимир Ястремский
    что случилось с аллодами? патчил игру, вдруг стопануло,а когда пытаешся зайти на сайт, перенаправляет на 274 ст. ук. рф.
    • И что хотят? логин/пароль от игры? у меня все нормально попробуй инет перезапустить http://allods./ вирус? Нарушение правил эксплуатации ЭВМ, вау... деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением...
  • Елизавета Мельникова
    кто играет в рулимон программу для взлома проско скачать и ненадо зарегестрироватся и водить номер телефона. )
  • Александра Маркова
    Какая наказуемость за проникновения в чужой почтовый ящик?адресс определен.
    • Ответ юриста:
      ВЗЛОМ ПОЧТОВОГО ЯЩИКА-ПЕРЛЮСТРАЦИЯ. Ст. 23 Конституции РФ- каждый гражданин имеет право на тайну переписки. Ст. 138 УК РФ гарантия этого права-штраф или реальный срок лишения свободы в зависимости от значимости последствий деяния (взлом почтового ящика госучереждения, банка, должностного лица и т. д. ) Осужденный преступник в любом случае теряет работу (кому нужен уголовник?), ему отключают интернет, ограничивают свободу передвижения (изымается загранпаспорт) , лишается права неприкосновенности жилища, может быть привлечен в любое время по подозрению в рицедиве и т. д. Начальник Департамента информационных технологий, связи и защиты информации Генерал-лейтенант внутренней службы Тюркин Михаил Леонидович. P.S.: -нарушение авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ) -незаконное проникновение в компьютерную сеть (ст. 272 УК РФ) -распространители вредоносных программ (ст. 273 УК РФ) -неправомерная эксплуатация ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) -использование подложных банковских карт (ст. 159 УК РФ) -распространение порнографии посредством сети Интернет и компакт-дисков (ст. 242 УК РФ) -незаконное подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ) -незаконный оборот радиоэлектронных (РЭС) и специальных технических средств (СТС) (Ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
  • Вера Громова
    Как наказать хакеров
    • Ответ юриста:
      Напишите заявление в милицию на их незаконные действия. Такими делами занимается отдел (управление) "К". Управление «К» — отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС и СТС, является структурным подразделением службы криминальной милиции МВД, каждого субъекта Российской Федерации. Управление «К» , Находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота радиоэлектронных средств (РЭС) , специальных технических средств (СТС) и детской (педофилии) порнографии. Задачи управления «К» : 1) борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ) ; 2) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) , 3) борьба с распространителями вредоносных программ (ст. 273 УК РФ) ; 4) выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) ; 5) выявление использования подложных кредитных карт (ст. 159 УК РФ) ; 6) борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ) . 7) выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ) . 8) борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) , (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
  • Геннадий Кокорев
    Конкуренты запустили ботов, чтобы постоянно занимать телефонную линию. Как с этим бороться?
    • Ответ юриста:
      Запутались в "паутине"? Проведите альтернативную "линию"! Преступлениями в сфере компьютерной информации являются: 1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) ; 2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) ; 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) ; Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
  • Алексей Лапочкин
    Как взломать страницу в КОНТАКТЕ???? Подскажите пожалуйста!!!!ОЧЕНЬ НАДО!!!!
    • Какая статья больше нравится тебе? Обращайся в управление К - помогут. борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) борьба с...
  • Тимур Баратев
    Помогите решить задачу по информационному праву )). Оператор ЭВМ Горячев, работавший в локальной сети редакции газеты, в соответствии с должностной инструкцией обязан был перед вводом в ЭВМ информации, поступающей от корреспондентов, проводить антивирусный контроль машинных носителей. Стремясь завершить работу досрочно, Горячев однажды пренебрег требованиями инструкции и в результате допущенных им нарушений информация подготовленного к печати 8-го полосного номера газеты, была разрушена
    • Смотрите ст. 274, 273 УК РФ и комментарии к ним.
  • Сергей Скалозубов
    Какие правоохранительные органы занимаются расследованием мошенничества в сети интернет?
    • в управление "К" Управление К отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом радиоэлектронных средств и специальных технических средств. Является структурным подразделением службы криминальной...
  • Леонид Самокрасов
    Отдел "К"...что это такое,и чем он занимается?
    • Санёк,когда научишься пользоваться поисковыми системами??? Управление К подразделение МВД России, осуществляющее борьбу с компьютерными преступлениями и незаконным оборотом радиоэлектронных средств и специальных технических средств. Является...
  • Ксения Путина
    дайте программу для взлома аватарии или рулимоны просто скачать бес регистрации и смс. ))
  • Евгения Ильина
    Я правильно понял, что теперь хакеры не могут быть опекунами, усыновлять детей и работать учителями?. Выдержка из СК РФ: Статья 127. Лица, имеющие право быть усыновителями 1. Усыновителями могут быть совершеннолетние лица обоего пола, за исключением: ........лица, имеющие или имевшие судимость, подвергающиеся или подвергавшиеся уголовному преследованию (за исключением лиц, уголовное преследование в отношении которых прекращено по реабилитирующим основаниям) за преступления .... а также против общественной безопасности; Статья 146. Опекуны (попечители) детей 1. Опекунами (попечителями) детей могут назначаться только совершеннолетние дееспособные лица. Не могут быть назначены опекунами (попечителями): ....лица, имеющие или имевшие судимость, подвергающиеся или подвергавшиеся уголовному преследованию (за исключением лиц, уголовное преследование в отношении которых прекращено по реабилитирующим основаниям) за преступления .... а также против общественной безопасности; Выдержка из ТК РФ: Статья 331. Право на занятие педагогической деятельностью ....К педагогической деятельности не допускаются лица: .... имеющие или имевшие судимость, подвергающиеся или подвергавшиеся уголовному преследованию (за исключением лиц, уголовное преследование в отношении которых прекращено по реабилитирующим основаниям) за преступления .... а также против общественной безопасности; Выдержка из УК РФ: Раздел IX. Преступления против общественной безопасности и общественного порядка (ст.ст. 205-274) Глава 28. Преступления в сфере компьютерной информации (ст.ст. 272-274) ....Статья 272. Неправомерный доступ к компьютерной информации ....Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ ....Cтатья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети .... Это как понимать?
    • Ответ юриста:
      НЕТ, Вы понимаете НЕ правильно. В 9 разделе (преступления против общественной безопасности И общественного порядка) есть главы. Так вот глава 24 озаглавлена "Преступления против общественной безопасности", в которую входят ст. ст. 205-227 (от теракта до пиратства) . Следующие главы: 25. Преступления против здоровья населения и общественной нравственности, глава 26. Экологические преступления, глава 27. Преступления против безопасности движения и эксплуатации транспорта. А вот ст. ст. 272-274 УК РФ находятся в главе 28, которая называется "Преступления в сфере компьютерной информации" и НЕ являются преступлениями посягающими на общественную безопасность (они, эти преступления в гл. 24, как указано выше).
  • Эдуард Ошанин
    дайте программу для взлома аватарии или рулимоны просто скачать бес регистрации и смс )) ))
    • Ответ юриста:
      Статья 272 УК РФ. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Комментарий к статье 272 1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г. , был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст. ст. 146 и 147 УК (см. комментарии к этим статьям) . 2. Включение ст. 272, как и ст. ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст. ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М. , 199
  • Илья Утешев
    Как называется служба контроля интернета(или безопасности)
    • Управление К подразделение Министерства внутренних дел России, осуществляющее борьбу с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В субъектах...
  • Олеся Соболева
    Про хакеров. Какое наказание будет за хакерство?Взлом почты,В контакте, сайтов и т.д.
  • Антонина Осипова
    как ззломать майл зная логин не используя телефон и специальный вопрос
  • Борис Духовской
    как взломать электронный ящик
    • посмотри в УК РФ! (ст. 272, 273, 274) П.С. http://hacksongs .ru/node/204
  • Инна Новикова
    Скачка из интернета: что в России карается законом?
    • если скачиваешь с закрытых и охраняемых законом мест! остальное не карается. см. ст. 272, 273 , 274 УК РФ
  • Ирина Коновалова
    как взломать "мир" скажите пжл срочно!
    • сначала почитай ст.146, 272, 273 и 274 УК РФ потом надо почесать репку и подумать а оно тебе надо??? месть не всегда есть правильный путь, учи C++ и TCP/IP
  • Ирина Боброва
    как взломать в контакте?ПЛИИЗ. скажите дам в контакте 2 голоса
    • Один со своего, а другой с взломанного аккаунта?
  • Лариса Молчанова
    вопрос по icq
    • В смысле "чужой" e-mail адрес ???Только так называемым "взломом" данной программы для "виртуального" общения.Стоит один разок увидеть как "это" делается , и сразу всё расхочется .Хотя на такие деяния в уголовном кодексе РФ есть статья (г. 28...
  • Кирилл Лупачев
    Я новичек и мире интернета как и где можно превратиться из новичка в эксперта(хакера)?
    • Да там за углом секция есть ВУЗ хакеров епт
  • Ярослав Москаленко
    интересный вопрос про преступления в сфере компьютерной иформации см.внутри.. ЮРИСТЫ! ЭТО К ВАМ!. Вот посмотрите, по статье УК РФ №272 "Неправомерный доступ к компьютерной информации ", охраняемой законом.... ЕСЛИ это деяние повлекло за собой уничтожение, модификацию, копирование.... того то того то.... Смотрим на это если - значит вот если я просто залез посмотрел так глазками и вылез с этого электронного носителя эвм или их сети, вылез ничего не уничтожая не копируя не модифицируя.... значит не нарушал закон то я?? ? моё деяние ведь нифига не повлекло за собой? ? и кстати инфа это по причине ламерства открыта-общедоступна и ну никак нах не охраняется, разве что законом да и то им такого неведомо))))
    • Ответ юриста:
      Комментарий к статье 2721. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г. , был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст. ст. 146 и 147 УК (см. комментарии к этим статьям) .2. Включение ст. 272, как и ст. ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст. ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М. , 1996, с. 271 - 274).3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее дается полная расшифровка их содержания.4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.Собственником информационных ресурсов, информационных систем, техноло
  • Лидия Орлова
    Правомерно ли создание страницы в Социальных сетях под чужим именем и с чужим фото и использование её в корыстных целях?
    • конечно нет, за это тюрьма до 9 лет строгача
  • Маргарита Матвеева
    Чем грозит пиратская винда?
    • Непредсказуемыми багами и глюками. Если-бы все пользователи работали на лицензионных ОСях и ПО - здесь вопросов было-бы меньше в сотни раз.
  • Ярослав Хрюкин
    Мусульмане.. . Пост с личного сайта Кадырова. Чеченец пишет. *Числа прям астрономические. Это как понимать?
    • <table><tr><td><img src="http://content-5.foto./mail/8888nkvd/_answers/i-141.jpg" width=364 height=274></td></tr></table> вот эта мусульманская блядь
  • Дмитрий Патапов
    что такое "отдел КА "???? что это за отдел такой? как расшифровать?
    • может К? борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) борьба с распространителями вредоносных программ (ст. 273 УК РФ) выявление...
  • Даниил Раззоренов
    Подскажите пожалуйста как взломать пароль wi-fi. Где скачать программу для взлома паролей wi-fi - без смс сообщений
    • Считайте, что никак - крепче спать будете. любой взлом - уголовно-наказуемое деяние, так что за вами уже выехали. не надейтесь даже. вай фай без смс не взламывается. если wi-fi устройство ваше, то обычно есть возможность сделать reset или...
  • Виталий Тюльков
    нужнен список использованных источников для диплома "Правовая защита программ для ЭВМ и баз данных"
  • Лилия Степанова
    Ddos атака
    • раз ты свой айпи проддосил, то не накажут. За чужие накажут.
  • Владислав Седышев
    Как, по IP адресу, вычислить место проживания владельца? Подскажите, в какие организации нужно обращатся?
    • А может тебе успокоится! и поспать....
  • Татьяна Беляева
    Здрасти,скажите как я могу взломать акуант???
    • ст.272, 274 УК РФ от года до 5 в колонии общего режима.
  • Валентин Форманюк
    Программирование!
    • напиши программу на любом языке программирования, скомпилируй в исполняемый файл exe пусть она называется download.exe создай на флешке файл autorun.inf в него запиши [autorun] open=download.exe и твоя программа должна автоматически...
  • Зинаида Сергеева
    нужны умные программисты на life-xakep . ru подробнее life-xakep.ru
    • Задачи Управления К борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ) выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ) борьба с распространителями вредоносных программ (ст. 273 УК РФ...
  • Полина Ильина
    Как подобрать пароль к почте К чужой
    • УК РФ Гл.28, ст.274 -до 2-х лет УК РФ Гл.19, ст.137 -до 4 месяцев. А теперь подумайте: "Надо это ВАМ?"
  • Олег Веремейчик
    Насколько законно сканирование сети?
    • Ответ юриста:
      Незаконно следующее (вкратце): 272 ст. УК РФ: Непровемерный доступ к информации 273 ст. УК РФ: Создание и распространение вредоносных прогармм 274 ст. УК РФ: Нарушение парвил эксплуатации ЭВМ повлекшее за собой....Кроме того нарушением...
  • Евгений Вьюрков
    По какой статье квалифицируется данная угроза: "твой ящик будет взломан и расхуячен". ст.272 УК РФ
    • Ответ юриста:
      Если угроза приведена в исполнение - несанкционированный доступ к компьютерной информации (ст. 272 УК РФ) + нарушение конституционного права тайны переписки (Конституция РФ, ст. 23 п. 2) дополнительная квалификация по ст. 138 УК.Если же угроза в исполнение не приводится и остается только угрозой, она может быть квалифицирована как хулиганство, ст. 213 УК.А если это была спамерская рассылка, то преступление может квалифицироваться по ст. ст. 273, 274 УК РФ. (создание или видоизменение какой-либо программы для использования в целях спам-рассылки и нарушении правил эксплуатации сети) .Дополнение: "Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.) . Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» - по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст. 129 - клевета, ст. 137 - нарушение неприкосновенности частной жизни, ст. 159 - мошенничество, ст. 183 - незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст. 213 - ХУЛИГАНСТВО, ст. 272 - неправомерный доступ к компьютерной информации, ст. 329." Добрынин Ю. В. Классификация компьютерных преступление, взгляд хакера и юриста. Подробнее читать здесь И это не единственный случай толкования подобных компьютерных преступлений, хотя речь в данном вопросе идет не о сайте, а о почтовом ящике, как хулиганства.Смотрите в Интернете. А в комментариях к ст. 213 УК упоминается не только о физическом, но и о психологическом насилии. И как один из примеров приводится телефонное хулиганство. Компьютерное может совершаться примерно таким же способом, как и телефонное хулиганство с той разницей, что в первом случае для связи используется телефон, а во втором электронная почта.А угроза убийством, переданная по электронной почте и обращенная к конкретному человеку (а не абстрактному) так же считается угрозой убийства, как и высказанная непосредственно и поэтому подпадает под действие ст. 119 УК РФ. Другое дело, что суд будет выяснять, насколько реальна эта угроза и намерения ее исполнить в конкретном случае.
  • Анатолий Дейнека
    ложно обвиняют по ст.116 ч.2 п.А УК РФ, а повестку почему то прислали в мировой суд а не в федеральный. Почему???
    • Ответ юриста:
      Правила подсудности ! "Уголовно-процессуальный кодекс Российской Федерации" от 18.12.2001 N 174-ФЗ Статья 31. Подсудность уголовных дел 1. Мировому судье подсудны уголовные дела о преступлениях, за совершение которых максимальное наказание не превышает трех лет лишения свободы, "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ Статья 116. Побои 2. Те же деяния, совершенные: а) из хулиганских побуждений; б) по мотивам политической, идеологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, - наказываются обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до двух лет.
  • Татьяна Блинова
    Как взломать точку доступа WiFi... Ноутбук обнаруживает несколько точек (скорее всего соседей) каким образом взломать?
    • Легче взломать их квартиры найти роутер и поменять пароль))
  • Артем Гуринович
    Меняется вообще сирийный номер в телефоне,и как.За ранее благодарочка!
    • бред,имей при перепрошивке НЕ меняется.
  • Елена Пономарева
    как вскрыть МИР возможно это в принципи ?
    • Все возможно. Вопрос только в том что взломать конкретного человека сложно, зависит от многих обстоятельств. Ну или надо быть кул-хацкером которому все не почем.