Другие языки программирования и технологии

Какие 10 правил нужно знать при взломе чужого терминала?

Только одно.. . -Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!
Это нехорошо!

Вот все 10
АТ
Ахмадалиев Турсунали
1 340
Лучший ответ
Вот тебе все правила в максимально емком изложении:

Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Нурлан Ыбрай
Нурлан Ыбрай
61 795
ларис - хороший список для функции вырезания мата из строки.
Абдулла Саидов
Абдулла Саидов
11 377
Одно-не укради!!!
AT
Azam Turabaev
2 985
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца
не запалицца