Статья 273 ук рф хакерский сайт

Затем злоумышленник совершил атаку на серверы, принадлежащие государственным органам Республики Башкортостан. Защитное ПО, используемое на сайтах госучреждений, зафиксировало и пресекло хакерскую атаку, а со временем специалисты по борьбе с кибепреступниками вычислили компьютер взломщика. С какой целью была произведена атака, и какова величина ущерба от незаконных действий, в официальном сообщении не говорится.

Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине ЭВМ , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья Создание, использование и распространение вредоносных программ для ЭВМ 1.

Статья 273 УК РФ

В Интернете очень много статей о хакерах и отношениях к ним в различных странах. Но я не нашёл ни одной внятной статьи как относятся к хакерам в Российской Федерации в рамках действующих законов. Возможно не там искал, но всё же. Предлагаю разобраться в разновидностях хакеров более детально в том числе с точки зрения судебной практики в РФ. Далее будет чисто моё мнение, основанное на моём опыте и информации, полученной из открытых источников.

Поэтому хотел бы увидеть Ваше мнение и замечания в комментариях. На сегодняшний день существуют три типа хакеров: White hat или Этичный хакер Чаще всего это наёмные специалисты по безопасности в задачи которых входит поиск уязвимости в компьютерных системах по заказу или техническому заданию владельца системы.

Их также называют — пентестеры. В большинстве случаев они имеют профильное образование. Фанатиков своего дела среди них не много. Они делают то, чему их научили и что их попросили сделать.

Выше головы не стараются прыгнуть. Главная мотивация: гарантированное вознаграждение за их работу. Black Hat или киберпреступник Это те супер злодеи, которых привыкли видеть в различных фильмах и о которых рассказывают по ТВ. Как правило это те же высококвалифицированные специалисты, как и этичные хакеры, но могут быть без высшего образования и имеющие корыстную личную мотивацию.

Например, стырить очередную базу и продать её в Даркнете. Они всегда имеют преступный умысел. Grey hat Хоть цвет у этих шляп промежуточный, но они в корне отличаются от киберпреступников и этичных хакеров. Обычно это молодые люди, которые ещё верят в справедливость в этом мире и готовы безвозмездно помогать другим.

С неподдельным любопытством изучают исследуемую IT систему. В случае обнаружения какой-то уязвимости, которой могут воспользоваться злоумышленники, пытаются повлиять на её дальнейшее развитие: Кто-то об этой баге сообщает владельцу IT системы Кто-то пытается её исправить самостоятельно Кто-то на общественном ресурсе публикует описание этого бага.

Их деятельность не направлена на получение прибыли. Природа человека такова, что каждый хочет признания в обществе. Дальше у бывших альтруистов несколько путей: Искать легальную работу, связанную с исследуемой темой. Забить и забыть. Встать на скользкую дорожку киберпреступника. И я не исключение. Я познакомился с оборудованием Микротик ещё в году, когда устроился на работу в организацию, в которой применялось это оборудование.

Но сеть была построена крайне отвратительна например, каждый сегмент сети NATился имея прямые линки и я стал изучать микротик с цель правильного строительства сети. Через год я сменил работу и Микротик ко мне стал попадать на много реже.

Но я продолжил в вялом режиме ковырять эту систему. Пираты Они, по сути, относятся к киберпреступникам. Да и подавляющее большинство далеки от ИТ, но я должен их упомянуть в рамках этой статьи. Всё же их цель своровать контент, деактивировать защиту и перепродавать, не отчисляя вознаграждений владельцу контента. Закон РФ о хакерах В нашей стране разрешено всё, что явно не запрещено.

Что запрещено для хакеров прописано в четырёх статьях 28 главы Уголовного Кодекса. Давайте по порядку рассмотрим их. Например, здесь владельца прокси для Kate Mobile пытаются привлечь по статье УК РФ насильственные действия сексуального характера в отношении неустановленного лица , так как педофил пользовался этим приложением.

То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте. Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.

Какую именно информацию охраняет закон: Тайну телефонные переговоров и любой вид текстовых сообщений. Мошенники, которые крали смс с номера и выводили деньги с карты жертвы привлекались именно по этой статье. Привет протоколу SS7.

Для этой информации должен быть строго определён круг лиц, имеющий к ней доступ и регламент её использования. То есть та информация, которую без специального разрешения простой гражданин получить её не может. Врачебная тайна ст. Неправомерный доступ к документации Минздрава можно привлекать по этой статье. Банковская тайна ст. Требование обновлять ПО на роутере является обязательным условием для защиты информации.

А вот программы для пентеста — очень спорный момент. К таким программам в обязательном порядке пишут аннотацию, что её можно использовать только с согласия владельца информационной системы.

Но если судебной власти понадобится, то не составит особого труда назвать эту программу вредоносной. При любом раскладе по этой статье должны поймать с поличным при создании, использовании или осознанном распространении этих программ.

Либо чистосердечное признание. Честно говоря, я не нашёл судебную практику по ней… Либо плохо ищу, либо в РФ не научились её применять. Теорию по этой статье можно найти здесь habr. Обычный клерк, который умеет кликать мышкой углядел этот баг. Накликал себе некоторую сумму.

Причём делал это и на работе и у себя дома без всяких VPN. Сам лично снимал эти деньги в банкомате. Так как суточный лимит по карте был установлен в рублей, то он это делал несколько дней подряд, пока эту багу не обнаружили в банке. Когда его нашли и предложили добровольно вернуть бабло без обращения в полицию всё-таки косяк банка и СБ банка это понимала , то он пошёл в отказ, мол не мои проблемы, что ваша система бабло раздаёт.

Чувака осудили как раз по ч. Ущерб Даже если в деяниях хакера не установлен состав преступления, то ущерб можно получить в гражданском порядке ГК РФ Статья Доказан преступный умысел либо халатность. Для этого у них должен быть преступный умысел и быть достаточно тупыми в IT и правовом плане. Ведь осуждённых реальных хакеров в РФ практически нет. И меня в рамках законов РФ нельзя привлечь к уголовной ответственности за то, что я внёс изменения в фаервол маршрутизатора, даже если кто-то понёс от этого действия ущерб… Но не забываем, что следователи и суды в РФ могут выносить любые решения, которые могут не дружить со здоровым смыслом и часто напоминают анекдот: Украли у мужика корову.

Приходит он домой и говорит сыновьям: — У нас корову украл какой-то пидар. Старший брат: — Если пидар — значит маленький. Средний брат: — Если маленький — значит из Малиновки. Все выдвигаются в Малиновку и там прессуют Ваську Косого. Однако Васька корову не отдает. Его ведут к мировому судье. Мировой судья: — Ну… Логика мне ваша непонятна. Вот у меня коробка, что в ней лежит? Старший брат: — Коробка квадратная, значит внутри что-то круглое.

Средний: — Если круглое, то оранжевое. Младший: — Если круглое и оранжевое, то апельсин. Судья открывает коробку, а там и правда апельсин.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ

Статья УК РФ. Осужден чиновник, взломавший сайт своей администрации, подсмотрев хакерскую программу по телевизору Суд назначил. Хакерские утилиты и защита от них. УК РФ Статья Статья Неправомерный доступ к Статья Создание Статья Нарушение .

Печать Суд решил судьбу хакера из группы Lurk, взломавшей почту Клинтон Пять лет колонии общего режима с конфискацией имущества получил Игорь Маковкин — участник группы Lurk, которая вывела средства из ряда российских компаний, банков и взломала сеть екатеринбургского аэропорта Кольцово и почту предвыборного штаба Хиллари Клинтон. Прокуратура просила семь лет. Кроме того, Маковкин должен будет возместить причинённый ущерб, на всё его имущество наложен арест. Такое решение вынес Кировский районный суд Екатеринбурга, сообщает 30 октября Znak. Обыски в рамках уголовного дела проходили в 15 регионах России, в том числе в Екатеринбурге, где проживает руководство группировки и основные его члены. Справка: Маковкин — один из первых участников хакерской группы Lurk, чьи дела дошли до суда. Ранее в Кировский райсуд также поступило дело против другого участника группы, Константина Мельника. В остальном набор статьей у молодых людей почти идентичный: часть 4 статьи Поделиться Присоединиться Рассылка "Фонтанки" : главное за день в вашей почте. По будним дням получайте дайджест самых интересных материалов и читайте в удобное время. Наши партнёры.

УК РФ Статья

Вы точно человек? Не совсем уловил логику: если есть бинарник троя — это не противозаконно, а вот если есть и исходники и бинарник — внезапно противозаконно?

Хакер из Красноярска осужден за атаку на сайт госведомства

Происходит это либо в силу юного возраста и неопытности многих вредителей, либо в силу непонимания наносимого обществу ущерба. Впрочем, другая часть "специалистов" в полной мере осознает преступную природу собственных действий, но уверена в своей неуязвимости. Иллюзии первых и вторых, на наш взгляд, поможет развеять интервью Олега Яшина, Ответственного секретаря Комиссии по безопасности информационного рынка Совета Предпринимателей при Мэре и Правительстве Москвы. Отвечая на вопросы корреспондента CNews. Microsoft представляет суперакцию "Готовь сервер летом!

Суд решил судьбу хакера из группы Lurk, взломавшей почту Клинтон

В Интернете очень много статей о хакерах и отношениях к ним в различных странах. Но я не нашёл ни одной внятной статьи как относятся к хакерам в Российской Федерации в рамках действующих законов. Возможно не там искал, но всё же. Предлагаю разобраться в разновидностях хакеров более детально в том числе с точки зрения судебной практики в РФ. Далее будет чисто моё мнение, основанное на моём опыте и информации, полученной из открытых источников. Поэтому хотел бы увидеть Ваше мнение и замечания в комментариях. На сегодняшний день существуют три типа хакеров: White hat или Этичный хакер Чаще всего это наёмные специалисты по безопасности в задачи которых входит поиск уязвимости в компьютерных системах по заказу или техническому заданию владельца системы. Их также называют — пентестеры. В большинстве случаев они имеют профильное образование.

Открываем Хакерскую школу.

.

Как преследуют и судят хакеров в России

.

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: ТЫ Хакер? Получи статью 272 и 183 УКРФ
Похожие публикации