Как подать в суд на хакера

Обновлено: 01.05.2024

Лучший ответ по мнению автора

Денис

Добрый день!
На лицо явный состав преступления. Однако не всегда наше законодательство соответствует реалиям жизни, а именно то, как полиция неоднозначно реагирует на подобного рода заявления.
Ну совет здесь все же один,- обратиться с заявлением в полицию. В заявление указываете наименование отделения полиции куда обратились (по месту регистрации), на имя начальника и далее заявление и в вольной форме указываете цепочку хронологических событий (преследований со стороны сектанта) и ваши подозрения на взлом ваших аккаунтов. Далее просто пишите-прошу провести проверку по настоящему заявлению.
Не хочу вас конечно огорчать, но подразделения которые занимаются подобными проверками очень малочисленны и занимаются, как они считают, более важными преступлениями. Поэтому скорее всего вам пришлют отписку.
Можете конечно помочь следствию и заранее пригласить к себе аналогичного хакера, который выявит ip адрес взломщика (противозаконного здесь ничего нет- т.е. он выявит ip компьютера который взаимодействовал с вашим компьютером и все), ну если это конечно дилетанты и все они делали со своих компьютеров. И эту информацию вы укажите в своем заявление.
P.S. Не обижайте ответивших, выберете лучший ответ!

Другие ответы

Зыков Алексей Вячеславович

Buh

P.S. Не забудьте, пожалуйста, выбрать лучший ответ на Ваш вопрос: если потребуются разъяснения, Вы можете получить их, обратившись в чат.

Марина Николаевна

Доказать законным способом факт взлома Вы можете только путем непосредственного обращения с заявлением в отдел Управления «К» МВД России в территориальном органе МВД РФ.
Именно сотрудники данного Управления «К» занимаются подобного рода взломами.

Управление «К» МВД России в пределах своей компетенции осуществляет выявление, предупреждение, пресечение и раскрытие

1) преступлений в сфере компьютерной информации:

— неправомерный доступ к охраняемой законом компьютерной информации;
— создание, использование и распространение вредоносных компьютерных программ;
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей;
— мошенничество в сфере компьютерной информации.

2) преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть Интернет) и направленных против здоровья несовершеннолетних и общественной нравственности:

— изготовление и распространение материалов или предметов с порнографическими изображениями несовершеннолетних;
— использование несовершеннолетнего в целях изготовления порнографических материалов или предметов.

3) преступлений, связанных с незаконным оборотом специальных технических средств, предназначенных для негласного получения информации.

4) преступлений, связанных с незаконным использованием объектов авторского права или смежных прав.

Контактную информацию территориальных органов МВД РФ Вы можете найти по следующей ссылке:

Выберите лучший ответ.

Игорь Анатольевич Водолазский

Вся сложность информационных преступлений состоит в доказательстве вины преступника. Крайне трудно привлечь конкретное лицо к ответственности, так как:

— уничтожение, блокирование, модификацию либо копирование компьютерной информации,

— причинение крупного ущерба или совершенны из корыстной заинтересованности,

— тяжкие последствия или создали угрозу их наступления.

Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Состав преступления по статье 272 УК РФ носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Есть совсем немного способов доказать факт взлома:

— некоторые соц. сети в настройках позволяют проследить последние активности

— если от вашего лица приходит спам другим пользователям, профиль недоступен, к вам обратилась администрация ресурса, то вероятность взлома максимальная.

Если же действительно у Вас есть какие-то доказательства взлома Ваших аккаунтов и, более того, наступили последствия, о которых я написал, Вам надо обратиться с заявлением о совершении в отношении Вас преступления в органы полиции.

На днях я сильно тупанула и дала хакеру попить в мой кабинет МТС. Брать там было нечего и он ничего не взял. НО. Мне на телефон пришло смс с айпи адресом от куда вошли в мой кабинет. Я расшифровала айпи.
Сейчас на руках у меня город, адрес, индекс, номер телефона, а так же фотография дома хакера. Ну ещё поиска его в вайбере я нашла его фото.
И куда мне теперь это все деть? Куда сообщить об этом непродуманом недохакере?

ахах какой там хакер, макс сосед-адепт, который у тебя в хате после кекса в ноутбук заглянул и увидел данные, после чего ввел их и там сам понимаешь, что было (ничего) а то, что у тебя есть данные, это ничего не значит, тк ип может быть с другими данными


Нет, Алёша лох из Иркутска.

А где хакерство? Он не использовал никаких программ для взлома, просто ты ему дала данные! Над тобой посмеются просто

Waldemar Henzel Искусственный Интеллект (156794) ну тебе всё рашифровать -оно тебе нужно- у тебя ничего не украли.. и что оно даст тебе именно?? - раз ты узнала -думаеш нет бумеранга ?- или он такой тупой и не узнает кто настучал!! хватит или ешо??

Дак это даже не физик был. Таким способом как он взломал и школьник бы смог. Поэтому считаю что он тупо не продумал, что его айпи может кому то прийти :)

Sergey V. Voronin Искусственный Интеллект (188677) А раз не физик, то можно письмо на имя организации, что мол с вашего ip, поэтому предлагаю решить миром. Вам немного бабосов, а дебилу -- пинок под зад.

Сама открыла дверь, прохожий зашел и вышел, оставив своё фото на входной камере. Теперь она хочет подать на него за это в суд. Интересно, что напишет в заявлении? «не виноватая я, он сам пришел. »?

"Сейчас на руках у меня город, адрес, индекс, номер телефона, а так же фотография дома хакера."
)) этим самым ты сама нарушила закон

Tresher Искусственный Интеллект (101574) расшифровка айпи - уже не есть открытый источник забыл где живешь? Тут вон если полицаю ноготь поцарапал - уже можешь двушечку схлопотать

Как грамотно составить заявление в Упарвление "К" касаемо взлома корпоративного сервера и удаления информации?

Ответы на вопрос:

В произвольной форме пишите. Его все равно рассмотрят (ст. 141, 144 УПК РФ)

Подробно излагайте все обстоятельства. Прикладывайте скрины, если они есть. Пишите известную Вам информацию, контактные данные, в том числе и тех кто мог по Вашему мнению это сделать.

Согласно части 1 статьи 146 Уголовного процессуального кодекса Российской Федерации, при наличии повода и основания, предусмотренных статьей 140 настоящего Кодекса, орган дознания, дознаватель, руководитель следственного органа, следователь в пределах компетенции, установленной настоящим Кодексом, возбуждают уголовное дело, о чем выносится соответствующее постановление.

Пишите в свободной форме с приложением доказательств.

(ст. 141, 144 УПК РФ) А еще лучше нанять юриста.

Вам нужно квалифицировать свое заявление согласно ч. 1 ст. 159.6 УК РФ Возможно и по 2 и 3 части может быть квалификация в ходе расследования, главное указать субъект, объект, объективную, субъективную сторону преступления, запросить у провайдера информацию. Отсутствие достаточной информации будет основанием для отказа.

Олег, добрый день!

Заявление пишется в произвольном виде.

В Вашем случае в заявлении важно указать:

- дату, время совершения преступления, в чем выразилось, исходя из чего был сделан такой вывод, кем был сделан такой вывод; когда было выявлено;

- с какого источника/ресурса было совершено проникновение, чем подтверждается;

- продолжительность нарушения, в течение какого периода;

- какой ущерб причинен - в чем выражается (повреждены данные, данные скопированы, произведена фин. операция и т.д.) и чем подтверждается.

При этом, если в заявлении один из пунктов указаны не будут, это не значит, что такое заявление рассмотрено не будет.

Но для принятия решения о ВУД (возбуждении уголовного дела) в порядке ст. 140,144 УПК правоохранительному органу нужны будут вышеуказанные данные.

Если не ответила на вопрос - обращайтесь!

Составляется в произвольное форме, вправе ориентироваться на нижеприведенные требования к обращению.

Федеральный закон от 02.05.2006 N 59-ФЗ (ред. от 24.11.2014) "О порядке рассмотрения обращений граждан Российской Федерации

Статья 7. Требования к письменному обращению

1. Гражданин в своем письменном обращении в обязательном порядке указывает либо наименование государственного органа или органа местного самоуправления, в которые направляет письменное обращение, либо фамилию, имя, отчество соответствующего должностного лица, либо должность соответствующего лица, а также свои фамилию, имя, отчество (последнее - при наличии), почтовый адрес, по которому должны быть направлены ответ, уведомление о переадресации обращения, излагает суть предложения, заявления или жалобы, ставит личную подпись и дату.

2. В случае необходимости в подтверждение своих доводов гражданин прилагает к письменному обращению документы и материалы либо их копии.

Составляется в свободной форме. Главное, излагайте только факты, не нужно свои эмоции и впечатления записывать. Свои доводы постарайтесь подтвердить документально.

Гражданин обнаружив, что во время работы в глобальной сети к нему подключился хакер, записал на компьютер последнего компьютерную программу и активировал ее. Эта программа, разработанная гражданином специально для борьбы с компьютерными взломщиками, будучи активированной, не позволила компьютеру хакера связываться с глобальной сеть. Как в этом случае квалифицировать действия гражданина?

Какая ответственность предусмотрена за деяния указанные в статье ниже, и что "светит" за это, в каком учреждении меня закроют за это? :

Киберпреступник номер 1 в мире который взял под контроль все деньги США (Толстых Олег Всеволодович)

В 2005 банк лопнул

Так же научился взламывать почти любой сайт через эксклюзивную технологию reverse ip lookup и написал статью на обложку Хакера "Удар по вебу"

Создал множество видеоуроков по взлому которые каждый месяц выходили на диске журнала, а так же каждый месяц публиковал конкурс взлома, и в следующем номере публиковал видео по прохождению

В 2004 взломал американский аукцион bidz и увел 1.2 млн емейлов с паролями.

Понял что 20% из подходят к paypal Илона Маска, написал сканер на языке perl, сбутил более 100,000 аккаунтов с вбитыми картами или банковскими счетами и продавал их по $15 и $30 (актив/неактив) на форумах через человека под ником Alker В 2005 понял что можно не только продавать но и воровать с них, украл около $300,000

Снялся в сюжете 1 канала человек и закон взломав произвольный американский сайт за 3 минуты на камеру, одной рукой попивая кофе.

В 2006 обокрал американскую платежку 1mdc выведя деньги на e-gold которая моментально разорилась.

Описал как воровать деньги в Журнале Хакер, статья называлась "по воровской"

В 2007 закончил тренинг по трейдерству за час, добрался до брокерских счетов США. Начал кражи с аккаунтов TD Ameritrade и E*Treade financial украв около $500,000 Счета покупал по $5 у знакомого.

В 2007 году парализовал эстонские правительственные сайты в знак протеста переносу памятнику советскому солдату в Таллине, вызвав интерес финского телеканала, дав ему интервью у себя дома.

Толстых зарегистрировался на популярных форумах под неприметным ником vorVzakone

В 2008 году заказал компьютерный вирус у единственного знакомого программиста, внеся аванс 15,000₽

Антивирусы дали ему название gozi prinimalka. Для "конспирации" Учредил ооо вирусофт в Москве наняв генерального директора Филимонова и открыл офис по адресу Ленинский проспект д.1

Закупал траффик на вирус по цене $200 за 1000 зараженных компьютеров. Вирус самоудалялся, если компьютер находился за пределами США С 2008 по 2012 г было заражено около 1,000,000 компьютеров что сравнимо с населением небольшого штата. В админке вируса было счетов на $1 млрд, с каждого можно было украсть любую сумму в 2 клика

В 2009 открыл на садовом кольце оперкассу (обменный пункт) 20 м 2 с кондиционером для транзита наличных денег от КБ Холдинг Кредит по адресу Старая басманная 7, с управляющим Калашниковым Д. В которую регулярно приезжали инкассаторские машины.

Деньги переводились на подставное лицо внутри США по ACH или Wire transfer, оттуда отправлялись или по western union в Россию или по swift в Сингапур или Гонконг, там снимались наличными, передавались другому лицу, тот клал из на счет в другом банке и отправлял swift в Россию на "ооошные" помойки. Оттуда они переводились на счета ип, снимались в банкоматах Москвы и так же свозились на Старую басманную 7

В 2012 снял ролик как он "Скромно" Живет на краденные с сша деньги начал продавать франшизу на кражу денег любым желающим с полным личным обучением в Москве, паушульный взнос $4000 требовался для организационных расходов, не брав прибыли себе.

Вирус gozi prinimalka получил название проект блицкриг и вызвал широкий резонанс в мировых сми.

Всего Толстых Олегу из $1 млрд удалось украсть жалкие $5 млн так как больше не было счетов куда переводить деньги.

После резонанса в сми проект закрыли и запустили легальный проект Блиткриг-2, о котором позже

На деньги с проекта блицкриг было закуплена невидимость во всех России на определенных лиц, выписывалась генеральная доверенность на Толстых О сроком на 25 лет.

За все время работы на Толстых О не было не написано ни одного заявления, и тем более не было возбуждению уголовного дела

За все время работы он никогда не от кого не скрывал что занимается кражей денег с США ради спортивного интереса

В 2016 г снялся для Американского телевиденья на тему как он воровал деньги, только с условием что журналисты купят акции его легальной компании на немалую для интервью сумму.


Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих системах легально.

Bug hunter на миллион

Этичный хакинг — это законная форма взлома, с помощью которого можно найти ошибки в чужих системах и обратить на них внимание разработчиков. Этим занимаются белые хакеры (White Hat). Им противостоят другие хакеры (Black Hat) — преступники, которые используют свои знания со злым умыслом. Если первые ищут уязвимости, чтобы залатать брешь в безопасности системы, то вторые стремятся взломать ее, чтобы скомпрометировать.

Самая популярная разновидность этичного хакинга — программы поиска ошибок за вознаграждение Bug Bounty. Им уже больше двадцати лет. Эти сервисы позволят компаниям своевременно обнаружить и устранить баги в своих продуктах, прежде чем о них узнают злоумышленники.

Обычно это происходит следующим образом: компания объявляет конкурс на поиск уязвимостей в своих системах и сумму вознаграждения. После этого информационную инфраструктуру (устройство/программу/приложение) компании начинают прощупывать со всех сторон многочисленные эксперты (пентестеры). В некоторых случаях корпорации объявляют о начале закрытой программы. В таком случае организатор сам выбирает потенциальных участников и рассылает им приглашения и условия участия.

В конкурсах bug bounty фигурируют очень приличные суммы. В прошлом году компания HackerOne опубликовала отчет Hacker-Powered Security, из которого следует, что в 2017 году среднее вознаграждение за найденный баг составляло более $1 900. Всего за последние 4 года белым хакерам выплатили более $17 млн за 50 тыс. найденных ошибок.

Вообще сказать спасибо за модель bug bounty стоит компании Netscape Communications Corporation. Их сервис Netscape Bugs Bounty, запущенный в середине 90-х, позволял за вознаграждение искать недочеты в браузере Netscape Navigator. Компания одна из первых догадалась, что лучше своих разработчиков могут быть только тысячи других IT-специалистов, способных за деньги отыскать проблемные места. Идея программы имела такой успех, что ее модель уже очень скоро переняли известные IT-корпорации.

Когда хакинг может довести до суда

Поиск уязвимостей — это не просто игра, где ты нашел то, что тебе нравится, выбрал оружие инструмент, нашел баг и выиграл приз. Это целая процедура, у которой есть свой устав. Шаг влево – и «да здравствует наш суд, самый гуманный суд в мире». В чем же дело?

Вывод из этого случая прост: участвовать стоит только в официальных конкурсах bug bounty, где все процедуры четко регламентированы. В противном случае – ждите вызова. Принцип «я тихонько взломаю, посмотрю просто из любопытства, а потом попрошу денег за свою работу» – не прокатит. Для этого даже есть свой термин – Grey Hat.

Любопытно, но конфликты могут быть даже с теми компаниями, у которых есть свои программы баг баунти. Стоит вспомнить случай, когда специалист по безопасности компании Synack Уэсли Вайнберг нашел три уязвимости в инфраструктуре Instagram, благодаря которым он получил доступ практически ко всем конфиденциальным данным приложения. И если за первый баг он получил премию $2,5 тыс., то за второй и третий ему пришлось попотеть. Представители Facebook сообщили исследователю, что он нарушил правила программы Bug Bounty. В официальном заявлении, опубликованном представителями соц.сети, подчеркивалось, что Вайнберг не имел права извлекать пользовательские и системные данные. Его действия были признаны в высшей степени неэтичными. От неприятных последствий со стороны компании его защитило внимание СМИ.

Вывод: быть внимательнее к списку уязвимостей, которые попадают под действие баг баунти, соблюдать политику responsible disclosure и не пытаться получить доступ к личным данным.

УК РФ предупреждает

Российских хакерам стоит помнить, что УК РФ суров к любым попыткам взлома чужой инфраструктуры. И наказание можно получить сразу по трем статьям (ст. 272, 273, 274), которые грозят не только штрафами, но и реальным сроком за неправомерный доступ к компьютерной информации, распространение вредоносов и нарушение правил хранения, обработки и передачи информации.

Пока в российском законодательстве нет четких определений, какие именно действия по работе с сетевыми ресурсами уголовно наказуемы. Поэтому вопрос границ этичного хакинга очень размыт. И эта неопределенность создает ситуацию, при которой любое сомнительное поведение попадает под внимание спецслужб.

Даже если вашей целью является обучение или тренировка навыков, не стоит необдуманно заниматься активными разведывательными действиями, например: перебирать директории сайтов, использовать прокси (burp) для манипуляции запросов, сканировать порты, использовать сканеры уязвимостей.

Легальный хакинг: без суда и следствия

Теперь поговорим о легальной стороне вопроса. Чтобы получать деньги и славу за bug bounty, необходимо внимательно читать правила конкурса, который запускает компания. Для российских программ могут фигурировать дополнительные требования к участникам, например, «только для граждан России» или «только для налоговых резидентов страны». Важно: сам конкурс должен быть направлен на достижение общественно полезных целей. Если это условие не выполняется, то мероприятие из конкурса превращается в преступную деятельность.

Также в официальной документации программы bug bounty должны быть указаны требования к участникам, сроки проведения и информация о продуктах для тестирования. Организатор должен указать принцип передачи информации о выявленных уязвимостях и порядок ее раскрытия для общего доступа, критерии оценки уязвимостей и, конечно же, информацию о награде. А это самое приятное.

Кто сколько зарабатывает? Российский багхантер Иван Григоров сообщал в интервью, что «по отзывам некоторых топовых хантеров, для них 25 тысяч долларов в месяц — не проблема». Другой пример — багхантер Марк Литчфилд, рассказавший о том, как он за месяц заработал на поиске уязвимостей более $47 000.

Бывают и разовые особенно крупные выплаты. Так в прошлом году Microsoft объявила о запуске программы bug bounty для Windows с максимальной премией в размере $250 000. Деньги обещали за уязвимости в гипервизоре и ядре Microsoft Hyper-V, позволяющие удаленно исполнять код. Немногим ранее Facebook выплатила российскому специалисту по информационной безопасности Андрею Леонову $40 000 за одну найденную критическую уязвимость.

Google в свое время перечислила экспертам свыше $6 млн, а Facebook за пять лет существования ее bug bounty заплатила добропорядочным хакерам $5 млн.


Цифры выше подтверждают, что сейчас bug bounty стал хорошим дополнением к работе или даже основным источником доходов для пентестеров. Чтобы успешно участвовать в таких программах, нужно знать методы поиска и эксплуатации уязвимостей, в первую очередь, в веб-приложениях, а также соблюдать этические нормы и установленные компанией правила.

В любом случае пройти обучение и стать белым хакером гораздо безопаснее и выгоднее, чем идти в криминал. Необходимость в этичных хакерах постоянно растет, а учитывая лавинообразный рост новых IT-областей — блокчейн, big data, IoT — эта потребность будет только увеличиваться.

Автор статьи

Куприянов Денис Юрьевич

Куприянов Денис Юрьевич

Юрист частного права

Страница автора

Читайте также: