Взлом аккаунтов электронной почты и социальных сетей — статья, уголовная ответственность

С развитием компьютерных технологий появилась и острая необходимость в обеспечении безопасности обычных пользователей от вездесущих хакеров. Именно поэтому законодатели ввели в УК РФ статью за взлом сайтов или компьютеров. Она предусматривает ответственность за подобное правонарушение.

Блок: 1/7 | Кол-во символов: 287
Источник: https://prava.expert/uk/otvetstvennost/za-vzlom-kompyutera-ili-stranitsy-v-vk.html

Что взламывают хакеры

Один из самых часто встречающихся видов взлома в компьютерной среде — это проникновение в чужую электронную почту, которая обычно есть у всех пользователей, так как ее необходимо иметь для регистрации на сайтах и в приложениях на смартфоне.

Доступ к ней может означать и доступ к прочим ресурсам гражданина, поэтому она так часто становится предметом преступления. Это же относится и к почте предприятий, которая является общей для всех сотрудников, а значит, и более легкой добычей для правонарушителей.

Какую ответственность несут хакеры за взлом компьютера или страницы в ВК

Чаще всего взламывают чужую электронную почту.

Иногда это делается с целью последующего вымогательства денег, если преступники нашли какую-то личную информацию гражданина или получили доступ к секретам компании.

Нередко следствием взлома электронной почты является и проникновение в чужие социальные сети. Попадая в аккаунт пользователя, злоумышленник получает доступ к его личной жизни, фотографиям и сведениям, которые тот хотел бы оставить без распространения.

Еще очень популярны взломы сайтов или блогов. Это совершается либо в корыстных целях (шантаж), либо чтобы просто поглумиться над владельцем сайта.

Блок: 2/7 | Кол-во символов: 1131
Источник: https://prava.expert/uk/otvetstvennost/za-vzlom-kompyutera-ili-stranitsy-v-vk.html

Состав преступления

Мужчина за ноутбукомКак и любое преступное деяние, незаконное проникновение в компьютерную информацию имеет свой состав преступления.

Предмет преступления – компьютерные базы данных, доступ к которым ограничен на законодательном уровне.

Целесообразно обозначить категории сведений, которые имеют определённый режим охраны: информация, представляющая собой государственную тайну, и конфиденциальные данные.

Конфиденциальные данные представлены:

  • персональными сведениями, позволяющими установить личность гражданина, получить информацию о его личной жизни;
  • служебными данными и сведениями, сопутствующими деятельности органов следствия и судебной системы;
  • материалами, связанными с деятельностью специалистов разных профессий (врачи, нотариусы, адвокаты);
  • тайной переписки и переговоров по мобильным устройствам;
  • сведениями, составляющими коммерческую тайну предприятия;
  • информацией об изобретениях до официального опубликования сведений.

Объектом преступного посягательства считаются общественные отношения, направленные на предоставление правомерного доступа к охраняемой законом информации, на её создание, использование, обработку, преобразование или использование.

НоутбукВ качестве объективной стороны предстают причинно-следственные связи между человеком, совершающим противоправное деяние, его деструктивной деятельностью и наступающими последствиями. Такую взаимосвязь формируют деяния, направленные на неправомерное вмешательство в сведения, изучение которых ограничено для широкого круга лиц.

Последствием этого вмешательства становятся:

  1. Копирование информации — перенос обнаруженных сведений из источника на какой-либо носитель, запечатление сведений при фотосъёмке, переписывание на бумагу, чтение с дисплея компьютера при условии сохранения в источнике исходных данных.
  2. Модификация информации – тайное внесение изменений в сведения, возможность совершать это действие принадлежит только лицами с правом доступа для исправления ошибок.
  3. Блокирование информации – создание условий, при которых существенно затрудняется либо вовсе прекращается доступ к сведениям, нарушается установленный режим планомерной работы организации или предприятия.
  4. Уничтожение информации – стирание данных из памяти ЭВМ, копирование и переименование файла при этом исключаются.

Вследствие этих видов вмешательства происходит программный сбой в работе ЭВМ, некорректное отображение информации в системе, а также более негативные последствия для других лиц, вплоть до физической угрозы гражданам и безопасности общества.

Субъектом преступного деяния выступает лицо, достигшее возраста 16 лет, способное давать отчёт своим действиям.

Субъективная сторона – категория, относящая к противоправной деятельности субъекта, характеризуется наличием прямого или косвенного умысла.

Блок: 3/8 | Кол-во символов: 2750
Источник: https://ugolovnoe.com/pravo/kodeks/272-statya-uk-rf

Статья и ответственность

Практически у каждого, от подростка до пенсионеров, сейчас имеется и аккаунт в социальных сетях и электронная почта. Кем-то они используются как вид развлекательного времяпрепровождения, а для кого-то служат в качестве рабочего инструмента и площадки для ведения бизнеса. Поэтому вдаваться в подробности о важности подобных интернет-ресурсов не следует, так как всем это и так известно. Итак, следует перейти к вопросу о квалификации рассматриваемых действий с точки зрения законодательства.

Состав

Рассматриваемое преступление, а это именно преступление, так как, забегая вперёд, квалифицируется с учётом положений Уголовного Кодекса РФ, и его следует разделить на два самостоятельных деяния — это взлом электронной почты и взлом аккаунта в сервисах электронного общения.

Защита доступа к e-mail

Следует отметить, что именно пользователи, ставшие жертвами взлома, во многом виноваты в этом, так как относились халатно к собственной информационной безопасности, например:

  • пароли безопасности состоят из открытых данных — инициалы, дата рождения, стандартные комбинации («qwe123», «0000000» и «12345678»). Возможно, кто-то воспримет это как шутку, но специалисты по информационной безопасности, публикующие каждый год список наиболее популярных комбинаций пароля, ежегодно включают подобные комбинации в символический «топ»;
  • открываются подозрительные письма с заведомо подозрительными адресами, в которых содержатся ссылки на вредоносные ресурсы;
  • открытие фишинговых (поддельных) сайтов, имитирующих оригинальный ресурс, но носящий заведомо фальшивый и опасный характер;
  • не использование средств антивирусной защиты.

Всё эти ошибочные действия пользователей относятся и к актам получения незаконного доступа к аккаунтам в социальных сетях.

  1. «Социальные сети». Как уже было сказано выше, получение несанкционированного доступа к социальной сети, ранее являлось следствием взлома электронной почты, которая указывалась как логин, необходимый для регистрации.

Взлом электронной почты

В настоящее время для регистрации в социальных сетях используются мобильные номера, но это никаким образом не снизило количество «потерянных» пользователями аккаунтов. Итак, возвращаясь к вопросу о квалификации этих злодеяниях, следует обратиться к положениям статьи 138 и 272 Уголовного Кодекса РФ:

  • «статья 138» — устанавливает ответственность за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
  • «статья 272» — предполагает установление наказания за неправомерный доступ к компьютерной информации, в том числе и осуществление взлома.

Предположим следующий пример: Гражданин «А», столкнулся с ситуацией, в которой он подозревал свою девушку (гражданка «Б») в измене. Желая удостовериться и определиться действительно ли она виновна в обмане, гражданин «А», используя свои технические навыки и познания, а также имеющие сведения личного характера о гражданке «Б». В итоге, гражданин «А» получил несанкционированный доступ к аккаунту в социальной сети (взломал аккаунт), и от имени гражданки «Б» пообщался с неким «В», и из истории переписки между гражданкой «Б» и «В» определил действительность своих подозрений, и, желая насолить обоим, скачал на личный компьютер интимные фотографии девушки и молодого человека для дальнейшего шантажирования и публичной демонстрации в сети Интернет.

Итак, ситуация из приведённого примера может получить окончательную квалификацию по совокупности статей 138 и 272 УК РФ, а наказания, предусмотренные по данным положениям, выглядят следующим образом:

Вид наказания 272 УК РФ 138 УК РФ
Штрафные санкции До 500.000 рублей

по ч.2 от 100.000 до 300.000 рублей

До 300.000 рублей

по ч.2 от 100.000 до 300.000 рублей

Обязательные работы Не применяются До 480-ти часов
Исправительные работы До 2-х лет До 1-го года
Принудительные работы До 5-ти лет До 4-х лет
Арест Не применяется До 4-х месяцев
Ограничение свободы До 4-х лет Не применяется
Лишение свободы До 7-ми лет До 4-х лет

Блок: 2/3 | Кол-во символов: 3917
Источник: https://ugolovnyiexpert.ru/bezopasnost/otvetstvennost-za-vzlom-akkauntov-pochty-sotssetej.html

Способы взлома страницы и аккаунтов других соцсетей

Хакеры крадут чужую информацию, используя:

  • Перебор паролей или брутфорс

Это простой способ взлома чужого аккаунта. Его применяют в случае неограниченного числа попыток ввода данных. Мошенник подбирает все возможные комбинации символов, которые составляют пароль.

  • Фишинг

Вид мошенничества, когда пользователя направляют на фальшивый сайт, полностью копирующий оригинал. Невнимательная жертва вводит свои данные на сайте мошенников, не подозревая, что «дарит» пароль аферистам.

  • Взлом сайта и получение хэша паролей

Хэш — это значение, получаемое из пароля с помощью алгоритма. Здесь главное для хакеров — подобрать алгоритм, по которому шифруется хэш. С помощью него сначала взламывают сайт, а потом — аккаунт.

  • Шпионские программы

Они «внедряются» в пакет установки других программ или же ждут, когда легковерный пользователь сам скачает и установит их. Такие «шпионы» незаметно отслеживают действия пользователя и сохраняют вводимые данные. Есть и такие версии, которые ведут активную деятельность, перехватывая управление компьютером.

  • Социальная инженерия

В данном случае хакер действует как психолог, ведь многие пользователи выбирают в качестве пароля дату рождения, марку своего автомобиля, кличку домашнего питомца, девичью фамилию и т. д.

  • Доступ к ноутбуку в кафе

В общественных местах есть доступный Wi-Fi. И такие сети имеют свои уязвимые места. Злоумышленники перехватывают файлы cookie пользователя и входят с их помощью в аккаунт.

  • Открытый доступ к домашнему компьютеру

Иногда узнать пароль входа в страницу ВК могут родные. Обычно это делает конкретный пользователь — ревнивый супруг. Оставленный без присмотра смартфон или ноутбук – все что нужно для получения открытого доступа. Обычно браузер сохраняет пароли и использует автозаполнение форм при входе в аккаунт.

Вводя данные аккаунта, проверьте: на тот ли сайт вы вошли, санкционированную ли программу устанавливаете и какой сетью Wi-Fi. пользуетесь.

Блок: 3/7 | Кол-во символов: 1971
Источник: http://ugolovnichek.ru/moshennichestvo/kak-zashhititsya-ot-vzloma-akkauntov-elektronnoj-pochty-i-sotsialnoj-seti

Ответственность за неправомерный доступ

По различным частям данной статьи назначаются определенные меры пресечения. В этом разделе мы узнаем, какие именно и по какой части ст. 272 УК РФ они определяются.

Если правонарушение было квалифицировано по ч. 1, то наказания могут быть назначены следующие:

  • штраф суммой от 200 000 рублей или заработной платы за 1,5 года;
  • исправительные работы на год;
  • ограничение передвижений лица на 2 года;
  • принудительные работы на тот же срок;
  • заключение в тюрьму на такой же временной промежуток.

По ч. 2 наказания могут быть такие:

  • штраф суммой от 100 000 до 300 000 рублей или заработной платы за 1-2 года;
  • исправительные работы на 1-2 года;
  • ограничение передвижений на 4 года;
  • принудительные работы на тот же срок;
  • заключение в колонию на тот же период.

Если суд установил, что преступление проходит по ч. 3 ст. 272 УК РФ, то могут быть использованы более серьезные санкции:

  • штраф суммой до 500 000 рублей или заработной платы за 3 года с введением запрета на занятие некоторых должностей или определенными видами деятельности на период до 3 лет;
  • ограничение передвижений гражданина на 4 года;
  • принудительные работы на 5 лет;
  • заключение в тюрьму на тот же временной промежуток.

Ч. 4 предусматривает только один вид наказания — лишение свободы на период до 7 лет.

Дополнительная ответственность

В зависимости от обстоятельств происшествия могут быть применены и другие статьи УК РФ. Например, если преступник использовал вирусы или прочие вредоносные программы во вред другим пользователям, то используется ст. 273 УК РФ.

В случае когда преступник получил доступ к личным данным граждан или их переписке, могут быть применены ст. 137 и 138 УК РФ.

Какую ответственность несут хакеры за взлом компьютера или страницы в ВК

При назначении меры пресечения учитываются все обстоятельства дела.

Также при публикации каких-либо сведений преступник мог вызвать вражду или ненависть у пользователей. В этом случае используется ст. 282 УК РФ. Если он попытался оклеветать другого гражданина, то будет применена ст. 128.1 УК РФ.

Примеры из судебной практики

Студент взломал электронную почту другого гражданина, после чего стал вымогать у него деньги, угрожая распространением его личных данных. Его нашли сотрудники правоохранительных органов, а его действия были квалифицированы по двум статьям: 272 и 138 УК РФ. Ему назначили 7 лет заключения в тюрьме.

Сотрудница компании, предоставляющей услуги связи, скачала себе список звонков другого гражданина в личных целях. Так как судимостей у нее не имелось, то было использовано примирение сторон.

Сотрудник одной организации уничтожил по своей инициативе определенные сведения, порочащие его имя. Его действия были определены по ч. 3 ст. 272 УК РФ.

Блок: 6/7 | Кол-во символов: 2617
Источник: https://prava.expert/uk/otvetstvennost/za-vzlom-kompyutera-ili-stranitsy-v-vk.html

Как доказывается вина, на каком основании можно подавать заявление

Взлом, согласно УК РФ, доказывается на основе конкретных фактов, а именно взлом электронного ящика, сайта или аккаунта социальных сетей.

Также это может быть и попадание личных данных или коммерческих секретов в чужие руки, к людям, которые не имеют никаких прав на их обработку или хранение.

Довольно сложно получить такие доказательства, особенно в интернете, где очень легко соблюдать анонимность. Существует всего несколько вариантов того, как их получить:

  • послать письмо управляющим почтового сервиса или социальной сети с просьбой о предоставлении списка IP-адресов, по которым был осуществлен вход в них;
  • некоторые социальные сети позволяют отследить список тех, кто имеет доступ к аккаунту;
  • если от вашего лица приходит спам вашим знакомым и близким, а профиль недоступен, то, скорее всего, его взломали.

Блок: 5/7 | Кол-во символов: 873
Источник: https://prava.expert/uk/otvetstvennost/za-vzlom-kompyutera-ili-stranitsy-v-vk.html

Особенности борьбы с неправомерным доступом к компьютерной информации в других странах

На сегодняшний день киберпреступления не имеют определённых границ. Взломщики говорят на разных языках, исповедуют свои религии, относятся к различным культурам. К сожалению, опыт международного сотрудничества в рассматриваемой сфере недостаточно налажен. Если в пределах одной страны возникают коллизии права, то во взаимоотношениях между странами объективно сложнее прийти к общему знаменателю. Относительно проще взаимодействовать России со странами Содружества Независимых Государств.

Параметры этого сотрудничества складываются на основе существующих международных договорённостей, а также в правовых аспектах.

После принятия в 2001 году Соглашения о сотрудничестве государств СНГ были определены правонарушения, подлежащие уголовной ответственности:

  • Осуществление неправомерного доступа к компьютерным данным и манипуляции со сведениями.
  • Создание вирусных программ и их распространение.
  • Действия лица, привёдшие к блокированию, модификации, уничтожению, копированию охраняемой законом информации, как следствие – причинение тяжких последствий, создание угрозы обществу и государственным основам.
  • Незаконное использование материалов с нарушением авторских прав.

С течением времени масштаб классификаций составов преступлений в сфере компьютерной информации значительно расширился, уходя от классических типов завладения доступом к компьютерным данным, нарушения правил обработки и хранения данных, хакинга, создания, распространения вредоносного ПО. В Молдове их количество составляет 10 разновидностей, в Беларуси – 7, в Азербайджане – 5. Подобные нововведения в сфере уголовного права можно оценить исключительно положительно, они фактически реализуются принцип справедливости.

КиберпреступлениеИнтересной тенденцией развития уголовного законодательства стран СНГ является расширение числа субъектов преступления в сфере компьютерных технологий. Здесь присутствует единообразие положения физического лица, в отношении которого действует статья за взлом. Также в Молдове существует практика наказывать юридические лица, осуществившие незаконное вмешательство в компьютерную информацию и охраняемые государством сведения. Среди видов наказаний для организаций фигурируют штраф, преобразование, ликвидация юридического лица.

Целесообразно рассмотреть возможность такого нововведения в российском законодательстве при условии его доскональной проработки. Дополнение количества субъектов преступления в сфере информационной безопасности может привести к большей сложности при их изучении на стадии следствия, возникновению коррупционной составляющей и конфликта интересов.

Широкой регламентации требует субъективная сторона совершённого правонарушения в области незаконного доступа к охраняемым законом сведениям. Например, в Республике Беларусь рассматриваются уголовные дела, связанные с тайным просмотром информации, совершённые как умышленно, так и по неосторожности. В уголовном законодательстве Республики Армения за незаконный доступ к компьютерной информации, взлом, предусмотрена статья, регламентирующая правонарушение как неосторожное преступление. Умышленные посягательства здесь выражаются в иных действиях, связанных с изменением сведений, компьютерным саботажем или неправомерным завладением компьютерной информацией.

Блок: 6/8 | Кол-во символов: 3305
Источник: https://ugolovnoe.com/pravo/kodeks/272-statya-uk-rf

Подведем итог

Интернет, став частью нашей жизни, хранит немало личной информации: ценные архивные документы, многочисленные фото и видеоматериалы. Но доверяя сети самое дорогое, не нужно забывать, что велика вероятность и все потерять. Зачастую аккаунты взламывают из-за доверчивости и невнимательности самих пользователей. Поэтому лучше придумать сложный пароль, подключить двухэтапную аутентификацию, отсеять материалы для хранения и распределить их по разным интернет-сервисам. Главное — это ваша бдительность.

Блок: 7/7 | Кол-во символов: 518
Источник: http://ugolovnichek.ru/moshennichestvo/kak-zashhititsya-ot-vzloma-akkauntov-elektronnoj-pochty-i-sotsialnoj-seti

Кол-во блоков: 15 | Общее кол-во символов: 19556
Количество использованных доноров: 5
Информация по каждому донору:

  1. https://prava.expert/uk/otvetstvennost/za-vzlom-kompyutera-ili-stranitsy-v-vk.html: использовано 4 блоков из 7, кол-во символов 4908 (25%)
  2. https://ugolovnoe.com/pravo/kodeks/272-statya-uk-rf: использовано 2 блоков из 8, кол-во символов 6055 (31%)
  3. https://ugolovnyiexpert.ru/bezopasnost/otvetstvennost-za-vzlom-akkauntov-pochty-sotssetej.html: использовано 1 блоков из 3, кол-во символов 3917 (20%)
  4. https://novocom.org/finansy/nakazanie-za-vzlom-akkauntov: использовано 1 блоков из 8, кол-во символов 1087 (6%)
  5. http://ugolovnichek.ru/moshennichestvo/kak-zashhititsya-ot-vzloma-akkauntov-elektronnoj-pochty-i-sotsialnoj-seti: использовано 3 блоков из 7, кол-во символов 3589 (18%)

Читайте далее:

Оставить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *