Законна ли продажа инструкции по взлому компьютера?

Что считается неправомерным доступом

Согласно ст. 272 УК РФ, под данным термином понимается противоправное получение возможности ознакомиться с информацией или использовать ее.

Это выполняется с применением алгоритма определенных действий и с использованием специальных технических и программных средств, которые позволяют преодолеть системы защиты или применить чужие пароли или коды. Для этого преступники могут замаскироваться и под обычных пользователей, используя их пароли.

Внимание! Также неправомерный доступ выполняется лицом, не имеющим никаких прав на работу с данной информацией, в отношении которой приняты особые меры, ограничивающие круг людей, имеющих доступ к данным сведениям.

Под такими сведениями, охраняемыми законодательством РФ, понимаются объекты интеллектуальной собственности, служебные и коммерческие тайны, персональные данные и т.д.

Объективной стороной здесь выступает именно противозаконный доступ к сведениям гражданином, не имеющим на это никаких прав.

Существует ли наказание за взлом приложений?

Здравствуйте, идет ли какая-нибудь статья, за использование специальных программ для взлома приложений. В результате которых вы получаете внутри игровую валюту, которая продается за реальные деньги?

    использование компьютерных программ
  • Поделиться

Ответы юристов ( 3 )

  • 445 ответов
  • 189 отзывов

Эти преступления предусмотрены главой 28 Уголовного кодекса

Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, — наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, — наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, — наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Федерального закона от 07.

272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации»

Не всю информацию охраняет закон. То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте.

Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.

Какую именно информацию охраняет закон:

  1. Тайну телефонные переговоров и любой вид текстовых сообщений. (ст. 29 Конституции РФ). Мошенники, которые крали смс с номера 900 и выводили деньги с карты жертвы привлекались именно по этой статье. (Привет протоколу SS7).
  2. Коммерческая (№ 98-ФЗ) и государственная тайна (№ 5482-1). Для этой информации должен быть строго определён круг лиц, имеющий к ней доступ и регламент её использования. То есть та информация, которую без специального разрешения простой гражданин получить её не может.
  3. Врачебная тайна (ст. 13 закона №323-ФЗ). Неправомерный доступ к документации Минздрава можно привлекать по этой статье.
  4. Банковская тайна (ст. 26 закона № 395-1).
  5. И т.д.

Так же любая информация может стать «охраняемой законом», в случае если владелец информации предпринял все необходимые меры, чтобы защитить её. (ст. 6 закона N 149-ФЗ от 27.07.2006 N 149-ФЗ «Об информации. »).

Если злоумышленник взломал Ваш сайт с логином «admin» и паролем «123» и на главной странице разместил неприличную картинку, то по ст. 272 УК РФ его привлечь нельзя, даже учитывая, что у него был преступный умысел.
Требование обновлять ПО на роутере является обязательным условием для защиты информации.

Привет протоколу SS7.

Гражданско-правовая ответственность за нелицензионный софт

Помимо всех вышеперечисленных видов наказаний для желающих сэкономить на лицензионном софте предусмотрена еще и статья 1301 ГК РФ. Она защищает интересы правообладателей и устанавливает материальную ответственность за нарушение исключительных прав, в том числе на компьютерные программы и базы данных.

Кстати, сам правообладатель может и не участвовать в возбуждении уголовного дела/дела об административном нарушении по факту использования нелицензионного ПО. Он даже может и не знать о нарушении своих прав.

Часто о нарушениях правообладатели узнают от полиции, которая, как мы уже говорили, обращается к ним за получением информации о стоимости лицензионных версий ПО. В рамках уголовных дел они становятся гражданскими истцами, в пользу которых взыскивается денежная компенсация.

В соответствии со ст. 1301 ГК РФ правообладатель вправе требовать от нарушителя выплаты компенсации в следующих размерах:

  • в двукратном размере стоимости программы,
  • в размере от 10 000 до 5 млн рублей.

Конкретный размер компенсации устанавливается по усмотрению суда, исходя из характера нарушения.

Компенсация взыскивается за каждую нелицензионную программу, установленную на компьютере организации/ИП. При этом сам факт использования конкретной программы в предпринимательской деятельности для взыскания компенсации значения не имеет.

Программа может и не использоваться, а просто храниться на компьютере. Важен сам факт наличия программы на носителе, принадлежащем нарушителю (апелляционное определение Свердловского областного суда от 29.05.2018 № 22-3969/2018).

Если правообладателю будет недостаточно привлечения нарушителя к ответственности и взыскания с него компенсации, он может обратиться в прокуратуру с требованием о ликвидации организации-нарушителя или о прекращении деятельности ИП (1253 ГК РФ).

Если прокуратура подтвердит, что организация неоднократно нарушала исключительные права на результаты интеллектуальной деятельности, суд может принять решение о ее ликвидации по требованию прокурора. То же самое касается и ИП, неоднократно уличенного в использовании контрафактных программ.

Таким образом, высокая стоимость официального ПО и обновлений не может служить оправданием для использования пиратских программ. Наказание за контрафактные программы очень жесткое – вплоть до многомиллионных штрафов, реальных тюремных сроков и прекращения деятельности.

Если прокуратура подтвердит, что организация неоднократно нарушала исключительные права на результаты интеллектуальной деятельности, суд может принять решение о ее ликвидации по требованию прокурора.

Второй круг

Во время повторного рассмотрения дела суд первой инстанции пришел к новому выводу: доказательства воспроизведения, распространения и использования турфирмой в своей деятельности спорных программ отсутствуют, а их хранение на компьютерах не нарушает прав корпорации “Майкрософт”. На этом основании суд отказал во взыскании с ООО “Элси-Трек” компенсации (решение Арбитражного суда Кабардино-Балкарской Республики от 23.01.2015 года по делу № А20-2391/2013). Шестнадцатый арбитражный апелляционный суд согласился с данным выводом (постановление Шестнадцатого арбитражного апелляционного суда от 23 июня 2015 года по делу № А20-2391/2013). Аналогично поступил СИП (постановление Суда по интеллектуальным правам от 26 октября 2015 года по делу № А20-2391/2013).

Корпорация “Майкрософт” обратилась в Верховный суд с заявлением о пересмотре вынесенных решений. Высшая судебная инстанция отметила: поскольку истец зарегистрирован в США, указанное дело должно рассматриваться по правилам гл. 33 АПК. При этом нижестоящие суды не установили юридический статус истца, а соответственно и полномочия его представителей. После их установления, по мнению ВС, нужно будет доказать факт незаконного использования турфирмой спорных программ.

ВС также отметил: хранение программы в памяти компьютера само по себе является способом ее неправомерного использования (ст. 1 (4) Договора Всемирной организации интеллектуальной собственности по авторскому праву от 20.12.1996, ст. 4 Директивы 2009/24/ЕС Европейского парламента и Совета от 23.04.2009). Судебная коллегия по экономическим спорам ВС определила отменить все решения нижестоящих судов и направить дело на новое рассмотрение в Арбитражный суд Кабардино-Балкарской Республики (определение Судебной коллегии по экономическим спорам ВС РФ от 08.06.2016 года по делу № 308-ЭС14-1400).

Юрист практики по интеллектуальной собственности/информационным технологиям “Качкин и Партнеры” Максим Али считает позицию экономколлегии ВС недостаточно последовательной. “С одной стороны, в определении указано, что неправомерное воспроизведение программы ответчиком презюмируется, пока не будет установлено иное. С другой, ВС сослался на Договор ВОИС и на его основе сделал вывод о том, что даже само по себе хранение является формой использования программы и приравнивается к ее воспроизведению. Такой “компромиссный” текст определения, вобравший в себя позиции обеих сторон, приводит к существенной неопределенности. Становится непонятно, зачем суд сказал о праве ответчика опровергать презумпцию того, что он воспроизводит спорную программу, если даже при ее опровержении ответчик все равно незаконно хранил ее?” – задается вопросом Максим Али.

компенсации за нарушение авторских прав решение Арбитражного суда Кабардино-Балкарской Республики от 5 декабря 2016 года по делу А20-2391 2013.

Ответственность за взлом сайта и размещение вредоносного кода

Ответственность за взлом сайта и размещение вредоносного кода. 12 июня 2016 года был взломан этот блог. При заходе на любую страницу отображалась заглушка с текстом славящим ислам. Предприняв несколько действий управление сайтом снова перешло администратору, а об этом злодеянии было сообщено хостинг-провайдеру, а в последствии отправлено заявление в отдел «К» МВД России. Теперь давайте по порядку. Да, действительно 12 июня хакеры получили доступ с этому блогу. Скажу честно, когда сам увидел, что вместо главной страницы отображается другой, по телу пробежала …, нечто неприятное. Юридическим языком такое состояние называется нравственные страдания, которые относятся к моральному вреду. Только за это с обидчика можно через суд попросить компенсации в денежном эквиваленте.

Первое что пришло на ум это обратиться к хостинг-провайдеру с вопросами. Стойте, стойте, знаю, вас терзает вопрос: -Как я вернул управление сайтом после взлома его хакерами. Об этом расскажу в комментариях к этой статье, тем кому будет интересно.

12 июня 2016 18:29
ВОПРОС:
Была принята телефонная заявка от клиента Русинов Артем Александрович
Контактный телефон клиента +7 ___ ______
У него технический вопрос по хостингу.
Подробности:
Прошу предоставить данные о входе на хостинг ___________ по FTP и в панель управления хостингом за последние 7 дней. И, если есть возможность, подсказать как могли взломать сайт и сменить главную страницу

ОТВЕТ:
Отдел технической поддержки хостинга 12 июня 2016 19:22
Здравствуйте!
Доступ к Вашей услуге хостинга по FTP и SSH за последние 7 дней не зафиксирован. Чаще всего причиной заражения являются уязвимости в версии CMS, а также в расширении CMS (темы, плагины, модули). Насколько видно, не все сайты
используют последние версии CMS. Результаты антивирусной проверки вредоносного ПО на аккаунте не выявили. Но
если уязвимость до сих пор не закрыта, вредоносы могут появиться снова.

Читайте также:  Что такое идентификатор пользователя Сбербанк Онлайн?

Естественно, такой ответ меня не устроил, обновление плагинов и движка выполнил, стараюсь не запускать с обновлениями. Но как быть с кибер преступниками? Их нужно наказать, самому не реально, можно только через полицию. Для этого существует отдел «К» МВД России, туда обращаются все обманутые граждане в интернете. Образец заявления в отдел «К» МВД России и другую полезную информацию ищите в соответствующем разделе. Как отреагируют на мое заявление и какая будет проведена работа говорить пока рано, будем ждать. А теперь расскажу о том, какая существует ответственность за взлом сайта и размещение вредоносного кода?

В случае, если одно из описанных действий повлечет тяжкие последствия, применяться должна ч.

Чем грозит организации использование нелицензионного программного обеспечения?

Виталий Комлев, заместитель генерального директора ООО «Ключ-консалтинг»

И к этому следует добавить множество и разнообразие компьютерных программ, необходимых для организации работы различных специалистов, создания локальных сетей, формирования интегральных банков данных и обеспечения работы серверов, IT-коммуникации, их защиты и обеспечения безопасности. Суммы получаются весьма впечатляющими.

Вот и идут руководители организаций и технические специалисты на использование отдельных нелицензионных программ, не задумываясь иногда о том, что подобная экономия имеет ярко выраженную обратную сторону. И дело не только в том, что «пиратское ПО» не гарантирует надежной и бесперебойной работы, данные программы не позволяют рассчитывать на своевременное обновление и техническую поддержку, установка нелегальных копий подвергает риску заражения компьютера вирусами, вследствие чего можно вообще потерять важную информацию.

Серьезные затраты может повлечь за собой и возможный отказ поставщиков компьютерной техники выполнять гарантийные ремонтные работы, ссылаясь на установку нелицензионного ПО. Со всем этим при определенных условиях еще можно справиться, имея в организации соответствующих специалистов. Более значительным минусом в этой ситуации является то, что, согласно п. 1 ст. 1225 Гражданского кодекса РФ (далее – ГК РФ), программные продукты признаются интеллектуальной собственностью, которая подлежит охране, а п. 1 ст. 1259 ГК РФ установлено, что они охраняются как литературные произведения. У автора (разработчика) компьютерной программы (лица, творческим трудом которого она создана) возникает на нее наряду с личными неимущественными правами (неотчуждаемыми и непередаваемыми) исключительное право. В соответствии с п. 1 ст. 1229 ГК РФ, правообладатель вправе использовать такой результат или такое средство по своему усмотрению любым не противоречащим закону способом. Другие лица не могут использовать соответствующий результат интеллектуальной деятельности без согласия правообладателя за исключением случаев, предусмотренных ГК РФ.

Следовательно, за нарушение авторских и смежных прав, выразившихся в использовании нелицензионного ПО, организация, должностные лица и пользователи могут быть привлечены к серьезной гражданско-правовой, административной и даже уголовной ответственности.

Уголовная ответственность

Уголовная ответственность за нарушение авторских и смежных прав, выразившееся в использовании нелицензионного ПО, предусматривается ст. 146 Уголовного кодекса РФ (далее – УК РФ). Уголовная ответственность, по ч. 2 ст. 146 УК РФ, наступает в случае, если стоимость используемого нелицензионного ПО характеризуется как крупный ущерб, причиненный правообладателю, и превышает 50 тыс. руб. В данном случае противоправное деяние наказывается штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 18 мес, либо обязательными работами на срок от 180 до 240 ч, либо исправительными работами на срок до 2 лет, либо лишением свободы на срок до 2 лет.

В случае, если общая стоимость используемого нелицензионного ПО превышает 250 тыс. руб., размер ущерба, причиненного правообладателю, оценивается как особо крупный. В этом случае совершенное деяние, в соответствии с ч. 3 ст. 146 УК РФ, наказывается лишением свободы на срок до 6 лет со штрафом в размере до 500 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 3 лет либо без такового.

По этой же части – ч. 3 ст. 146 УК РФ – наказывается нарушение авторских и смежных прав, совершенное группой лиц по предварительному сговору или организованной группой, а равно лицом с использованием своего служебного положения.

При практическом применении ст. 146 УК РФ, как правило, применяется методика подсчета ущерба, причиненного авторам и правообладателям незаконными действиями по контрафакции и распространению ПО, объявленная письмом Генеральной прокуратуры РФ от 30 марта 2001 г. № 36-15-01 «О практике применения законодательства по защите интеллектуальной собственности, состоянии прокурорского надзора и мерах по усилению борьбы с пиратством в аудиовизуальной сфере». Названная методика предусматривает определение ущерба при нарушении авторских прав с применением таких инструментов, как исчисление различных видов ущербов, включая моральный, ущерб деловой репутации, упущенная выгода от нарушения авторских прав и др. По существу, данная методика определения ущерба предусматривает возможность учета при определении его размера практически всех существующих на сегодня возможных видов материального и нематериального вреда.

По общему правилу, к уголовной ответственности по ч. 2 и ч. 3 ст. 146 УК РФ за незаконное использование объектов авторского права в организации привлекаются лица, которые принимают соответствующее управленческое решение. Как правило, это руководители организации, реже лица, возглавляющие отдельные подразделения. Такое решение может принять и фактический руководитель организации. Иные лица (системные администраторы, фактические пользователи контрафактного ПО) могут привлекаться за незаконное использование ПО в организации как соучастники в случаях, когда они вносят определенный вклад в принятие решения об использовании контрафактных экземпляров объектов авторского права.

Отдельно следует сказать о случаях, когда в организации незаконно используется ПО без принятия на то какого-либо управленческого решения. Например, в том случае, если системный администратор самовольно установил контрафактное ПО на компьютеры организации. В этом случае руководитель организации может избежать уголовной ответственности. За незаконное использование объектов авторского права будет отвечать лицо, фактически принявшее решение об использовании нелицензионного ПО. В приведенном примере это системный администратор организации.

В соответствии с существующим в российском уголовном законодательстве разделением преступления, связанные с нарушением авторских и смежных прав, относятся к преступлениям против конституционных прав и свобод человека и гражданина (гл. 19 УК РФ).

Заслуживает внимания, на мой взгляд, и то обстоятельство, что, в соответствии с п. 5 ст. 20 Уголовно-процессуального кодекса РФ (далее – УПК РФ), уголовные дела по поводу незаконного использования объектов авторского права считаются уголовными делами публичного обвинения. Это означает, что, руководствуясь нормами п. 3 ст. 21 УПК РФ, руководитель следственного органа, следователь, а также дознаватель с согласия прокурора уполномочены осуществлять уголовное преследование по уголовным делам независимо от волеизъявления потерпевшего (в нашем случае – обладателя авторского права). Говоря простым языком, прекратить уголовное преследование не удастся даже в том случае, если, например, представитель фирмы Microsoft Corporation заявит о том, что он не имеет претензий и не настаивает на привлечении виновного к ответственности (как это было, например, в ходе процесса над учителем сельской школы в Пермском крае).

Об активности применения данных мер ответственности свидетельствует тот факт, что, по данным осуществляющей компьютерный аудит компании Softline, в 2009 г. в России было выявлено около 7 тыс. преступлений, ответственность за которые предусматривается по ст. 146 УК РФ (некоторым успокаивающим моментом может служить то, что штрафом и условным сроком заканчивается 80 % всех дел, дошедших до суда; в том же самом 2009 г. было вынесено лишь шесть приговоров с реальным сроком наказания).

Административная ответственность

За нарушение авторских и смежных прав при общей стоимости используемых контрафактных программ менее 50 тыс. руб. виновное лицо привлекается к административной ответственности по ст. 7.12 Кодекса РФ об административных правонарушениях (далее – КоАП РФ). За данное правонарушение законодательно предусматриваются следующие виды наказания:

• для граждан: административный штраф в размере от 1,5 до 2 тыс. руб. с конфискацией контрафактных программ и орудий совершения административного правонарушения;

• для должностных лиц: административный штраф в размере от 10 до 20 тыс. руб. с конфискацией контрафактных программ и орудий совершения административного правонарушения;

• для юридических лиц: административный штраф в размере от 30 до 40 тыс. руб. с конфискацией контрафактных программ и орудий совершения административного правонарушения.

Прошу обратить внимание на то, что санкции за рассматриваемое правонарушение предусматривают конфискацию как нелицензионного ПО, так и «материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения» (ст. 7.12 КоАП РФ). Говоря другими словами, даже при незначительной стоимости выявленного контрафактного ПО виновное лицо может лишиться своего имущества – компьютера, являющегося орудием совершения административного правонарушения.

Говоря об административной ответственности за использование нелицензионного ПО, следует принимать во внимание и предусмотренную ст. 2.1 и 2.10 КоАП РФ возможность одновременного привлечения к ответственности как юридическое лицо, так и иное виновное лицо организации. А это означает, что в случае, если факт использования нелицензионного ПО подтвердится, к административной ответственности по ст. 7.12 КоАП РФ могут быть привлечены не только организация и ее руководитель, но и конкретный работник, в трудовые обязанности которого (по трудовому договору или должностной инструкции) входит обеспечение соблюдения в организации требований по работе с ПО. Например, таковым может быть системный администратор, ответственный за использование в работе организации лицензионного ПО, который в нарушение своих трудовых обязанностей не принял меры по недопущению установки или своевременного удаления незаконно используемого ПО.

Дополнительные вопросы, связанные с привлечением к административной и уголовной ответственности

Вышеприведенные положения наглядно свидетельствуют, что вид ответственности за использование нелицензионного ПО непосредственно зависит от стоимости контрафактных программ. Стоимость используемого контрафактного ПО определяется экспертом в ходе специального исследования – экспертизы. При определении общей стоимости используемого «пиратского» ПО соответствующий привлеченный специалист обязан будет исходить из стоимости лицензионного ПО, реализуемого в розницу. При этом, как свидетельствует практика, за основу в расчетах берется самая высокая цена, существующая на рынке. Следовательно, весьма сложно сказать заранее, какое количество программ должно быть установлено на компьютере, чтобы санкции ограничились административным наказанием. Окончательный вердикт эксперта зависит от конкретного ПО, поскольку стоимость некоторого специализированного ПО уже может грозить уголовным разбирательством, а распространенные пользовательские программы, которые стоят гораздо меньше, даже в своей совокупности могут уложиться и в административные рамки.

Нарушения, связанные с использованием контрафактного ПО, можно разделить на две группы.

В первом случае нарушения связаны с использованием полного нелицензионного софта. В данном случае у пользователя нет ни одного законно приобретенного экземпляра той или иной программы.

Во втором случае пользователь в процессе своей деятельности выходит за пределы договорных условий (условий лицензионного соглашения) по использованию ПО. Второй вариант создает видимость легального и официального использования ПО, дает возможность получать обновления используемого ПО и пользоваться технической поддержкой разработчика ПО. Нарушения в данном случае выявляются лишь при проведении контрольных мероприятий или на основании данных объективного технического контроля (например, в последнее время основными разработчиками лицензионного ПО широко применяется метод сравнения правообладателем данных лицензионного соглашения с данными служб технической поддержки разработчика, отслеживающих объем использованного пользователем пакета обновления).

Общее между ними то, что как в первом, так и во втором случаях эксперты будут исходить из стоимости незаконно используемого ПО.

И, говоря о дополнительных условиях привлечения виновных к ответственности, считаю необходимым подчеркнуть, что федеральное законодательство не позволяет привлекать за одно и то же деяние, связанное с нарушением авторских прав, одновременно и к административной, и к уголовной ответственности. Однако привлечение правонарушителя к административной или к уголовной ответственности за нарушение авторских и смежных прав не исключает возможности одновременного его привлечения к гражданско-правовой ответственности. Более того, возможность привлечения правонарушителя к гражданско-правовой ответственности не исключается и в случае принятия в отношении лица решения, связанного с отказом от привлечения его к уголовной или административной ответственности (что, в частности, нашло отражение в п. 5 письма ВАС РФ от 13 декабря 2007 г. № 122 «Обзор практики рассмотрения арбитражными судами дел, связанных с применением законодательства об интеллектуальной собственности»).

Говоря об административной ответственности за использование нелицензионного ПО, следует принимать во внимание и предусмотренную ст.

Что случилось?

Ваш компьютер весь.

От хакерских атак чаще всего страдают малые и средние предприятия

16.04.2014г. Текст: Александр Флоранский Фото: stlad.ru

От взломов компьютерных сетей, осуществляемых хакерами, или же атак вирусного программного обеспечения не застрахованы даже крупные компании, не говоря уже о малых и средних предприятиях, в которых функции системного аналитика, как правило, состоят в том, чтобы запомнить пароль от офисного Wi-Fi и заменить картридж принтера.

Типичный пример в этом отношении – Дилли Хенна (Dielle Hannah), основательница музыкального бизнеса Igloo Music. Если спросить ее, как настроить гитару, выбрав необходимую для фолк-музыки тональность, она будет долго рассказывать о всевозможных тонкостях. Но объяснить, почему пользователи ее веб-портала стали получать перенаправление на один из порно-сайтов, она, вероятно, не сможет. «Каждый, кто заходил на наш сайт, получал уведомление, что мы-де ненадежный веб-ресурс и распространяем порнографию, – вспоминает Хенна. – Могу только представить, масштабы нанесенного нам ущерба. Нам пришлось спешно сделать новый сайт, но и он оказался инфицирован. И только лишь спустя несколько месяцев с помощью новых технологий удалось устранить проблему. Нам это обошлось в несколько тысяч, мы упустили коммерческие возможности и, помимо всего прочего, это было так унизительно».

Читайте также:  Расписание болезней для армии

Компании малого и среднего бизнеса могут стать мишенями изощренных киберпреступников, но чаще они страдают от менее продуманных, автоматизированных атак, как считает Пит Чада, основатель DrPete, компании, предоставляющей охранные услуги для сектора малого и среднего предпринимательства (МСП). «Заголовки новостей пестрят сообщениями о хакерах и шпионах, – отмечает эксперт. – Но, исходя из личного опыта, могу сказать, что кибератаки, по большей части, осуществляются автоматизированными программами, проникшими в корпоративную сеть благодаря людям, нажимающим на ссылки в фишинговых имейлах. Либо же инсайдерами».

«Перекрыть кислород»

Основателю DrPete вторит Джеймс Лайн (James Lyne), глава исследовательского отдела британской компании Sophos. По его наблюдениям, четыре из пяти компаний, повергающихся воздействию вредоносного ПО, – это МСП. И не потому, что хакеры целенаправленно выбирают в качестве своих мишеней такие компании, а попросту потому, что подавляющее большинство компаний на британских островах малого и среднего масштаба.

Наиболее распространены программы-вымогатели (ransomware), замораживающие компьютер и высвечивающие на экране сообщение о том, что для разблокировки необходимо кому-то заплатить несколько тысяч фунтов. Есть и другая разновидность, когда требуется дешифровка данных, закодированных вирусом. Первое, что в таких случаях следует сделать – просто выдернуть штепсельную розетку из сети электропитания, чтобы вирус не распространялся на другие компьютеры, – поясняет представитель Sophos. – Скачайте бесплатное ПО, осуществляющее сканирование, поместите его на диск или карту памяти. И после повторного включения компьютера все должно быть почищено. Эту процедуру лучше проделать с каждым компьютером и сервером, чтобы удостовериться, что зловредный вирус не распространился дальше. После чего провести полную антивирусную проверку. Если вредоносная программа повредила данные, тогда можно попытаться восстановить их с помощью резервной копии. Если таковой не имеется – тогда, видимо, данные уже утеряны безвозвратно».

Однако автоматизированные взломы и происки хакеров не являются вещами одного порядка. «Чтобы противостоять хакерам, необходимо заручиться поддержкой хорошего специалиста по безопасности», – говорит Лайн. – О происках хорошо подготовленных злоумышленников становится известно лишь после звонков клиентов, сообщающих о каких-то необычных явлениях. К примеру, о платежах, совершенных преступниками, использовавшими финансовые данные, к которым они получили доступ. При таких обстоятельствах антивирусное обеспечение мало чем поможет – необходима помощь эксперта».

Фишинг

Фишинговые имейлы – весьма распространенный вид мошенничества, позволяющий ввести кого-то из сотрудников в заблуждение. Людям, получающим такие письма, предлагается нажать на ссылку, при переходе на сайт у пользователя запрашивается пароль, который, в свою очередь, предоставит преступникам доступ к корпоративной почте или важным данным. Такую ситуацию легко исправить, изменив пароль и попросив провайдера почтового сервиса возобновить доступ к аккаунту.

Как удалось выяснить владельцам компании Igloo Music, веб-сайты могут взламываться как на уровне серверов, так и посредством системы регистрации, соотносящий названия веб-ресурсов с веб-адресами. Если злоумышленникам удастся добиться переадресации на свой ресурс, они, таким образом, увеличат трафик за счет портала с хорошей репутацией.

Открытый подход

Лучший совет персоналу, вне зависимости от того, какой разновидности хакерской атаки была подвержена система, – без колебаний отключать инфицированный компьютер от интернета, а также от сети электропитания. Промедление может усугубить ситуацию и подвергнуть риску репутацию компании. Если это уже произошло, и данные клиентов похищены, об этом следует уведомить правоохранительные органы, ведь взлом компьютера формально является нарушением закона.

Наиболее распространены программы-вымогатели ransomware , замораживающие компьютер и высвечивающие на экране сообщение о том, что для разблокировки необходимо кому-то заплатить несколько тысяч фунтов.

Как ищут пользователей нелицензионным софтом

Установлением фактов нарушений закона об авторском праве и преступлений в данной сфере занимается полиция. Чаще всего в отношении нерадивого пользователя действуют ст. 146 УК РФ «Нарушение авторских и смежных прав», ст. 28.1 КоАП РФ «Возбуждение дела об административном правонарушении» и ст. 140 УПК РФ «Поводы и основание для возбуждения уголовного дела».

Прежде, чем предприятию или частному пользователю предъявит претензии полиция, они могут получать уведомительные письма от разработчиков ПО, например, Microsoft с рекомендацией проверить сеть на наличие сертифицированного ПО. Либо в организацию может поступить звонок от представителя разработчика с предложением проведения аудита действующего программного обеспечения.

Пользователь нелицензионного ПО сильно рискует, ведь для полицейской проверки достаточно простого сообщения (устного либо письменного). Сообщить в органы о нарушении законодательства может посетитель компании, ее собственный работник или сотрудник конкурирующей фирмы, сосед, если дома используется нелицензионный софт и т.д.

В этом случае провинившийся оказывается в единственном числе по свою сторону баррикады, а на стороне правоохранительных органов находится ряд заинтересованных компаний и лиц. Отметим, что блюсти авторские права компании «1С» сейчас доверено Некоммерческому партнерству поставщиков программных продуктов (НП ППП).

Все предельно упрощено: на сайте НП ППП размещена почта, которая принимает сообщения с указанием кто и где нарушает авторское право, используя нелицензионные копии программных продуктов 1С. Это можно сделать и анонимно – органы все равно отреагируют на сообщение должным образом.

Экономим ваше время – отвечаем на вопросы кратко, но доходчиво

  1. Исполнение закона об авторском праве и его нарушения под контролем полиции.
  2. Органы начнут проверку, получив любое (официальное, неофициальное, адресное либо анонимное) сообщение. Его может сделать работник компании, сотрудник конкурирующей фирмы, посетитель компании, любой человек, который заподозрил вас в нарушении авторского права.
  3. В расследовании могут участвовать организации третьего сектора (общественные некоммерческие партнерства).
  4. Пиратское пользование софтом и систематизированной информацией от разработчика наказывается административно или уголовно.
  5. Действует либо административное взыскание, либо уголовное.
  6. Согласно статье 1301 ГК РФ устанавливается возмещение ущерба за нарушение авторских прав в сфере программного обеспечения и разработки обновлений к нему.

Сама сумма достаточно крупная, да к тому же при доказательстве прокуратурой злого умысла все выливалось в уголовную ответственность.

Взлом сайтов и Уголовный кодекс (работа с ломом)

Расследования по преступлениям в сфере информационных технологий может проводить милиция, она же может делегировать их в К-отделы (МВД). Так же параллельно может проходить расследование в УФСБ.

Что вам будет (если вычислят) за взлом форума, сайта, почты или иного средства обмена сообщениями, сканирование портов, попытки применения эксплойтов?

Вам инкриминируют статьи 272 УКРФ (неправомерный доступ) и 274 УКРФ (нарушение правил эксплуатации).

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Если вы – автор спецально разработанной программы для взлома (вирус, червь, эксплойт), то ваша статья – 273 УКРФ (создание вредоносных программ).

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

В случае получения доступа к какой-либо закрытой переписке (е-mail, например) могут быть дополнительно применены статьи 137 УКРФ (нарушение неприкосновенности частной жизни) и 138 УКРФ (нарушение тайны переписки).

Статья 137. Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, – наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев.

2. Те же деяния, совершенные лицом с использованием своего служебного положения, – наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от четырех до шести месяцев.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан – наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.

2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок от двух до четырех месяцев.

3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, – наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Последнее время так же участились обвинения за публикации в интернете по статьям 282 УКРФ (возбуждение ненависти либо вражды) и 129 УКРФ (клевета) .

Статья 282. Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства

1. Действия, направленные на возбуждение ненависти либо вражды, а также на унижение достоинства человека либо группы лиц по признакам пола, расы, национальности, языка, происхождения, отношения к религии, а равно принадлежности к какой-либо социальной группе, совершенные публично или с использованием средств массовой информации, – наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на срок до двух лет.

2. Те же деяния, совершенные:

а) с применением насилия или с угрозой его применения;

Читайте также:  Можно ли ездить на незарегистрированном автомобиле

б) лицом с использованием своего служебного положения;

в) организованной группой, – наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста двадцати до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет.

Статья 129. Клевета

1. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию, – наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.

2. Клевета, содержащаяся в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, – наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев.

3. Клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо ограничением свободы на срок до трех лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до трех лет.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

Продажа программного обеспечения без НДС

Обязанность по исчислению и уплате того или иного налога возникает у налогоплательщика при наличии объекта налогообложения (п. 1 ст. 38 НК РФ). На территории Российской Федерации реализация товаров, работ, услуг и имущественных прав признана объектом обложения НДС соответственно подп. 1 п. 1 ст. 146 НК РФ.

Не подлежащие обложению (освобожденные от налогообложения) НДС операции указаны в ст. 149 НК РФ. Налоговым законодательством, согласно подп. 26 п. 2 ст. 149 НК РФ, разрешено льготное налогообложение передачи исключительных прав на программное обеспечение, выполненной согласно договору на отчуждение исключительных прав или лицензионному договору. То есть НДС на программное обеспечение, реализация исключительного права на которое осуществлена по договору об отчуждении, лицензионному или сублицензионному договорам, не исчисляется и не уплачивается в бюджет. Об этом отмечено и в письме Минфина РФ от 07.10.2010 № 03-07-07/66.

ВНИМАНИЕ! Поскольку реализация программного обеспечения подпадает под освобождение от НДС, то входной НДС нужно списывать в расходы. Принять его к вычету нельзя (п.1 ст. 170 НК РФ).

Освобождение по подп. 26 п. 1 ст. 149 НК РФ действует и в отношении введенного с 2017 года «налога на Google». Минфин напомнил, что предоставление иностранной компанией прав на использование программ для электронных вычислительных машин через интернет на основании лицензионного соглашения освобождается от налогообложения налогом на добавленную стоимость (письма Минфина РФ от 30.08.2017 № 03-07-08/55656, от 12.04.2017 № 03-07-08/21812, от 28.04.2017 № 03-07-08/25926).

ВАЖНО! К услугам в электронной форме не относятся(п. 1 ст. 174.2 НК РФ):
• продажа товаров (работ, услуг), если их заказывают через Интернет, но доставляют (выполняют) без использования Интернета;
• реализация (передача прав на использование) программ для ЭВМ, баз данных на материальных носителях;
• консультационные услуги по электронной почте;
• предоставление доступа к Интернету.
К таким услугам применяется общий порядок уплаты НДС по сделкам с иностранным лицом.

2 НК РФ продажа товаров работ, услуг , если их заказывают через Интернет, но доставляют выполняют без использования Интернета; реализация передача прав на использование программ для ЭВМ, баз данных на материальных носителях; консультационные услуги по электронной почте; предоставление доступа к Интернету.

Меры профилактики

Бухгалтер должен внимательно изучать всю входящую корреспонденцию.

  • Пришло письмо от фирмы «Солнышко», с которой ваша компания никак не сотрудничает? Что-то не так.
  • В письме говорится о неких обязательствах, которых у вашей компании точно нет? Подозрительно.
  • В письме ссылки (иногда они замаскированы под прикреплённый файл)? В совокупности с двумя другими факторами — пора бить тревогу.
  • Пришло подозрительное письмо якобы от контрагента, который раньше не использовал e-mail для отправки таких документов или адресат вам не знаком.

Запомнить: если пришло подозрительное письмо якобы от контрагента, который раньше не использовал e-mail для отправки таких документов (или адресат вам не знаком) — это может быть попыткой взлома.

Некоторые компьютеры в бухгалтерии лучше изолировать: запретить запуск всех посторонних программ и переход на все посторонние сайты.

Обновляйте офисные программы.

Крэкинг: практика взлома и теория защиты

Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и
важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё современным программерским сленгом я побоялся из-за возможного не прохода статьи в «свет». Поэтому даже смайлыков вы в ней почти не увидите. Ладно, поехали…

Для начала немного теории. Само название «КрЭк» (а в разговорном «КрЯк») переводится как «Трещина», а в разговорном английском как «Кража со взломом». Перевод говорит сам за себя(Прим. Автора – для чайников: крЭкинг – это взлом шароварного(платного, от слова «Shareware») софта(программного обеспечения), с целью получения полнофункциональной версии, разблокировки ограничений, обусловленных нелицензионной или незарегистрированной копией, а также продление/снятие триального (от слова Trial – испытательного) периода или просто убирание надоедающего окна, в котором при каждом запуске вам напоминают о регистрации). Само занятие крЭкинг появилось с появлением первого платного софта. Соответственно сразу нашлись люди(так сказать Робин-Гуды), которым очень не понравилось, что за какое-то программное обеспечение разработчики начали ещё и брать деньги. Они не просто ради практики начали ломать софт, а и свободно распространять свои «КрЯки» в интернете, наверно чтобы принести всеобщую радость халявы в мир (или чтобы дать разработчикам понять, что они смело могут полностью отказаться от всех своих защит, потому что не было ещё не сломанной защиты). Ладно, перейдём к делу…

Чтобы изучить теорию защиты от взлома ПО нужно изучить все тонкости самого взлома. Так что мы сначала начнём именно с него. Возьмём пару программ и походу разберёмся как, что и куда. Вот. В альтернативу всем остальным статьям по крЯкингу я возьму не зарубежный софт, а наш советский, то бишь софт стран бывшего СССР. Кстати, т.к. в России/Украине больше крЭкеров, чем в остальных странах, то в основном наши умельцы действительно очень хорошо защищают свой софт. Но, как известно, из всех правил всегда существуют исключения. Всё. К делу…

Начнём с самого простого. Правда не совсем с самого, потому что брать для примера такие программы, в которых пароль для её регистрации спокойно лежит в текстовых ресурсах, я не собираюсь, так как это полный примитив. Поэтому возьмём для начала такую советскую прогу, в которой постоянно просят ввести пароль, а иначе программуля совсем откажется работать.

Я взял действительно нужную программу «Зодчий», которая представляет собой менеджер базы данных СНиПов(строительные нормы и правила) и ГОСТов для архитекторов. В доказательство, что она настолько полезна, я поискал в интернете на неё уже сделанный крЯк. И очень удивился, когда не нашёл ни одного бесплатного крЯка, а самый дешёвый из них стоил порядка 312грн. Что всё равно гораздо дешевле чем лицензия(уж поверьте). Кстати, не спешите качать с Интернета все подряд крЯки на интересующий вас софт, т.к. кроме угрозы «нахватать» вирусов существуют ещё и просто «лохотроны»(пустышки), в которых вам взамен на в будущем высланный вам код вы обязуетесь пополнить крЯкеру телефонный счёт или ещё что-то на подобии этого. Не ведитесь.

  • Можно открыть редактор ресурсов (ResHacker, Restorator), попробовать найти там диалог Регистрации, удалить и посмотреть не будет ли тупо прога его пропускать передавая управление главной форме.
  • Можно найти адрес команды, которая открывает именно окно регистрации и попробовать заNOPпить(заменить её ассемблерной командой nop (no operator), то есть пустой командой) её. Что в принципе тоже может привести к пропуску.
  • По текстовой ссылке найти заголовок главной формы, примерно вычислить адрес точки входа на неё и используя адрес, который мы получили в прошлом пункте(прямо перед окном регистрации), перескочить с него на адрес главной формы. Это можно осуществить командами «прыжков» jcc. Они делятся на безусловные переходы(прыжки) jmp (от англ. jump «прыжок») и условные ( je,jne…). Детальное описание к ним вы можете получить в самоучителе по ассемблеру.
  • Так же найдя адрес команды, открывающей окно регистрации (методом поиска по тексту, трассировки и отладки с использованием брЭйкпоинтов (breakpoint – точка остановки)) можно идти вручную «вверх» по течению программы(то есть полностью проследить ход её развития в обратном направлении) до тех пор, пока мы не найдём сравнение/опрос данных о регистрации. То есть при запуске программа ведь тоже «смотрит» зарегистрирована ли она или нет. И переключить эту «развилку». Тогда без всяких паролей программа будет «думать», что она зарегистрирована.
  • Узнать сам пароль. Это возможно(но далеко не всегда) сделать прогонкой проги и постоянным наблюдением за регистрами процессора, оперативной памятью и стэком (от англ. stack – «кипа»). Но в большинстве случаев пароль шифруется или просто обрабатывается так, что отладчик его не может увидеть.
  • Ну и самый распространённый метод – это метод переключения «развилки» проверки правильности пароля. То есть перехват выполнения кода(или просто поиск по заголовкам элементов управления) в том месте, где прога именно сравнивает введенный пароль с правильным паролем. Если мы эту развилку переключим на обратную, то можно будет ввести любой пароль (соответственно кроме правильного).
  • Ну и самый крайний метод. Это перехват выхода программы и его отмена. То есть в нашем случае по нажатии на Enter с неправильно введённым паролем программа даёт команду выхода. Что нам мешает перехватить её, узнать откуда она была вызвана и «произвести» отмену её вызова. Недостатком остаётся то, что придётся постоянно вводить любой пароль для работы с программой.

Вот. Чтобы осуществить крЯк хоть одним из этих методов нужно посмотреть не сжата ли программа внешним упаковщиком. Программы часто сжимают в основном из-за защиты, из-за сохранения авторских прав и просто из-за улучшения компактности программы. Самые распространённые пакеры (от англ. pack – «упаковывать»): UPX, AsPack(и AsProtect), PECompact, WinUPack, Telock, NeoLite, Yoda, PE-Shield, Armadillo… Они сжимают как и все(или не часть) ресурсы так и сам код программы, что приводит к невозможности её дизассемблирования (декомпиляции в исходный код ассемблера), отладки(трассировки) и даже редактированию ресурсов. Поэтому перед крЯком обязательно нужно проверить подопытную прогу на «сжатость».

Есть немало программ узнающих чем именно сжата программа и много анпакеров(то есть распаковщиков). Я предпочитаю 2 самых, по моему мнению, лучших из них. Это: PEiD и PE-scan. У каждого из них своя «изюминка»: PEiD может даже показать на каком языке программирования написана прога, а в PE-scan даже встроены некоторые стандартные распаковщики.

Как видим наш «Зодчий» (его исполняемый файл имеет имя ARM_ARH.EXE) ничем не сжат. А PEiD даже показывает нам, что он написан на языке Borland Delphi. Также они оба могут показать наглядную информацию о структуре файла, в которую вам вникать вовсе не обязательно. Т.к. наш файл ничем не сжат мы можем смело приступать ко всему остальному.

Давайте попробуем начать с самого простого, с проверки шифруется ли пароль. Для этого нам понадобится дЭбаггер(от анлг. Debugger – «отладчик»). Я поклонник «OllyDBG». Так как считаю, что эра SoftICE’а уже в прошлом(но он ещё актуален для отладки драйверов). Открываем в нём наш ARM_ARH.EXE, ждём пока Оля («Olly») проанализирует весь код и начинаем отладку. Жмём F9 (Run) , наш Зодчий запускается без exception’ов (от англ. exception – «исключение»). Это означает, что на него «не поставили» никакой анти-отладочной защиты.

Попробуем такую теорию, а что если полный пароль загружается только тогда, когда мы вводим пароль заново полностью, а не только 2-ю половину. Для этого жмём радио-кнопку «Повторно на этой ПЭВМ» и перед нами появляется абсолютно пустой TEdit(поле для ввода). Вводим снова что попало и жмём Enter. Опять таки вылетает exception с тем же адресом. Ошибка, скорее всего, обусловлена запросом программы на выход. Снова «проматываем» весь дамп в поисках паролей. И… натыкаемся на очень любопытные строки:

Здравствуй, дорогой читатель.

Законна ли продажа инструкции по взлому компьютера?

Законна ли продажа инструкции по взлому компьютера.

Добавить комментарий