Понедельник, 20.05.2024, 00:30
Приветствую Вас Гость

Мы хакнем планету

Меню сайта
Главная » FAQ [ Добавить вопрос ]

взлом [3]
общие вопросы

Добрался до Word'a, буду писать статью! Конечно, всем уже, наверное, надоели всякие вступления, но все же.: Все началось со статьи "Взлом удаленного компьютера". Получаю письма пачками. У всех почти одни и те же вопросы. Поняв, что тема актуальна, и плохо раскрыта, решил написать эту статью. В ней я постараюсь рассказать все, что знаю по удаленным компьютерам. Просьба строго меня не судить!

1. Общее:

Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

2. Подготовка перед проникновением:

Много людей не могли осуществить свои действия из - за одной не большой штучки под названием NetBIOS. Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:

В win95,win98, winMe

По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить - так это за тем, чтобы не был включен "Общий доступ к файлам и принтерам". Для этого достаточно нажать одноименную кнопку в диалоге "Сеть" на "Панели управления" и снять там все флажки.

В WinNT (NT/2000)

Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.

В WinХР

Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку "Сеть" и открыть свойства "Протокола Интернета TCP/IP". Здесь, щелкнув кнопку "Дополнительно" и перейдя на вкладку "Wins", включите переключатель Параметры NetBIOS в положение "Включить NetBIOS через TCP/IP".

3. Взлом компьютера через Shared Resource:

1.1 Какой Ip диапазон сканировать?

Да задают мне такой вопрос частенько: Так вот это все зависит от такого, что Вы хотите иметь после проникновения на чужой камп. Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255.

Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.

1.2 Сканируем диапазон:

Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.

3.2.1 Получение кешированых паролей (пароли на Интернет):

В этом случае я пользуюсь сканером Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.

3.2.2 Получения информации (документы, файлы):

Для этого мне удобней использовать сканер, который подключает локальные диски удаленного кампа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.
Еще можно не подключать, как сетевой диск, а просто в браузере написать \123.123.123.11 (Ip взят наугад).

1.3 На шарах стоит пароль:

Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот камп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:

1.4 Какими Троянами пользоваться:

Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:

4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузка. После перезагрузки камп автоматически запустит трояна!

4.1.2 Это так называемое "впаривание" или по - другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами "Во! Новая серия приколов куча!" и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь "Заходи в интернет, в чате посидим!". Друг заходит в инет и его камп у Вас в полно распоряжении:

Если подумать, то можно много разобрать подобных ситуаций, что бы "впарить" Вашего коня.

5. Что можно заиметь от проникновения:

Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:\windows\Рабочий стол\ копируйте все файлы с расширением .txt.

Можно стащить номер аськи (Uin Icq) для этого идем сюда C:\Program Files\ICQ\icq(версия)\качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее.
Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* - неизвестное имя файла
.pwl - расшерения файла, т.е. все фалы с этим расшерением будут искаться.
Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!

Думаю, если хорошо поищите, то много чего еще можно накопать.

В общем, надеюсь, что я пролил хоть каплю света, на Ваши темные пороки. Во как сказал! Удачи! Если что пишите, спрашивайте.

1.Что такое прокси-сервер(proxy)?

Proxy(Сервера)-это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш).В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.

Общеизвестен тот факт, что любой PROXY сервер ведет логи всех действий, совершаемых пользователем. И если вдруг у спецслужб возникнут подозрения на то, что ты совершал неправомерные действия, то они имеют право запросить у провайдера всю информацию о тебе и твоих перемещениях в Сети твоего брата или тебя . Вот тут-то тебя и вздрюкнут И не надо думать, что ты крутой, что IP еще ничего не говорит. Все он говорит, даже твой домашний адрес. Но об этом мы расскажем как-нибудь в другой раз, а пока разберемся в этих злосчастных proxy-серверах.

2. Как скрыть свой реальный IP адрес?

Все прокси серверы делятся на две большие группы, это transparent(прозрачные) и no transparent(не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. А вот при использования no transparent PROXY твой реальный IP адрес врагу узнать не удастся!

3. Как ускорить получение информации в Интернет?

На PROXY серверах хранится большое количество динамически изменяющейся информации с серверов Интернет - это страницы, графика, файлы и т.п. Если ты зашел через прокси, залез на сайт с порнухой, насмотрелся картинок, а после тебя кто-нибудь другой из пользователей PROXY сервера полез на этот же сайт, то второму человеку повезло. Прокси сервер кеширует все, что через него проходит, динамически обновляя свой кеш. Следовательно, второй юзер будет тащить все картинки уже с самого прокси сервера, а не с настоящего сайта, а значит, он получит более быстрый доступ к страницам. Но на этом все прелести и возможности использования proxy серверов не кончаются .

4. Как довести до инфаркта АДМИНА чата?

Прошли те времена, когда www-чат был в диковинку. Когда-то там можно было творить все что угодно! Использовать HTML теги, писать ОГРОМЕННЫМИ буквами и делать другие гадости назло всем. Но самая хорошая вещь www-чатов жива и поныне. Если тебя выкинули из чата без права повторного входа, то тут лучше всего поможет смена PROXY сервера в настройках твоего браузера. Как только ты сменил себе прокси, то сможешь заново зайти в чат и, до того как тебя оттуда опять выкинет разьяренный Админ, ты успеешь выругаться матом с применением HTML Тегов . 10 - 20 таких заходов, и Админ в Морге 8-]. Понимаю, что руками менять прокси - это не совсем удобно, но есть программки, делающие это автоматически.

5. Как настроить броузер для подключения к Proxy?

Internet Explorer 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Вид" => "Свойства обозревателя". Перед вами будет менюшка. Выберите закладку "Соединение", выделите галочкой "Подключаться к Интернету через прокси-сервер". Список серверов находиться ниже.Netscape Communicator 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Правка" => "Настройка". Перед вами будет менюшка, как на рисунке справа (кликните мышкой для увеличения). Выберите категорию "Дополнительные настройки" => "Прокси-сервер". Выберите "Подключение через прокси-сервер" и нажмите "Настройка". Проверить свой прокси на предмет его полной анонимности можно в разделе Полезное. Если ты увидишь сообщение «Proxy server is detected!» - то это значит, что твой прокси не имеет защиты, и тебе будет предоставлена информация о твоем реальном IP адресе, как, впрочем, и об IP адресе прокси сервера, который ты используешь. Если же сообщение гласит «Proxy server is not detected» - то все в порядке!

6. Как узнать ip Васи Пупкина/Маши Пилюлькиной?

Явным образом, по имени/фамилии/телефону/e-mail'у никак. Можно попробоватьнаписать ему письмо и, если он ответит, посмотреть ip в заголовке. Можно попытаться найти его асю (если он ей пользуется) по имени/фамилии/e-mail, а затем определить ip c помощью прог типа ICU.

8. Как скрыть обратный адрес и ip, отправляя почту?
Читай вопрос про определение ip c которого послано письмо.

9. Как получить доступ к общим ресурсам, зная ip?

Для этого в Windows 9x, теоретически, надо установить службы:
Клиент для сетей Microsoft,Служба доступа к файлам и принтерам сетей Microsoft -
и в случае dial-up соединения поставить в его настройках галочку "Войти в сеть", при этом подключение будет происходить существенно (до нескольких минут) дольше.Далее, есть два пути: чтобы работать через проводник достаточно выполнить чтобы работать с помощью других оболочек нужно выполнить команду net use x:<имя ресурса>
, то же можно проделать выбрав пункт 'Подключить сетевой диск' в папке 'Вся сеть', после чего с ресурсом можно работать как с локальным диском.

10. Я получил доступ к диску C:, какие пароли я теперь могу узнать?

Все запоминаемые Windows пароли (расшареные ресурсы, dial-up, NT domain...) в файлах C:WINDOWS.pwl, естественно в зашифрованном виде, правда 50% пользователей имеют пустой пароль и расшифровывать ничего не приходится. Для расшифровки и просмотра используются программы типа Repwl или PWLHack. Всем известная ICQ хранит пароли в файлах <2000b|2000a|NewDB|99b|...>.dat, в зависимости от версии. Их содержимое вместе с паролем, контакт листом и прочей дребеденью легко извлекается прогой ICQr Information. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

11. Как взломать www сервер, зная его ip? (thx to Apis.net)

Эта задача уже творческая и в общем случае не решаемая, это не голых баб качать. Начать следует, как и любое другое дело, со сбора информации. Определить версию OS, тип сервера, поискать дыры в CGI-скриптах, просканировать порты на предмет уязвимых сервисов. Попытаться подобрать слабые пароли к shell, ftp, pop3. В случае *nix попытаться стянуть passwd, в случае - windows sam._. через ftp или дыры в скриптах. А дальше нужно читать bugtraq, securityfocus и искать дырку. Но раз ты читаешь этот faq, то ты там мало чего поймешь. Изучай какой-нибудь язык программирования, например, С, принципы работы сети, протоколы, операционные системы...

12. У меня есть passwd, что с ним делать?

Сначала нужно посмотреть настоящий действительно ли там есть пароли. Если строчки выглядят примерно так: lpeery:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то все пароли содержатся в файле shadow и ты их никогда не увидишь. А если так: lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то файл надо попытаться расшифровать с помощью программ типа John the Ripper.

13. Что мне за это будет?

Если сделаешь что-то серьезное и дело дойдет до суда, то:
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размерезаработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Спасибо за внимание

FAQ для начинающих Хакеров.

1.Что такое прокси-сервер(proxy)?

Proxy(Сервера)-это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш).В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.

Общеизвестен тот факт, что любой PROXY сервер ведет логи всех действий, совершаемых пользователем. И если вдруг у спецслужб возникнут подозрения на то, что ты совершал неправомерные действия, то они имеют право запросить у провайдера всю информацию о тебе и твоих перемещениях в Сети твоего брата или тебя . Вот тут-то тебя и вздрюкнут И не надо думать, что ты крутой, что IP еще ничего не говорит. Все он говорит, даже твой домашний адрес. Но об этом мы расскажем как-нибудь в другой раз, а пока разберемся в этих злосчастных proxy-серверах.

2. Как скрыть свой реальный IP адрес?

Все прокси серверы делятся на две большие группы, это transparent(прозрачные) и no transparent(не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. А вот при использования no transparent PROXY твой реальный IP адрес врагу узнать не удастся!

3. Как ускорить получение информации в Интернет?

На PROXY серверах хранится большое количество динамически изменяющейся информации с серверов Интернет - это страницы, графика, файлы и т.п. Если ты зашел через прокси, залез на сайт с порнухой, насмотрелся картинок, а после тебя кто-нибудь другой из пользователей PROXY сервера полез на этот же сайт, то второму человеку повезло. Прокси сервер кеширует все, что через него проходит, динамически обновляя свой кеш. Следовательно, второй юзер будет тащить все картинки уже с самого прокси сервера, а не с настоящего сайта, а значит, он получит более быстрый доступ к страницам. Но на этом все прелести и возможности использования proxy серверов не кончаются .

4. Как довести до инфаркта АДМИНА чата?

Прошли те времена, когда www-чат был в диковинку. Когда-то там можно было творить все что угодно! Использовать HTML теги, писать ОГРОМЕННЫМИ буквами и делать другие гадости назло всем. Но самая хорошая вещь www-чатов жива и поныне. Если тебя выкинули из чата без права повторного входа, то тут лучше всего поможет смена PROXY сервера в настройках твоего браузера. Как только ты сменил себе прокси, то сможешь заново зайти в чат и, до того как тебя оттуда опять выкинет разьяренный Админ, ты успеешь выругаться матом с применением HTML Тегов . 10 - 20 таких заходов, и Админ в Морге 8-]. Понимаю, что руками менять прокси - это не совсем удобно, но есть программки, делающие это автоматически.

5. Как настроить броузер для подключения к Proxy?

Internet Explorer 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Вид" => "Свойства обозревателя". Перед вами будет менюшка. Выберите закладку "Соединение", выделите галочкой "Подключаться к Интернету через прокси-сервер". Список серверов находиться ниже.Netscape Communicator 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Правка" => "Настройка". Перед вами будет менюшка, как на рисунке справа (кликните мышкой для увеличения). Выберите категорию "Дополнительные настройки" => "Прокси-сервер". Выберите "Подключение через прокси-сервер" и нажмите "Настройка". Проверить свой прокси на предмет его полной анонимности можно в разделе Полезное. Если ты увидишь сообщение «Proxy server is detected!» - то это значит, что твой прокси не имеет защиты, и тебе будет предоставлена информация о твоем реальном IP адресе, как, впрочем, и об IP адресе прокси сервера, который ты используешь. Если же сообщение гласит «Proxy server is not detected» - то все в порядке!

6. Как узнать ip Васи Пупкина/Маши Пилюлькиной?

Явным образом, по имени/фамилии/телефону/e-mail'у никак. Можно попробоватьнаписать ему письмо и, если он ответит, посмотреть ip в заголовке. Можно попытаться найти его асю (если он ей пользуется) по имени/фамилии/e-mail, а затем определить ip c помощью прог типа ICU.

8. Как скрыть обратный адрес и ip, отправляя почту?
Читай вопрос про определение ip c которого послано письмо.

9. Как получить доступ к общим ресурсам, зная ip?

Для этого в Windows 9x, теоретически, надо установить службы:
Клиент для сетей Microsoft,Служба доступа к файлам и принтерам сетей Microsoft -
и в случае dial-up соединения поставить в его настройках галочку "Войти в сеть", при этом подключение будет происходить существенно (до нескольких минут) дольше.Далее, есть два пути: чтобы работать через проводник достаточно выполнить чтобы работать с помощью других оболочек нужно выполнить команду net use x:<имя ресурса>
, то же можно проделать выбрав пункт 'Подключить сетевой диск' в папке 'Вся сеть', после чего с ресурсом можно работать как с локальным диском.

10. Я получил доступ к диску C:, какие пароли я теперь могу узнать?

Все запоминаемые Windows пароли (расшареные ресурсы, dial-up, NT domain...) в файлах C:WINDOWS.pwl, естественно в зашифрованном виде, правда 50% пользователей имеют пустой пароль и расшифровывать ничего не приходится. Для расшифровки и просмотра используются программы типа Repwl или PWLHack. Всем известная ICQ хранит пароли в файлах <2000b|2000a|NewDB|99b|...>.dat, в зависимости от версии. Их содержимое вместе с паролем, контакт листом и прочей дребеденью легко извлекается прогой ICQr Information. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

11. Как взломать www сервер, зная его ip? (thx to Apis.net)

Эта задача уже творческая и в общем случае не решаемая, это не голых баб качать. Начать следует, как и любое другое дело, со сбора информации. Определить версию OS, тип сервера, поискать дыры в CGI-скриптах, просканировать порты на предмет уязвимых сервисов. Попытаться подобрать слабые пароли к shell, ftp, pop3. В случае *nix попытаться стянуть passwd, в случае - windows sam._. через ftp или дыры в скриптах. А дальше нужно читать bugtraq, securityfocus и искать дырку. Но раз ты читаешь этот faq, то ты там мало чего поймешь. Изучай какой-нибудь язык программирования, например, С, принципы работы сети, протоколы, операционные системы...

12. У меня есть passwd, что с ним делать?

Сначала нужно посмотреть настоящий действительно ли там есть пароли. Если строчки выглядят примерно так: lpeery:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то все пароли содержатся в файле shadow и ты их никогда не увидишь. А если так: lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то файл надо попытаться расшифровать с помощью программ типа John the Ripper.

13. Что мне за это будет?

Если сделаешь что-то серьезное и дело дойдет до суда, то:
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размерезаработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Спасибо за внимание

img
Зайди не пожалееш
Секс знакомства в твоем городе
10 млн. загрузок бесплатно
Все тайны секса
Заработок в интернете
Раскрутка сайтов
Зарабатывай больше
Отличная партнерка
Хочешь помочь? Кликай, вводи код, а мы выплатим проекту бонус!
Форма входа

Поиск
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

fixwap megclub.ru img