Программы шпионы
Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: К вопросу о терминологической перегрузке норм Уголовного кодекса Российской Федерации в контексте преступлений, связанных с цифровой информацией
(Семенова И.В., Кондрат И.Н.)
("Мировой судья", 2025, N 11)Согласно ГОСТ данными является "представление информации в формальном виде, пригодном для передачи, интерпретации или обработки людьми или компьютерами", поскольку информация, которая доступна для восприятия пользователя, кодируется в цифровом выражении, двоичная единица информации: разряд, принимающий цифровое значение 0 или 1 в двоичной системе счисления <7>, то возможность в контексте совершения противоправных деяний терминологической перегрузки выражается в многозначности и неоднозначности используемых понятий. Например, термины "компьютерная информация" или "электронная информация" зачастую трактуются различными специалистами по-разному. Такая неопределенность ведет к проблемам при интерпретации норм права и создает сложности для судебной системы. Правоприменительная практика сталкивается с трудностями в квалификации деяний и вынесении обоснованных решений, поскольку обвинительное заключение строится на данных, полученных в результате проведения экспертизы в области программного и компьютерного обеспечения. Это разновидность анализа, направленная на оценку свойств и возможностей программ. Такой анализ диагностирует технические неполадки программ, выявляя, к примеру, нарушения в области интеллектуальной собственности, обнаружение скрытого функционала, а также вирусы и программы-шпионы, кроме того, он способствует раскрытию проблем в работе компьютерных систем, выявляя несоответствие стандартам, ошибки программного обеспечения, системную нестабильность и другие технические дефекты. Она позволяет анализировать нарушения информационной безопасности, проверять работу софта, его совместимость, а также восстанавливать утраченные данные, удаленные случайно или умышленно.
(Семенова И.В., Кондрат И.Н.)
("Мировой судья", 2025, N 11)Согласно ГОСТ данными является "представление информации в формальном виде, пригодном для передачи, интерпретации или обработки людьми или компьютерами", поскольку информация, которая доступна для восприятия пользователя, кодируется в цифровом выражении, двоичная единица информации: разряд, принимающий цифровое значение 0 или 1 в двоичной системе счисления <7>, то возможность в контексте совершения противоправных деяний терминологической перегрузки выражается в многозначности и неоднозначности используемых понятий. Например, термины "компьютерная информация" или "электронная информация" зачастую трактуются различными специалистами по-разному. Такая неопределенность ведет к проблемам при интерпретации норм права и создает сложности для судебной системы. Правоприменительная практика сталкивается с трудностями в квалификации деяний и вынесении обоснованных решений, поскольку обвинительное заключение строится на данных, полученных в результате проведения экспертизы в области программного и компьютерного обеспечения. Это разновидность анализа, направленная на оценку свойств и возможностей программ. Такой анализ диагностирует технические неполадки программ, выявляя, к примеру, нарушения в области интеллектуальной собственности, обнаружение скрытого функционала, а также вирусы и программы-шпионы, кроме того, он способствует раскрытию проблем в работе компьютерных систем, выявляя несоответствие стандартам, ошибки программного обеспечения, системную нестабильность и другие технические дефекты. Она позволяет анализировать нарушения информационной безопасности, проверять работу софта, его совместимость, а также восстанавливать утраченные данные, удаленные случайно или умышленно.
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
Нормативные акты
Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Статья: Цифровизация корпоративного права: современные тенденции
(Олейник Е.В.)
("Гражданское право", 2023, N 4)"Для обеспечения безопасности корпорации в целом следует применять системный подход, который предполагает необходимость комплексного учета всех особенностей, обстоятельств, условий и факторов деятельности организации" <22>. Важно обратить внимание на внешние и внутренние факторы, обеспечивающие безопасность, например, информационные составляющие: "сбор информации из открытых и закрытых источников, анализ и систематизация полученной информации, обработка полученных данных, защита информации, ошибки в программном обеспечении, доступ к информации, разглашение конфиденциальной информации, шпионаж, сроки хранения" <23> и уничтожение документов, информации, пользование проверенными электронными платформами и др.
(Олейник Е.В.)
("Гражданское право", 2023, N 4)"Для обеспечения безопасности корпорации в целом следует применять системный подход, который предполагает необходимость комплексного учета всех особенностей, обстоятельств, условий и факторов деятельности организации" <22>. Важно обратить внимание на внешние и внутренние факторы, обеспечивающие безопасность, например, информационные составляющие: "сбор информации из открытых и закрытых источников, анализ и систематизация полученной информации, обработка полученных данных, защита информации, ошибки в программном обеспечении, доступ к информации, разглашение конфиденциальной информации, шпионаж, сроки хранения" <23> и уничтожение документов, информации, пользование проверенными электронными платформами и др.
Статья: Цифровое и электронное доказательство - pro et contra: проблемы терминологии
(Полицан Д.А.)
("Российский судья", 2022, N 7)К электронным доказательствам 3-й категории сложности обработки предлагается относить доказательства, для работы с которыми необходимы глубокие специальные знания и (или) навыки высококвалифицированных специалистов с глубокими познаниями и опытом работы в соответствующей области техники и технологии. Примерами таких доказательств могут быть данные, защищенные средствами стеганографии, криптографии или иными средствами защиты информации, а также данные, намеренно скрытые среди массы сторонних материалов или с использованием особых аппаратных средств или части программного кода, написанного на нераспространенных языках программирования.
(Полицан Д.А.)
("Российский судья", 2022, N 7)К электронным доказательствам 3-й категории сложности обработки предлагается относить доказательства, для работы с которыми необходимы глубокие специальные знания и (или) навыки высококвалифицированных специалистов с глубокими познаниями и опытом работы в соответствующей области техники и технологии. Примерами таких доказательств могут быть данные, защищенные средствами стеганографии, криптографии или иными средствами защиты информации, а также данные, намеренно скрытые среди массы сторонних материалов или с использованием особых аппаратных средств или части программного кода, написанного на нераспространенных языках программирования.
Статья: Ответственность за создание, использование и распространение вредоносных компьютерных программ по законодательству зарубежных стран
(Дремлюга Р.И., Коробеев А.И.)
("Российский следователь", 2022, N 5)Создание и распространение вредоносных программ может быть квалифицировано не только как преступление в сфере компьютерной информации. Во многих странах в последнее время началось обсуждение вопроса о том, является ли вредоносная программа средством совершения обычного киберпреступления или кибероружием. Наметилась тенденция относить распространение вредоносных программ скорее к преступлениям против мира (военная агрессия), терроризму или масштабному шпионажу в зависимости от ущерба, причиняемого вирусом или иной деструктивной программой.
(Дремлюга Р.И., Коробеев А.И.)
("Российский следователь", 2022, N 5)Создание и распространение вредоносных программ может быть квалифицировано не только как преступление в сфере компьютерной информации. Во многих странах в последнее время началось обсуждение вопроса о том, является ли вредоносная программа средством совершения обычного киберпреступления или кибероружием. Наметилась тенденция относить распространение вредоносных программ скорее к преступлениям против мира (военная агрессия), терроризму или масштабному шпионажу в зависимости от ущерба, причиняемого вирусом или иной деструктивной программой.
Статья: Киберсталкинг: понятие и классификация
(Мельников В.Ю., Агаян В.А.)
("Российский судья", 2023, N 11)- отслеживание местонахождения и действий жертвы через Интернет с помощью шпионских программ или отслеживания IP-адресов.
(Мельников В.Ю., Агаян В.А.)
("Российский судья", 2023, N 11)- отслеживание местонахождения и действий жертвы через Интернет с помощью шпионских программ или отслеживания IP-адресов.
Статья: Применение технологий искусственного интеллекта в правоохранительной деятельности
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
Статья: Международно-правовые проблемы противодействия киберпреступности
(Карпович О.Г., Ногмова А.Ш.)
("Международное публичное и частное право", 2022, N 1)Доклад был опубликован на фоне ряда хакерских операций, которые наглядно продемонстрировали растущую опасность сетевого шпионажа, осуществляемого иностранными государствами <18>. Так, в декабре 2020 г. американские власти обнаружили, что якобы российские хакеры взломали программное обеспечение местного разработчика информационных технологий SolarWinds и затем проникли в компьютеры ряда столичных объектов, включая министерства торговли и финансов <19>. Тремя месяцами позднее хакеры, действующие, по всей вероятности, в интересах Пекина, использовали уязвимость сервера электронной почты фирмы Microsoft для выявления слабых мест в системах кибернетической защиты неправительственных и научно-исследовательских организаций США <20>. Некоторые эксперты приписывают эти мартовские кибервзломы спонсируемой китайским правительством группе Hafnium.
(Карпович О.Г., Ногмова А.Ш.)
("Международное публичное и частное право", 2022, N 1)Доклад был опубликован на фоне ряда хакерских операций, которые наглядно продемонстрировали растущую опасность сетевого шпионажа, осуществляемого иностранными государствами <18>. Так, в декабре 2020 г. американские власти обнаружили, что якобы российские хакеры взломали программное обеспечение местного разработчика информационных технологий SolarWinds и затем проникли в компьютеры ряда столичных объектов, включая министерства торговли и финансов <19>. Тремя месяцами позднее хакеры, действующие, по всей вероятности, в интересах Пекина, использовали уязвимость сервера электронной почты фирмы Microsoft для выявления слабых мест в системах кибернетической защиты неправительственных и научно-исследовательских организаций США <20>. Некоторые эксперты приписывают эти мартовские кибервзломы спонсируемой китайским правительством группе Hafnium.
Статья: Личность современного телефонного мошенника в сфере оборота жилых помещений: правовой и криминалистический аспекты
(Кисленко С.Л., Фокин А.Д.)
("Актуальные проблемы российского права", 2025, N 8)Основная цель мошенников - вовлечь потенциальную жертву в коммуникацию. Однако в отличие от других мошенничеств, при которых преступники часто задействуют заранее подготовленные речевые конструкции, при мошенничестве в сфере недвижимости им приходится нередко импровизировать ввиду длящегося характера преступления и общения с жертвой. Речь телефонных мошенников характеризуется четкой структурированностью, логичностью, отсутствием оговорок, пауз и т.п. Также она строится с учетом эмоционального воздействия на жертву, побуждения ее к совершению необходимых мошенникам действий и минимизации времени на ее анализ. Это достигается посредством ускорения темпа речи; фраз, подавляющих свободное развитие мысли; преобладания повелительного наклонения; использования категоричных высказываний либо конструкций по типу "или... или..."; сложных (или специализированных, как правило юридических) терминов, а также выражений, направленных на базовые чувства (в основном страх): "уголовное преследование", "шпионские программы", "скомпрометированный счет" и др.
(Кисленко С.Л., Фокин А.Д.)
("Актуальные проблемы российского права", 2025, N 8)Основная цель мошенников - вовлечь потенциальную жертву в коммуникацию. Однако в отличие от других мошенничеств, при которых преступники часто задействуют заранее подготовленные речевые конструкции, при мошенничестве в сфере недвижимости им приходится нередко импровизировать ввиду длящегося характера преступления и общения с жертвой. Речь телефонных мошенников характеризуется четкой структурированностью, логичностью, отсутствием оговорок, пауз и т.п. Также она строится с учетом эмоционального воздействия на жертву, побуждения ее к совершению необходимых мошенникам действий и минимизации времени на ее анализ. Это достигается посредством ускорения темпа речи; фраз, подавляющих свободное развитие мысли; преобладания повелительного наклонения; использования категоричных высказываний либо конструкций по типу "или... или..."; сложных (или специализированных, как правило юридических) терминов, а также выражений, направленных на базовые чувства (в основном страх): "уголовное преследование", "шпионские программы", "скомпрометированный счет" и др.
Статья: Совершенствование уголовно-процессуального режима обращения информации в досудебном производстве в эпоху цифровой трансформации
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)3) своеобразным фильтром, не допускающим проникновение в защищенную сеть киберугроз, таких как шпионские программные обеспечения, вредоносные программы, вирусы, хакерские атаки и т.п.;
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)3) своеобразным фильтром, не допускающим проникновение в защищенную сеть киберугроз, таких как шпионские программные обеспечения, вредоносные программы, вирусы, хакерские атаки и т.п.;
Статья: Возможность применения средств обеспечения международной безопасности к информационному пространству
(Юдина Ю.А.)
("Актуальные проблемы российского права", 2022, N 6)На фоне серии громких событий, связанных с заражением критически важной инфраструктуры и других стратегических объектов вирусами, последние также стали причисляться к кибероружию <16>, например вирусы типа Flame или зомби-сети, применяемые в качестве инструмента DDos-атак, т.е. таргетированных атак с целью рассылки спама или осуществления сбоя цифровых систем. Но может ли шпионская программа считаться оружием в строгом смысле слова? Фактически нарушая целостность информационной системы государства, но не уничтожая ее содержание и не искажая его, кибероружие может обозначаться указанным термином разве что в средствах массовой информации, но никак не в дискурсе научно-исследовательских работ или в контексте переговорной деятельности государств.
(Юдина Ю.А.)
("Актуальные проблемы российского права", 2022, N 6)На фоне серии громких событий, связанных с заражением критически важной инфраструктуры и других стратегических объектов вирусами, последние также стали причисляться к кибероружию <16>, например вирусы типа Flame или зомби-сети, применяемые в качестве инструмента DDos-атак, т.е. таргетированных атак с целью рассылки спама или осуществления сбоя цифровых систем. Но может ли шпионская программа считаться оружием в строгом смысле слова? Фактически нарушая целостность информационной системы государства, но не уничтожая ее содержание и не искажая его, кибероружие может обозначаться указанным термином разве что в средствах массовой информации, но никак не в дискурсе научно-исследовательских работ или в контексте переговорной деятельности государств.
Статья: Искусственный интеллект: инструмент обеспечения кибербезопасности финансовой сферы или киберугроза для банков?
(Горохова С.С.)
("Банковское право", 2021, N 1)Попробуем оценить количество кибер-инцидентов, с которыми средний банк имеет дело каждый день, - от обычных и невинных (например, клиенты неправильно вводят пароли) до попыток внешних атак. Так, по оценкам исследования, проведенного в Мэрилендском университете, хакерские атаки во всем мире происходят каждые 39 сек., в среднем 2 444 раза в день <25>. Число киберпреступлений увеличилось на 11% с 2018 г. и на 67% с 2014 г. <26>. В 2019 г., по данным лаборатории Касперского, 19,8% компьютеров пользователей в 203 странах мира подвергались по крайней мере одной веб-атаке вредоносного класса. В течение указанного года антивирусные программы Касперского блокировали попытки запуска одной или нескольких вредоносных программ, предназначенных для кражи денег с банковских счетов 766 728 пользователей на их компьютерах <27>. В процитированном "Бюллетене безопасности Касперского" также приводится интересная информация о 10 семействах вредоносных программ, наиболее часто используемых для атаки пользователей банковских услуг, среди которых названы: Троянец.Win32.Zbot23.10; Троян-Банкир.Win32.РТМ21.60; Черный ход.Win32.Эмотет12.30; Черный ход.Win32.Шпионский глаз7.10; Троянец.Win32.Нимаим5.80; Троян-Банкир.Win32.Обманщик4.80; Троян-Банкир.Win32.Рамнит4.40; Троянец.Win32.Neurevt3.10; Троян-Банкир.Win32.Клиптошуфлер1.90; Троян-Банкир.Win32.Данабот. Для вредоносных программ-вымогателей и программ-шифровальщиков, нацеленных на финансовый сектор, в бюллетене предусмотрены отдельные рейтинги. Исходя из вышеизложенного, очевидно, что ежедневное количество киберинцидентов с банками и их пользователями (если к злонамеренным нарушениям добавить еще клиентские ошибки, а также ошибки операторов) будет исчисляться сотнями, если не тысячами. Поэтому банкам нужны автоматизированные системы, чтобы отфильтровывать действительно опасный сигнал от несущественных "информационных помех".
(Горохова С.С.)
("Банковское право", 2021, N 1)Попробуем оценить количество кибер-инцидентов, с которыми средний банк имеет дело каждый день, - от обычных и невинных (например, клиенты неправильно вводят пароли) до попыток внешних атак. Так, по оценкам исследования, проведенного в Мэрилендском университете, хакерские атаки во всем мире происходят каждые 39 сек., в среднем 2 444 раза в день <25>. Число киберпреступлений увеличилось на 11% с 2018 г. и на 67% с 2014 г. <26>. В 2019 г., по данным лаборатории Касперского, 19,8% компьютеров пользователей в 203 странах мира подвергались по крайней мере одной веб-атаке вредоносного класса. В течение указанного года антивирусные программы Касперского блокировали попытки запуска одной или нескольких вредоносных программ, предназначенных для кражи денег с банковских счетов 766 728 пользователей на их компьютерах <27>. В процитированном "Бюллетене безопасности Касперского" также приводится интересная информация о 10 семействах вредоносных программ, наиболее часто используемых для атаки пользователей банковских услуг, среди которых названы: Троянец.Win32.Zbot23.10; Троян-Банкир.Win32.РТМ21.60; Черный ход.Win32.Эмотет12.30; Черный ход.Win32.Шпионский глаз7.10; Троянец.Win32.Нимаим5.80; Троян-Банкир.Win32.Обманщик4.80; Троян-Банкир.Win32.Рамнит4.40; Троянец.Win32.Neurevt3.10; Троян-Банкир.Win32.Клиптошуфлер1.90; Троян-Банкир.Win32.Данабот. Для вредоносных программ-вымогателей и программ-шифровальщиков, нацеленных на финансовый сектор, в бюллетене предусмотрены отдельные рейтинги. Исходя из вышеизложенного, очевидно, что ежедневное количество киберинцидентов с банками и их пользователями (если к злонамеренным нарушениям добавить еще клиентские ошибки, а также ошибки операторов) будет исчисляться сотнями, если не тысячами. Поэтому банкам нужны автоматизированные системы, чтобы отфильтровывать действительно опасный сигнал от несущественных "информационных помех".