Программы шпионы



Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).

Статьи, комментарии, ответы на вопросы

Статья: К вопросу о терминологической перегрузке норм Уголовного кодекса Российской Федерации в контексте преступлений, связанных с цифровой информацией
(Семенова И.В., Кондрат И.Н.)
("Мировой судья", 2025, N 11)
Согласно ГОСТ данными является "представление информации в формальном виде, пригодном для передачи, интерпретации или обработки людьми или компьютерами", поскольку информация, которая доступна для восприятия пользователя, кодируется в цифровом выражении, двоичная единица информации: разряд, принимающий цифровое значение 0 или 1 в двоичной системе счисления <7>, то возможность в контексте совершения противоправных деяний терминологической перегрузки выражается в многозначности и неоднозначности используемых понятий. Например, термины "компьютерная информация" или "электронная информация" зачастую трактуются различными специалистами по-разному. Такая неопределенность ведет к проблемам при интерпретации норм права и создает сложности для судебной системы. Правоприменительная практика сталкивается с трудностями в квалификации деяний и вынесении обоснованных решений, поскольку обвинительное заключение строится на данных, полученных в результате проведения экспертизы в области программного и компьютерного обеспечения. Это разновидность анализа, направленная на оценку свойств и возможностей программ. Такой анализ диагностирует технические неполадки программ, выявляя, к примеру, нарушения в области интеллектуальной собственности, обнаружение скрытого функционала, а также вирусы и программы-шпионы, кроме того, он способствует раскрытию проблем в работе компьютерных систем, выявляя несоответствие стандартам, ошибки программного обеспечения, системную нестабильность и другие технические дефекты. Она позволяет анализировать нарушения информационной безопасности, проверять работу софта, его совместимость, а также восстанавливать утраченные данные, удаленные случайно или умышленно.
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)
В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
показать больше документов

Нормативные акты

Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>
В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)
Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
показать больше документов