Программы шпионы
Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: К вопросу о терминологической перегрузке норм Уголовного кодекса Российской Федерации в контексте преступлений, связанных с цифровой информацией
(Семенова И.В., Кондрат И.Н.)
("Мировой судья", 2025, N 11)Согласно ГОСТ данными является "представление информации в формальном виде, пригодном для передачи, интерпретации или обработки людьми или компьютерами", поскольку информация, которая доступна для восприятия пользователя, кодируется в цифровом выражении, двоичная единица информации: разряд, принимающий цифровое значение 0 или 1 в двоичной системе счисления <7>, то возможность в контексте совершения противоправных деяний терминологической перегрузки выражается в многозначности и неоднозначности используемых понятий. Например, термины "компьютерная информация" или "электронная информация" зачастую трактуются различными специалистами по-разному. Такая неопределенность ведет к проблемам при интерпретации норм права и создает сложности для судебной системы. Правоприменительная практика сталкивается с трудностями в квалификации деяний и вынесении обоснованных решений, поскольку обвинительное заключение строится на данных, полученных в результате проведения экспертизы в области программного и компьютерного обеспечения. Это разновидность анализа, направленная на оценку свойств и возможностей программ. Такой анализ диагностирует технические неполадки программ, выявляя, к примеру, нарушения в области интеллектуальной собственности, обнаружение скрытого функционала, а также вирусы и программы-шпионы, кроме того, он способствует раскрытию проблем в работе компьютерных систем, выявляя несоответствие стандартам, ошибки программного обеспечения, системную нестабильность и другие технические дефекты. Она позволяет анализировать нарушения информационной безопасности, проверять работу софта, его совместимость, а также восстанавливать утраченные данные, удаленные случайно или умышленно.
(Семенова И.В., Кондрат И.Н.)
("Мировой судья", 2025, N 11)Согласно ГОСТ данными является "представление информации в формальном виде, пригодном для передачи, интерпретации или обработки людьми или компьютерами", поскольку информация, которая доступна для восприятия пользователя, кодируется в цифровом выражении, двоичная единица информации: разряд, принимающий цифровое значение 0 или 1 в двоичной системе счисления <7>, то возможность в контексте совершения противоправных деяний терминологической перегрузки выражается в многозначности и неоднозначности используемых понятий. Например, термины "компьютерная информация" или "электронная информация" зачастую трактуются различными специалистами по-разному. Такая неопределенность ведет к проблемам при интерпретации норм права и создает сложности для судебной системы. Правоприменительная практика сталкивается с трудностями в квалификации деяний и вынесении обоснованных решений, поскольку обвинительное заключение строится на данных, полученных в результате проведения экспертизы в области программного и компьютерного обеспечения. Это разновидность анализа, направленная на оценку свойств и возможностей программ. Такой анализ диагностирует технические неполадки программ, выявляя, к примеру, нарушения в области интеллектуальной собственности, обнаружение скрытого функционала, а также вирусы и программы-шпионы, кроме того, он способствует раскрытию проблем в работе компьютерных систем, выявляя несоответствие стандартам, ошибки программного обеспечения, системную нестабильность и другие технические дефекты. Она позволяет анализировать нарушения информационной безопасности, проверять работу софта, его совместимость, а также восстанавливать утраченные данные, удаленные случайно или умышленно.
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
Нормативные акты
Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Статья: Классификация способов использования информационно-коммуникационных технологий при совершении преступлений
(Полянская Е.П.)
("Безопасность бизнеса", 2025, N 2)Технические методы предполагают использование вредоносного программного обеспечения, программно-аппаратных, аппаратных комплексов либо интернет-сервисов. Вредоносное программное обеспечение (малварь) - программы, созданные злоумышленниками для получения несанкционированного доступа к компьютерным системам или нанесения ущерба. Малварь может включать в себя вирусы, черви, троянские программы, шпионские и другие вредоносные программы. Интернет-сервисы - онлайн-платформы и приложения, предоставляющие различные услуги через Интернет. Могут быть социальные сети, поисковые системы, чат-боты, сервисы для осуществления звонков, направления sms-сообщений, денежных переводов и т.д. К программно-аппаратным или аппаратным комплексам можно отнести мультитулы, грабберы, устройства, позволяющие качественно и масштабно производить подмену IP-телефонии.
(Полянская Е.П.)
("Безопасность бизнеса", 2025, N 2)Технические методы предполагают использование вредоносного программного обеспечения, программно-аппаратных, аппаратных комплексов либо интернет-сервисов. Вредоносное программное обеспечение (малварь) - программы, созданные злоумышленниками для получения несанкционированного доступа к компьютерным системам или нанесения ущерба. Малварь может включать в себя вирусы, черви, троянские программы, шпионские и другие вредоносные программы. Интернет-сервисы - онлайн-платформы и приложения, предоставляющие различные услуги через Интернет. Могут быть социальные сети, поисковые системы, чат-боты, сервисы для осуществления звонков, направления sms-сообщений, денежных переводов и т.д. К программно-аппаратным или аппаратным комплексам можно отнести мультитулы, грабберы, устройства, позволяющие качественно и масштабно производить подмену IP-телефонии.
Статья: Личность современного телефонного мошенника в сфере оборота жилых помещений: правовой и криминалистический аспекты
(Кисленко С.Л., Фокин А.Д.)
("Актуальные проблемы российского права", 2025, N 8)Основная цель мошенников - вовлечь потенциальную жертву в коммуникацию. Однако в отличие от других мошенничеств, при которых преступники часто задействуют заранее подготовленные речевые конструкции, при мошенничестве в сфере недвижимости им приходится нередко импровизировать ввиду длящегося характера преступления и общения с жертвой. Речь телефонных мошенников характеризуется четкой структурированностью, логичностью, отсутствием оговорок, пауз и т.п. Также она строится с учетом эмоционального воздействия на жертву, побуждения ее к совершению необходимых мошенникам действий и минимизации времени на ее анализ. Это достигается посредством ускорения темпа речи; фраз, подавляющих свободное развитие мысли; преобладания повелительного наклонения; использования категоричных высказываний либо конструкций по типу "или... или..."; сложных (или специализированных, как правило юридических) терминов, а также выражений, направленных на базовые чувства (в основном страх): "уголовное преследование", "шпионские программы", "скомпрометированный счет" и др.
(Кисленко С.Л., Фокин А.Д.)
("Актуальные проблемы российского права", 2025, N 8)Основная цель мошенников - вовлечь потенциальную жертву в коммуникацию. Однако в отличие от других мошенничеств, при которых преступники часто задействуют заранее подготовленные речевые конструкции, при мошенничестве в сфере недвижимости им приходится нередко импровизировать ввиду длящегося характера преступления и общения с жертвой. Речь телефонных мошенников характеризуется четкой структурированностью, логичностью, отсутствием оговорок, пауз и т.п. Также она строится с учетом эмоционального воздействия на жертву, побуждения ее к совершению необходимых мошенникам действий и минимизации времени на ее анализ. Это достигается посредством ускорения темпа речи; фраз, подавляющих свободное развитие мысли; преобладания повелительного наклонения; использования категоричных высказываний либо конструкций по типу "или... или..."; сложных (или специализированных, как правило юридических) терминов, а также выражений, направленных на базовые чувства (в основном страх): "уголовное преследование", "шпионские программы", "скомпрометированный счет" и др.
Статья: О правовой охране торговых секретов за рубежом
(Еременко В.И.)
("ИС. Промышленная собственность", 2022, N 7)Понятие торгового секрета, установленное в § 1839(3) Закона об экономическом шпионаже, немного расширено по сравнению с аналогичным понятием согласно § 1(4) Единообразного закона. Так, термин "торговый секрет" означает все формы и виды финансовой, деловой, научной, технической, экономической или инженерной информации, включая образцы, планы, компиляции, программные устройства, формулы, рисунки, прототипы, методы, способы, процессы, процедуры, программы или коды, материальные или нематериальные, независимо от того, хранятся ли они, компилируются или запоминаются физически, электронно, графически, фотографически или в письменной форме, если:
(Еременко В.И.)
("ИС. Промышленная собственность", 2022, N 7)Понятие торгового секрета, установленное в § 1839(3) Закона об экономическом шпионаже, немного расширено по сравнению с аналогичным понятием согласно § 1(4) Единообразного закона. Так, термин "торговый секрет" означает все формы и виды финансовой, деловой, научной, технической, экономической или инженерной информации, включая образцы, планы, компиляции, программные устройства, формулы, рисунки, прототипы, методы, способы, процессы, процедуры, программы или коды, материальные или нематериальные, независимо от того, хранятся ли они, компилируются или запоминаются физически, электронно, графически, фотографически или в письменной форме, если:
Статья: Цифровизация профессиональной юридической деятельности и образовательного процесса: понятие и тенденции развития
(Михайлова Е.В.)
("Хозяйство и право", 2022, N 7)Разумеется, в случае технической ошибки или сбоя цифровой электронной системы рассмотрения гражданских дел к ответственности привлекать будет некого. Так что небезосновательно отмечают следующее: "До сих пор не решены вопросы ответственности за работу систем искусственного интеллекта, а технически робот представляет собой "черный ящик", внутри которого протекают непонятные и невидимые пользователю процессы: даже если система вполне разработана, никто не гарантирует, что завтра он не превратится в "шпиона" <24>.
(Михайлова Е.В.)
("Хозяйство и право", 2022, N 7)Разумеется, в случае технической ошибки или сбоя цифровой электронной системы рассмотрения гражданских дел к ответственности привлекать будет некого. Так что небезосновательно отмечают следующее: "До сих пор не решены вопросы ответственности за работу систем искусственного интеллекта, а технически робот представляет собой "черный ящик", внутри которого протекают непонятные и невидимые пользователю процессы: даже если система вполне разработана, никто не гарантирует, что завтра он не превратится в "шпиона" <24>.
Статья: Цифровой государственный киберсуверенитет: понятие, сущность и пределы реализации
(Куликов С.Б.)
("Юрист", 2025, N 8)Суверенитет в киберпространстве означает право государства защищать свои интересы и безопасность в виртуальной среде, предотвращая кибератаки, шпионаж и другие угрозы извне.
(Куликов С.Б.)
("Юрист", 2025, N 8)Суверенитет в киберпространстве означает право государства защищать свои интересы и безопасность в виртуальной среде, предотвращая кибератаки, шпионаж и другие угрозы извне.
Статья: Персональные данные
(Демидова И.)
("Трудовое право", 2021, N 5)Актуальность проблемы сохранения данных от технических неисправностей (сбои в электроснабжении или программном обеспечении), и повреждений субъективного характера (непреднамеренное уничтожение сведений, их изменение, заражение компьютерными вирусами, интернет-шпионаж, некомпетентность работника, несанкционированное, целенаправленное вмешательство в базы данных, с целью повредить информацию или воспользоваться ей в личных интересах) не вызывает сомнений.
(Демидова И.)
("Трудовое право", 2021, N 5)Актуальность проблемы сохранения данных от технических неисправностей (сбои в электроснабжении или программном обеспечении), и повреждений субъективного характера (непреднамеренное уничтожение сведений, их изменение, заражение компьютерными вирусами, интернет-шпионаж, некомпетентность работника, несанкционированное, целенаправленное вмешательство в базы данных, с целью повредить информацию или воспользоваться ей в личных интересах) не вызывает сомнений.
Статья: Защита коммерческой тайны в США в контексте глобальной технологической конкуренции
(Дораев М.Г.)
("Предпринимательское право", 2021, N 2)При этом постепенная эволюция восприятия трансграничного экономического и промышленного шпионажа от частного бизнес-вопроса до национальной угрозы, приравненной к угрозам международного терроризма и распространения оружия массового поражения, повлекла не только развитие законодательства, но и мобилизацию усилий различных государственных органов США по противодействию такой деятельности <14>. Так, на фоне торговых войн с Китаем, начатых администрацией Д. Трампа, особое внимание в реализации указанной политики стало уделяться Китаю, с которым, как сообщил в июле 2020 г. директор ФБР, связано более половины из 5 000 федеральных дел по расследованию попыток кражи в США информации, составляющей коммерческую тайну <15>. При этом количество актов "китайского шпионажа и попыток украсть американские технологии растет так быстро, что ФБР открывает новые связанные с Китаем контрразведывательные дела примерно каждые 10 часов" <16>. Для противодействия исходящим от Китая угрозам Департаментом национальной безопасности (National Security Division) Минюста США реализуется специальная программа, в рамках которой на федеральном уровне осуществляется обобщение соответствующей практики расследования преступлений в сфере экономического шпионажа <17>. Итогом продолжающейся политической дискуссии по противодействию Китаю в сфере получения доступа к информации, составляющей коммерческую тайну, стали выступления высших должностных лиц США <18>, торгово-экономические санкции против крупнейших китайских компаний (ZTE, Huawei и др.) и аннулирования виз для граждан КНР <19>. Одновременно с этим появляются и обвинения правоохранительных органов в охоте на ведьм при отсутствии объективных доказательств существования "китайской угрозы" <20>, когда единственной причиной уголовного преследования становятся политические соображения.
(Дораев М.Г.)
("Предпринимательское право", 2021, N 2)При этом постепенная эволюция восприятия трансграничного экономического и промышленного шпионажа от частного бизнес-вопроса до национальной угрозы, приравненной к угрозам международного терроризма и распространения оружия массового поражения, повлекла не только развитие законодательства, но и мобилизацию усилий различных государственных органов США по противодействию такой деятельности <14>. Так, на фоне торговых войн с Китаем, начатых администрацией Д. Трампа, особое внимание в реализации указанной политики стало уделяться Китаю, с которым, как сообщил в июле 2020 г. директор ФБР, связано более половины из 5 000 федеральных дел по расследованию попыток кражи в США информации, составляющей коммерческую тайну <15>. При этом количество актов "китайского шпионажа и попыток украсть американские технологии растет так быстро, что ФБР открывает новые связанные с Китаем контрразведывательные дела примерно каждые 10 часов" <16>. Для противодействия исходящим от Китая угрозам Департаментом национальной безопасности (National Security Division) Минюста США реализуется специальная программа, в рамках которой на федеральном уровне осуществляется обобщение соответствующей практики расследования преступлений в сфере экономического шпионажа <17>. Итогом продолжающейся политической дискуссии по противодействию Китаю в сфере получения доступа к информации, составляющей коммерческую тайну, стали выступления высших должностных лиц США <18>, торгово-экономические санкции против крупнейших китайских компаний (ZTE, Huawei и др.) и аннулирования виз для граждан КНР <19>. Одновременно с этим появляются и обвинения правоохранительных органов в охоте на ведьм при отсутствии объективных доказательств существования "китайской угрозы" <20>, когда единственной причиной уголовного преследования становятся политические соображения.
"Цифровые платформы - организационно-правовая форма взаимодействия в обществе: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)Эта задача не может быть решена одномоментно, сейчас она стала еще более острой в силу внешнеполитической ситуации, когда с рынка Российской Федерации ушли ведущие мировые ИТ-компании, вследствие чего возникли проблемы с использованием зарубежных программных продуктов. Предпринимаются серьезные меры по импортозамещению, практически во всех программных документах в качестве обязательных результатов указано импортозамещение, в том числе программного обеспечения. Следует обратить внимание на то, что работа по импортозамещению проводится не только государством, но и участниками бизнеса. Однако пока сохраняется высокая зависимость российских структур (и государственных, и коммерческих) от зарубежных программных продуктов. Данная угроза затрагивает деятельность не только цифровых платформ, она носит общий для суверенитета страны, экономики и управления характер.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)Эта задача не может быть решена одномоментно, сейчас она стала еще более острой в силу внешнеполитической ситуации, когда с рынка Российской Федерации ушли ведущие мировые ИТ-компании, вследствие чего возникли проблемы с использованием зарубежных программных продуктов. Предпринимаются серьезные меры по импортозамещению, практически во всех программных документах в качестве обязательных результатов указано импортозамещение, в том числе программного обеспечения. Следует обратить внимание на то, что работа по импортозамещению проводится не только государством, но и участниками бизнеса. Однако пока сохраняется высокая зависимость российских структур (и государственных, и коммерческих) от зарубежных программных продуктов. Данная угроза затрагивает деятельность не только цифровых платформ, она носит общий для суверенитета страны, экономики и управления характер.
Статья: Правовые проблемы интеграции беспилотных систем в экономику России
(Жильцов Н.А., Чердаков О.И., Ростовщиков И.В.)
("Юрист", 2026, N 1)Обеспечение национальной безопасности - одна из важнейших проблем. Беспилотные системы - это технологии двойного назначения, которые могут быть использованы для террористических актов или шпионажа. В этой связи регулирование должно включать императивные нормы, направленные на защиту от неправомерного доступа и перехвата управления. Федеральный закон N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" должен быть распространен на системы управления беспилотным транспортом как на объекты КИИ. Участники рынка и законодатели указывают на необходимость законодательного закрепления обязательности внедрения отечественных доверенных программно-аппаратных комплексов (ПАК) и средств криптографической защиты информации (СКЗИ), сертифицированных ФСБ России, в каналах управления гражданскими беспилотниками.
(Жильцов Н.А., Чердаков О.И., Ростовщиков И.В.)
("Юрист", 2026, N 1)Обеспечение национальной безопасности - одна из важнейших проблем. Беспилотные системы - это технологии двойного назначения, которые могут быть использованы для террористических актов или шпионажа. В этой связи регулирование должно включать императивные нормы, направленные на защиту от неправомерного доступа и перехвата управления. Федеральный закон N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" должен быть распространен на системы управления беспилотным транспортом как на объекты КИИ. Участники рынка и законодатели указывают на необходимость законодательного закрепления обязательности внедрения отечественных доверенных программно-аппаратных комплексов (ПАК) и средств криптографической защиты информации (СКЗИ), сертифицированных ФСБ России, в каналах управления гражданскими беспилотниками.
Статья: Комплаенс в деятельности службы безопасности: новация или традиция?
(Сенчихин С.П.)
("Безопасность бизнеса", 2023, N 2)Контрразведывательная функция. Развивая мысль о необходимости реализации каждым хозяйствующим субъектом разведывательной деятельности, закономерно возникает вопрос о предотвращении утечки своей коммерческой информации, способной создать предпосылки для нанесения экономического ущерба предприятию. По экспертным оценкам, на долю экономического шпионажа приходится 60% потерь от недобросовестной конкуренции <10>. Поэтому создание и поддержание режима охраны коммерческой тайны также является неотъемлемой составляющей деятельности службы безопасности. Сюда включаются меры, направленные на недопущение утечки информации на материальных носителях, в том числе посредством использования различных шпионских программ.
(Сенчихин С.П.)
("Безопасность бизнеса", 2023, N 2)Контрразведывательная функция. Развивая мысль о необходимости реализации каждым хозяйствующим субъектом разведывательной деятельности, закономерно возникает вопрос о предотвращении утечки своей коммерческой информации, способной создать предпосылки для нанесения экономического ущерба предприятию. По экспертным оценкам, на долю экономического шпионажа приходится 60% потерь от недобросовестной конкуренции <10>. Поэтому создание и поддержание режима охраны коммерческой тайны также является неотъемлемой составляющей деятельности службы безопасности. Сюда включаются меры, направленные на недопущение утечки информации на материальных носителях, в том числе посредством использования различных шпионских программ.