Программы шпионы
Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
Статья: Применение технологий искусственного интеллекта в правоохранительной деятельности
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
Нормативные акты
Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Статья: Тенденции правового регулирования электронных сделок в современном российском праве
(Харьков В.С.)
("Юрист", 2024, N 4)Исследования группы ведущих российских компаний в сфере информационной безопасности Positive Technologies свидетельствуют о том, что в 2022 г. наибольший удельный вес в киберпреступности составили утечки данных, которые послужили компроматом для физических лиц и ряда компаний. Кроме того, увеличилось число успешных атак на веб-ресурсы компаний и количество шпионского программного обеспечения, направленного на нарушения прав физических лиц.
(Харьков В.С.)
("Юрист", 2024, N 4)Исследования группы ведущих российских компаний в сфере информационной безопасности Positive Technologies свидетельствуют о том, что в 2022 г. наибольший удельный вес в киберпреступности составили утечки данных, которые послужили компроматом для физических лиц и ряда компаний. Кроме того, увеличилось число успешных атак на веб-ресурсы компаний и количество шпионского программного обеспечения, направленного на нарушения прав физических лиц.
Статья: Киберпреступления, связанные с электронными картами, и банковское мошенничество
(Ашмика Агравал)
("Право и цифровая экономика", 2023, N 1)Причины роста числа случаев мошенничества в сфере банковских и финансовых услуг заключаются в расширении использования технологий. С одной стороны, информационные технологии предоставляют множество удобств и преимуществ, таких как безналичные транзакции, но, с другой стороны, это также увеличивает риски, такие как распространение вирусов, возникновение финансового мошенничества. Мошенники используют новые средства защиты, шпионское ПО, социальную инженерию, вирусные программы, создание клонов веб-сайтов, киберпреследование и другие способы незаконной деятельности <3>.
(Ашмика Агравал)
("Право и цифровая экономика", 2023, N 1)Причины роста числа случаев мошенничества в сфере банковских и финансовых услуг заключаются в расширении использования технологий. С одной стороны, информационные технологии предоставляют множество удобств и преимуществ, таких как безналичные транзакции, но, с другой стороны, это также увеличивает риски, такие как распространение вирусов, возникновение финансового мошенничества. Мошенники используют новые средства защиты, шпионское ПО, социальную инженерию, вирусные программы, создание клонов веб-сайтов, киберпреследование и другие способы незаконной деятельности <3>.
Статья: Международный и зарубежный опыт криминализации противоправных деяний, связанных с использованием информационно-коммуникационных технологий
(Дамирчиев Э.И. оглы)
("Мировой судья", 2024, N 7)КНР (вторжение в информационную компьютерную систему, получение данных из компьютерной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного программного обеспечения; препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР, Закон о киберпреступности));
(Дамирчиев Э.И. оглы)
("Мировой судья", 2024, N 7)КНР (вторжение в информационную компьютерную систему, получение данных из компьютерной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного программного обеспечения; препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР, Закон о киберпреступности));
Статья: Совершенствование уголовно-процессуального режима обращения информации в досудебном производстве в эпоху цифровой трансформации
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)3) своеобразным фильтром, не допускающим проникновение в защищенную сеть киберугроз, таких как шпионские программные обеспечения, вредоносные программы, вирусы, хакерские атаки и т.п.;
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)3) своеобразным фильтром, не допускающим проникновение в защищенную сеть киберугроз, таких как шпионские программные обеспечения, вредоносные программы, вирусы, хакерские атаки и т.п.;
Статья: Ответственность за создание, использование и распространение вредоносных компьютерных программ по законодательству зарубежных стран
(Дремлюга Р.И., Коробеев А.И.)
("Российский следователь", 2022, N 5)Создание и распространение вредоносных программ может быть квалифицировано не только как преступление в сфере компьютерной информации. Во многих странах в последнее время началось обсуждение вопроса о том, является ли вредоносная программа средством совершения обычного киберпреступления или кибероружием. Наметилась тенденция относить распространение вредоносных программ скорее к преступлениям против мира (военная агрессия), терроризму или масштабному шпионажу в зависимости от ущерба, причиняемого вирусом или иной деструктивной программой.
(Дремлюга Р.И., Коробеев А.И.)
("Российский следователь", 2022, N 5)Создание и распространение вредоносных программ может быть квалифицировано не только как преступление в сфере компьютерной информации. Во многих странах в последнее время началось обсуждение вопроса о том, является ли вредоносная программа средством совершения обычного киберпреступления или кибероружием. Наметилась тенденция относить распространение вредоносных программ скорее к преступлениям против мира (военная агрессия), терроризму или масштабному шпионажу в зависимости от ущерба, причиняемого вирусом или иной деструктивной программой.
Статья: Исключительное право на ноу-хау (секрет производства): сущность, границы, проблемы защиты
(Ворожевич А.С.)
("Вестник гражданского права", 2023, N 3)<24> К таким усилиям могут относиться, в частности, физические способы: высокие заборы, закрытый доступ на территорию предприятия, камеры наблюдения; технические методы, такие как пароли, специальные компьютерные программы; юридические методы: заключение соглашений о неразглашении.
(Ворожевич А.С.)
("Вестник гражданского права", 2023, N 3)<24> К таким усилиям могут относиться, в частности, физические способы: высокие заборы, закрытый доступ на территорию предприятия, камеры наблюдения; технические методы, такие как пароли, специальные компьютерные программы; юридические методы: заключение соглашений о неразглашении.
Статья: Защита коммерческой тайны в США в контексте глобальной технологической конкуренции
(Дораев М.Г.)
("Предпринимательское право", 2021, N 2)При этом постепенная эволюция восприятия трансграничного экономического и промышленного шпионажа от частного бизнес-вопроса до национальной угрозы, приравненной к угрозам международного терроризма и распространения оружия массового поражения, повлекла не только развитие законодательства, но и мобилизацию усилий различных государственных органов США по противодействию такой деятельности <14>. Так, на фоне торговых войн с Китаем, начатых администрацией Д. Трампа, особое внимание в реализации указанной политики стало уделяться Китаю, с которым, как сообщил в июле 2020 г. директор ФБР, связано более половины из 5 000 федеральных дел по расследованию попыток кражи в США информации, составляющей коммерческую тайну <15>. При этом количество актов "китайского шпионажа и попыток украсть американские технологии растет так быстро, что ФБР открывает новые связанные с Китаем контрразведывательные дела примерно каждые 10 часов" <16>. Для противодействия исходящим от Китая угрозам Департаментом национальной безопасности (National Security Division) Минюста США реализуется специальная программа, в рамках которой на федеральном уровне осуществляется обобщение соответствующей практики расследования преступлений в сфере экономического шпионажа <17>. Итогом продолжающейся политической дискуссии по противодействию Китаю в сфере получения доступа к информации, составляющей коммерческую тайну, стали выступления высших должностных лиц США <18>, торгово-экономические санкции против крупнейших китайских компаний (ZTE, Huawei и др.) и аннулирования виз для граждан КНР <19>. Одновременно с этим появляются и обвинения правоохранительных органов в охоте на ведьм при отсутствии объективных доказательств существования "китайской угрозы" <20>, когда единственной причиной уголовного преследования становятся политические соображения.
(Дораев М.Г.)
("Предпринимательское право", 2021, N 2)При этом постепенная эволюция восприятия трансграничного экономического и промышленного шпионажа от частного бизнес-вопроса до национальной угрозы, приравненной к угрозам международного терроризма и распространения оружия массового поражения, повлекла не только развитие законодательства, но и мобилизацию усилий различных государственных органов США по противодействию такой деятельности <14>. Так, на фоне торговых войн с Китаем, начатых администрацией Д. Трампа, особое внимание в реализации указанной политики стало уделяться Китаю, с которым, как сообщил в июле 2020 г. директор ФБР, связано более половины из 5 000 федеральных дел по расследованию попыток кражи в США информации, составляющей коммерческую тайну <15>. При этом количество актов "китайского шпионажа и попыток украсть американские технологии растет так быстро, что ФБР открывает новые связанные с Китаем контрразведывательные дела примерно каждые 10 часов" <16>. Для противодействия исходящим от Китая угрозам Департаментом национальной безопасности (National Security Division) Минюста США реализуется специальная программа, в рамках которой на федеральном уровне осуществляется обобщение соответствующей практики расследования преступлений в сфере экономического шпионажа <17>. Итогом продолжающейся политической дискуссии по противодействию Китаю в сфере получения доступа к информации, составляющей коммерческую тайну, стали выступления высших должностных лиц США <18>, торгово-экономические санкции против крупнейших китайских компаний (ZTE, Huawei и др.) и аннулирования виз для граждан КНР <19>. Одновременно с этим появляются и обвинения правоохранительных органов в охоте на ведьм при отсутствии объективных доказательств существования "китайской угрозы" <20>, когда единственной причиной уголовного преследования становятся политические соображения.
Статья: Образ жизни личности как фактор национальной безопасности: постановка проблемы
(Дробязко С.Р.)
("Конституционное и муниципальное право", 2021, N 12)Еще 50 лет назад потенциальный противник не мог проникнуть во все образовательные программы, во все библиотеки, в массовую культуру, а сейчас новое поколение людей по всему миру фактически воспитывается Интернетом, поскольку почти с каждого смартфона доступен контент, создаваемый и продвигаемый в информационном поле буквально кем угодно. Кроме того, и сами люди охотно делятся своими чувствами, мыслями и оценкой текущей ситуации, что делает шпионаж такого рода простым и "приятным" занятием.
(Дробязко С.Р.)
("Конституционное и муниципальное право", 2021, N 12)Еще 50 лет назад потенциальный противник не мог проникнуть во все образовательные программы, во все библиотеки, в массовую культуру, а сейчас новое поколение людей по всему миру фактически воспитывается Интернетом, поскольку почти с каждого смартфона доступен контент, создаваемый и продвигаемый в информационном поле буквально кем угодно. Кроме того, и сами люди охотно делятся своими чувствами, мыслями и оценкой текущей ситуации, что делает шпионаж такого рода простым и "приятным" занятием.
Статья: Информационная безопасность в свете информационных проблем современного общества
(Ищейнов В.Я.)
("Делопроизводство", 2023, N 3)- отношением к информации как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем;
(Ищейнов В.Я.)
("Делопроизводство", 2023, N 3)- отношением к информации как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем;
Статья: Комплаенс в деятельности службы безопасности: новация или традиция?
(Сенчихин С.П.)
("Безопасность бизнеса", 2023, N 2)Контрразведывательная функция. Развивая мысль о необходимости реализации каждым хозяйствующим субъектом разведывательной деятельности, закономерно возникает вопрос о предотвращении утечки своей коммерческой информации, способной создать предпосылки для нанесения экономического ущерба предприятию. По экспертным оценкам, на долю экономического шпионажа приходится 60% потерь от недобросовестной конкуренции <10>. Поэтому создание и поддержание режима охраны коммерческой тайны также является неотъемлемой составляющей деятельности службы безопасности. Сюда включаются меры, направленные на недопущение утечки информации на материальных носителях, в том числе посредством использования различных шпионских программ.
(Сенчихин С.П.)
("Безопасность бизнеса", 2023, N 2)Контрразведывательная функция. Развивая мысль о необходимости реализации каждым хозяйствующим субъектом разведывательной деятельности, закономерно возникает вопрос о предотвращении утечки своей коммерческой информации, способной создать предпосылки для нанесения экономического ущерба предприятию. По экспертным оценкам, на долю экономического шпионажа приходится 60% потерь от недобросовестной конкуренции <10>. Поэтому создание и поддержание режима охраны коммерческой тайны также является неотъемлемой составляющей деятельности службы безопасности. Сюда включаются меры, направленные на недопущение утечки информации на материальных носителях, в том числе посредством использования различных шпионских программ.