Программы шпионы
Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)В содержание этого элемента способа преступления обычно входят изучение обстановки на объекте посягательства, прежде всего режима его физической охраны (видеонаблюдения, сигнализации и т.п.), а также программных и программно-аппаратных средств и методов информационной безопасности (например, средств идентификации и аутентификации пользователей). В качестве средств преступления используются, в частности, специальные компьютерные программы, в том числе оценивающие объект посягательства с точки зрения защищенности. Проводится адаптация средств преступлений для достижения основной цели (например, с помощью программы-шпиона Zeus). Уже при подготовке преступления особое внимание уделяется выбору средств, направленных на сокрытие следов предстоящих преступных действий: подбирается различное оборудование (например, устройства для размагничивания жестких дисков), готовятся носители для переноса и хранения незаконно копируемой информации (флеш-диски, облачные хранилища и пр.), избираются информационные технологии, обеспечивающие анонимность преступников (TOR, VPN и др.). В силу этого, как справедливо отмечал Н.Г. Шурухнов, "нередко процесс применения технических средств, предшествующий совершению преступлений, занимает у преступников значительный промежуток времени" (Шурухнов 2013, 129). Подготовка к совершению высокотехнологичных преступлений может также включать необходимость вербовки в преступную группу специалистов с определенными знаниями и навыками в сфере компьютерных технологий.
Статья: Применение технологий искусственного интеллекта в правоохранительной деятельности
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;
Нормативные акты
Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.