Кейлоггер: понятие, аппаратные и программные виды и их предназначение. меры наказания по нормам ук рф

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере.

И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Глава 28. Преступления в сфере компьютерной информации УК РФ

Общая информация

Предмет

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФПредмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ, различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФОбъект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта.

Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.

Скачать для просмотра и печати:

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Родовая криминалистическая характеристика преступлений

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФПод криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.

Несанкционированный доступ

  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФПротивоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

  • Статья 272. Неправомерный доступ к компьютерной информации УК РФ
  • Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ
  • Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Виды противоправных деяний

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФС развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать. Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе. В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФПравильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФСледственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. ПО.
  3. Программы, применяемые для защиты сведений.
  4. Сведения о месте хранения файлов данных.
  5. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФВ зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФСуществует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.Видео: Борьба с компьютерной преступностью в условиях построения глобального информационного общества21 марта 2018, 00:08 Дек 10, 2018 20:19 О правонарушениях Ссылка на текущую статью Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Источник: https://PravoNarushenie.com/bezopasnost-poryadok-i-mir/kompyuternaya-sfera/prestupleniya-v-sfere-kompyuternoj-informatsii

Кейлоггеры и закон: на чужих ошибках

В связи с очередной новостью об уголовном преследовании за использование кейлоггеров в очередной раз хотелось бы поднять тему о законности их применения.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

А ещё рассказать об одном важном нововведении в интерфейсе наших программ, призванном уберечь пользователей от неумышленного нарушения закона.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

На прошлой неделе к четырём месяцам заключения приговорили британского студента Бирмингемского университета по имени Имран Уддин (Imran Uddin).

Его привлекли по статье «Неправомерное использование компьютерных технологий» за то, что он установил на публичных университетских компьютерах четыре аппаратных кейлоггера, похитил с их помощью пароли преподавателей и «улучшил» свои оценки по пяти предметам в университетской системе учёта успеваемости студентов.

Устройства обнаружили при обновлении аппаратной начинки одного из компьютеров, в логах системы учёта успеваемости нашли следы деятельности конкретного студента, а уже потом полиция обнаружила на его личном компьютере в истории браузера страницы покупки кейлоггеров на eBay и авторизации в университетской системе. Для суда этого оказалось достаточно.

Журналисты, которые пишут статьи об этом инциденте, упирают на то, что студент был наказан за использование кейлоггеров. На самом деле это как минимум не совсем так.

  • Приобретение аппаратных устройств (как и программных продуктов) для перехвата нажатых клавиш не является нарушением закона.
  • Установка их на собственный компьютер, на компьютеры своих детей или своих подчинённых (с соблюдением ряда условий) тоже не является нарушением закона.
  • Основное нарушение закона в данной истории — это именно проникновение в учётную систему университета с использованием похищенного пароля другого человека и изменение данных в этой системе.
  • В Уголовном Кодексе Российской Федерации, например, это описано так:

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к … компьютерной информации…, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Вчитайтесь в это определение и старайтесь по возможности избегать подобных ситуаций, так как наказание по этой статье уголовное и достаточно серьёзное.

Нам часто звонят и пишут пользователи с вопросом о том, как перехватить пароль от социальной сети, или почему программа не перехватывает номера банковских карт. Ответ на эти вопросы лежит на поверхности: мы не рекомендуем использовать наши программы в незаконных целях.

Читайте также:  Фальсификация товаров: идентификация, виды правонарушения, нормативная база для привлечения к ответственности, защита прав

Мы затачиваем наши программы под «мирные» и законные цели.

Personal Monitor реализован для родителей, желающих наблюдать за своими детьми, обезопасить их от опасностей сети.

В программе, например, есть функция «Сигнальные слова», которая моментально уведомляет родителей, если ребёнок использовал в переписке одно из заранее указанных стоп-слов (персональные данные, домашний адрес или что-то такое, что в интернете упоминать не рекомендуется).

Employee Monitor реализован для руководителей организаций, желающих знать, чем занимаются их сотрудники в рабочее время. Программа создаёт отчёты о том, какими программами пользовался сотрудник, какое время, какие сайты посещал, вовремя ли приходил на работу и т.д.

Как вы видите, сценарий «перехватить пароль от социальной сети» не попадает в задачи пользователей ни первой ни второй программы. Не говоря уже о номерах кредитных карт, счетов, онлайн-кошельков и прочей финансовой информации.

  1. Чтобы убедиться, что пользователь понимает, для чего наши программы, и что он имеет право на их использование на конкретном компьютере, мы применили несколько решений, которые не затрагивают законопослушных пользователей.
  2. 1) Варианты установки
  3. В самом начале установки программы пользователю нужно выбрать, для чего он собирается использовать программу:
  • для наблюдения за своим собственным компьютером,
  • для наблюдения за компьютером своего ребёнка,
  • для наблюдения за компьютером своего подчиненного,
  • другие цели.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

В случае, если пользователь выберет «другие цели» — программа отключит настройки невидимости, скрыть её будет невозможно. В остальных случаях режим невидимости будет доступен.

2) Требования для установки

При установке программа запрашивает пароль пользователя с правами администратора. Она нигде его не сохраняет и никак не использует — просто проверяет, что он подходит.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Это позволяет исключить вариант, что программу устанавливают на компьютер без ведома его владельца (например, если он забыл выключить компьютер).

3) Исключения перехвата

Как мы уже писали выше, некоторые вещи программа принципиально не перехватывает. Мы надеемся, что наши пользователи понимают, что это сделано в первую очередь для их же безопасности.

Закон суров, сложен, не очевиден, а его применение порой несоизмеримо с масштабами нарушений. Поэтому программа в некоторых случаях «закрывает глаза», если считает, что пользователь стоит на пороге нарушения закона.

Источник: https://www.mipko.ru/blog/2015/05/kejloggery-i-zakon/

Аппаратные и программные клавиатурные шпионы

Конференция завершена Эта статья набрала 0 голосов У данной статьи нет дипломов Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. В настоящее время злоумышленники придумали огромное количество методов, с целью навредить вашим устройствам или завладеть информацией,  хранящейся на них. Логины, пароли, номера банковских счетов, задуматься только, под какой угрозой находится наша персональная информация и данные. За последние годы, особую популярность приобрели кейлоггеры. Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера, используемые в качестве клавиатурного шпиона. Но что же такое клавиатурный шпион, насколько богата ее система вариаций, и какова цель, этого конструктивного устройства?

Для начала, следует ответить на центральный вопрос, узнав ответ на который мы можем понять все вытекающие. Что такое клавиатурный шпион, и чем он отличается от привычного нам компьютерного вируса?

Компьютерный вирус — это вредоносное программное обеспечение, создающее множественные копии самого себя и внедряющееся в код других программ, загрузочные сектора, а также способно распространять свои копии по различным каналам связи.

Клавиатурный шпион (Кейлогеры), в отличии от вирусов, не создает множественные копии самого себя. Принцип его функционирования основан на том, что он собирает информацию о нажатии клавиш клавиатуры и выводит ее в виде текстового файла.

Но развитие такого рода программного обеспечения не стоит на месте.  Механизм современных кейлогеров  запрограммирован таким образом, чтобы привязывать информацию, собранную с клавиатурного ввода к окну, запущенной в данный момент работы программы, и элементу ввода.

Также они умеют отслеживать список запущенных приложений, делать «фотоснимки» экрана в конкретные промежутки времени. Способность следить за буфером обмена и его содержимым, решать некоторые задачи, предназначенные для незаметного слежения за пользователем дают пользователю весьма очевидные опасения.

Вся полученная информация, в результате таких операций, записывается на устройстве или отправляется по почте. Более умные программы способны формировать отчеты полученной информации.

  • Большое количество современных клавиатурных шпионов пользуются технологией, позволяющей скрыть присутствие их вмешательства на компьютере.
  • Дело в том, что, как правило, для операционной системы (ОС) клавиатурные шпионы безвредны, но они чрезвычайно вредны для пользователя, поскольку могут перехватить пароли и любую конфиденциальную информацию.
  • Клавиатурных шпионов обычно можно поделить на несколько видом.
  1. Аппаратные клавиатурные шпионы

Небольшое устройство считывания информации, которое необходимо устанавливать на отслеживаемый компьютер. (см. Рис. 1)

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Рисунок 1. Функциональная схема аппаратного кейлоггера

Недостаток данного метода в том, что для слежения необходим физическое взаимодействие с устройством, из которого нам необходимо достать информацию. Эти устройства могут хранить сотни символов введенных с клавиатуры.

  1. Приложение с перехватывающим механизмом — это такой вид, использующий функцию Windows API SetWindowsHookEx, следящей за сигналами о нажатии клавиш клавиатуры. Обычно это приложение состоит из .exe- файла, начинающего функцию перехвата и dll-файла, которое отвечает непосредственно за запись информации. Данный вид приложений может уловить даже автоматически заполняемые пароли.
  2. Ядерно-драйверные клавиатурные шпионы располагаются на уровне ядра и получают информацию прямо от устройства ввода информации (чаще всего от клавиатуры). Он обрабатывает, какие клавиши были нажаты в данный момент, заменяя основное программное обеспечение, отвечающее за это. Его можно настроить таким образом, чтобы его не было заметно, поставив его в приоритет при запуске системы, т.е. сначала будет включаться программа шпион затем уже будут запускаться пользовательские программы. В отличии от перехватывающего механизма данная разновидность не может определять самозаполняющиеся пароли, потому что эта информация передается на уровне приложений. Удаление такого шпиона заставит приложить массу усилий.
  3. Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры ПК, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.

Не мало важен и уместен вопрос: «Каковы методы распространения этих вредоносных шпионов?»

Методы распространения программных кейлоггеров и привычных нам вредоносных программ одинаковы, что является их точкой сходства. Методы их распространения абсолютно равны.

Клавиатурный шпион может появиться на вашем компьютере при открытии непонятных файлов, которые отправили вам на электронную почту, при запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети, при помощи специальных утилит на различных сайтах, которые, используя особенности браузеров, позволяют программам запускаться, автоматически при заходе на данные страницы, и наконец, при помощи ранее установленных программ вирусов, которые способны скачивать из сети себе подобные программы и устанавливать их на вашем устройстве.

Помимо всех отрицательных свойств и вреда, который оказывают кейлоггеры, их используются также и в благих целях, например в крупных компаниях используют данные программы для выполнения таких функций, как определение и выявление в случае набора критических слов и словосочетаний которые третьим лицам знать не нужно, с целью иметь доступ к информации, хранящейся на компьютере в случае потери доступа к нему, не важно по какой причине, для отслеживания за попытками множественного перебора паролей, например, при входе в систему и за использованием компьютера за время свободное от работы и т.д.

Чтобы предотвратить последствия данной угрозы, как обеспечить преждевременную защиту?

Защита от ранее известных, установленных без вашего ведома кейлоггеров:

  • использование проверенных или рекомендованных вам знакомыми антивирусных или антишпионских программ с автоматическим обновлением сигнатурных баз.

Защита от ранее неизвестных вредоносных программ такого вида установленных без вашего ведома:

  • использование антивирусной программы, использующей поведенческие анализаторы для противодействия шпионским программным продуктам.
  • использовать программы, которые будут шифровать данные вводимые с клавиатуры, а также использование клавиатур, осуществляющих данное шифрование на аппаратном уровне.

Немногие антивирусы способны определить профессиональный клавиатурный шпион. Однако в любом случае необходимо своевременно обновлять антивирусные базы и желательно установить модуль защиты от шпионского программного обеспечения, которым обладают практически все антивирусы.

Исходя из всего вышесказанного, можно сделать вывод, что кейлоггеры имеют свои плюсы и минусы они могут как помочь вам так и нанести вред вашей конфиденциальной информации, если окажутся в руках злоумышленников. Но при этом данный метод до сих пор актуален для рассмотрения в некоторых сферах защиты информации.

Список литературы:

Источник: https://sibac.info/studconf/tech/xliii/57452

Фсб разработала определение «шпионской техники» для уголовного кодекса :: общество :: рбк

Ст. 138.1 УК РФ (незаконный оборот специальных технических средств, предназначенных для негласного получения информации) в качестве меры наказания предусматривает либо штраф в размере до 200 тыс. руб.

или в размере заработной платы за период до 18 месяцев, либо ограничение свободы на срок до четырех лет, либо принудительные работы на срок до четырех лет. Максимальное наказание — лишение свободы на срок до четырех лет.

Читайте также:  Статья 12.8.1 коап рф: лишение прав за управление транспортным средством в состоянии алкогольного опьянения

После того как Путин пообещал, что практика применения статьи будет отрегулирована, дело фермера Васильева вернули в прокуратуру на доследование, а позже прокуратура перед ним извинилась.

Самыми распространенными программами, предназначенными для негласного получения информации, можно считать мобильные программы-трояны, считает специалист Лаборатории криминалистики Group-IB Никита Панов.

​«Это истории звонков, СМС и сообщения мессенджеров, учетные данные из приложений — мобильных банков.

Некоторые трояны способны незаметно для владельца производить съемку с камеры мобильного телефона и отправлять запись злоумышленнику, то же касается и записи звука», — рассказал РБК Панов.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Главное здание ФСБ ( Олег Яковлев / РБК)

Кроме того, к устройствам, которым «намеренно приданы качества и свойства для обеспечения скрытого получения информации», можно причислить устройства для создания концепции «умный» дом, считает эксперт. Это видеокамеры, датчики звука и движения, электронные замки для дверей, которые объединены в единую сеть и управляются пользователем удаленно, в том числе через интернет.

«Мало кто из владельцев проверяет, какого рода данные и куда передаются с данного типа устройств. Возможно, что злоумышленники воспользуются данными с электронного замка, чтобы понять, когда жильцов нет дома, и проникнуть в квартиру», — рассуждает Панов.

Представитель Group-IB также отметил, что большое количество обычных бытовых приборов, например телевизоры, имеют функционал для выхода в интернет. «В 2017 году эксперты по информационной безопасности выявили, что телевизоры Samsung отправляют данные о просматриваемых телеканалах производителю. Это производилось без ведома владельца», — указал Панов.

Источник РБК в компании, занимающейся информационной безопасностью, рассказал, что злоумышленники также часто используют специализированные программы, которые скрытно от пользователя получают доступ к микрофону и камере смартфона или ноутбука, к веб-камере стационарного компьютера и т.п.

По словам собеседника РБК, за рубежом «видеошантаж», при котором преступники вымогают у людей деньги за кадры скрытой съемки, сделанные с помощью таких программ, стал одним из популярных видов мелкого криминального заработка.

«При этом с точки зрения российского законодательства подобные программы не относятся к техническим средствам вообще и не всегда могут быть квалифицированы как вредоносные программы.

Их разработка и распространение выпадают из поля зрения правоохранительных органов, и эту ситуацию [разработчики поправки из ФСБ] хотят исправить», — предположил собеседник РБК.

По словам аналитика группы InfoWatch Сергея Хайрука, предложенное ФСБ определение «не слишком сильно меняет существующую практику». «Сегодня закон не содержит точного определения специальных технических средств и теоретически под эту категорию может попасть все, что экспертиза посчитает таковыми.

Но даже если бы такое определение было введено, следуя формальной логике, под его действие может попасть широкий спектр средств, включая привычные для повседневного использования устройства», — указал он в разговоре с РБК.

Повысить эффективность закона мог бы подзаконный акт, в котором были бы описаны критерии отнесения устройств к категории специальных технических средств, считает эксперт.

Помимо Уголовного кодекса, понятие специальных средств, предназначенных для негласного сбора информации, содержится в ст. 20.23 КоАП РФ. За нарушение правил оборота таких спецсредств КоАП предусматривает штраф от 2 тыс. до 2,5 тыс. руб. с конфискацией этих устройств (для должностных лиц максимальный штраф — 5 тыс. руб.).

Авторы: Наталья Демченко, Анна Балашова, Евгения Баленко

Источник: https://www.rbc.ru/society/03/07/2018/5b3b800f9a7947565b8e1fea

Кейлоггеры. Теория и практика санкционированного и несанкционированного применения

tov_nachoperot  по моей просьбе сделал отличный материал о кейлоггерах. В нем раскрыта теория и практика применения этих программных средств, позволяющих вести запись нажатий клавиш клавиатуры компьютера. На мой взгляд, особую ценность материалу придает тот факт, что статья написана человеком, на практике сталкивающимся с тем, о чем пишет. Далее цитата.

Кейлоггеры: теория и практика

 tov_nachoperot 

Источник http://tov-nachoperot.livejournal.com/9503.htmlИтак Азбука:

Keylogger (кейлоггер) — (англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера.

По типу

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера.

Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP сервер в сети Интернет, по E-mail и т. д.

В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учета всех полученных и отправленных E-mail, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и видео-изображения с веб-камеры, подключенных к компьютеру и т. д., то есть они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно к мониторинговым программным продуктам.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя.

Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

  • По месту хранения лог-файла
  • По методу отправки лог-файла
  • По методу применения

жесткий дископеративная памятьреестрлокальная сетьудаленный серверE-mailFTP или HTTP (в интернете или локальной сети)любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п.

для приборов в непосредственной близости)Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера.

Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью.

Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера.

Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.

) Как правило, санкционированно устанавливаемые программые продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);определить (локализовать) все случаи попыток перебора паролей доступа;проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;исследовать компьютерные инциденты;проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;восстановить критическую информацию после сбоев компьютерных систем;Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:создавать системы быстрого поиска слов (электронные словари, электронные переводчики);создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

перехватывать чужую информацию, набираемую пользователем на клавиатуре;получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;получить несанкционированный доступ к авторизационным данным кредитных карточек;

Теперь ближе к телу как говорится….

Мы исходим из того, что мы работаем только на законных основаниях и на своей территории, на которой завелась как уже было и не раз завелась «крысочка», т.е. только санкционированно против нехороших парней инсайдеров….. Я использую в своей практике в основном три варианта — KGB Keylogger (Mipko Employee Monitor), Webstep Elite Keylogger и LKL Linux KeyLogger.

Постольку поскольку в компании, которую мне приходится «опекать» в основном стоят машины с ОС Windows приходится использовать KGB Keylogger (Mipko Employee Monitor) или Webstep Elite Keylogger.У нас есть враг- инсайдер. Есть подозрение, что этот «товарищ» сливает конфиденциальную информацию налево….. Команда сверху «фас» есть и мы приступаем к работе….

Естественно, что работать в присутствии «клиента» мы не будем — смысл тогда ставить? Тем более, что не всегда DLP системы спасают, не на всех территориях работают Active Directory, Samba c LDAP, не везде умные админы, которые могут организовать фильтрацию пересылаемых пакетов и много чего может быть не так. А кейлоггер никогда не подведет. Относительно дешево и сердито.

Читайте также:  Платежная ведомость на выдачу зарплаты: образец бланка, особенности заполнения, внесение исправлений

Итак вечерком приходим в час уборщицы и запускаем машину. Варианта два:1.Машина не защищена компьютером или пароль мы знаем — самый легкий вариант. Просто ставим кейлоггер.2.Машина защищена паролем и пароль мы не знаем. Вот тут тоже два варианта.

а) мы уходим и завтра приходим и под видом неких работ по плану ИБ, меняем пароль администратора, создаем если надо юзера и даем ему какие он хочет права. Вечером приходим и ставим кейлоггер.б) используем Windows PE и LophtCrack, тут же или дома ломаем пароль. Вскрываем машинку и ставим кейлоггер.Лично мне предпочтительнее первый вариант.Теперь поговорим о том, что мы ставим.

Вариантов масса но мне нравится только три вышеназванные проги. Во первых они все относятся не к простым кейлоггерам, это скорее все таки мониторы деятельности.

Итак первый и самый любимый — Elite Keylogger.

Elite Keylogger контролирует работу интернет-пейджеров ICQ, MSN, AIM, AOL и Yahoo, следит за электронной почтой, активностью приложений и распечатываемыми документами, записывает нажатия клавиш. Видимый и невидимый режим. Результат мониторинга программа может отослать по электронной почте, загрузить на FTP-сервер или скопировать в указанную папку на сетевом диске.

В программе можно установить промежуток времени, по истечении которого автоматически будут удалены все логи активности пользователя. И что самое главное — он является низкоуровневым кейлоггером, т.е. работает на уровне ядра. Мы получаем даже пароли юзеров, которые заходят в «машину». Скриншоты «настроечного» и «логгерного» окна прилагаются.

Разработчик: WideStep Security SoftwareРаспространяется: shareware, 69 долл.Операционная система: Windows All

Следующий Mipko Employee Monitor (KGB Spy Keylogger). Установка его: http://www.mipko.ru/tutorial-employee.ph

pПрограммный продукт MIPKO Employee Monitor, разработан отечественной компанией. Самое главное — компания выиграла делo, заведенное против нее «братками» из МВД. Маразм на самом деле был полнейший. Там «местечковые» (компания раполагается в Пскове) сотрудники доблестных ОВД наехали на компанию как производителя «вредоносного софта». Кстати история была громкая — www.securitylab.ru/forum/forum23/topic46031/ . Много сотоварищей наших и ваших, в том числе очень уважаемый мной известный эксперт по IT доказательствам в суде главный аналитик компании InfoWatch Н.Н. Федотов (consumer.stormway.ru/kgbspy.htm ) принимали участие в подготовке к судебному заседанию и оказывали помощь руководству ООО «Мипко» в лице Михайлова Павла Алексеевича. В итоге — выиграли. И слава богу.MIPKO Employee Monitor (KGB Spy Keylogger) формирует подробный отчет о записанных действиях пользователя, позволяя вам просмотреть информацию о том, какие именно приложения были запущены, какие последовательности символов вводились с клавиатуры, а также какие веб-сайты открывались пользователем. Каждая запись сопровождается точным временем события, а для каждого посещенного пользователем веб-сайта создается и сохраняется образ экрана — четкое изображение страницы, которую видел пользователь.Главные особенности:* Видимый / невидимый режим* Перехват нажатых клавиш на клавиатуре* Перехват ICQ, Qip и др.* Мониторинг буфера обмена* Запись снимков экрана (скриншотов)* Мониторинг посещенных веб-сайтов* Уведомления на электронный ящик о наборе запрещенных словОчень удобный и понятный интерфейс

Видео по работеwww.mipko.ru/personal-monitor-lite/shots.php

Цена — Mipko Personal Monitor (лицензия на 1 компьютер) — 800 руб. Дешево и сердито.

В отличии от WebStep Elite keylogger — плохо сохраняются скриншоты деятельности на удаленном компе. Правда хорошо сохраняется буфер обмена.

Зато в Elite Keylogger при частых скриншотах (минута) мы имеем все диск, что и куда копировалось.

Теперь самое главное: нужно знать, что использование полученных данных может касаться только данных Компании, внутри Компании и на компьютере Компании.

Если он работает на своем компьютере — подобные действия будут квалифицированы как неправомерный доступ к информации пользователя компьютера. Если вы используете полученные пароли для доступа к его почтовым ящикам на бесплатных хостах — то же самое.

Если будет разглашена персональная информация (в переписке мессенджеров могут быть очень интимные вещи) — нарушение персональных данных с соответствующими выводами ФСТЕК.

Источник: https://yushchuk.livejournal.com/207219.html

1.Понятие, признаки и структура уголовного закона. Система Уголовного кодекса Российской Федерации

  • Уголовный
    закон

    — это федеральный нормативный правовой
    акт, принятый Государственной Думой
    Федерального Собрания Российской
    Федерации, устанавливающий основания
    и принципы уголовной ответственности
    и наказания, а также иные общие положения
    уголовного законодательства, определяющий
    преступность и наказуемость общественно
    опасных деяний, закрепляющий условия
    и порядок освобождения от уголовной
    ответственности и наказания.
  • УК
    РФ основывается на:
  • 1)Конституции
    РФ;
  • 2)общепризнанных
    принципах международного права —
    основополагающие императивные нормы
    международного права, принимаемые и признаваемые международным сообществом
    государств в целом, отклонение от которых
    недопустимо;
  • 3)общепризнанных
    нормах международного права — правило
    поведения, принимаемое и признаваемое
    международным сообществом государств
    в целом в качестве юридически обязательного.
  • Признаки
    уголовного закона:

  • единственный
    источник уголовного права;

  • состоит
    из правовых норм;

  • имеет
    высшую юридическую силу;

  • описывает
    признаки общественно опасных деяний;

  • устанавливает
    виды и размеры наказаний.
  • Система
    уголовного закона:
  • УК
    РФ состоит из Общей и Особенной частей.
  • Общая
    часть

    состоит из шести разделов, которые
    делятся на главы:
  • 1)
    Раздел I.
    Уголовный закон: задачи и принципы
    Уголовного кодекса Российской Федерации;
    действие уголовного закона во времени
    и в пространстве;
  • 2)
    Раздел II.
    Преступление: понятие преступления и
    виды преступлений; лица, подлежащие
    уголовной ответственности; вина;
    неоконченное преступление; соучастие
    в преступлении; обстоятельства,
    исключающие преступность деяния;

3)
Раздел III.
Наказание: понятие и цели наказания.
Виды наказаний; назначение наказания;

4)
Раздел IV.
Освобождение от уголовно ответственности
и от наказания: освобождение от уголовной
ответственности; освобождение от
наказания; амнистия, помилование,
судимость;

5)
Раздел V.
Уголовная ответственность несовершеннолетних;

6)
Раздел VI.
Иные меры уголовно-правового характера:
принудительные меры медицинского
характера; конфискация имущества.

  1. Особенная
    часть

    включает:
  2. 1)
    Раздел VII.
    Преступления против личности: преступления
    против жизни и здоровья; преступления
    против свободы, чести и достоинства
    личности; преступления против половой
    неприкосновенности и половой свободы
    личности; преступления против
    конституционных прав и свобод человека
    и гражданина; преступления против семьи
    и несовершеннолетних;
  3. 2)
    Раздел VIII.
    Преступления в сфере экономики:
    преступления против собственности;
    преступления в сфере экономической
    деятельности; преступления против
    интересов службы в коммерческих и иных
    организациях;
  4. 3)
    Раздел IX.
    Преступления против общественной
    безопасности и общественного порядка:
    преступления против общественной
    безопасности; преступления против
    здоровья населения и общественной
    нравственности; экологические
    преступления; преступления против
    безопасности движения и эксплуатации
    транспорта; преступления в сфере
    компьютерной информации;
  5. 4)
    Раздел X.
    Преступления против государственной
    власти: преступления против основ
    конституционного строя и безопасности
    государства; преступления против
    государственной власти, интересов
    государственной службы и службы в
    органах местного самоуправления;
    преступления против правосудия;
    преступления против порядка управления;
  6. 5)
    Раздел XI.
    Преступления против военной службы;

6)
Раздел XII.
Преступления против мира и безопасности
человечества.

Структура
уголовного закона:

Структуру
уголовно-правовой нормы можно представить
в виде следующей схемы.

Статьи
нумеруются по порядку, часто состоят
из частей, могут включать пункты. Статьи
Общей части УК РФ как бы представляет
собой гипотезу для статей Особенной
части, т. е. определение условий, при
которых применяются нормы Особенной
части. Последние состоят из диспозиций
(описание конкретных составов преступлений)
и санкций.

Виды
диспозиций в нормах Особенной части
уголовного права:

а)
простая
(назывная)

– содержит только название преступного
деяния, чье описание не требуется в силу
очевидности (например, ч. 1 ст. 126 УК РФ –
«Похищение человека»);

б)
описательная
— содержит не только название, но и
описание состава преступления (например,
ч. 1 ст. 158 УК РФ – «Кража, то есть тайное
хищение чужого имущества»);

в)
ссылочная
— в статье УК РФ присутствует прямая
отсылка к другой статье УК РФ (например,
ч. 1 ст. 112 УК РФ – «Умышленное причинение
средней тяжести вреда здоровью … не
повлекшего последствий, указанных в
статье 111 настоящего Кодекса…»);

г)
бланкетная
(отсылочная)

— содержит отсылку не к другой статье
УК РФ, а к другому правому акту –
(например, ч. 1 ст. 143 УК РФ – «Нарушение
правил техники безопасности или иных
правил охраны труда…»).

Источник: https://studfile.net/preview/5797110/page:2/

Ссылка на основную публикацию