Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Для чего компьютер заражают кейлоггерами – риски для личной информации

Сегодняшние мощные инструменты, относящиеся к числу вредоносных программ, чаще всего состоят из нескольких компонентов, каждый из которых отвечает за свой аспект вредного воздействия. Эти программы, конечно, более напоминают швейцарские военные ножи, чем отдельные инструменты и позволяют злоумышленнику выполнять на зараженной системе различные виды деятельности. Одним из таких элементов, используемых во время атак, является кейлоггер.

Определение кейлоггера

Кейлоггер – это такой тип программного обеспечения или оборудования, который может перехватывать и записывать деятельность, выполняемую с помощью клавиатуры зараженного компьютера.

Кейлоггер, чаще всего, встраивается между клавиатурой и операционной системой, и принимает на себя всю коммуникацию без ведома пользователя. Кроме того, умеет хранить сохранять данные локально на атакуемом компьютере.

Если кейлоггер является частью более продвинутой атаки, то передаёт записанные данные на удаленный компьютер под управлением злоумышленника.

Хотя термин «кейлоггер», как правило, используется в отношении вредных инструментов, существуют также легальные инструменты для мониторинга, имеющие особенности клавиатурных шпионов, которые применяются правоохранительными органами.

Типы кейлоггеров

Существует множество разновидностей кейлоггеров, однако, по существу их можно разделить на две основные категории: представляющие собой программу и в форме специального оборудования. Гораздо чаще используются программные кейлоггеры, которые обычно являются частью большего вредоносного программного обеспечения, например, трояна или руткита.

Их проще установить на выбранный компьютер, ведь они не требуют физического доступа к нему. Характерной особенностью клавиатурных шпионов является способность выдавать себя за интерфейс приложений в системе, что позволяет отслеживать каждое нажатие клавиши. Существуют также кейлоггеры ядра, man-in-the-browser и много других, более сложных.

Аппаратные кейлоггеры встречаются реже, так как требуют физического подключения, а затем отключения от вашего устройства. Некоторые варианты оборудования могут быть реализованы уже на стадии производства оборудования (в BIOS), также могут быть установлены на флешку или в виде поддельных разъемов клавиатуры (между шнуром клавиатуры и компьютером). Несмотря на то, что этот вариант более сложен в установке, он может увеличить гибкость действий атакующего, так как является полностью независимым от системы.

Методы заражения келогерром

Программные кейлоггеры часто поставляются на устройства как компонент большего вредоносного программного обеспечения. Машины могут быть заражены через атаку типа drive-by download, проведенную с вредоносного веб-сайта, которые используют существующие уязвимости на вашем компьютере.

В некоторых случаях кейлоггеры могут быть установлены как законные программы – через заражение пути загрузки или путём добавления вредителя в саму программу.

Аппаратные кейлоггеры чаще всего устанавливаются атакующим, который имеет физический доступ к компьютеру.

Обнаружение и удаление кейлоггеров

Обнаружение вредоносных кейлоггеров не так просто из-за того, что эти приложения не ведут себя, как другие вредные программы. Не ищут на компьютере жертвы ценные данные и не отправляют их на контролирующие серверы.

Более того, в отличие от других вредителей, они не вредят данным, хранящимся на зараженном устройстве. Клавиатурные шпионы запрограммированы так, чтобы их присутствие оставалось незамеченным.

Продукты для защиты от вредоносных программ детектируют и удаляют известные уже варианты клавиатурных шпионов, но в случае специализированной атаки могут их не распознать достаточно быстро (в зависимости от активности вредоносной программы на зараженном компьютере).

Когда пользователь подозревает, что на его устройстве появился кейлоггер, может попробовать его перехитрить, запустив систему с помощью диска, USB-флэш-накопителя или с помощью виртуальной клавиатуры, которая защищает данные, введенные через стандартную клавиатуру.

Вопрос по кейлоггеру и его законности

25.03.2012, 20:55

Вопрос про фрэйм и его индексацию
У меня есть фрэйм на странице, на нем куча ссылок на форум, но мне не нужно, чтобы через эти ссылки.

Вопрос по соккетам и с чем его едят.
Существует ли интерфейс приема пакетов на сервере в адаптированном виде под socket-ы или другой.

Вопрос про rand() и его реализацию.
Приветствую всех. Такая проблема: есть несколько звуковых файлов (они загружены в буфер), при.

Вопрос по отрисовке фреймов и его содержимого
Скажите пожалуйста, как то можно сделать чтобы при изменении размера окна, содержимое сразу.

26.03.2012, 02:33226.03.2012, 11:25326.03.2012, 12:554

Нет, также как и установка и использование любого программного обеспечения (в том числе легального) на чужом компьютере без ведома его владельца.

авторы статьи несколько поспешили. Устанавливать владелец компьютера действительно может любое, не запрещенное законодательством ПО. Но извещать о шпионском ПО других пользователей он обязан всегда.

26.03.2012, 13:115

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, –
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, – наказываются лишением свободы на срок до семи лет.

Кейлоггер: понятие, аппаратные и программные виды и их предназначение. Меры наказания по нормам УК РФ

Войти

Кейлоггеры теория и практика.

Итак Азбука:
Keylogge r (кейлоггер) — (англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера.

По типу

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP сервер в сети Интернет, по E-mail и т. д. В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учета всех полученных и отправленных E-mail, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и видео-изображения с веб-камеры, подключенных к компьютеру и т. д., то есть они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно к мониторинговым программным продуктам.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

По месту хранения лог-файла
жесткий диск
оперативная память
реестр
локальная сеть
удаленный сервер

По методу отправки лог-файла
E-mail
FTP или HTTP (в интернете или локальной сети)
любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости)

По методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.) Как правило, санкционированно устанавливаемые программые продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

Читайте также:  Государственная измена: ответственность по статье 275 УК РФ, понятие, формы, отличие от шпионажа, субъект, объект и состав преступления

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:
определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
определить (локализовать) все случаи попыток перебора паролей доступа;
проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;
исследовать компьютерные инциденты;
проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:
создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
перехватывать чужую информацию, набираемую пользователем на клавиатуре;
получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
получить несанкционированный доступ к авторизационным данным кредитных карточек;

Теперь ближе к телу как говорится.
Мы исходим из того, что мы работаем только на законных основаниях и на своей территории, на которой завелась как уже было и не раз завелась «крысочка», т.е. только санкционированно против нехороших парней инсайдеров. Я использую в своей практике в основном три варианта — KGB Keylogger (Mipko Employee Monitor), Webstep Elite Keylogger и LKL Linux KeyLogger. Постольку поскольку в компании, которую мне приходится «опекать» в основном стоят машины с ОС Windows приходится использовать KGB Keylogger (Mipko Employee Monitor) или Webstep Elite Keylogger.
У нас есть враг- инсайдер. Есть подозрение, что этот “товарищ” сливает конфиденциальную информацию налево. Команда сверху «фас» есть и мы приступаем к работе. Естественно, что работать в присутствии «клиента» мы не будем — смысл тогда ставить? Тем более, что не всегда DLP системы спасают, не на всех территориях работают Active Directory, Samba c LDAP, не везде умные админы, которые могут организовать фильтрацию пересылаемых пакетов и много чего может быть не так. А кейлоггер никогда не подведет. Относительно дешево и сердито.
Итак вечерком приходим в час уборщицы и запускаем машину. Варианта два:
1.Машина не защищена компьютером или пароль мы знаем — самый легкий вариант. Просто ставим кейлоггер.
2.Машина защищена паролем и пароль мы не знаем. Вот тут тоже два варианта.
а) мы уходим и завтра приходим и под видом неких работ по плану ИБ, меняем пароль администратора, создаем если надо юзера и даем ему какие он хочет права. Вечером приходим и ставим кейлоггер.
б) используем Windows PE и LophtCrack, тут же или дома ломаем пароль. Вскрываем машинку и ставим кейлоггер.
Лично мне предпочтительнее первый вариант.

Теперь поговорим о том, что мы ставим.
Вариантов масса но мне нравится только три вышеназванные проги. Во первых они все относятся не к простым кейлоггерам, это скорее все таки мониторы деятельности.
Итак первый и самый любимый – Elite Keylogger. Elite Keylogger контролирует работу интернет-пейджеров ICQ, MSN, AIM, AOL и Yahoo, следит за электронной почтой, активностью приложений и распечатываемыми документами, записывает нажатия клавиш. Видимый и невидимый режим. Результат мониторинга программа может отослать по электронной почте, загрузить на FTP-сервер или скопировать в указанную папку на сетевом диске. В программе можно установить промежуток времени, по истечении которого автоматически будут удалены все логи активности пользователя. И что самое главное — он является низкоуровневым кейлоггером, т.е. работает на уровне ядра. Мы получаем даже пароли юзеров, которые заходят в «машину». Скриншоты «настроечного» и «логгерного» окна прилагаются.

Разработчик: WideStep Security Software
Распространяется: shareware, 69 долл.
Операционная система: Windows All

Следующий Mipko Employee Monitor (KGB Spy Keylogger). Установка его: http://www.mipko.ru/tutorial-employee.php
Программный продукт MIPKO Employee Monitor, разработан отечественной компанией. Самое главное – компания выиграла делo, заведенное против нее «братками» из МВД. Маразм на самом деле был полнейший. Там «местечковые» (компания раполагается в Пскове) сотрудники доблестных ОВД наехали на компанию как производителя «вредоносного софта». Кстати история была громкая – www.securitylab.ru/forum/forum23/topic46 031/ . Много сотоварищей наших и ваших, в том числе очень уважаемый мной известный эксперт по IT доказательствам в суде главный аналитик компании InfoWatch Н.Н. Федотов (consumer.stormway.ru/kgbspy.htm ) принимали участие в подготовке к судебному заседанию и оказывали помощь руководству ООО «Мипко» в лице Михайлова Павла Алексеевича. В итоге — выиграли. И слава богу.
MIPKO Employee Monitor (KGB Spy Keylogger) формирует подробный отчет о записанных действиях пользователя, позволяя вам просмотреть информацию о том, какие именно приложения были запущены, какие последовательности символов вводились с клавиатуры, а также какие веб-сайты открывались пользователем. Каждая запись сопровождается точным временем события, а для каждого посещенного пользователем веб-сайта создается и сохраняется образ экрана — четкое изображение страницы, которую видел пользователь.
Главные особенности:
* Видимый / невидимый режим
* Перехват нажатых клавиш на клавиатуре
* Перехват ICQ, Qip и др.
* Мониторинг буфера обмена
* Запись снимков экрана (скриншотов)
* Мониторинг посещенных веб-сайтов
* Уведомления на электронный ящик о наборе запрещенных слов
Очень удобный и понятный интерфейс
Видео по работеwww.mipko.ru/personal-monitor-lite/shots.p hp

Цена – Mipko Personal Monitor (лицензия на 1 компьютер) – 800 руб. Дешево и сердито.
В отличии от WebStep Elite keylogger — плохо сохраняются скриншоты деятельности на удаленном компе. Правда хорошо сохраняется буфер обмена.
Зато в Elite Keylogger при частых скриншотах (минута) мы имеем все диск, что и куда копировалось.

Теперь самое главное: нужно знать, что использование полученных данных может касаться только данных Компании, внутри Компании и на компьютере Компании. Если он работает на своем компьютере — подобные действия будут квалифицированы как неправомерный доступ к информации пользователя компьютера. Если вы используете полученные пароли для доступа к его почтовым ящикам на бесплатных хостах — то же самое. Если будет разглашена персональная информация (в переписке мессенджеров могут быть очень интимные вещи) — нарушение персональных данных с соответствующими выводами ФСТЕК.

Преступления в сфере компьютерной информации

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей. Уголовный закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. Об этом можно подробнее узнать из статьи о неприкосновенности частной жизни.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Читайте также:  Фальсификация доказательств в арбитражном процессе: правовое регулирование и ответственность, составления заявления

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет – в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет, лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

АППАРАТНЫЕ И ПРОГРАММНЫЕ КЛАВИАТУРНЫЕ ШПИОНЫ

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

к.э.н., доцент каф. ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. В настоящее время злоумышленники придумали огромное количество методов, с целью навредить вашим устройствам или завладеть информацией, хранящейся на них. Логины, пароли, номера банковских счетов, задуматься только, под какой угрозой находится наша персональная информация и данные. За последние годы, особую популярность приобрели кейлоггеры. Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера, используемые в качестве клавиатурного шпиона. Но что же такое клавиатурный шпион, насколько богата ее система вариаций, и какова цель, этого конструктивного устройства?

Для начала, следует ответить на центральный вопрос, узнав ответ на который мы можем понять все вытекающие. Что такое клавиатурный шпион, и чем он отличается от привычного нам компьютерного вируса?

Компьютерный вирус – это вредоносное программное обеспечение, создающее множественные копии самого себя и внедряющееся в код других программ, загрузочные сектора, а также способно распространять свои копии по различным каналам связи.

Клавиатурный шпион (Кейлогеры), в отличии от вирусов, не создает множественные копии самого себя. Принцип его функционирования основан на том, что он собирает информацию о нажатии клавиш клавиатуры и выводит ее в виде текстового файла.

Но развитие такого рода программного обеспечения не стоит на месте. Механизм современных кейлогеров запрограммирован таким образом, чтобы привязывать информацию, собранную с клавиатурного ввода к окну, запущенной в данный момент работы программы, и элементу ввода. Также они умеют отслеживать список запущенных приложений, делать “фотоснимки” экрана в конкретные промежутки времени. Способность следить за буфером обмена и его содержимым, решать некоторые задачи, предназначенные для незаметного слежения за пользователем дают пользователю весьма очевидные опасения. Вся полученная информация, в результате таких операций, записывается на устройстве или отправляется по почте. Более умные программы способны формировать отчеты полученной информации.

Большое количество современных клавиатурных шпионов пользуются технологией, позволяющей скрыть присутствие их вмешательства на компьютере.

Дело в том, что, как правило, для операционной системы (ОС) клавиатурные шпионы безвредны, но они чрезвычайно вредны для пользователя, поскольку могут перехватить пароли и любую конфиденциальную информацию.

Клавиатурных шпионов обычно можно поделить на несколько видом.

  1. Аппаратные клавиатурные шпионы

Небольшое устройство считывания информации, которое необходимо устанавливать на отслеживаемый компьютер. (см. Рис. 1)

Рисунок 1. Функциональная схема аппаратного кейлоггера

Недостаток данного метода в том, что для слежения необходим физическое взаимодействие с устройством, из которого нам необходимо достать информацию. Эти устройства могут хранить сотни символов введенных с клавиатуры.

  1. Приложение с перехватывающим механизмом – это такой вид, использующий функцию Windows API SetWindowsHookEx, следящей за сигналами о нажатии клавиш клавиатуры. Обычно это приложение состоит из .exe- файла, начинающего функцию перехвата и dll-файла, которое отвечает непосредственно за запись информации. Данный вид приложений может уловить даже автоматически заполняемые пароли.
  2. Ядерно-драйверные клавиатурные шпионы располагаются на уровне ядра и получают информацию прямо от устройства ввода информации (чаще всего от клавиатуры). Он обрабатывает, какие клавиши были нажаты в данный момент, заменяя основное программное обеспечение, отвечающее за это. Его можно настроить таким образом, чтобы его не было заметно, поставив его в приоритет при запуске системы, т.е. сначала будет включаться программа шпион затем уже будут запускаться пользовательские программы. В отличии от перехватывающего механизма данная разновидность не может определять самозаполняющиеся пароли, потому что эта информация передается на уровне приложений. Удаление такого шпиона заставит приложить массу усилий.
  3. Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры ПК, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
Читайте также:  Угрозы по телефону: законодательное регулирование, порядок действий и обращение в полицию для привлечения к ответственности

Не мало важен и уместен вопрос: «Каковы методы распространения этих вредоносных шпионов?»

Методы распространения программных кейлоггеров и привычных нам вредоносных программ одинаковы, что является их точкой сходства. Методы их распространения абсолютно равны. Клавиатурный шпион может появиться на вашем компьютере при открытии непонятных файлов, которые отправили вам на электронную почту, при запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети, при помощи специальных утилит на различных сайтах, которые, используя особенности браузеров, позволяют программам запускаться, автоматически при заходе на данные страницы, и наконец, при помощи ранее установленных программ вирусов, которые способны скачивать из сети себе подобные программы и устанавливать их на вашем устройстве.

Помимо всех отрицательных свойств и вреда, который оказывают кейлоггеры, их используются также и в благих целях, например в крупных компаниях используют данные программы для выполнения таких функций, как определение и выявление в случае набора критических слов и словосочетаний которые третьим лицам знать не нужно, с целью иметь доступ к информации, хранящейся на компьютере в случае потери доступа к нему, не важно по какой причине, для отслеживания за попытками множественного перебора паролей, например, при входе в систему и за использованием компьютера за время свободное от работы и т.д.

Чтобы предотвратить последствия данной угрозы, как обеспечить преждевременную защиту?

Защита от ранее известных, установленных без вашего ведома кейлоггеров:

  • использование проверенных или рекомендованных вам знакомыми антивирусных или антишпионских программ с автоматическим обновлением сигнатурных баз.

Защита от ранее неизвестных вредоносных программ такого вида установленных без вашего ведома:

  • использование антивирусной программы, использующей поведенческие анализаторы для противодействия шпионским программным продуктам.
  • использовать программы, которые будут шифровать данные вводимые с клавиатуры, а также использование клавиатур, осуществляющих данное шифрование на аппаратном уровне.

Немногие антивирусы способны определить профессиональный клавиатурный шпион. Однако в любом случае необходимо своевременно обновлять антивирусные базы и желательно установить модуль защиты от шпионского программного обеспечения, которым обладают практически все антивирусы.

Исходя из всего вышесказанного, можно сделать вывод, что кейлоггеры имеют свои плюсы и минусы они могут как помочь вам так и нанести вред вашей конфиденциальной информации, если окажутся в руках злоумышленников. Но при этом данный метод до сих пор актуален для рассмотрения в некоторых сферах защиты информации.

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ)

Степень общественной опасности преступления, предусмотренного ст. 273 УК РФ, является более высокой по сравнению с другими преступлениями в сфере компьютерной информации. Об этом говорит, во-первых, конструирование законодателем данного состава преступления как формального; во-вторых, размер санкции данной нормы. Действительно, вредоносные программы способны причинить наибольший ущерб обладателям компьютерной информации и пользователям компьютерной техники.

Вредоносной компьютерной программой в соответствии со ст. 273 УК РФ признается компьютерная программа либо иная компьютерная информация, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

УК РФ не раскрывает понятия компьютерной программы. Определение данного термина можно встретить в ГК РФ. Так, в ст. 1261 УК РФ иод программой для ЭВМ понимается представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

К иной компьютерной информации можно отнести отдельные элементы компьютерной программы в виде набора символов языка программирования, именуемого программным кодом. Также к иной компьютерной информации относятся и серийные номера для активации программного обеспечения.

Непосредственный объект — информационная безопасность.

Объективная сторона характеризуется активными действиями лица, направленными на создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Таким образом, действиями, входящими в объективную сторону данного преступления, являются: создание вредоносных программ, распространение вредоносных программ и их использование.

Создание программы означает формирование совокупности данных или команд, предназначенной для функционирования на ЭВМ или других компьютерных устройствах и направленной на получение определенного результата. Создание вредоносной программы может выражаться и во внесении изменений в существующую программу. Цели внесения изменений могут быть различными (изменение функционального предназначения программы, изменение ее основных свойств и пр.); главное состоит в том, чтобы изменения заведомо были предназначены для достижения последствий, указанных в ст. 273 УК РФ.

Распространение вредоносной программы означает передачу кому-либо вредоносной программы или носителя с такой программой безвозмездно или за определенную плату. Часто вредоносные программы распространяются под видом полезного информационного ресурса. Например, на компакт- диске с полезными программными продуктами помещается вредоносная программа, которая при установке первых также устанавливается на компьютер. Более того, злоумышленники, пытаясь обойти защиту какой-либо программы от ее несанкционированного (например, бесплатного) использования, сами часто становятся жертвами вредоносных программ. Сохраняя и запуская бесплатный активатор программы неизвестного происхождения на своем мобильном устройстве, они даже не подозревают, что с их счета в этот момент может быть списана некоторая сумма средств с использованием вредоносной программы, встроенной в предлагаемый активатор.

Использование вредоносной программы — это извлечение ее вредных свойств, а именно непосредственное использование программы в целях несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание, использование и распространение вредоносных программ считается оконченным с момента совершения лицом одного из указанных в диспозиции действий, независимо от того, наступили общественно опасные последствия или нет. Среди предполагаемых последствий преступления наряду с рассмотренными выше уничтожением, блокированием, модификацией либо копированием компьютерной информации названа нейтрализация средств защиты компьютерной информации. Определение средств защиты компьютерной информации сегодня в законе отсутствует. В ст. 16 Федерального закона «Об информации, информационных технологиях и о защите информации» сказано лишь, что защита информации представляет собой принятие правовых, организационных и технических мер. Вместе с тем в ст. 2 Закона РФ от 21.07.1993 № 5485-1 «О государственной тайне» под средствами защиты информации понимаются технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. С учетом специфики компьютерной информации, под средствами защиты компьютерной информации следует понимать технические, криптографические и программные средства, предназначенные для защиты компьютерной информации. Технические средства — это приборы, устройства и другие технические решения. К примеру, это могут быть различные устройства, считывающие информацию с носителя, без активации которых невозможен запуск компьютера. Криптографические средства — это способы или устройства, используемые в целях маскировки или сокрытия содержания, значимости или смысла передаваемой информации. Программные средства — это компьютерные программы, программные комплексы и системы защиты информации.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК РФ. может быть совершено только с прямым умыслом. На это указывает признак заведомости в конструкции состава, т.е. лицо должно осознавать, что создаваемая, используемая или распространяемая им программа предназначена для достижения указанных в статье последствий.

Субъект — вменяемое физическое лицо, достигшее 16 лет.

Частью 2 ст. 273 УК РФ предусматривается ответственность за совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно с причинением крупного ущерба или из корыстной заинтересованности; ч. 3 ст. 273 УК РФ — за наступление тяжких последствий или создание угрозы их наступления.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационнотелекоммуникационных сетей (ст. 274 УК РФ)

Норма о преступлении, предусмотренном ст. 274 УК РФ, отличается от норм о других компьютерных преступлениях прежде всего своей конструкцией. Она предусматривает ответственность за нарушение специальных правил, установление которых не относится к компетенции уголовного законодательства, а следовательно, является бланкетной.

В ст. 274 УК РФ указывается на нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Упомянутые правила — понятие собирательное, что создает дополнительные трудности при квалификации данного преступления. К сожалению, не имеется единого нормативного правового акта, который бы их устанавливал. Правила эксплуатации компьютерной техники, информационно-телекоммуникационных сетей и доступа к ним образуют нормы федерального законодательства, актов государственных органов исполнительной власти, правил и инструкций, утвержденных производителями техники, ее собственниками или иными правомочными лицами. К актам подобного рода можно отнести Федеральный закон от 07.07.2003 № 126-ФЗ «О связи», Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», утвержденные постановлением Главного государственного санитарного врача РФ от 03.06.2003 № 118, локальные правила эксплуатации компьютерной техники и информационно-телекоммуникационных сетей, утвержденные руководителем организации, и иные локальные акты.

Необходимо обратить внимание на отличие от предыдущих составов компьютерных преступлений в определении предмета преступления. Если в ст. 272, 273 УК РФ упоминается охраняемая законом компьютерная информация либо просто компьютерная информация, то в рассматриваемом составе используется иной термин — «охраняемая компьютерная информация». На наш взгляд, исключение упоминания об охране компьютерной информации законом не может оказать влияния на квалификацию рассматриваемого преступления, поскольку на основании ч. 1 ст. 9 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ограничение доступа к информации устанавливается только федеральными законами.

К средствам хранения, обработки и передачи компьютерной информации относится все многообразие технических устройств, способных производить указанные действия с информацией, представленной в форме электрических сигналов.

Информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Оконечное оборудование — технические средства для передачи и (или) приема сигналов по линиям связи (коммутаторы, маршрутизаторы, модемы, сетевые адаптеры и пр.).

Непосредственный объект — информационная безопасность.

Объективная сторона выражается: в деянии, нарушающем правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правила доступа к информационного телекоммуникационным сетям; общественно опасных последствиях в виде уничтожения, блокирования, модификации или копирования охраняемой информации с причинением крупного ущерба; причинно-следственной связи между деянием и последствиями.

Деяние в рассматриваемом преступлении может быть в виде действия — когда правила нарушаются неправомерными поступками, или бездействия — когда требования правил игнорируются и не соблюдаются.

Характеристика последствий преступления в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, а также причинения крупного ущерба была дана ранее.

По законодательной конструкции состав преступления, предусмотренного ст. 274 УК РФ, является материальным. Преступление считается оконченным с момента наступления указанных в диспозиции общественно опасных последствий.

Субъективная сторона характеризуется умышленной или неосторожной виной.

Субъект — вменяемое физическое лицо, достигшее 16 лет.

Частью 2 ст. 274 УК РФ предусматривается ответственность за причинение тяжких последствий или создание угрозы их наступления.

Добавить комментарий