2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Кража информации с компьютера

Статьи за кражу компьютера, кражу программного обеспечения — какое наказание по УК РФ

Содержание статьи

Преступления, которые совершаются в области компьютерных технологий, отличаются по своему характеру и квалификации от иных нарушений закона.

Если лицо похитило компьютерное оборудование, то такое преступление будет квалифицироваться по ст. 158 УК РФ. В случае, если произошло хищение программного обеспечения, то в зависимости от совершенных виновным лицом действий такое деяние может классифицироваться следующим образом:

  • если лицо проникло в помещение, где находятся на хранении носители информации с программным обеспечением, применяется ст. 158 УК РФ — кража;
  • если виновное лицо приобрело за свои денежные средства либо иным образом получило доступ к программному обеспечению, а потом с помощью сети интернет либо иным способом распространило его для неограниченного круга лиц, то применяется ст. 146 УК РФ — нарушение авторских и смежных прав. Не имеет значения, желало ли лицо получить прибыль за свои действия или нет;
  • в случае, если виновное лицо получило доступ к программному обеспечению путем взлома компьютерных сетей, такие деяния могут быть квалифицированы по ст. 272 УК РФ — неправомерный доступ к компьютерной информации, либо по ст. 274 УК РФ — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Кража компьютерного оборудования

Основным критерием, по которому происходит квалификация хищения компьютерного оборудования по разным частям ст. 158 УК РФ, является его стоимость:

  • при ущербе в 2500 до 5000 тысяч рублей преступление будет квалифицироваться по ч. 1 ст. 158 УК РФ. За него суд может назначить одно из нескольких наказаний:
    • штраф в размере до 80000 рублей или в размере заработной платы на период до 6 месяцев;
    • исправительные работы до 1 года;
    • ограничение свободы до двух лет;
    • принудительные работы до двух лет;
    • арест до 4-х месяцев;
    • лишение свободы до двух лет;
  • при стоимости похищенного от 5000 до 250000 рублей ущерб считается значительным. Такое деяние квалифицируется по ч. 2 ст. 158 УК РФ и предусматривает одно из следующих видов наказаний:
    • штраф до 200000 рублей или в размере зарплаты виновного лица за период до 18 месяцев;
    • обязательные работы до 480 часов;
    • исправительные работы до двух лет;
    • принудительные работы до пяти лет с ограничением свободы до одного года;
    • лишение свободы до пяти лет;
  • при крупном ущербе — от 250000 до 1000000 рублей — преступление будет квалифицировано по ч. 3 ст. 158 УК РФ. Предусмотрены такие виды наказания:
    • штраф в размере от 100000 до 500000 рублей либо в размере заработной платы виновного лица за период от одного года до трех лет;
    • принудительные работы до трех лет;
    • ограничение свободы до шести лет со штрафом в размере 80000 рублей либо без такового;
    • лишение свободы до 6 лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового, с возможным ограничением свободы до полутора лет;
  • в том случае, если стоимость похищенного превысила 1000000 рублей, то ущерб считается особо крупным. Деяние квалифицируется по ч. 4 ст. 158 УК РФ. УК РФ предусматривает следующие виды наказаний:
    • лишение свободы до 10 лет со штрафом в размере до 1000000 рублей или в размере заработной платы осужденного за период до 5 лет;
    • ограничение свободы до двух лет либо без такового.

Обратите внимание!

Если стоимость похищенного составляет менее 2500 тысяч рублей, то уголовная ответственность не наступает. В таком случае лицо привлекается к административной санкции по ст. 7.27 КоАП РФ за мелкое хищение.

Кроме того, на квалификацию преступления влияют следующие признаки:

  • деяние совершено группой лиц по предварительному сговору либо преступным сообществом;
  • произошло проникновение в помещение либо иное хранилище;
  • кража совершена с незаконным проникновение в жилое помещение потерпевшего.

Пиратское использование (кража) программного обеспечения

Под пиратским понимается такое использование программного обеспечения, которое противоречит условиям лицензионного соглашения и тем самым нарушает права автора.

Наиболее типичной ситуацией является установка программ без оплаты их стоимости автору и одновременное использование специальных аппаратных или иных средств, которые позволяют обходить защиту от несанкционированного вмешательства.

Также нарушением авторских прав считается распространение легально приобретенной программы в сети интернет или иным образом, что приводит к тому, что третьи лица могут пользоваться ею без уплаты авторских отчислений правообладателю.

Ответственность за подобные деяния установлена в ст. 146 УК РФ.

Наказание может составлять:

  • в случае присвоения или плагиата компьютерной программы по ч. 1 ст. 146 УК РФ наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы за период до восемнадцати месяцев, обязательными работами до четырехсот восьмидесяти часов, исправительными работами до одного года либо арестом на срок до шести месяцев;
  • если из-за нарушения авторского права правообладателю причинен ущерб в размере более 100000 рублей то за такое деяние предусмотрена уголовная ответственность в виде штрафа в размере до 200000 рублей либо в размере дохода осужденного за период до 18 месяцев, обязательные работы до четырехсот восьмидесяти часов, исправительные работы на срок до двух лет, принудительные работы до двух лет или лишение свободы на тот же срок.

Хакерство

Ответственность за совершение действий по незаконному проникновению в компьютеры либо иные системы предусмотрена ст. 272 УК РФ «неправомерный доступ к компьютерной информации». Под ним понимается получение возможности распоряжаться информацией, имеющей конфиденциальный характер, помимо воли владельца этих сведений. В результате такого деяния происходит уничтожение, блокирование, модификация или неправомерное копирование данных. Ответственность предусмотрена ч. 1 ст. 272 УК РФ, к виновному лицу могут быть применены следующие виды наказания:

  • штраф в размере до 200 тысяч рублей;
  • исправительные работы до одного года;
  • ограничение свободы до двух лет;
  • принудительные работы до двух лет;
  • лишение свободы до двух лет.

Если лицо руководствовалось корыстными мотивами, либо преступление причинило правообладателю значительный ущерб (более 100000 рублей), то такое деяние будет квалифицировано по ч. 2 ст. 272 УК РФ. Предусмотрены следующие виды санкций:

  • штраф в размере от 100 до 300 тысяч рублей или заработной платы осужденного на период от 12 до 24 месяцев;
  • ограничение свободы на срок до двух лет или исправительные работы на тот же срок;
  • лишение свободы до четырех лет.
Читать еще:  Кража электроэнергии ук

Программные вирусы

Под компьютерными вирусом понимается программа, которая создана для незаконного уничтожения, копирования, модификации какой-либо информации или для обхода средств защиты данных.

Ответственность за создание подобных программ предусмотрена ст. 273 УК РФ.

Наказание напрямую зависит от последствий:

  • в обычном случае преступление будет квалифицировано по ч. 1 ст. 273 УК РФ, которая предусматривает наказание в виде ограничения свободы на срок до 4 лет, принудительные работы на срок до 4 лет, лишение свободы на тот же срок либо штраф в размере до 400 тысяч рублей;
  • если подобная программа создана группой лиц по предварительному сговору, в результате ее использования причинен крупный ущерб в размере более 100000 рублей, либо при создании лицо преследовало цель неправомерного получения прибыли, то ответственность за такое деяние наступает по ч. 2 ст. 273 УК РФ. Могут быть применены: лишение свободы на срок до 4 лет, принудительные работы на срок до пяти лет с лишением права занимать определенные должности, штраф от 100 до 200 тысяч рублей или в размере дохода осужденного за период от одного года до двух лет;
  • в случае наступления тяжких последствий от действия вредоносной программы к лицу может быть применено наказание в виде лишения свободы на срок до 7 лет.

Компьютерное мошенничество

В отличие от ряда зарубежных стран (США, Великобритания, Франция) в уголовном законодательстве РФ понятие компьютерного мошенничества не содержится. На практике под ним понимают совершение лицом действий, направленных на завладение денежными средствами потерпевшего путем обмана либо злоупотребления доверием.

Отличительной особенностью подобных преступлений является то, что они совершаются, как правило, дистанционно — посредством сети интернет либо мобильной связи. Преступник и жертва не взаимодействуют между собой лично.

На практике деяния, относимые к мошенничеству, совершенному с использованием компьютеров, в зависимости от характера квалифицируются по следующим статьям УК РФ:

  • мошенничество (ст. 159 УК РФ);
  • присвоение либо растрата чужого имущества (ст. 160 УК РФ);
  • причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ);
  • неправомерный оборот средств (ст. 187 УК РФ).

Обратите внимание!

Целью большинства подобных преступлений становятся денежные средства потерпевшего как в наличной, так и в безналичной форме либо его персональные данные, которые позволяют в будущем извлекать неправомерный доход.

Если вы стали жертвой подобных действий, мы рекомендуем вам незамедлительно обратиться к нашим юристам, которые специализируются по преступлениям в сфере высоких технологий. Неотложность обращения к специалисту и в правоохранительные органы вызвана тем, что основным доказательством по таким делам является заключение эксперта, а следы преступления злоумышленники зачастую сознательно уничтожают.

Наши юристы сделают все возможное, чтобы защитить ваши права.

Кража информации сотрудниками

Хотел узнать у Вас о такой махинации, как, кража клиентской базы организованной группой человек.

Во главе исполняющего обязанности директора и главного бухгалтера, со всеми подчиненными бухгалтерами и менеджерами, открыли свою организацию и переоформили договора на эту организацию, так же забрав всю отчетность и контакты клиентов, все данные. Все сотрудники подписывали договора и работали официально. Приказ на назначение директора тоже есть.

Подскажите, есть ли какое нибудь наказание таким за воровство и какие меры возможны?

Ответы юристов ( 8 )

Как таковой «кража» персональных данных не образовывает состав никакого правонарушения, а вот разглашение таких данных является либо уголовным деянием либо административным правонарушением в зависимости от последствий.

Весь прикол в том, что попробуй докажи разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, какими электронными ключами, скрипто — защитами данная информация была защищены, чтобы она имела индивидуальный номер, по которому можно было потом идентифицировать ее принадлежность прежнему владельцу, правом пользования которого воспользовались злоумышленники. В основном вся база людей без таковых защит доступна через банки, налоговые органы, пенсионный, страховой фонды и т.д. Ст. 183 УК РФ — практически мертвая статья.

Вопрос в том, что если директор вашей организации, почему не аннулированы договоры через арбитраж?

  • 7,1 рейтинг
  • 7764 отзыва эксперт

Данное правонарушение попадает под ч.2 ст. 183 УК РФ Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, — наказываются штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до трех лет, либо лишением свободы на тот же срок.

3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Таким образом, вы можете обратиться в полицию с заявлением по данному факту.

Сергей! Доказать факт кражи клиентской базы — крайне сложно. Единственный момент, который сильно смущает в Вашем вопросе «забрав всю отчетность» (как и на каком основании?). Если попытаться упираться и доказывать умысел лиц, ранее работавших в Вашей организации лиц, то с великой сложностью, можно добиться возбуждения дела по ст. 165 УК РФ

Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием[Уголовный кодекс РФ] [Глава 21] [Статья 165]

1. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенное в крупном размере, —

Читать еще:  Кража номерных знаков

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо принудительными работами на срок до двух лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до двух лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев или без такового и с ограничением свободы на срок до одного года или без такового.

2. Деяние, предусмотренное частью первой настоящей статьи:

а) совершенное группой лиц по предварительному сговору либо организованной группой;

б) причинившее особо крупный ущерб, —

наказывается принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок до пяти лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев или без такового и с ограничением свободы на срок до двух лет или без такового.

Каким именно образом » переоформили договора на эту организацию»? как правопреемники, по уступке прав требования ( цессии)?

если в результате таких действий Вы лишились прибыли по ранее заключенным договорам, то полагаю, речь может идти о мошенничестве. ст 159 УК РФ- хищение чужого имущества путем обмана или злоупотребления доверием.

Сергей! Обратитесь с заявлением о возбуждении уголовного дела по ст. 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб или совершенное из корыстной заинтересованности, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, повлекшие тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Заявление подавать рекомендую немедленно через сайт ГУ МВД г. Москвы, указав адресатом «Управление К» по адресу petrovka38.ru/online_priemnaya/

Иветта и Илья Юрьевич тоже правы, Иветта, кстати именно на этих делах и специализировалась, как следователь. Но в действиях похитителей находится и состав преступления ст. 272 УК РФ. Неправомерный доступ к компьютерной информации. Пишите заявление о привлечении их к уголовной ответственности хоть по одной, хоть по обоим статьям. Проще это сделать сразу не отходя от компьютера.

Предметом
компьютерной информации являются информационные ресурсы, которые в ст. 2
Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и
защите информации» рассматриваются как отдельные документы и отдельные
массивы документов, документы и массивы документов в информационных системах, в
частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения
о лицах, предметах, событиях, процессах, населении независимо от формы их
представления. В законе далее дается полная расшифровка их содержания.

Под
неправомерным доступом к охраняемой законом компьютерной информации следует
понимать самовольное получение информации без разрешения ее собственника или
владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность
доступа к ней потребителя характеризуется еще и нарушением установленного
порядка доступа к этой информации. Если нарушен установленный порядок доступа к
охраняемой законом информации, согласие ее собственника или владельца не
исключает, по моему мнению, неправомерности доступа к ней.

Собственником
информационных ресурсов, информационных систем, технологии и средств их
обеспечения является субъект, в полном объеме реализующий права владения,
пользования, распоряжения указанными объектами.

Владельцем
информационных ресурсов, информационных систем, технологий и средств их
обеспечения является субъект, осуществляющий владение и пользование указанными
объектами и реализующий права распоряжения в пределах, установленных законом.

Пользователем
(потребителем) информации является субъект, обращающийся к информации
(подробнее о собственниках, владельцах и пользователях компьютерной информации
см. Федеральный закон от 20 февраля 1995 г.).

Способы
неправомерного доступа к компьютерной информации могут быть самыми различными в том числе и кража информации.

Исследователи разработали метод хищения данных с компьютеров через провода питания

Xakep #249. Wi-Fi

Специалисты из израильского Университета имени Бен-Гуриона уже многократно демонстрировали оригинальные и интересные концепты атак. В своих изысканиях исследователи в основном концентрируются на особенно сложных случаях, то есть разрабатывают векторы атак для ситуаций, в которых похитить информацию или проследить за пользователем, казалось бы, попросту невозможно. В частности, если компьютер физически изолирован от любых сетей и потенциально опасной периферии.

На этот раз эксперты представили технику атак PowerHammer и предложили использовать для извлечения данных обычные кабели питания.

Принцип работы PowerHammer заключается в следующем. Целевой компьютер нужно заразить одноименной малварью, которая специальным образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше, то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.

Чтобы заметить такие колебания в питании целевого ПК, атакующему придется воспользоваться аппаратным «монитором». Причем злоумышленнику не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72. Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.

Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами, которые будут отличаться скоростью передачи данных. Так, преступник может следить за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью передачи данных составит примерно 1000 бит/сек.

Читать еще:  Куда подавать заявление о краже телефона

Также можно подключиться на уровне фазы, то есть установить датчики в
электрораспределительный щит на нужном этаже или в нужном здании. Разумеется, такой способ более незаметен, однако скорость передачи информации вряд ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей, тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.

Как обычно, самым спорным моментом в атаке PowerHammer остается заражение целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии). Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее уже демонстрировали на практике хакерские группы Turla и RedOctober.

Напомню, что мы неоднократно рассказывали о других разработках специалистов из Университета имени Бен-Гуриона. Вот только некоторых из них:

  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • LED-it-GO: использует для извлечения данных мигание обычного диода-индикатора работы HDD;
  • BitWhisper: использует термодатчики и колебания тепловой энергии;
  • Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
  • xLED: для хищения и передачи данных предложено использовать светодиоды сетевого оборудования;
  • HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
  • MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок.

Исследователи разработали метод хищения данных с компьютеров через провода питания

Xakep #249. Wi-Fi

Специалисты из израильского Университета имени Бен-Гуриона уже многократно демонстрировали оригинальные и интересные концепты атак. В своих изысканиях исследователи в основном концентрируются на особенно сложных случаях, то есть разрабатывают векторы атак для ситуаций, в которых похитить информацию или проследить за пользователем, казалось бы, попросту невозможно. В частности, если компьютер физически изолирован от любых сетей и потенциально опасной периферии.

На этот раз эксперты представили технику атак PowerHammer и предложили использовать для извлечения данных обычные кабели питания.

Принцип работы PowerHammer заключается в следующем. Целевой компьютер нужно заразить одноименной малварью, которая специальным образом регулирует уровень «занятости» процессора, выбирая те ядра, которые в настоящее время не заняты пользовательскими операциями. В результате ПК жертвы потребляет то больше, то меньше электроэнергии. Такие «скачки» эксперты предлагают расценивать как простейшие нули и единицы, при помощи которых какая-либо информация с целевого компьютера может передаваться вовне (подобно азбуке Морзе). Считывать переданные таким образом данные специалисты предлагают при помощи кондуктивного излучения (так называемых «наведенных помех») и измерения колебаний питания.

Чтобы заметить такие колебания в питании целевого ПК, атакующему придется воспользоваться аппаратным «монитором». Причем злоумышленнику не придется создавать оборудование самостоятельно, к примеру, достаточно приобрести разъемный трансформатор тока, доступный в свободной продаже. Во время тестов сами специалисты из Университета имени Бен-Гуриона использовали девайс SparkFun ECS1030-L72. Данные, собранные таким датчиком, могут, например, передаваться на близлежащий компьютер через Wi-Fi.

Эксперты отмечают, что реализовать атаку PowerHammer можно двумя способами, которые будут отличаться скоростью передачи данных. Так, преступник может следить за электросетью между самим изолированным ПК и его розеткой. Тогда скоростью передачи данных составит примерно 1000 бит/сек.

Также можно подключиться на уровне фазы, то есть установить датчики в
электрораспределительный щит на нужном этаже или в нужном здании. Разумеется, такой способ более незаметен, однако скорость передачи информации вряд ли превысит 10 бит/сек из-за многочисленных «помех». Второй метод, по мнению исследователей, тем не менее, подойдет для хищения паролей, токенов, ключей шифрования и других данных небольшого объема.

Как обычно, самым спорным моментом в атаке PowerHammer остается заражение целевого компьютера малварью (как мы помним, он изолирован от внешних сетей и опасной периферии). Эксперты полагают, что это может быть проделано с помощью социальной инженерии, вмешательства в цепочку поставок оборудования или при поддержке инсайдера. Похожие методы ранее уже демонстрировали на практике хакерские группы Turla и RedOctober.

Напомню, что мы неоднократно рассказывали о других разработках специалистов из Университета имени Бен-Гуриона. Вот только некоторых из них:

  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • LED-it-GO: использует для извлечения данных мигание обычного диода-индикатора работы HDD;
  • BitWhisper: использует термодатчики и колебания тепловой энергии;
  • Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
  • xLED: для хищения и передачи данных предложено использовать светодиоды сетевого оборудования;
  • HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
  • MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок.
голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector