Тайна завещания
Юридическая энциклопедия МИП онлайн — задать вопрос юристу » Статьи по Наследству » Наследование по завещанию » Тайна завещанияЗаконодательство предусматривает для граждан возможность свободного волеизъявления, что имеет отношение и к процессу составления, а также тайны завещания.
Принцип тайны завещания
Свобода в составлении завещания – это принцип наследственных правоотношений. Обеспечивается это именно тем, что законом предусмотрена тайна завещания.
Таким образом, эта норма предполагает под собой возможность того, что завещатель имеет право на распоряжение своим имуществом на основании личного усмотрения, без давления со стороны родственников и третьих лиц.
Единственное условие, которое должно выполняться, – соблюдение норм относительно обязательной доли в наследстве. Этот принцип не может быть подвержен изменениям даже в случае составления завещания.
Каждый гражданин обладает правом на семейную и личную тайну, что подкреплено гарантиями, закреплёнными в Конституции РФ (ст. 23). А сам предмет личной и семейной тайны отнесён по своим характеристикам к объектам нематериальных благ, которые защищаются нормами гражданского законодательства (ст. 150 ГК РФ).
Говоря о завещании, стоит отметить, что факт его совершения, изменения или отмена, как и его содержание, относятся к одной из разновидностей личной тайны гражданина.
И последний не несёт обязательств относительно разглашения информации, которая является предметом завещания третьи лицам (п. 2 ст. 119 ГК РФ). То есть, предусмотрена свобода в возможности разглашения этих сведений именно по отношению к завещателю.
Однако из-за своих особенностей предмет данного документа, а также его содержание, приобретает известность в кругах лиц, которые принимали участие в процессе совершения завещания. Исключение составляет закрытое завещание (ст. 1126 ГК РФ).
Следуя цели сохранения тайны и не допуска её разглашения, как тайны завещания, содержание ст. 1123 ГК РФ устанавливает правило, которое гласит, что нотариус, другое лицо, которое удостоверяет завещание (п. 7 ст. 1125, ст. 1127, 1128 ГК), переводчик, исполнитель завещания (ст. 1134 ГК РФ), свидетельский состав (п.2 ст.1124 ГК РФ), а также гражданин, который впоследствии подписывает документ вместо завещателя (п.3 ст. 1124 ГК РФ): все они лишены прав на разглашение сведений, которые напрямую имеют отношение к его содержанию, факту его совершения, корректировок в тексте или отмены.
При этом завещатель не несёт обязанности относительно сохранения в тайне сведений содержания завещания. Период сохранения тайны завещания исчерпывается сроками, которые даются на открытие наследства. А справки по поводу открытия завещания выдаются на руки лишь после того, как открылось наследство.
Сам завещатель не обязан хранить тайну завещания. Срок охраны тайны завещания исчерпывается периодом до открытия наследства. Справки о завещании выдаются только после открытия наследства.
При обнаружении обстоятельств, которые свидетельствуют о том, что имело место нарушение принципа тайны завещания, завещатель может начать испытывать физические или особенно нравственные страдания. Это может быть результатом того, что были испорчены отношения с некоторыми близкими родственниками.
Из этого следует совершенно справедливое правило относительно обязанности по возмещению морального вреда виновными лицами. То есть ответственность за подобные действия также предусмотрена.
Кроме этого, завещатель наделён правом на использование других способов защиты гражданских прав, которые предусмотрены нормами ГК РФ, в частности ст.12 ГК РФ. То есть предусмотрена свобода в выборе тактики защиты. Среди возможных способов такие, как:
- возмещение убытков;
- просекание действий, которые создают угрозу в разглашении тайны завещания.
Из выше сказанного следует, что сохранности тайны завещания способствует наличие возможности для завещателя по отмене или корректировке ранее составленного текста в любой момент после его совершения. При этом не имеет значения, по каким причинам это произошло, а также нет обязательств по указанию этих причин.
Также нет необходимости в получении согласия на отмену или корректировку в содержании завещания, в том числе эти положения относятся к лицам, которые назначены наследниками в отменяемом или корректируемом завещании (ст. 1130 ГК РФ).
Тайна совершения завещания
Тайна завещания имеет распространение и на дубликат завещания. То есть выдача дубликата происходит только в руки автора завещания при его жизни. После смерти автора дубликат документа может выдаваться наследникам, имена которых фигурируют в содержании завещания. Однако лишь по факту предъявления справки о смерти.
Из положений ч.1 ст.16 Основ законодательств РФ о нотариате, нотариус в процессе составления завещания в обязательном порядке несёт обязанность относительно предупреждения всех присутствующих лиц о том, что они обязаны сохранять в тайне сведения относительно содержания завещания.
Это предусмотрено для того, чтобы лица, которые не осведомлены относительно положений ст. 1123 ГК РФ не были подвержены судебным тяжбам, причиной которого может быть именно незнание данных законодательных требований.
При этом стоит помнить о том, что до момента наступления смерти нет возможности ознакомления с содержанием документа. Это право предусмотрено текстом ст. 1119 ГК РФ. То есть завещатель имеет право хранить в тайне сведения завещания.
Лица, обязанные хранить тайну завещания
Исходя из положений ст. 1124 ГК РФ следует, что обязанность по сохранению тайны последнего распоряжения наследодателя возлагается на:
- свидетельский состав;
- самого нотариуса;
- переводчика;
- лицо, которое обладало правом подписи документа вместо завещателя;
- исполнителя завещания;
- лицо, которое занималось удостоверением завещания вместо нотариуса.
Выше перечисленный состав лиц не имеет прав на разглашение любых сведений относительно содержания завещания, вплоть до наступления момента его открытия, отмены или изменений.
Кроме прочего, на нотариуса имеет распространение нормы ст.5 Основ законодательства РФ о нотариате, которая содержит принцип тайности всех совершаемых нотариусом действий.
Следует напомнить, что выдавать справки о совершении любого спектра нотариальных действий можно исключительно на основании запроса:
- прокуратуры;
- суда;
- органов следствия;
Это возможно лишь в том случае, когда связано с уголовными или гражданскими делами, находящимися в производстве.
Нотариус должен сохранять тайну относительно совершённых нотариальных действий даже после увольнения.
Нарушение тайны завещания и ответственность нотариуса
Естественно, что факт разглашения, то есть нарушение тайны завещания, наделяет возможностью применения к виновным санкций на основании решения суда. Ответственность может быть выражена в следующем:
- выплата неустойки;
- компенсация морального вреда;
- выполнение обязанности в натуре;
- изменение характера или полное прекращение отношений;
- восстановление положения, которое имело место до момента нарушения прав.
Зачастую, по причине нарушения тайны завещания, ответственность выражается в возмещении моральный ущерб.
Его величина определяется тяжестью моральных страданий и характером следующих за этим последствий.
Это предусмотрено нормами ст. 1099 ГК РФ.
Таким образом, при наличии факта нарушения тайны завещания может потребоваться привлечение к участию в суде правозащитника – адвоката по наследственным делам.
Для завещателя – это гарантированная возможность получения и взыскания максимальной величины морального ущерба.
Для нарушителя – получение возможности в вынесении оправдательного приговора, а также уменьшения величины выплат морального ущерба. Иными словами, гарантия смягчить ответственность.
Также предусмотрена полная свобода в выборе правозащитника.
Из этого следует, что юридически правильный подход к разрешению данного вопроса, — залог успеха в удачном исходе дела и разрешении проблемы.
Автор статьи
Кузнецов Федор Николаевич
Опыт работы в юридической сфере более 15 лет; Специализация — разрешение семейных споров, наследство, сделки с имуществом, споры о правах потребителей, уголовные дела, арбитражные процессы.Статья 1123 ГК РФ. Тайна завещания. Актуально в 2020 и 2021. Последняя редакция
Нотариус, другое удостоверяющее завещание лицо, переводчик, исполнитель завещания, свидетели, супруг, участвующий в совершении совместного завещания супругов, супруг, присутствующий при удостоверении завещания другого супруга, сторона наследственного договора, нотариусы, имеющие доступ к сведениям, содержащимся в единой информационной системе нотариата, и лица, осуществляющие обработку данных единой информационной системы нотариата, а также гражданин, подписывающий завещание или наследственный договор вместо завещателя или наследодателя, не вправе до открытия наследства разглашать сведения, касающиеся содержания завещания или наследственного договора, их совершения, заключения, изменения или отмены. Лицо, не являющееся исполнителем завещания, нотариусом или другим удостоверяющим завещание лицом, не вправе разглашать указанные сведения и после открытия наследства, если разглашение указанных сведений будет противоречить статье 152.2 настоящего Кодекса.В случае нарушения тайны завещания завещатель вправе потребовать компенсацию морального вреда, а также воспользоваться другими способами защиты гражданских прав, предусмотренными настоящим Кодексом.Не является разглашением тайны завещания представление нотариусом, другим удостоверяющим завещание лицом сведений об удостоверении завещания, отмене завещания, представление нотариусом сведений об удостоверении наследственного договора, уведомления об отказе наследодателя от наследственного договора в единую информационную систему нотариата в порядке, установленном Основами законодательства Российской Федерации о нотариате, а также направление уведомления о факте совершения после совместного завещания супругов последующего завещания одного из супругов или об отмене одним из супругов совместного завещания супругов либо направление сторонам наследственного договора копии уведомления об отказе наследодателя от наследственного договора.После смерти одного из супругов, составивших совместное завещание, исполнитель завещания и нотариус вправе разглашать в связи с исполнением ими своих обязанностей только сведения, относящиеся к последствиям смерти этого супруга.
Статья 1123 Гражданского кодекса РФ. Действующая редакция на 2021 год, комментарии и судебная практика
В случае нарушения тайны завещания завещатель вправе потребовать компенсацию морального вреда, а также воспользоваться другими способами защиты гражданских прав, предусмотренными настоящим Кодексом.
Не является разглашением тайны завещания представление нотариусом, другим удостоверяющим завещание лицом сведений об удостоверении завещания, отмене завещания, представление нотариусом сведений об удостоверении наследственного договора, уведомления об отказе наследодателя от наследственного договора в единую информационную систему нотариата в порядке, установленном Основами законодательства Российской Федерации о нотариате, а также направление уведомления о факте совершения после совместного завещания супругов последующего завещания одного из супругов или об отмене одним из супругов совместного завещания супругов либо направление сторонам наследственного договора копии уведомления об отказе наследодателя от наследственного договора.
Завещание каждого из супругов нотариус вправе удостоверить в присутствии обоих супругов.
После смерти одного из супругов, составивших совместное завещание, исполнитель завещания и нотариус вправе разглашать в связи с исполнением ими своих обязанностей только сведения, относящиеся к последствиям смерти этого супруга.
Комментарий к ст. 1123 ГК РФ
1. Право на семейную и личную тайну, как известно, гарантируется Конституцией (ст. 23), а сама личная и семейная тайна отнесена к нематериальным благам, защищаемым гражданским законодательством (ст. 150 ГК). Информация, касающаяся завещания (факта его совершения, изменения или отмены, а также его содержания), составляет одну из разновидностей личной тайны гражданина, которую он не обязан кому-либо раскрывать (п. 2 ст. 1119 ГК). Но эта информация (кроме, пожалуй, содержания закрытого завещания, — см. коммент. к ст. 1126 ГК), естественно, становится известной лицам, участвующим в совершении завещания.
2. В целях недопущения раскрытия личной тайны завещателя в коммент. ст. установлено, что нотариус, другое удостоверяющее завещание лицо (п. 7 ст. 1125, ст. ст. 1127, 1128 ГК), переводчик, исполнитель завещания (ст. 1134 ГК), свидетели (п. 2 ст. 1124 ГК), а также гражданин, подписывающий завещание вместо завещателя (п. 3 ст. 1124 ГК), не вправе разглашать сведения, касающиеся содержания завещания, его совершения, изменения или отмены. Сам завещатель не обязан хранить тайну завещания. Срок охраны тайны завещания исчерпывается периодом до открытия наследства. Справки о завещании выдаются только после открытия наследства.
3. Обеспечение тайны завещания является одним из проявлений принципа свободы завещания. Отсутствие уверенности в тайном характере завещания может повлечь отказ гражданина от его совершения или существенное искажение воли завещателя. В случае нарушения тайны завещания завещатель может испытывать очевидные физические и особенно нравственные страдания, например в результате того, что испортились отношения с некоторыми близкими ему людьми.
Поэтому совершенно справедливо, что по закону завещатель вправе потребовать компенсацию морального вреда (наиболее характерный способ защиты нематериального блага). Кроме того, завещатель может воспользоваться другими способами защиты гражданских прав, предусмотренными Гражданским кодексом РФ (в частности, ст. 12 ГК), такими как возмещение убытков (например, расходов на лечение в связи с ухудшением состояния здоровья), пресечение действий, создающих угрозу разглашения тайны завещания, и т.д.
4. Сохранению тайны завещания в определенной мере способствует также возможность для завещателя отменить или изменить составленное им завещание в любое время после его совершения, не указывая при этом причины его отмены или изменения. Для отмены или изменения завещания не требуется чье-либо согласие, в том числе лиц, назначенных наследниками в отменяемом или изменяемом завещании (ст. 1130 ГК).
5. На практике нередко возникает вопрос о том, как наследники узнают о завещании, составленном гражданином не по его нынешнему месту жительства (т.е. не по месту потенциального открытия наследства). Например, гражданин ранее жил и работал в Курской области, там же совершил завещание, а потом, по выходе на пенсию, переехал на Кубань. Кубанский нотариус (по месту открытия наследства) не будет знать о существовании завещания, а его курский коллега — о факте открытия наследства. Ситуация может быть осложнена еще и тем, что завещание могло быть составлено вообще в том месте, где гражданин был всего час в жизни и о котором потенциальные наследники могут даже не догадываться (например, в Тюмени во время краткосрочной командировки). Поэтому обращение с запросом в нотариальную палату региона по последнему месту жительства завещателя, как иногда предлагается в литературе, может оказаться недостаточным.
Самым простым способом предупреждения потери завещания кажется отмена предыдущего завещания и (или) составление нового по новому месту жительства. Однако это не решает вопроса в принципе. В России отсутствует единый банк завещаний, в который вносились бы сведения о самих фактах составления, изменения и отмены завещания. Это отсутствие следует признать в какой-то мере оправданным, если вспомнить об участившихся случаях взлома всяческих реестров персональной информации и их последующей продажи на рынках нелегальной продукции. Есть, впрочем, еще один простой способ — сообщение потенциальным наследникам о факте совершения завещания с указанием места совершения. Остается согласиться с тем, что завещатель заинтересован в том, чтобы наследники знали, где именно удостоверено завещание.
Получается, что гражданину ничего не остается, кроме как соизмерять важность тайны завещания с риском того, что оно может так и остаться неизвестным для наследников и иных заинтересованных лиц, а значит, неисполненным.
Судебная практика по статье 1123 ГК РФ
Определение Конституционного Суда РФ от 28.09.2017 N 1910-ОКак следует из представленных материалов, решением суда общей юрисдикции, оставленным без изменения судом апелляционной инстанции, было отказано в удовлетворении исковых требований Н.А. Макаровой о признании завещания недействительным. Суд пришел к выводу, что доказательств нарушения процедуры составления, подписания и нотариального удостоверения завещания, предусмотренной статьями 1123 — 1125 ГК Российской Федерации, Н.А. Макаровой не представлено.
Статья 1123 ГК РФ. Тайна завещания. Комментарии
Гражданский кодекс Российской Федерации:
Статья 1123 ГК РФ. Тайна завещания
Нотариус, другое удостоверяющее завещание лицо, переводчик, исполнитель завещания, свидетели, супруг, участвующий в совершении совместного завещания супругов, супруг, присутствующий при удостоверении завещания другого супруга, сторона наследственного договора, нотариусы, имеющие доступ к сведениям, содержащимся в единой информационной системе нотариата, и лица, осуществляющие обработку данных единой информационной системы нотариата, а также гражданин, подписывающий завещание или наследственный договор вместо завещателя или наследодателя, не вправе до открытия наследства разглашать сведения, касающиеся содержания завещания или наследственного договора, их совершения, заключения, изменения или отмены. Лицо, не являющееся исполнителем завещания, нотариусом или другим удостоверяющим завещание лицом, не вправе разглашать указанные сведения и после открытия наследства, если разглашение указанных сведений будет противоречить статье 152.2 настоящего Кодекса.
В случае нарушения тайны завещания завещатель вправе потребовать компенсацию морального вреда, а также воспользоваться другими способами защиты гражданских прав, предусмотренными настоящим Кодексом.
Не является разглашением тайны завещания представление нотариусом, другим удостоверяющим завещание лицом сведений об удостоверении завещания, отмене завещания, представление нотариусом сведений об удостоверении наследственного договора, уведомления об отказе наследодателя от наследственного договора в единую информационную систему нотариата в порядке, установленном Основами законодательства Российской Федерации о нотариате, а также направление уведомления о факте совершения после совместного завещания супругов последующего завещания одного из супругов или об отмене одним из супругов совместного завещания супругов либо направление сторонам наследственного договора копии уведомления об отказе наследодателя от наследственного договора.
Завещание каждого из супругов нотариус вправе удостоверить в присутствии обоих супругов.
После смерти одного из супругов, составивших совместное завещание, исполнитель завещания и нотариус вправе разглашать в связи с исполнением ими своих обязанностей только сведения, относящиеся к последствиям смерти этого супруга.
Вернуться к оглавлению документа: Гражданский кодекс РФ часть 3 в действующей редакции
Комментарии к статье 1123 ГК РФ, судебная практика применения
Тайна совершения завещания является одним из базовых принципов нотариальной практики.
Статья 5 Основ законодательства РФ о нотариате, содержащей общий принцип тайны совершения нотариальных действий (к которым относится и удостоверение завещаний) включает в себя следующие положения:
Нотариусу при исполнении служебных обязанностей, лицу, замещающему временно отсутствующего нотариуса, а также лицам, работающим в нотариальной конторе, запрещается разглашать сведения, оглашать документы, которые стали им известны в связи с совершением нотариальных действий, в том числе и после сложения полномочий или увольнения, за исключением случаев, предусмотренных настоящими Основами.
Сведения (документы) о совершенных нотариальных действиях могут выдаваться только лицам, от имени или по поручению которых совершены эти действия, если иное не установлено настоящей статьей.
Сведения о совершенных нотариальных действиях выдаются по требованию суда, прокуратуры, органов следствия в связи с находящимися в их производстве уголовными, гражданскими или административными делами, а также по требованию судебных приставов-исполнителей в связи с находящимися в их производстве материалами по исполнению исполнительных документов, по запросам органа, осуществляющего государственную регистрацию юридических лиц и индивидуальных предпринимателей, в связи с государственной регистрацией и по запросам органов, предоставляющих государственные и муниципальные услуги и исполняющих государственные и муниципальные функции, в порядке, установленном частью пятой статьи 34.4 настоящих Основ, и нотариусов в связи с совершаемыми нотариальными действиями. Справки о выдаче свидетельств о праве на наследство и о нотариальном удостоверении договоров дарения направляются в налоговый орган в случаях и в порядке, которые предусмотрены законодательством Российской Федерации о налогах и сборах. Справки о завещании выдаются только после смерти завещателя.
В Методических рекомендациях ФНП содержатся следующие разъяснения:
Разъяснения нотариуса об обязанности хранить тайну завещания
Лицам, присутствующим при удостоверении завещания, нотариус разъясняет их обязанность до открытия наследства хранить тайну завещания, не разглашать сведения, касающиеся содержания завещания, его совершения, изменения или отмены, и право завещателя потребовать компенсацию морального вреда или воспользоваться другими способами защиты гражданских прав в случае нарушения тайны завещания (ст. 1123, п. 5 ст. 1125 ГК РФ). См. подробнее п. 39 («Порядок удостоверения завещаний») «Методических рекомендаций по удостоверению завещаний, принятию нотариусом закрытого завещания, вскрытию и оглашению закрытого завещания», утвержденных решением Правления ФНП от 01-02.07.2004 года
Статья 1123 ГК РФ. Гражданский кодекс с комментариями в действующей редакции
Нотариус, другое удостоверяющее завещание лицо, переводчик, исполнитель завещания, свидетели, супруг, участвующий в совершении совместного завещания супругов, супруг, присутствующий при удостоверении завещания другого супруга, сторона наследственного договора, нотариусы, имеющие доступ к сведениям, содержащимся в единой информационной системе нотариата, и лица, осуществляющие обработку данных единой информационной системы нотариата, а также гражданин, подписывающий завещание или наследственный договор вместо завещателя или наследодателя, не вправе до открытия наследства разглашать сведения, касающиеся содержания завещания или наследственного договора, их совершения, заключения, изменения или отмены. Лицо, не являющееся исполнителем завещания, нотариусом или другим удостоверяющим завещание лицом, не вправе разглашать указанные сведения и после открытия наследства, если разглашение указанных сведений будет противоречить статье 152.2 настоящего Кодекса.В случае нарушения тайны завещания завещатель вправе потребовать компенсацию морального вреда, а также воспользоваться другими способами защиты гражданских прав, предусмотренными настоящим Кодексом.Не является разглашением тайны завещания представление нотариусом, другим удостоверяющим завещание лицом сведений об удостоверении завещания, отмене завещания, представление нотариусом сведений об удостоверении наследственного договора, уведомления об отказе наследодателя от наследственного договора в единую информационную систему нотариата в порядке, установленном Основами законодательства Российской Федерации о нотариате, а также направление уведомления о факте совершения после совместного завещания супругов последующего завещания одного из супругов или об отмене одним из супругов совместного завещания супругов либо направление сторонам наследственного договора копии уведомления об отказе наследодателя от наследственного договора.
Завещание каждого из супругов нотариус вправе удостоверить в присутствии обоих супругов.
После смерти одного из супругов, составивших совместное завещание, исполнитель завещания и нотариус вправе разглашать в связи с исполнением ими своих обязанностей только сведения, относящиеся к последствиям смерти этого супруга.
Статья 1123 ГК РФ 2016-2019. Тайна завещания . ЮрИнспекция
Марго! Вы что студентка? К экзаменам готовитесь? Ну тогда прикупите себе гражданский кодекс!Глава 62. НАСЛЕДОВАНИЕ ПО ЗАВЕЩАНИЮСтатья 1118. Общие положения 1. Распорядиться имуществом на случай смерти можно только путем совершения завещания.2. Завещание может быть совершено гражданином, обладающим в момент его совершения дееспособностью в полном объеме.3. Завещание должно быть совершено лично. Совершение завещания через представителя не допускается.4. В завещании могут содержаться распоряжения только одного гражданина. Совершение завещания двумя или более гражданами не допускается.5. Завещание является односторонней сделкой, которая создает права и обязанности после открытия наследства.Статья 1119. Свобода завещания 1. Завещатель вправе по своему усмотрению завещать имущество любым лицам, любым образом определить доли наследников в наследстве, лишить наследства одного, нескольких или всех наследников по закону, не указывая причин такого лишения, а в случаях, предусмотренных настоящим Кодексом, включить в завещание иные распоряжения. Завещатель вправе отменить или изменить совершенное завещание в соответствии с правилами статьи 1130 настоящего Кодекса.Свобода завещания ограничивается правилами об обязательной доле в наследстве (статья 1149).2. Завещатель не обязан сообщать кому-либо о содержании, совершении, об изменении или отмене завещания.Статья 1120. Право завещать любое имущество Завещатель вправе совершить завещание, содержащее распоряжение о любом имуществе, в том числе о том, которое он может приобрести в будущем.Завещатель может распорядиться своим имуществом или какой-либо его частью, составив одно или несколько завещаний.Статья 1121. Назначение и подназначение наследника в завещании 1. Завещатель может совершить завещание в пользу одного или нескольких лиц (статья 1116), как входящих, так и не входящих в круг наследников по закону.2. Завещатель может указать в завещании другого наследника (подназначить наследника) на случай, если назначенный им в завещании наследник или наследник завещателя по закону умрет до открытия наследства, либо одновременно с завещателем, либо после открытия наследства, не успев его принять, либо не примет наследство по другим причинам или откажется от него, либо не будет иметь право наследовать или будет отстранен от наследования как недостойный.Статья 1122. Доли наследников в завещанном имуществе 1. Имущество, завещанное двум или нескольким наследникам без указания их долей в наследстве и без указания того, какие входящие в состав наследства вещи или права кому из наследников предназначаются, считается завещанным наследникам в равных долях.2. Указание в завещании на части неделимой вещи (статья 133), предназначенные каждому из наследников в натуре, не влечет за собой недействительность завещания. Такая вещь считается завещанной в долях, соответствующих стоимости этих частей. Порядок пользования наследниками этой неделимой вещью устанавливается в соответствии с предназначенными им в завещании частями этой вещи.В свидетельстве о праве на наследство в отношении неделимой вещи, завещанной по частям в натуре, доли наследников и порядок пользования такой вещью при согласии наследников указываются в соответствии с настоящей статьей. В случае спора между наследниками их доли и порядок пользования неделимой вещью определяются судом.Статья 1123. Тайна завещания Нотариус, другое удостоверяющее завещание лицо, переводчик, исполнитель завещания, свидетели, а также гражданин, подписывающий завещание вместо завещателя, не вправе до открытия наследства разглашать сведения, касающиеся содержания завещания, его совершения, изменения или отмены.В случае нарушения тайны завещания завещатель вправе потребовать компенсацию морального вреда, а также воспользоваться другими способами защиты гражданских прав, предусмотренными настоящим Кодексом.Статья 1124. Общие правила, касающиеся формы и порядка совершения завещания 1. Завещание должно быть состЧто входит в понятие свобода и тайна завещания
Права владения материальными ценностями не имеют ограничения по сроку как в течение жизни владельца, так и после его смерти. Собственник изъявляет волю относительно своих ценностей (движимых и недвижимых), посредством составления завещания. Понятие свободы завещания, отраженное в ст. 1119 ГК РФ, определяется как неотъемлемые права каждого гражданина определять, кому и в каких долях достанется его имущество после смерти. Завещатель сам определяет, достанутся ли ценности кровным родственникам, или иным близким людям по его усмотрению. Как завещатель может распорядиться своим имуществом, читайте здесь.
Что предусматривает свобода завещания
Принцип свободы завещания предусматривает права, закрепленные за наследодателем:
- Определять круг наследников, их количество без учета родственной связи между завещателем и ними;
- Лишать наследников по закону права на получение имущества завещателя, самостоятельно определять, кто из кровных наследников получит материальные блага, а кто – нет, без разъяснения причин такого решения;
- Вносить в завещание отметки касательно всей наследственной массы и любого из видов имущества в владении наследодателя, включая блага, которые он приобретет в будущем.
- Информация, указанная в завещательном документе, не разглашается до момента открытия наследства после гибели наследодателя.
- До момента смерти, завещатель вправе вносить поправки, указывать новых наследников, любо убирать уже внесенных.
- Понятие свободы завещания предусматривает полную достоверность указанной в документе информации, отсутствие прав у сторонних лиц на обжалование и изменение решений наследодателя.
Рамки, ограничивающие свободу завещания
Важно
Принципы наследования по завещанию гарантируют право свободы выбора завещателю. Это право ограничено законом. При этом максимальное ограничение свободы – это половина имущества наследодателя, то есть свободно распоряжаться он имеет право не менее, чем второй половиной. То, чем ограничивается свобода завещания, прописано в ст. 1149 и 1150 ГК РФ. Существует несколько рамок, ограничивающих завещателя:- Свобода завещания ограничена правилами в наследстве, обязующими наследодателя обеспечить имуществом нуждающихся родственников (несовершеннолетних, недееспособных), отдавая обязательные доли имущества им.
- Ограничения также накладываются на имущество, распорядиться которым наследодатель не имеет прав.
Тайна завещания
Свобода и тайна завещания тесно связаны друг с другом. Тайна заключается в полном неразглашении информации лицами, принимавшими участие в удостоверении документа, а также имеющим представление о данных, содержащихся в завещании.
Тайна завещательных документов относится к информации:
- Процедура составления;
- Количество внесенных поправок и их содержание;
- Отмена предыдущих версий документа;
- Место и дата удостоверения;
- Содержание завещания.
Тайна распространяется на всех лиц, имеющих отношение к составлению и подписанию завещания, за исключением самого наследодателя. Он волен рассказывать любым гражданам о содержании документа и наследниках, указанных в завещании. Единственное условие – разглашение информации производится по воле завещателя, а не под давлением.
За нарушение тайны завещания законом предусмотрена ответственность. В первую очередь речь идет о получении моральной компенсации за причиненный вред. К тому же это может быть возмещение убытков, возникших из-за разглашения содержания завещания, или иные действия по защите нарушенного права.
Наследодатели, тщательно относящиеся к неразглашению тайны завещания, прибегают к составлению закрытого документа. Отличие от обычного завещания заключается в полном сокрытии информации (о других отличиях закрытого и открытого завещаний узнайте из статьи https://nasledstvo.today/2589-etapy-oformleniya-otkrytogo-zakrytogo-zaveshhanii-otlichitelnye-cherty). Наследодатель приносит документ на удостоверение в нотариальную контору, используя запечатанный конверт. Об информации в закрытом завещании не будет иметь представления никто, кроме самого наследодателя.
Чтобы получить ответ специалиста, задавайте вопросы в комментариях
Обзор судебной системы Российской Федерации — Верховный Суд Российской Федерации
Правосудие в Российской Федерации осуществляется только судом. Судебная власть автономна и действует независимо от законодательной и исполнительной власти. Правосудие осуществляется в форме конституционного, гражданского, административного и уголовного судопроизводства.
Судебная система Российской Федерации установлена Конституцией Российской Федерации и Федеральным конституционным законом «О судебной системе Российской Федерации» от 31 декабря 1996 года.
В феврале 2014 года в целях укрепления общественного доверия к судебной системе и обеспечения единого подхода к разрешению споров между юридическими и физическими лицами был принят Закон о внесении изменений в Конституцию Российской Федерации «О Верховном суде Российской Федерации». Российская Федерация и Государственная прокуратура Российской Федерации ». В результате Верховный Суд Российской Федерации, возглавляющий систему судов общей юрисдикции, был объединен с Высшим Арбитражным Судом Российской Федерации, возглавляющим систему арбитражных судов, с образованием нового Верховного Суда Российской Федерации. , который в настоящее время является высшим судебным органом по гражданским, административным, уголовным делам, делам о разрешении экономических споров и других дел.
В настоящее время судебная система России состоит из Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, федеральных судов, а также конституционных (уставных) судов и мировых судей субъектов Российской Федерации.
Судьи Конституционного Суда Российской Федерации и Верховного Суда Российской Федерации назначаются Советом Федерации Федерального Собрания Российской Федерации (верхней палатой парламента) по представлению Президента Российской Федерации.Судьи федеральных судов назначаются Президентом Российской Федерации. Судьи конституционных (уставных) судов и мировые судьи субъектов Российской Федерации назначаются в соответствии с законодательством соответствующих субъектов.
Основной задачей Конституционного Суда Российской Федерации является рассмотрение дел о конституционности нормативных правовых актов всех уровней. Конституционные (уставные) суды созданы в ряде субъектов Российской Федерации (республиках, краях, областях, городах федерального значения и др.)) проверять соответствие нормативных правовых актов этих субъектов своим конституциям (уставам). Согласно закону, принятому в декабре 2020 года, к январю 2023 года конституционные суды субъектов Федерации будут заменены консультативными органами при региональных парламентах.
Верховный Суд Российской Федерации возглавляет систему судов общей юрисдикции и систему арбитражных судов. Как высший судебный орган, Верховный суд является единственным судом, уполномоченным рассматривать дела в качестве суда первой, апелляционной, кассационной и надзорной инстанций.Верховный суд контролирует деятельность нижестоящих судов и дает им разъяснения по вопросам судебной практики с целью обеспечения единообразного применения законодательства на всей территории страны.
Мировые судьи отправляют правосудие на местном уровне и обладают ограниченной юрисдикцией. В частности, они рассматривают имущественные споры с суммой исковых требований до 50 000 рублей и уголовные дела, по которым максимально возможное наказание не превышает трех лет лишения свободы.Жалобы на решения мировых судей рассматриваются районными судами.
Районные суды являются основным элементом системы судов общей юрисдикции. Они рассматривают большинство гражданских, уголовных и административных дел.
Суды субъектов Российской Федерации в основном действуют как апелляционная инстанция по отношению к районным судам. Они также обладают ограниченной юрисдикцией первой инстанции — в частности, уголовные дела по особо тяжким преступлениям (т.е.грамм. терроризм) и все другие дела, связанные с государственной тайной.
Раньше, когда суд субъекта рассматривал дело в первой инстанции, апелляция на его решение рассматривалась его собственным президиумом — коллегией старших судей, работающих в нем либо по должности, либо по назначению.
В 2018 году была начата масштабная судебная реформа, в результате которой были созданы отдельные апелляционные и кассационные суды общей юрисдикции. Апелляционные суды теперь рассматривают апелляции (как по фактам, так и по вопросам права) на решения, принятые судами первой инстанции субъектов Российской Федерации.Апелляционный суд никогда не располагается в том же регионе, что и подчиненный ему суд. В кассационных судах рассматриваются кассационные жалобы (только по вопросам права) на апелляционные решения районных судов и судов субъектов Российской Федерации.
По уголовным делам по ряду преступлений обвиняемый может ходатайствовать о суде присяжных. Дело рассматривается судьей и шестью присяжными заседателями при рассмотрении в районном суде и судьей и восемью присяжными заседателями при рассмотрении в суде субъекта Российской Федерации.
В системе судов общей юрисдикции существуют специализированные военные суды: на уровне гарнизонов и на уровне военных округов (флотов). В первую очередь они рассматривают гражданские и административные дела, в которых нарушаются права военнослужащих, а также дела о преступлениях, совершенных военнослужащими. Во время вышеупомянутой реформы были созданы Апелляционный военный суд и Военный кассационный суд.
Арбитражные суды осуществляют правосудие в сфере предпринимательской и иной экономической деятельности.Система арбитражных судов состоит из трех элементов: арбитражные суды субъектов Российской Федерации (первая инстанция), арбитражные апелляционные суды (апелляционная инстанция) и арбитражные суды округов (кассационные суды).
В системе арбитражных судов существует специализированный суд — Суд по интеллектуальным правам.
Разъяснение требований России к первой подаче заявок и проверке государственной тайны
Хотя международные соглашения гармонизируют основополагающие принципы патентования между странами, патентные законы каждой юрисдикции по-прежнему имеют свои особенности, такие как ограничение подачи международных заявок с другими патентами офисы в целях национальной безопасности.Вот почему важно понимать уникальные особенности законов об интеллектуальной собственности той страны, в которой было создано изобретение, до обращения за правовой защитой изобретения в другой стране.
В России действует требование о подаче документов в первую очередь. Согласно статье 1395 Гражданского кодекса страны, заявка на изобретение или полезную модель, созданную в этой стране, может быть подана в иностранном государстве или в международную организацию через шесть месяцев после подачи заявки в Российское ведомство по патентам и товарным знакам (Роспатент). .Это при условии, что Роспатент не уведомляет заявителя о том, что в заявке содержится секретная государственная информация. Заявление может быть подано за пределами России ранее, чем через шесть месяцев, но только после проведения — по запросу заявителя — ускоренной проверки на предмет государственной тайны.
Это означает, что сначала, если изобретение было создано в России, заявка должна быть первоначально подана в России как национальная, евразийская заявка или заявка по Договору о патентной кооперации (PCT). Другими словами, иностранная компания, которая владеет бизнесом в России и имеет сотрудников, которые создали изобретение и проживают в России, по закону обязана подать заявку в России.Во-вторых, чтобы подать заявку за пределами России, заявитель должен либо подождать шесть месяцев, пока пройдет проверка государственной тайны, либо заранее запросить ускоренную проверку. Ускоренная проверка государственной тайны занимает не более трех месяцев.
Между тем, существует пробел между российским законодательством и нормативными актами, в соответствии с которыми проверка государственной тайны проводится только в отношении заявок, поданных российскими организациями или изобретателями. На практике это означает, что заявки, поданные иностранным заявителем (компанией), не подлежат проверке государственной тайны, даже если эти заявки должны быть сначала поданы в России.Практически в таких случаях рекомендуется подождать полгода, а затем подать заявление за пределы России. Другой способ — запросить ускоренную проверку государственной тайны и получить официальное подтверждение того, что заявка не подлежит проверке безопасности и может быть подана в других странах.
Принимая во внимание, что Российская Федерация является государством-участником РСТ и государством-членом Евразийской патентной организации, заявители должны выполнить хотя бы одно из трех требований на первом этапе подачи, прежде чем подавать заявку за пределы России:
- подача национальной заявки на патент в Роспатент;
- подача евразийской заявки на патент в Роспатент в качестве получающего ведомства; и
- подачи заявки РСТ в Роспатент в качестве международного получающего ведомства.
Во всех трех случаях заявки можно подавать на английском языке. Однако, если заявитель желает продолжить рассмотрение российских или евразийских патентных заявок, перевод на русский язык должен быть представлен в течение трех-четырех месяцев после подачи с возможностью продления этого срока.
Для тех заявителей, которые заинтересованы в патентовании в нескольких странах, может быть предпочтительна прямая подача заявки РСТ. Хотя это значительно дороже, чем российская заявка, подача заявки PCT помогает избежать дополнительного этапа подачи в России.Также стоит отметить, что заявитель может выбрать Роспатент или ЕПВ в качестве международного поискового органа по заявке РСТ.
Во всех трех случаях Роспатент проводит анализ государственной тайны, и есть возможность запросить ускоренный анализ и получить уведомление о том, что заявка может быть подана за пределами России.
В российском законодательстве точно не указано, как определить, было ли изобретение создано на территории России. На практике такие документы, как трудовые или исследовательские контракты, принимаются во внимание и должны рассматриваться иностранцами, у которых есть предприятия в России, которые потенциально могут создавать новые изобретения.
Библиотека по правам человека Университета Миннесоты
1. Комитет рассмотрел четвертый периодический доклад. Российской Федерации (CCPR / C / 84 / Add.2) с 1426-го по 1429-е гг. заседания (см. CCPR / C / SR.1426–1429), состоявшиеся 17 и 18 июля 1995 г., и принял 22 / следующие комментарии:
1. Введение
2. Комитет приветствует четвертый периодический доклад Российской
Федерация и с удовлетворением рассматривает свой диалог с делегацией,
особенно готовность делегации к откровенному обсуждению
с Комитетом и подробностями его письменного и дополнительного
были заданы устные вопросы.Комитет сожалеет о том, что, хотя
отчет был в основном составлен на основе принятых правовых мер или
на рассмотрении, недостаточно информации было предоставлено относительно
фактическое пользование некоторыми правами, гарантированными Пактом.
Комитет признает, что эта ситуация была частично исправлена за счет
устные ответы на вопросы Комитета, которые позволили ему
получить более четкое представление об общей ситуации в государстве-участнике.
2. Факторы и трудности, влияющие на применение Пакта
3. Комитет отмечает, что необходимо преодолеть пережитки тоталитарного прошлого, и многое еще предстоит сделать, чтобы укреплять демократические институты и уважение к верховенству закона. Это создало правовой вакуум в определенных областях, в которых принципы изложенные в Конституции, не реализуются соответствующими законами и правила.Комитет отмечает, что принятие новых законов проводится правительством, но их рассмотрение двумя Палаты Федерального Собрания до обнародования обычно медленный процесс.
4. Комитет осознает экономические трудности, с которыми сталкивается государства-участника, что неизбежно влияет на применение Пакта.
3. Положительные стороны
5. Комитет выражает удовлетворение по поводу фундаментальные и положительные изменения, которые недавно произошли в Российская Федерация.Эти изменения создадут лучшую политическую конституционные и правовые рамки для полной реализации права, закрепленные в Пакте.
6. Комитет приветствует новую Конституцию 1993 года, что дает юридическое признание концепции прав и свобод человека человека. Комитет считает, что глава 2 Конституции: который перечисляет права и свободы людей, соответствует ко многим основным правам, предусмотренным Пактом.
7. Комитет приветствует положения статьи 15, пункт 4 Конституции, который вместе с ограничивающим положение пункта 6 статьи 125 устанавливает, что международный договоры, в том числе Пакт, являются частью российской правовой системы. и выше национального законодательства. Он также приветствует включение статьи 17, параграф 1, который гласит, что основные права и свободы, в соответствии с общепризнанными принципами и нормами международных закона, признаются и гарантируются государством-участником в соответствии с Конституция, признание в Конституции права на подачу заявления международным органам, когда внутренние средства правовой защиты исчерпаны и письменные и устные подтверждения того, что положения Пакта непосредственно в национальных судах.
8. В этом контексте Комитет также приветствует тот факт, что что Российская Федерация является участником Факультативного протокола к Завет.
9. Комитет приветствует прогресс, достигнутый на пути к демократии. с момента рассмотрения третьего периодического отчета. Он также приветствует обнародование ряда правовых инструментов, направленных на обеспечение права человека для всех лиц на территории государства-участника, в том числе новый Гражданский кодекс и Уголовный кодекс.Он также приветствует проект закон, направленный на всеобъемлющую реформу судебного процесса и Уголовно-процессуальный кодекс в настоящее время находится на стадии разработки и примечания с пониманием того, что право всех лиц, чьи права нарушаются возможность обращения в суд установлено законом.
10. Комитет приветствует создание нескольких органы, отвечающие за защиту прав человека, в том числе Управление Уполномоченного по правам человека при Государственной Думе и при Президенте Комиссия по правам человека, а также недавно созданная Комиссия по правам человека в Содружестве Независимых Государств.
11. Комитет приветствует заверения правительства. что систематический осмотр лиц, помещенных в психиатрические учреждения при предыдущих режимах, и надеется, что все эти будут помещены в такие учреждения без уважительной причины, будут освобождены.
12. Комитет приветствует принятие специального закона. предоставить компенсацию жертвам октябрьских событий 1993 года.
4. Основные проблемы, вызывающие озабоченность
13. Комитет обеспокоен тем, что серьезные законодательные изменения, происходящие в государстве-участнике, не сопровождались фактическая защита прав человека на уровне реализации. Конкретно, он сожалеет о том, что многие права, закрепленные в Конституции не были введены в действие посредством введения в действие законы и постановления и отношения между различными органами наделенные защитой прав человека четко не определены.В этой связи он сожалеет о том, что обязанности Человека Уполномоченный по правам человека, хотя и считается широким по своему характеру и включать полномочия по расследованию жалоб на нарушения прав человека, обращаться в Конституционный суд, когда конституционные права нарушены и выступать с законодательными инициативами, не указаны в Конституции и еще не получили юридического определения в последующих законодательство.Кроме того, обязанности прокуратуры в отношении защиты прав человека, похоже, совпадают во многом с таковыми Уполномоченного по правам человека. В связи этим органам непонятно, почему Комиссия по правам человека при президенте действует непосредственно под руководством президента, который несет личную ответственность как гарант прав человека в соответствии с Конституцией, уполномочен только с рекомендательными функциями, или какие механизмы существуют для обеспечения что указы президента соответствуют Пакту.
14. Комитет обеспокоен тем, что, несмотря на гарантии, равенства в Конституции и трудовом законодательстве, де-факто положение женщин — это продолжающееся неравенство. Неспособность обеспечить равное вознаграждение за сопоставимый труд и настойчивость отношения и практики, которые навязывают воспитание детей и другие домашние ответственность полностью на женщин способствует этому неравенству и дискриминации на рабочем месте.Комитет особенно встревожен. масштабами изнасилований и домашнего насилия и неадекватными усилиями заставили власти разобраться с этой проблемой. Это тоже встревожено при высоком уровне безработицы среди женщин.
15. Хотя Комитет отмечает, что проект Уголовного Кодекс, представленный Федеральному собранию, уменьшит количество преступлений, которые может повлечь за собой вынесение смертного приговора, это все еще беспокоит по широкому кругу преступлений, по-прежнему наказываемых таким наказанием.Кроме того, Комитет отмечает, что хотя количество фактически казненных резко снизилась с 1993 года, приговоры продолжаются, привело к тому, что большое и постоянно растущее число приговоренных к смертной казни.
16. Комитет выражает глубокую озабоченность по поводу этой практики. досудебного содержания под стражей и того факта, что временное содержание под стражей в некоторых случаях был продлен с 10 до 30 дней. Он обеспокоен объем компетенции прокурора решать вопросы, касающиеся на арест или задержание, которые не могут быть обжалованы заинтересованным лицом перед судом.Согласно пункту 3 статьи 9 Пакта задержание лиц до суда не должно быть нормой и, когда это происходит, лица, задержанные таким образом, должны быть подвергнуты судебному разбирательству в течение разумный срок или быть освобожденным. Комитет обеспокоен тем, что досудебное задержание практикуется не только в случаях серьезных уголовных обвинений но в большей степени обвинения в правонарушениях и часто за необоснованные длительные периоды времени, и что не существует эффективного механизма для мониторинга такое задержание.
17. Комитет далее выражает серьезную обеспокоенность по поводу отсутствие механизма мониторинга пенитенциарных учреждений для обеспечения гуманное обращение с задержанными и заключенными. В связи с этим он сожалеет жестокие, бесчеловечные и унижающие достоинство условия содержания под стражей центров и пенитенциарных учреждений и осуждает использование лишения пищи как наказание.
18. Комитет выражает озабоченность по поводу отсутствия независимость и эффективность судебной системы и длительные задержки в отправления правосудия, которые не соответствуют требованиям статей 9 и 14 Пакта, и примечания в этой связи что судебная система в Российской Федерации не может быть эффективной для обеспечения защиты прав до тех пор, пока не будет набрано достаточное количество хорошо подготовленные и квалифицированные судьи и юристы.
19. Комитет обеспокоен тем, что действия могут быть продолжены. которые нарушают право на защиту от незаконного или произвольного вмешательства с конфиденциальностью, семьей, домом или перепиской. Он обеспокоен тем, что механизмы вмешательства в частную телефонную связь продолжаются существовать, без четкого законодательства, определяющего условия для законное вмешательство в частную жизнь и обеспечение гарантий от незаконное вмешательство.
20. Хотя федеральный закон предусматривает отмену системы прописки (вида на жительство), Комитет обеспокоен что на региональном и местном уровнях система все еще применяется на практике, тем самым нарушая не только Конституцию, но и статью 12 Завет. Он также выражает озабоченность по поводу того, что наиболее важные юридические ограничение права на выезд из страны по-прежнему наложено государственной тайны.Это не соответствует требованиям пункт 3 статьи 12 Пакта, и Комитет выражает сожаление по поводу того, в связи с этим сопротивление на сегодняшний день внесению законодательства в соответствие с Пактом. Комитет также сожалеет о том, что все лица, еще не прошедшие национальную службу, исключаются в принципе от пользования правом на выезд из страны.
21. Комитет обеспокоен тем, что отказ от военной службы по соображениям совести на военную службу, хотя это признается статьей 59 Конституции, не является практичным вариантом в соответствии с российским законодательством и принимает к сведению в этой связи законопроекта об альтернативной службе перед Федеральным собранием.Он выражает озабоченность по поводу возможности того, что такая альтернативная служба могут быть привлечены к ответственности либо по характеру, либо по выслуге лет. В Комитет также серьезно обеспокоен утверждениями о широко распространенных жестокость и жестокое обращение с молодыми военнослужащими срочной службы.
22. Комитет обеспокоен сообщениями о росте числа бездомных и брошенных детей, нуждающихся в мерах защиты.
23.Комитет выражает озабоченность по поводу ограниченного определение термина «национальные меньшинства», которое служит в качестве основы для большей части законодательства государства-участника, касающегося права лиц, принадлежащих к меньшинствам, не дает защиты ко всем лицам, указанным в статье 27 Пакта. Это также обеспокоены сообщениями о преследовании лиц, принадлежащих к группы меньшинств из Кавказского региона в форме обыска, избиения, аресты и депортация.
24. Комитет глубоко сожалеет о недостаточной осведомленности сотрудников правоохранительных органов и пенитенциарных учреждений с предоставленными гарантиями в новой Конституции и с международными стандартами прав человека согласно Завету.
25. Комитет выражает озабоченность по поводу юрисдикции военных судов по гражданским делам. Лица, задержанные членами вооруженные силы могут подавать жалобы в Военная прокуратура следственного изолятора, где они были задержаны.Это может создать ситуацию, в которой на армию возложено осуждение и вынесение приговора за совершенные преступления собственными членами. Комитет обеспокоен тем, что такая ситуация может вызвать судебные ошибки, особенно в свете Признание правительства, что армия, даже на самом высоком уровне, не знаком с международным правом прав человека, включая Пакт.
26. Комитет выражает глубокую озабоченность по поводу большого числа беженцев после событий, произошедших в Северной Осетии в 1992 г. и в тяжелых условиях, в которых оказались эти перемещенные лица в соседней Республике Ингушетия, а также на многочисленных инциденты, произошедшие во время их попыток вернуться на родину.
27. Что касается конкретной ситуации в Чечне, Комитет выражает озабоченность по поводу статьи 4 Пакта, которая определяет положения, от которых не допускаются отступления даже во время публичных чрезвычайная ситуация, не соблюдается. Он утверждает, что эта статья применимо к ситуации в Чечне, где применение оружия комбатантами привело к гибели людей и лишению свободы большого количества людей, независимо от того, что состояние Чрезвычайная ситуация официально не объявлялась.
28. Комитет выражает сожаление по поводу чрезмерного и непропорционального применение силы российскими войсками в Чечне, что свидетельствует о серьезном нарушении прав человека. Он также сожалеет о том, что никого не заставили несет ответственность за бесчеловечное обращение с заключенными и другими задержанными лиц, которые расследуют обвинения в нарушении прав человека Российские силы, в том числе убийства мирных жителей, пока недостаточны, что гражданские объекты, такие как школы и больницы, были разрушены правительственными войсками, и что большое количество гражданских лиц были убиты или перемещены в результате разрушения их домов.
29. Комитет выражает глубокую озабоченность по поводу большого количество зарегистрированных случаев пыток, жестокого обращения с человеком и произвольное задержание в «изоляторах» или «фильтрациях» лагеря «, которые изначально были созданы для установления личности захваченных комбатантов, но, как сообщается, разместили большое количество мирных жителей. Он сожалеет о жестоком обращении с задержанными в этих центров и обеспокоен тем, что Международный комитет красных Кросс (МККК) не получил доступа во все подобные лагеря.
30. Комитет обеспокоен тем, что в результате жестокие эксцессы последних событий в Чечне, уровень доверия людей в усилиях по восстановлению местными властями и попытки облегчить нарушения прав человека чрезвычайно низкий.
5. Предложения и рекомендации
31. Комитет рекомендует, чтобы связь между различные органы, отвечающие за защиту прав человека, должны быть четко определены и согласованы, и что существование и функции этих органы будут широко разрекламированы.Комитет далее рекомендует, чтобы должен быть четко установлен механизм, обеспечивающий соответствие всех президентских указов и законов с положениями Пакта и других международных договоры о правах человека, участником которых является государство.
32. Комитет рекомендует государству-участнику пересмотреть и включить в свой следующий периодический отчет информацию о процедурах создан для обеспечения соответствия взглядам и рекомендациям принятый Комитетом в соответствии с первым Факультативным протоколом к Пакту, также принимая во внимание обязательства по статье 2 Пакта.
33. Комитет рекомендует приложить больше усилий. для сбора информации о положении женщин и его влиянии на их структурных политических, экономических и социальных изменений, принимающих место. Исходя из этого, Правительству следует инициировать или укреплять программы направлена на оказание помощи женщинам, оказавшимся в трудной жизненной ситуации, в том числе безработные женщины, жертвы домашнего насилия и жертвы изнасилования, с целью обеспечения их равенства перед законом и равных защита закона.В частности, следует рассмотреть возможность выделения ответственность за это перед соответствующим правительственным тело.
34. Комитет настоятельно призывает правительство существенно сократить количество преступлений, за которые может быть назначена смертная казнь, в в соответствии со статьей 6 Пакта с целью ее возможного устранение.
35. Комитет рекомендует, чтобы лечение лиц лишены свободы, будь то в центрах содержания под стражей или в пенитенциарных учреждениях объекты, подлежат эффективному мониторингу.В связи с этим сильно рекомендует принять новые правила и положения, которые полностью соответствуют со статьями 7, 9, 10 и 14 Пакта и Организации Объединенных Наций Свод принципов защиты всех лиц в любой форме задержания или тюремного заключения и что тексты всех тюремных правил и издавать приказы и международные нормы по тюремной администрации. общедоступный и доступный. Комитет далее рекомендует, чтобы приоритет передать на создание Комитета посетителей по исправительным учреждениям. институтов Федерации и законодательства о судебной пересмотр ареста и содержания под стражей подлежит безотлагательному рассмотрению в соответствии с пункт 3 статьи 9 Пакта и пункт 2 статьи 22; Конституции.Он настоятельно призывает правительство воздерживаться от помещение в центры содержания под стражей впервые, ненасильственных и мелких правонарушителей, и рассмотреть различные другие практические меры, разработанные уменьшить переполненность следственных изоляторов, особенно более широкое использование релиза в ожидании судебного разбирательства. Это также требует немедленного прекращение практики лишения пищи в качестве наказания в тюрьмах и поощряет инициативы правительства по созданию альтернативных форм наказания.
36. Комитет подчеркивает необходимость скорейшего принятия законодательства о судебной системе и настоятельно призывает, чтобы это законодательство полностью включать основные гарантии независимости судебная система, включая Основные принципы независимости Организации Объединенных Наций судебной власти. Комитет рекомендует приложить усилия к тому, чтобы Пакт и другие широко известные международные нормы в области прав человека по возможности, особенно среди властей, наделенных администрацией органов юстиции, правоохранительных органов и тюрем, но также и среди общего общественность.Он рекомендует государству-участнику воспользоваться техническими службы сотрудничества Центра ООН по правам человека.
37. Комитет рекомендует отменить Система прописки будет осуществляться по всей стране без исключения. Необходимо предпринять дальнейшие шаги для принятия закона, касающегося права покинуть страну в полном соответствии с обязательствами государства-участника согласно пунктам 2 и 3 статьи 12 Пакта и, в частности, снять ограничения на знание государственной тайны.Комитет призывает все региональные и местные власти соблюдать Федеральная политика отмены системы прописки (т. е. система «внутренних пропусков» или «паспортов»).
38. Комитет настоятельно призывает принять законодательство защита конфиденциальности, а также строгие и позитивные действия предприниматься для предотвращения нарушений права на защиту от незаконных или произвольное вмешательство в частную жизнь, семью, дом или переписку.
39. Комитет настоятельно призывает принять строгие меры. обеспечить немедленное прекращение жестокого обращения и злоупотреблений с новобранцами своими офицерами и сослуживцами. Он также рекомендует, чтобы каждый должны быть предприняты усилия для обеспечения того, чтобы разумные альтернативы военной службе быть доступными, которые не являются карательными по своему характеру или по выслуге лет. Он настоятельно призывает, чтобы все обвинения, выдвинутые против лиц, отказывающихся от военной службы по убеждениям от военной службы отказаться.
40. Комитет рекомендует, чтобы национальное законодательство быть измененным, чтобы отразить широкую концепцию меньшинств, содержащуюся в статьях 2, 26 и 27 Пакта, запрещающие дискриминацию по признаку расы, цвета кожи, пола, мнения или иного статуса, и дополнительно защитить права не только «национальных меньшинств», но и этнических, религиозные и языковые меньшинства.
41. Комитет настоятельно призывает должны быть приняты меры, позволяющие всем лицам, перемещенным в результате событий, произошедших в Северной Осетии в 1992 году, чтобы вернуться в их родная страна.
42. Комитет настоятельно призывает, чтобы серьезные нарушения прав человека, которые имели место и продолжают происходить в Чечне. Проведено тщательное и незамедлительное расследование, виновные наказаны и жертвам выплачена компенсация. Он настоятельно призывает правительство обеспечить, чтобы все лица, содержащиеся под стражей, содержатся на законных основаниях, на разумные период времени и в гуманных условиях, в соответствии с государством обязательства стороны по Пакту.
43. Комитет, с признательностью отмечая правительственные заверения в том, что МККК будет предоставлен доступ во все лагеря для задержанных, призывает немедленно предоставить такой доступ в районе Чечни. и соседних республиках, чтобы МККК мог не только контролировать лечение задержанных, но также для предоставления предметов снабжения и услуг.
44. Комитет рекомендует, чтобы недоверие к органам местного самоуправления, Правительству рассмотреть возможность расширения международного присутствия, в том числе со стороны Центр по правам человека, в помощь Специальной многосторонней комиссии создан для расследования недавних событий в Чечне с целью улучшения эффективность расследований нарушений прав человека и обеспечение справедливости судебных разбирательств до тех пор, пока судебная система не начнет функционировать должным образом.Такой мера прояснила бы, что правительство твердо намерено положить конец нарушения прав человека как путем подчинения себя международной проверке и используя для этого международный опыт.
45. Комитет настоятельно призывает принять адекватные меры. для облегчения условий жизни всех перемещенных лиц после боевых действий в Чечне, включая меры, направленные на содействие их возвращению в свои города и села.
46. Комитет рекомендует, чтобы образование в области прав человека быть включенным в школьные и университетские учебные программы и чтобы его комментарии широко распространяться и включаться в учебные программы всех человеческих программы обучения правам, организованные для сотрудников правоохранительных органов и чиновники администрации.
22 / На своем 1440-м заседании (пятьдесят четвертая сессия), состоялась 26 июля 1995 г.
Новости законодательства СНГ
Последние новостиПоследние крупные сделки
Декерт недавно консультировал Mechel (NYSE: MTL) через свою стопроцентную дочернюю компанию Oriel Resources в связи с запланированной продажей ферросплавных активов на сумму 425 млн долларов США турецкой группе Yildirim.При условии получения сторонами определенных правительственных разрешений в России и Казахстане, включая отказ государства Казахстана от преимущественного права покупки, о чем в настоящее время также консультирует Декерт, Yildirim Group приобретет горнорудный завод «Восход» Мечела (в Хромтау, Казахстан). ) и Тихвинский завод ферросплавов (г. Тихвин, Ленинградская область, Россия). Yildrim Group выиграла тендер на приобретение активов. Société Générale Corporate and Investment Bank и ING Bank являются финансовыми консультантами «Мечела» по сделке.
Партнеры Лаура М. Бранк, Коринна Митчел l и Марк Стэплтон , а также национальные партнеры Евгения Короткова и Виктор Мокроусов руководили сделкой при содействии юриста Ольги Уотсон , Ирины Кулиба Надежда Опарина, Лиселот Ронц, Елена Пестерева , Кирилл Скопчевский .
***
Декерт представлял компанию по продвинутой диагностике для потребителей в расследовании предполагаемой антиконкурентной практики в отношении нового продукта, выпущенного на российский рынок.
Заказчика представляли Партнер Игорь Паншенский и старший юрист Александр Вольнов.
***
Дечерт недавно консультировал аффилированное лицо Hyatt Hotels Corporation по компонентам соглашения об управлении с ООО «Истра-Курорт», российской девелоперской компанией, в отношении строительства отеля Hyatt Regency в Москве — Hyatt Regency Moscow Istra Resort — который откроется в 2017 году.
Партнер Лаура Бранк вела дело при содействии старшего юриста Александра Волнова и юриста Елены Иванкиной .
***
Декерт недавно консультировал по двум сделкам на рынках капитала с участием казахстанских эмитентов:
Декерт консультировал АО «Национальный управляющий холдинг« КазАгро » в связи с учреждением Программы выпуска долговых обязательств на сумму 2 млрд долларов США и выпуском облигаций на сумму 4,725% на сумму 1 млрд долларов США со сроком погашения в 2012 году. Облигации котируются на Люксембургской фондовой бирже. JP Morgan и HSBC выступили в качестве совместных ведущих менеджеров.
Партнер Луиза Роман Бернштейн и национальный партнер Виктор Мокроусов возглавляли корпоративную команду Dechert, консультировавшую по сделке, при содействии юристов Джайлза Белси, Дженнифер Бакетт, и Елены Пестеревой .
Декерт консультировал АО «Национальная компания КазМунайГаз» (КМГ), национальная нефтяная компания Казахстана , в связи с обновлением ее Глобальной программы среднесрочных облигаций на сумму 10,5 млрд долларов США и выпуском облигаций на сумму 1 млрд долларов США 4,40% со сроком погашения в 2023 году (серия 6) и облигации на сумму 2 миллиарда долларов США с процентной ставкой 5,75% со сроком погашения в 2043 году (серия 7). Barclays Capital, Bank of America Merrill Lynch, Halyk Finance и Visor Capital выступили в качестве совместных ведущих менеджеров. Облигации котировались на Лондонской фондовой бирже.
Партнер Луиза Роман Бернштейн и Виктор Мокроусов возглавляли корпоративную команду Dechert, консультирующую по сделке, при содействии юристов Дженнифер Бакетт, Патрика Лайонса, и Елены Пестерева .
Недавнее разрешение споров
Декерт успешно представлял две российские компании в ряде сложных споров с Федеральной налоговой службой России (ФНС). Споры возникли из-за отказа РФТС отменить слияние двух российских компаний из-за того, что российское законодательство не предусматривает такой процедуры. В ходе разбирательства Декерт успешно заявил, что неспособность российского государства установить адекватную процедуру аннулирования не должна препятствовать российским компаниям отменить процесс слияния в любое время без каких-либо ограничений.
Заказчика представляли старший юрист Юрий Махонин, юрист Александр Лазарев и помощник юриста Елизавета Молоснова.
Декерт успешно представлял крупную международную энергетическую и инфраструктурную компанию в многомиллионном налоговом деле в Казахстане. Фирма выступала в качестве адвоката при рассмотрении дел в суде первой, апелляционной и кассационной инстанций в Атырау и в Верховном суде Казахстана.
Заказчика представляли Партнер Кеннет Э. Мак и национальные партнеры Сергей Ватаев и Мухит Елеуов.
Последние награды
Наша московская команда по корпоративному праву / слиянию и поглощению входила в команду Дечерта, которая стала победителем на 5-м ежегодном международном гала-вечере по слияниям и поглощениям (2013) в двух номинациях — Международная сделка года по слияниям и поглощениям (от 100 до 250 миллионов долларов США). ) и Лучшее международное финансирование сделок — за представление интересов Mr.Пол Хет и его компании об инвестициях и соглашениях акционеров, касающихся недавно созданного консорциума инвесторов, в который входят Российский фонд прямых инвестиций (РФПИ), Baring Vostok Private Equity и UFG Private Equity, и созданы для приобретения Karo Film в одном из крупнейших сделок в российском медиа-секторе.
Последние публикации и конференции
10 июля 2013 г .: Национальный партнер из Москвы Евгения Короткова и старший юрист Марат Агабалян совместно написали статью под названием Сотрудники в России теперь могут работать из дома, , которая была опубликована и размещена на сайте The Moscow Раз .В статье анализируются последние правовые изменения в России, которые формально создали надлежащую нормативно-правовую базу для удаленной занятости.
23 июля 2013 г .: Управляющий партнер московского офиса Лаура Бранк присоединилась к Dechert partners Нил Джеррард, Роберт Йоссен, Дэвид Кистенброкер, Стивен Скониешни и Дункан Виггетс в штаб-квартире NASDAQ для презентации фильма «Прайс » Стоит платить? для аудитории, состоящей из членов совета директоров, должностных лиц и генеральных юрисконсультов публичных компаний из самых разных отраслей.Написано и произведено лондонским партнером Дункан Виггетс , Цена того стоит? исследует риски, с которыми сталкиваются директора, руководители высшего звена и главный юрисконсульт в разгар корпоративного кризиса. Фильм, который обычно демонстрируется высокопоставленным корпоративным сотрудникам, получил высокую оценку прессы и подробно описан в The Wall Street Journal. Для получения дополнительной информации щелкните здесь.
Последние встречи / прибытия
Др.Тарас Оксюк присоединился к московскому офису в качестве партнера и руководителя практики недвижимости и строительства в России (1 июля). Доктор Оксюк представляет интересы крупных российских и международных клиентов по широкому спектру сделок с недвижимостью по всей России, включая продажу и аренду всех видов недвижимости; реализация проектов greenfield и brownfield; и сделки строительства, девелопмента и ипотеки, а также связанные с этим вопросы окружающей среды. Его недавние представления включают в себя представительства международного инвестиционного фонда Discovery Russian Realty с его примерно 1 долларом США.65-миллиардное приобретение сети супермаркетов «Копейка» — крупнейшее приобретение в российском розничном секторе на сегодняшний день, и Marriott Group по управлению портфелем российской недвижимости. Он также недавно представлял O1 Properties, ведущий российский фонд недвижимости, при продаже «Лаборатории Касперского» крупного бизнес-центра в центре Москвы за 500 миллионов долларов.
Доктор Оксюк признан ведущим юристом в сфере недвижимости и строительства журналами The Legal 500 EMEA (2007-2013) и Chambers Europe (2009-2013), которые отметили, что он «получил высокую оценку клиентов за его энциклопедические знания. юриспруденции »и« признанный источниками своим обширным опытом, точными советами и впечатляющими языковыми способностями »(2009–2010 гг.), при этом клиенты подчеркивали его« целостный подход к советам: он не просто реагирует на вопросы, но смотрит на все в целом ». проблема и видит недостатки »(2013) и хвалит его коммерческое понимание, описывая его совет как« приземленный и ориентированный на бизнес »(2012).
Член Коллегии адвокатов г. Москвы, доктор Оксюк свободно говорит на русском, английском и немецком языках и опубликовал более 50 статей на различные темы в ведущих российских юридических и международных журналах по вопросам собственности. Доктор Оксюк имеет ученую степень в области права (2002 год — с отличием), и степень доктора юридических наук (2005 год — с отличием, ) Московского государственного университета им. М.В. Ломоносова, где он преподает гражданское право с 2005 года.
К Тарасу присоединились двое его соратников, Дмитрий Смирнов и Анна Чижова
Дмитрий Смирнов присоединился к группе практики офисной недвижимости и строительства Москва в качестве старшего юриста (16 июля).Дмитрий работает с местными и международными клиентами в широком спектре секторов, включая розничную торговлю, производство, банковское дело и гостиничный бизнес. Консультирует по вопросам строительства, девелопмента, покупки, продажи и аренды коммерческой недвижимости, офисных помещений и торговых зданий. Выпускник МГУ (диплом юриста, 2000 г.), Дмитрий свободно владеет английским и родным русским языками.
Анна Чижова присоединилась к группе практики офисной недвижимости и строительства Москва в качестве юриста (16 июля).Анна работает с крупными внутренними и международными клиентами, работающими в широком спектре секторов, в том числе в розничной торговле, производстве и инвестициях по вопросам недвижимости и строительного права. Консультирует по правовым вопросам строительства, девелопмента, покупки, продажи и аренды коммерческой недвижимости, офисных помещений и торговых зданий. Выпускница Московского государственного университета (юридический факультет, 2009 г.), Анна свободно владеет английским и родным русским языками.
***
Марат Агабалян присоединился к московскому офису и группе практики разрешения международных споров в качестве старшего юриста (20 мая).Марат занимается международными и внутренними судебными и арбитражными делами и регулярно консультирует клиентов по вопросам трудоустройства и интеллектуальной собственности. Марат консультирует клиентов по коммерческим, корпоративным, банковским, трудовым, приватизационным вопросам, вопросам недвижимости и строительства. Он представляет интересы клиентов как в российских арбитражных судах, так и в судах общей юрисдикции, а также имеет опыт разрешения споров с государственными органами, включая трудовые, прокуратуру и таможенные органы, а также с Федеральной антимонопольной службой (ФАС).Марат также имеет опыт работы в коммерческом арбитраже, часто представляя интересы клиентов в институциональных арбитражах. Признанный The Legal 500 EMEA 2013 за свой опыт в области трудового права, Марат консультирует клиентов по спорным и неконфликтным вопросам трудового права, в том числе по трудовым договорам, трудовым спорам, увольнениям и возможностям увольнения, трудоустройству иностранных граждан в России, данным сотрудников конфиденциальность и аспекты занятости в корпоративных сделках. Что касается интеллектуальной собственности, Марат консультирует клиентов по вопросам владения и лицензирования прав интеллектуальной собственности, таких как патенты, авторское право, базы данных, товарные знаки, доменные имена и лицензии, а также по спорам в области интеллектуальной собственности и вопросам, возникающим в связи с корпоративными транзакциями.
Выпускник Московского педагогического университета (2001 г.) и Российской академии адвокатов (2004 г.), Марат свободно владеет английским и родным русским языками.
Александр Егорушкин вернулся в офис Москва в качестве юриста группы по вопросам конкуренции и корпоративной практики (9 сентября). Александр консультировал по вопросам структурирования международных сделок, корпоративных реорганизаций, слияний и поглощений и связанных с ними вопросов конкуренции в различных секторах.Он регулярно работал с Федеральной антимонопольной службой (ФАС) России в связи как с разработкой российского антимонопольного законодательства, так и с различными исследовательскими и практическими семинарами, проводимыми для сотрудников ФАС. В знак признания его работы Александр был награжден благодарностью руководителя ФАС за сотрудничество с ФАС и вклад в разработку российской конкурентной политики.
Выпускник Томского университета (диплом юриста, 2005), Московского государственного института (университета) международных отношений (PhD, 2010) и Нью-Йоркского университета (LL.М., 2013), Александр свободно владеет английским, а также родным русским и украинским языками.
Россия: пересмотр концепций шпионажа и государственной измены
(28 ноября 2012 г.) 14 ноября 2012 г. президент России Владимир Путин подписал закон о внесении изменений в Уголовный кодекс Российской Федерации в отношении преступлений шпионажа и государственной измены. (Марина Озерова, Он не выдал себя: Путин подписал закон о государственной измене , МОСКОВСКИЙ КОМСОМОЛЕЦ, No.26093 (15 ноября 2012 г.).)
Согласно Федеральной службе безопасности (ФСБ) России, которая внесла законопроект, поправки направлены на то, чтобы подчеркнуть, что государственная измена является широким понятием, а шпионаж и разглашение государственной тайны являются его формами. (Пояснительная записка к проекту Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации [на русском языке]», веб-сайт Государственной Думы Российской Федерации (последнее посещение нояб.21, 2012).)
ФСБ также указала в пояснительной записке к закону о поправках, что предыдущая практика применения закона в делах, связанных с государственной изменой и шпионажем, определяла необходимость преследования актов сотрудничества с представителями международных организаций, ведущих враждебную деятельность, как государственную измену. и о расширении ответственности лиц, которым доверяются государственные секреты. ( Id .)
Основные положения Закона о поправках
Закон №190-ФЗ вносит в Уголовный кодекс новую статью о преследовании за незаконный доступ к информации, составляющей государственную тайну. Он также вносит изменения в три существующие статьи о государственной измене, шпионаже и разглашении государственной тайны. (Екатерина Винокурова, Закон особого применения [на русском] ГАЗЕТА.РУ (23 октября 2012 г.).)
Согласно новому законодательству, преступление государственной измены будет охватывать не только поддержку, оказываемую гражданином России иностранному государству или иностранной организации, ведущей враждебную деятельность против России, как уже предписано Уголовным кодексом, но и поддержку, оказываемую международным организации, деятельность которых направлена против безопасности России.(Закон № 190-ФЗ, РОССИЙСКАЯ ГАЗЕТА, № 5935 (14 ноября 2012 г.) (официальное издание).)
Поддержка, оказываемая иностранным странам или иностранным и международным организациям, представляющая собой государственную измену, описывается в пункте 2 статьи 1 Закона как «финансовая, материальная, техническая, консультативная или любая другая поддержка, оказываемая иностранному государству или международному или иностранному государству. организации, осуществляющие деятельность против безопасности Российской Федерации ». (Закон № 190-ФЗ.) Ранее применяемый стандарт «оказания поддержки иностранному государству, иностранной организации или их представителям в ведении враждебной деятельности против внешней безопасности Российской Федерации» был сочтен слишком расплывчатым, по мнению разработчиков. Закона.(Пояснительная записка, выше .) Эта формулировка также создала проблемы для правоохранительных органов, поскольку ссылка на враждебную деятельность как квалификацию преступления часто использовалась адвокатами защиты как основание для указания на отсутствие доказательств враждебности в действия ответчиков. ( Id .)
Другое положение Закона Nr. 190-ФЗ вносит изменения в предыдущее правило, согласно которому только лица, которым доверена государственная тайна в своей сфере деятельности, могут быть привлечены к ответственности за разглашение государственной тайны.Новое законодательство расширяет список таких лиц и включает в себя любое российское или иностранное физическое лицо, которое знакомится с государственными секретами в ходе учебы или имеет доступ к ним иным законным способом. ( Id .)
Закон № 190-ФЗ также констатирует новое преступление по статье 283.1 УК РФ. Он предусматривает тюремное заключение на срок до четырех лет или штраф в размере примерно до 16 000 долларов США за совершение преступления, связанного с получением незаконного доступа к государственной тайне посредством кражи, угрозы насилия, шантажа или других незаконных методов. .Если для совершения преступления используются специальные методы шпионажа, наказание в виде обвинительного приговора составляет от трех до восьми лет лишения свободы. (Закон № 190-ФЗ, статья 1 (5).)
Согласно одному из комментариев к новому Закону, даже «охота» за государственной тайной может считаться преступлением по статье 283.1. Однако это положение не распространяется на лиц, которые случайно ознакомились с государственной тайной и разгласили ее по неосторожности. (Петр Орлов , Не идите в облигацию! Закон расширил понятие государственной измены и шпионажа [на русском языке], РОССИЙСКАЯ ГАЗЕТА, №5935 (262) (14 ноября 2012 г.).)
Новый закон также вносит поправки в Уголовно-процессуальный кодекс, требуя передачи всех дел, связанных с недавно введенной статьей 283.1, в ведение ФСБ. (Закон № 190-ФЗ.)
Новый закон и права человека
Закон вызвал обеспокоенность у правозащитников, которые утверждают, что его параметры государственной измены слишком широки и что нет твердых критериев для определения того, когда сотрудничество с международной организацией принимает криминальный характер, тем самым оставляя эту оценку на усмотрение следственные и судебные органы.(Марина Озерова, supra .) Российский законодатель Дмитрий Горовцов заявил во время парламентских дебатов по законопроекту, что проект сдвинул баланс между соображениями национальной безопасности и правами человека таким образом, что нанес ущерб последнему. ( ид. )
Лев Пономарев, ведущий российский правозащитник, выразил обеспокоенность тем, что слово «безопасность» в тексте статьи о государственной измене, в отличие от предыдущего термина «внешняя безопасность», может иметь очень широкое толкование, в том числе: е.g., продовольственная безопасность, правовая безопасность или внутренняя безопасность. Он сказал, что с нынешней формулировкой любая деятельность, даже представление докладов политической оппозиции о правах человека на международных конференциях, может рассматриваться как действие против безопасности. (Винокурова, выше .)
Члены верхней палаты российского законодательного органа, Совета Федерации, вероятно, обратятся в Верховный суд России с просьбой издать инструкции по применению нового закона. ( Действует продление срока уголовной ответственности за государственную измену [на русском], NEWSRU.COM (14 ноября 2012 г.). Пресс-секретарь президента Путина Дмитрий Песков прокомментировал, что президент выразил готовность пересмотреть закон, если в ходе его применения будут выявлены какие-либо проблемы с ограничениями прав человека. (Марина Озерова, выше .)
Контракт с юридической библиотекой Специалист по иностранному праву.
Фишинг | KnowBe4
2010-е годыВ марте 2011 внутренние сотрудники RSA были успешно подвергнуты фишингу, в результате чего были украдены главные ключи для всех токенов безопасности RSA, которые использовались для взлома поставщиков оборонных услуг США.
Китайская фишинговая кампания была нацелена на аккаунты Gmail высокопоставленных должностных лиц правительств и вооруженных сил США и Южной Кореи, а также китайских политических активистов. Правительство Китая отрицает обвинения в причастности к кибератакам, но есть доказательства того, что Народно-освободительная армия оказывала помощь в кодировании программного обеспечения для кибератак.
В августе 2013 года рекламная платформа Outbrain стала жертвой целевого фишинга, когда Сирийская электронная армия разместила перенаправления на веб-сайты The Washington Post, Time и CNN.
В Ноябрь 2013 года Target подверглась утечке данных, в результате которой у клиентов было украдено 110 миллионов записей по кредитным картам через фишинговую учетную запись субподрядчика. Впоследствии были уволены генеральный директор Target и сотрудники отдела ИТ-безопасности.
В период с сентября по декабрь 2013 года вымогатель Cryptolocker заразил 250 000 персональных компьютеров двумя разными фишинговыми сообщениями электронной почты. В первом был вложен Zip-архив, который утверждал, что это жалоба клиентов и нацелен на предприятия, второй содержал вредоносную ссылку с сообщением о проблеме с очисткой чека и предназначался для широкой публики.Cryptolocker шифрует и блокирует файлы на компьютере и просит владельца произвести оплату в обмен на ключ для разблокировки и дешифрования файлов. По данным Dell SecureWorks, 0,4% и более зараженных заплатили преступникам выкуп.
В Январь 2014 г. лаборатория Seculert Research Lab выявила новую целевую атаку, в которой использовался Xtreme RAT (набор инструментов удаленного доступа). Электронные письма с адресным фишингом были нацелены на израильские организации с целью развертывания передового вредоносного ПО. Было взломано 15 машин, в том числе принадлежащих Гражданской администрации Иудеи и Самарии.
В августе 2014 года из iCloud было передано почти 500 частных фотографий знаменитостей, многие из которых содержат изображения обнаженного тела. В ходе расследования было обнаружено, что Райан Коллинз совершил эту фишинговую атаку, отправив жертвам электронные письма, которые выглядели как законные предупреждения Apple и Google, предупредив жертв о том, что их учетные записи могли быть скомпрометированы, и запросив данные их учетных записей. Жертвы вводили свой пароль, и Коллинз получал доступ к их учетным записям, загружая электронные письма и резервные копии iCloud.
В Сентябрь 2014 года Home Depot подверглась серьезной утечке: личные данные и данные кредитных карт более 100 миллионов покупателей были выставлены на продажу на взломанных сайтах.
В Ноябрь 2014 года сотрудники ICANN стали жертвами целевых фишинговых атак, и ее система администрирования зон DNS была скомпрометирована, что позволило злоумышленникам получить файлы зон и личные данные пользователей в системе, такие как их настоящие имена, контактная информация , и соленые хеши своих паролей.Используя эти украденные учетные данные, хакеры проникли в сеть ICANN и взломали централизованную систему данных зоны (CZDS), свой портал Whois и многое другое.
Бывший сотрудник Комиссии по ядерному регулированию США Чарльз Х. Экклстон признал себя виновным по одному пункту обвинения в попытке несанкционированного доступа и умышленном повреждении защищенного компьютера. Его неудачная целенаправленная фишинговая кибератака 15 января 2015 г. была попыткой заразить компьютеры 80 сотрудников Министерства энергетики в надежде получить информацию, которую он затем мог продать.
Члены Bellingcat, группы журналистов, исследующих сбитие самолета Malaysia Airlines Flight 17 над Украиной, стали объектом нескольких целевых фишинговых писем. Это были фальшивые уведомления системы безопасности Gmail, содержащие сокращенные URL-адреса Bit.ly и TinyCC. Согласно ThreatConnect, некоторые фишинговые письма исходили с серверов, которые Fancy Bear ранее использовала в других атаках. Bellingcat наиболее известна тем, что обвиняет Россию в сбитии Mh27, и ее часто высмеивают в российских СМИ.
В Август 2015 года , другая изощренная хакерская группа, приписываемая Российской Федерации, по прозвищу Уютный медведь, была связана с целевой фишинг-атакой на систему электронной почты Пентагона, отключив несекретную систему электронной почты, используемую Объединенным комитетом начальников штабов.
В Август 2015 года Fancy Bear использовала эксплойт нулевого дня Java, подделав Electronic Frontier Foundation и предприняла атаки против Белого дома и НАТО. Хакеры использовали целевую фишинговую атаку, направляя электронные письма на мошеннический URL-адрес electronicfrontierfoundation.орг.
Fancy Bear запустил целевую фишинговую кампанию против адресов электронной почты, связанных с Национальным комитетом Демократической партии, в первом квартале 2016 года . Хакеры притихли 15 апреля, что в России является праздником в честь службы радиоэлектронной борьбы их вооруженных сил. Примерно в то же время Cozy Bear также проявлял активность на серверах DNC. Две группы, казалось, не знали друг друга, поскольку каждая по отдельности украла одни и те же пароли, по сути дублируя свои усилия.Cosy Bear — это отдельное агентство, которое больше интересуется традиционным долгосрочным шпионажем.
Fancy Bear подозревается в адресной фишинговой атаке на членов Бундестага и других политических структур Германии в Август 2016 . Власти обеспокоены тем, что конфиденциальная информация может быть использована хакерами для воздействия на общественность в преддверии выборов.
В августе 2016 года Всемирное антидопинговое агентство сообщило о фишинг-атаке на своих пользователей, утверждая, что это официальные сообщения ВАДА с запросом их данных для входа.Информация о регистрации и хостинге для двух доменов, предоставленная ВАДА, указывала на Fancy Bear.
Через несколько часов после результатов выборов в США в 2016 году российские хакеры отправили электронные письма, содержащие поврежденные zip-файлы с поддельных адресов электронной почты Гарвардского университета. Россияне использовали методы фишинга для публикации фейковых новостей, нацеленных на американских избирателей.
В 2017 году 76% организаций подверглись фишинговым атакам. Почти половина опрошенных специалистов по информационной безопасности заявили, что с 2016 года количество атак увеличилось.
Массовый фишинг обманом заставил бухгалтерию Google и Facebook перевести деньги — в общей сложности более 100 миллионов долларов — на зарубежные банковские счета, находящиеся под контролем хакера. С тех пор он был арестован Министерством юстиции США.
В августе 2017 года клиенты Amazon испытали фишинговую атаку Amazon Prime Day, в ходе которой хакеры отправляли, казалось бы, законные сделки. Когда клиенты Amazon пытались совершить «сделки», транзакция не могла быть завершена, что побуждало клиентов розничного продавца ввести данные, которые могли быть скомпрометированы или украдены.
В период с января по август 2017 года на сайт Управления по гражданским правам (OCR) было сообщено о 191 серьезном нарушении безопасности конфиденциальности в сфере здравоохранения, как того требует федеральный закон США в соответствии с его Правилом уведомления о нарушениях HIPAA. Закон требует, чтобы секретарь HHS и пациенты были уведомлены в течение 60 дней. Если происходит нарушение, затрагивающее конфиденциальность 500 или более пациентов, местные СМИ должны быть проинформированы об их состоянии, а организация здравоохранения должна опубликовать описание инцидента и средства правовой защиты.
Equifax публично объявила о катастрофической утечке данных в сентябре 2017 года, в результате которой была поставлена под угрозу личная информация около 143 миллионов потребителей в США. Поскольку большое кредитное бюро отслеживает так много конфиденциальной информации, как номера социального страхования, полные имена, адреса, даты рождения и даже водительские права и номера кредитных карт для некоторых, это настоящий кошмар фишинг-атаки, ожидающий своего часа.
Ежеквартальный отчет Webroot о тенденциях угроз за сентябрь 2017 г. показал, что каждый месяц создается 1,385 миллиона новых уникальных фишинговых сайтов.Этот отчет основан на данных анализа угроз, полученных с помощью самых передовых в отрасли методов машинного обучения, что гарантирует его своевременность и точность.
Потенциальные участники Международной конференции по кибер-конфликту 2017 года были нацелены как минимум на один документ-ловушку, напоминающий флаер CyCon в США, но содержащий вредоносное ПО, которое ранее использовалось хакерской группой Fancy Bear , также известной как APT28.
Исследование Google, опубликованное в ноябре 2017 года, показало, что у жертв фишинга вероятность взлома аккаунта в 400 раз выше, чем у случайного пользователя Google, а для жертв утечки данных этот показатель снижается до 10 раз.Фишинг намного опаснее, потому что он фиксирует те же данные, которые Google использует при оценке рисков при входе пользователей, например, геолокацию жертвы, секретные вопросы, номера телефонов и идентификаторы устройств.
В ноябре 2017 года гражданин Канады, уроженец Казахстана Карим Баратов, признал себя виновным в масштабном взломе Yahoo в 2014 году, затронувшем три миллиарда аккаунтов, и признался в помощи российской разведке.
PhishLabs опубликовал новый анализ в декабре 2017 года, показывающий, что фишера все чаще и чаще используют HTTPS на своих сайтах.Когда вы получаете фишинговое электронное письмо или текстовое сообщение, сайты, на которые они ведут, пытаясь обманом ввести вас в учетные данные, личную информацию и т. Д., Реализуют веб-шифрование примерно в 24 процентах случаев, как выяснили PhishLabs. Это меньше трех процентов в то же время в прошлом году и менее одного процента два года назад «. Зеленый замок дает потребителям ложное ощущение безопасности. Все, что он на самом деле означает, это указывает на то, что трафик между сервером и браузером пользователя зашифрован и защищен от перехвата.Не думайте, что любая страница с HTTPS содержит законный и аутентичный контент!
Ежегодный отчетWombat Security Technologies об исследовании состояния фишинга показал, что 76% организаций испытали фишинговые атаки в 2017 году. По сравнению с 2016 годом количество сообщений о заражении вредоносным ПО, компрометации учетных записей и потере данных, связанных с фишинговыми атаками, увеличилось на 80%. также выявили фишинг (фишинг SMS / текстовых сообщений) как новую угрозу: 45% специалистов в области информационной безопасности сообщили о том, что сталкивались с фишингом посредством телефонных звонков (вишинг) и смишингом.
Согласно данным Check Point Global Threat Index, в декабре 2017 года криптомайнинг обогнал программы-вымогатели в качестве инструмента для вымогательства денег в Интернете. Неудивительно, что фишинг является наиболее часто используемым вектором заражения для этого типа атак.
В декабре 2017 года производство поддельного порно с использованием искусственного интеллекта «резко выросло», сообщает Motherboard. Тысячи людей делают это, и все труднее распознать подделку. Киберпреступники будут иметь дело с этой технологией и попытаются манипулировать невиновными людьми и шокировать их, чтобы они щелкнули ссылку на видео в фишинговом письме, чтобы предотвратить возможные очень негативные последствия, если коллеги, друзья и семья могут «узнать или может увидеть «.
Фишинговая кампания, нацеленная на организации, связанные с Зимними Олимпийскими играми 2018 г. был первым, кто использовал инструмент PowerShell под названием Invoke-PSImage, который позволяет злоумышленникам скрывать вредоносные скрипты в пикселях файлов изображений, которые в остальном выглядят безобидно, а затем запускают их прямо из памяти . Скрытие сценария внутри файла изображения не только помогает избежать обнаружения, но и запускает его непосредственно из памяти — это безфайловый метод, который обычно не подхватывается традиционными антивирусными решениями.Эта атака — еще один тревожный пример того, как атаки уходят от использования вредоносных .exe.
Тенденция в фишинге, называемая перехватом разговоров, была замечена в феврале 2018 года. С помощью этой новой техники хакеры вставляют себя в разговоры по электронной почте между сторонами, которые известны друг другу и которым доверяют. Попав внутрь, они используют это доверие, чтобы обманом заставить пользователей запустить исполняемый файл. Вариации этой схемы очень сложно обнаружить и обыграть.
ПриложениеUnder Armour для отслеживания состояния здоровья и фитнеса MyFitnessPal пострадало от утечки данных в марте 2018 года .По данным компании, взлом затронул около 150 миллионов пользователей, что сделало их целями фишинга.
Позднее, в марте 2018 года, исследователи из Check Point и CyberInt обнаружили новое поколение фишинговых комплектов, доступных киберпреступникам в Dark Web. Набор позволяет пользователям создавать убедительные электронные письма и перенаправлять сайты, которые точно имитируют элементы брендинга известных фирм, и запускать фишинговую кампанию, которая очень быстро собирает личную и финансовую информацию ничего не подозревающих потребителей.
Пресловутый ботнет Necurs применил ретро-трюк, чтобы сделать себя более уклончивым и менее подверженным перехвату фишинга традиционными av-фильтрами. К электронным письмам прикреплен архивный файл, выглядящий как пропущенное вами сообщение голосовой почты.
Хакер в белой шляпе разработал эксплойт, который нарушает двухфакторную аутентификацию LinkedIn, и был опубликован на GitHub в мае 2018 года. Посмотрите видео, в котором показано, как эксплойт основан на фишинг-атаке на учетные данные, в которой используется домен с опечаткой.
Согласно решению федерального суда, сотрудник, которого обманом заставили поделиться личной информацией в ответ на фишинговое электронное письмо, может рассматриваться как совершающий преднамеренное раскрытие в соответствии с Законом о защите от кражи личных данных Северной Каролины (NCITPA). Глобальная производственная фирма Schletter, Inc. на собственном горьком опыте обнаружила, что в коллективном иске, поданном после того, как сотрудник организации стал жертвой фишингового электронного письма CEO Fraud W-2. Суд посчитал, что раскрытие данных было преднамеренным, и поэтому разрешил сотрудникам, подавшим иск, требовать от Schletter возмещения убытков в тройном размере.
Маркетинговая фирма Exactis утекла в базу данных с 340 миллионами записей личных данных в Июнь 2018 года . Около двух терабайт данных содержит мельчайшие подробности для каждого человека в списке, включая номера телефонов, домашние адреса, адреса электронной почты и другие сугубо личные характеристики каждого имени.
Киберпреступники используют интернационализированные доменные имена (IDN) для регистрации доменных имен с символами, отличными от базовой латиницы. На каждый 1 ведущий мировой бренд поставщик аналитики угроз Farsight Security обнаружил около 20 поддельных доменов, зарегистрированных , причем 91% из них предлагают какие-то веб-страницы.Фишинговые письма, содержащие эти домены, очень убедительны и их трудно обнаружить.
Заработная плата фишинг всегда является фаворитом налогового сезона для киберпреступников, но круглый год появляются новые кампании с запросом в отдел кадров для получения квитанций о заработной плате сотрудников высшего звена и отчетов о заработной плате.
Рекламная фишинговая кампания июля 2018 года. был первым, кто использовал взломанные пароли получателя в электронных письмах, чтобы убедить людей в том, что угроза взлома реальна. Учитывая огромный объем взломанных и украденных личных данных, доступных в настоящее время в Интернете, это серьезная угроза, на которую следует обратить внимание в 2018 году.
Отчет Lookout, опубликованный в июле 2018 года, показал, что скорость, с которой пользователи становятся жертвами мобильных фишинговых атак , с 2011 года увеличивалась на 85% каждый год, и что 25% сотрудников переходят по ссылкам, найденным в текстовых сообщениях. Мессенджер Facebook — еще один используемый носитель.
Массовая фишинговая атака SharePoint на пользователей Office 365 ссылается на URL-адреса на основе SharePoint Online, что повышает надежность и легитимность сообщения электронной почты и ссылки.Затем пользователям отображается запрос OneDrive с гиперссылкой «Доступ к документу», которая на самом деле является вредоносным URL-адресом, при нажатии на который они попадают на экран входа в систему Office 365, где киберпреступники собирают учетные данные пользователя.
Группа угроз Turla, безусловно, русскоязычная и широко связанная с российскими спецслужбами, начала использовать новую технику фишинга в августе 2018 года. Злоумышленник рассылает электронные письма с полезной нагрузкой, вредоносными файлами PDF, установкой скрытого бэкдора и эксфильтрацией данных по электронной почте. .
Исследователи FireEye изучили более полумиллиарда электронных писем, отправленных в период с января по июнь 2018 года, и обнаружили, что одно из 101 электронного письма классифицируется как полностью вредоносное , отправленное с целью компрометации пользователя или сети.
В отчете рабочей группы по борьбе с фишингом (APWG) за 1 квартал 2018 г. говорится о тенденциях в области фишинга: в 1 квартале было создано более 11 000 фишинговых доменов, общее количество фишинговых сайтов увеличилось на 46% по сравнению с 4 кварталом 2017 г., а использование SSL-сертификатов на фишинговых сайтах продолжается. увеличивать, чтобы убаюкать посетителей ложным чувством безопасности и легитимности сайта.
Trustwave , поставщик услуг этического взлома, выпустила Social Mapper в августе 2018 года. — это инструмент, который использует распознавание лиц для идентификации связанных учетных записей социальных сетей для человека. Хотя Trustwave использует эту технологию для повышения безопасности своих клиентов, они указывают, как киберпреступники могут использовать распознавание лиц для повышения точности и эффективности фишинговых атак. Примеры включают использование реальных изображений профиля в фишинговых письмах, создание поддельных профилей в социальных сетях и доксирование учетных записей потенциальных жертв в социальных сетях.
Согласно ежеквартальному отчету RSA о мошенничестве: второй квартал 2018 г., 41% успешных атак с использованием мошенничества в Интернете, электронной коммерции и мобильных устройствах стали возможными благодаря фишинговому мошенничеству. Киберпреступники используют фишинговые атаки для получения банковских учетных данных, данных кредитных карт и даже контроля над мобильными устройствами с целью совершения мошенничества.
ГРУ, российское шпионское агентство военной разведки, ответственное за кибератаки на выборах 2016 года, начало атаковать Сенат США и консервативные группы в августе 2018 года перед промежуточными выборами.Microsoft удалила шесть интернет-доменов, подделывая легитимные веб-сайты, что ознаменовало ранние стадии целевых фишинговых атак, направленных на компрометацию политических агентов, работающих на или вокруг целевых организаций.
Группа угроз Turla, которую многие приписывают российским спецслужбам, вернулась с новой техникой фишинга. Злоумышленник распространяет электронные письма, полезные данные которых, вредоносные файлы PDF, устанавливают скрытый бэкдор. На сегодняшний день это единственный известный случай вредоносного ПО, которым можно полностью управлять через электронную почту.
В августе 2018 года Google повторил свои предупреждения о фишинговых атаках, исходящих от нескольких десятков иностранных правительств. Обеспокоенность Google вращается вокруг правительств, пытающихся обмануть пользователей их паролей Google, предоставляя им доступ к бесчисленным службам, включая электронную почту, G Suite, облачные данные о файлах и многое другое.
Мобильная фишинговая кампания, о которой сообщалось в августе 2018 года, включала фишинговый веб-сайт, основанный на «омографе» интернационализированных доменных имен (IDN), который обманом заставлял мобильных пользователей вводить свою личную информацию.Веб-сайты представлены как коммерческие авиаперевозчики и предлагают бесплатные билеты, обманывая пользователей старинной техникой наживки и подмены.
Согласно недавно опубликованному отчету Barracuda Networks, в котором поставщик средств безопасности проанализировал более 3000 атак компрометации деловой электронной почты (BEC), только 40% бизнес-фишинговых атак содержат ссылки. Эти атаки используют корпоративную электронную почту, якобы принадлежащую кому-то в организации, и преследуют одну из четырех целей: установить взаимопонимание, заставить получателя щелкнуть вредоносную ссылку, украсть личную информацию или получить банковский перевод.
Киберпреступники больше не прибегают к массовым атакам типа дробовика в надежде, что кто-то станет жертвой; они делают свою домашнюю работу, выбирают жертв, придумывают целевые и контекстные кампании и выполняют свои планы. Судя по данным, опубликованным в отчете ProofPoint за сентябрь 2018 года «Защита людей: ежеквартальный анализ высокоцелевых атак», киберпреступники активизируют свою игру. Объем вредоносной электронной почты вырос на 35% по сравнению с прошлым кварталом. Целевые компании испытали на 25% больше атак с использованием мошенничества с электронной почтой, чем в прошлом квартале, и на 85% больше, чем в том же квартале прошлого года.
Новое научное исследование, опубликованное в сентябре 2018 года, показывает, что менеджерам паролей на базе Android сложно отличить легитимные приложения от поддельных, что приводит к легким сценариям фишинга. Версии Keeper, Dashlane, LastPass и 1Password для Android были признаны уязвимыми и предлагали пользователю автоматически вводить учетные данные в поддельных приложениях во время тестов. Исследователи обнаружили, что приложение Google Smart Lock не попалось на эту уловку с поддельным названием пакета, и причина заключалась в том, что оно использовало систему с именем Digital Asset Links для аутентификации и подключения приложений к определенной онлайн-службе.
KnowBe4 выпустила Domain Doppelgänger в сентябре 2018 года. Этот бесплатный инструмент определяет похожие домены, связанные с вашим корпоративным доменом. Это опасный вектор для фишинга и других атак социальной инженерии, поэтому вы хотите знать, могут ли какие-либо потенциально опасные домены подделать ваш домен.
В октябре 2018 года мы стали свидетелями роста хитроумной фишинг-кампании, нацеленной на сотрудников школьных округов и небольших колледжей, в том числе общественных.В этой кампании плохие парни наводняют образовательные организации электронными письмами, якобы отправленными высокопоставленными лицами. Эти вредоносные электронные письма обычно объявляют о новых политиках, регулирующих поведение сотрудников, или о том, что в организации вновь уделяется внимание надлежащему, этичному профессиональному поведению. Эти вредоносные электронные письма доставляют вложения — как документы Word, так и документы PDF, которые требуют, чтобы пользователи переходили на красиво оформленные внешние веб-страницы, предлагая им выдать свои учетные данные.
Группа злоумышленников, известная как «Inception» злоумышленников, в недавних атаках использовала эксплойт Office годовой давности и новый бэкдор.Действуя по крайней мере с 2014 года, группа использовала специальные вредоносные программы и против целей, охватывающих различные отрасли по всему миру, с особым интересом к России. В October 2018 злоумышленник был замечен, поражая различные европейские цели в атаках с использованием эксплойта для уязвимости (CVE-2017-11882), которую Microsoft исправила в ноябре 2017 года. Кроме того, хакеры использовали новый бэкдор PowerShell, получивший название POWERSHOWER, который показал, что уделяет большое внимание деталям в плане очистки после заражения.
Microsoft недавно объявила о большом обновлении своих технических возможностей защиты от фишинга в Microsoft Office 365 (O365). По данным Microsoft, их «процент промахов с фишингом» снизился почти до нуля, опередив всех других антифишинговых конкурентов O365 на порядки.
ОтчетRSA о мошенничестве за 3 квартал, опубликованный в Ноябрь 2018 года , показывает рост количества фишинговых атак на 70%, что делает фишинг методом атаки номер 1 для атак финансового мошенничества. Это увеличение подчеркивает простоту и эффективность фишинга (по электронной почте, телефону или SMS, согласно отчету).Работа, необходимая для того, чтобы обмануть человека, — учитывая возможность злоумышленников поразить миллионы получателей электронной почты одновременно — минимальна по сравнению с финансовыми издержками на другом конце мошенничества.
В ноябре 2018 годароссийских банков стали жертвами изощренных фишинговых писем, что случается не слишком часто. Согласно отчету Group-IB, фишинговые письма якобы были отправлены Центральным банком России (ЦБ РФ). Электронные письма содержали вредоносные вложения, доставлявшие инструмент, используемый хакерской группой Silence, и были почти идентичны официальной переписке CBR.К счастью, электронные письма не прошли проверку DKIM, поэтому их эффективность была несколько невысокой. Месяцем ранее другая группа, известная как MoneyTaker, атаковала российские банки с помощью фишинговых писем, предположительно от российской группы реагирования на компьютерные чрезвычайные ситуации финансового сектора (FinCERT). Эти электронные письма также содержали вложения, имитирующие официальные документы ЦБ РФ и инициирующие загрузку Meterpreter Stager.
Данные PhishLabs показывают, что 49% всех фишинговых сайтов в третьем квартале 2018 года имели значок замка, который многие пользователи ищут как признак безопасного и законного веб-сайта.Это на 25% больше, чем год назад. Поскольку большинство пользователей «ищут замок» близко к сердцу, это новое открытие имеет большое значение. 80% респондентов опроса PhishLabs считают, что блокировка указывает на безопасный веб-сайт.
Одна из набирающих популярность моделей распространения программ-вымогателей — использование партнерской сети злоумышленников. Создатели последней версии этой модели, FilesLocker , ищут аффилированные организации и отдельных лиц с подтвержденным опытом распространения программ-вымогателей с помощью фишинга, социальной инженерии или других методов, указав, что филиалы должны соответствовать минимум 10 заражений в день. .Аффилированные лица могут рассчитывать на 60-75% выкупа, полученного в результате их действий.
«Лаборатория Касперского» заблокировала 137 миллионов попыток фишинга в третьем квартале 2018 года, что на 28 процентов больше, чем во втором квартале 2018 года. Согласно отчету антивирусной компании, фишинговыми атаками подверглись 12% клиентов «Лаборатории Касперского» по всему миру. Более трети атак были направлены на финансовые объекты, включая банки, электронные платежные системы и интернет-магазины. Выводы отчета согласуются с глобальным ростом фишинга за последние несколько лет.Антифишинговая система «Лаборатории Касперского» заблокировала 154 миллиона попыток фишинга в 2016 году и 246 миллионов попыток в 2017 году. Оба показателя уже значительно превышены за первые три квартала 2018 года: в этом году предотвращено более 300 миллионов атак.
Национальный республиканский комитет Конгресса (NRCC) был взломан во время промежуточных выборов 2018 года , согласно отчету Politico. Официальные представители республиканцев заявили, что хакеры имели доступ к учетным записям электронной почты четырех старших помощников NRCC в течение «нескольких месяцев», пока охранная фирма не обнаружила вторжение в апреле.NRCC начал внутреннее расследование и уведомил ФБР, но не проинформировал республиканских законодателей до этой недели.
Исследователи обнаружили более 1150 новых HTTPS-фишинговых сайтов в течение одного дня, не считая множества вредоносных HTTP-фишинговых URL-адресов, которые, как мы уже знаем, существуют, что означает, что новый безопасный фишинговый сайт появляется каждые две минуты. «Увидеть замок в строке URL-адреса раньше было надежной проверкой безопасности, но поскольку подавляющее большинство веб-сайтов теперь используют шифрование, хакеры также« защищают »свои сайты, чтобы заманить жертв в ложное чувство безопасности», — заявили исследователи в SC. Эксклюзив для СМИ.«В наши дни не существует реальных препятствий для получения сертификата SSL, а это означает, что хакерам невероятно просто получить их, не скрывая своих следов. Некоторые эмитенты сертификатов даже предлагают сертификаты SSL, не требуя платежей или подлинной личной идентифицирующей информации, требующей обмена руками. Злоумышленники также используют проверку управления доменом, при которой проверяется только управление субъектом, чтобы скрыть свою личность ».
В Январь 2019 года исследователи из Proofpoint обнаружили фишинговый шаблон, в котором используется уникальный метод кодирования текста с использованием веб-шрифтов.Они обнаружили, что исходный код целевой страницы содержит закодированный текст, но браузер неожиданно отображает его как открытый текст.
Трехлетняя кибератака привела к успешному нарушению всех коммуникаций между всеми странами-членами ЕС в январе 2019 года, что поставило страны и их будущее под угрозу. Дипломатическая сеть ЕС — это безопасное средство, с помощью которого государства-члены могут обмениваться самой конфиденциальной информацией в мире, буквально оказывая влияние в геополитическом масштабе. В отчете поставщика средств защиты от фишинга Area 1 Security подчеркивается, что цель атаки на эту сеть приписывается Силам стратегической поддержки (SSF) Народно-освободительной армии (НОА) Китая.
Фишинговые кампании во время частичного закрытия правительства США в Январь 2019 года вызвали всеобщую путаницу по поводу того, будет ли IRS достаточно работоспособным для обработки налоговых деклараций и возврата средств. Во-первых, на фоне более общего увеличения числа пользователей почтовые ящики пользователей были переполнены зловещими предупреждениями о предполагаемых голосовых сообщениях от IRS. Во-вторых, как и в предыдущие годы, злоумышленники нападали на бухгалтерские фирмы и юридические практики, специализирующиеся на налоговых вопросах, выдавая себя за новых клиентов, ищущих помощи с налоговой подготовкой и смежными вопросами.Хотя цель этих фишинговых писем часто состоит в том, чтобы вовлечь целевых сотрудников в обмен, который дает злоумышленникам предлог для попадания в потенциальные отметки вредоносных документов Office, которые часто устанавливают сложные трояны-бэкдоры, в некоторых случаях злоумышленники этого не делают. подождите, предлагая вредоносные ссылки и вложения в исходном письме.
выходит за рамки папки «Входящие» и используется в Интернете для сбора личных данных и распространения информации об атаке в социальных сетях.По словам Акамая, подобные фишинговые кампании «превосходят» традиционные кампании с большим количеством жертв из-за аспекта обмена в социальных сетях (из-за чего создается впечатление, что ваш друг в социальных сетях одобряет викторину и т. Д.). В настоящее время они ориентированы на потребителя, но увидеть это электронное письмо с таргетингом на бизнес — не предел воображения.
Согласно официальному ежегодному отчету Cybersecurity Ventures о киберпреступности за 2019 год, опубликованному в январе 2019 года, мы должны ожидать увеличения частоты и стоимости атак программ-вымогателей.В 2016 году Лаборатория Касперского оценила частоту атак программ-вымогателей каждые 40 секунд. Cybersecurity Ventures прогнозирует, что в 2019 году эта цифра будет увеличиваться до одного раза в 14 секунд. Кроме того, растет общая стоимость атак программ-вымогателей. Согласно отчету, общая стоимость программ-вымогателей в 2018 году оценивается в 8 миллиардов долларов, а в 2019 году вырастет до более чем 11,5 миллиардов долларов.
ОтчетProofpoint о состоянии фишинга за 2019 год показывает, что организации, как никогда раньше, ощущают накал фишинга, а также его влияние.Согласно отчету, все типы фишинговых атак в 2018 году произошли чаще, чем в 2017 году. 96% организаций заявили, что уровень фишинговых атак либо увеличился, либо оставался неизменным в течение года, ИТ-специалисты, столкнувшиеся с целевым фишингом, подскочили почти 21% , количество атак социальной инженерии на основе USB подскочило на 25%, Vishing и smishing увеличилось на 9% и это только верхушка айсберга.
22 января 2019 г. Агентство по кибербезопасности и безопасности инфраструктуры (CISA), входящее в состав U.S. Министерство внутренней безопасности (DHS) издало Директиву о чрезвычайных ситуациях 19-01 , озаглавленную «Предотвращение взлома инфраструктуры DNS». От федеральных агентств требуется ряд действий, и вот предыстория: для устранения значительных и неизбежных рисков для информации и информационных систем агентства, представляемых хакерской деятельностью, эта чрезвычайная директива требует следующих краткосрочных действий для снижения рисков от необнаруженного вмешательства. , позволяют агентствам предотвращать незаконную активность DNS для своих доменов и обнаруживать неавторизованные сертификаты
Фишинговые кампании подарочных карт росли с 2018 года, и злоумышленники активно приспосабливают и развивают свои действия.Они становятся все лучше в создании надежных предлогов (например, «стимулов» для персонала), явно требуют конфиденциальности, они становятся очень жадными — всего 4000 долларов в подарочных картах, самый крупный запрос, который мы когда-либо видели, и они стимулируют вся схема предлагает получателю взятку («возьми себе одну»), уловка, которая, в некотором смысле, стремится превратить получателя электронной почты в сообщника.
Cyren представила новый отчет в январе 2019 года, в котором они резюмировали двухлетнее исследование пробелов в безопасности электронной почты.В рамках своей программы они взаимодействовали с множеством организаций, чтобы оценить эффективность имеющихся у них действующих инфраструктур безопасности электронной почты. В этом отчете обобщены результаты 15 таких взаимодействий, проведенных в 2018 году, в ходе которых Сайрен изучила 2,7 миллиона электронных писем, которые были классифицированы как чистые в их существующих системах защиты электронной почты и доставлены в почтовые ящики пользователей. Каждое электронное письмо также копировалось Сайрену для анализа. Из этого общего количества 7,2% были признаны спамом, фишингом и вредоносным ПО.
Дьявольски изобретательная афера vishing , замеченная в феврале 2019 года, играет на знакомстве вашего пользователя с деловой голосовой почтой, стремясь скомпрометировать учетные данные в Интернете, не вызывая беспокойства. Многие организации интегрировали свои системы PBX с электронной почтой; пропустите звонок, и запись появится в вашем почтовом ящике. В этом сценарии нет ничего неуместного. Но именно об этом и надеются мошенники, когда ваши пользователи получат свой адрес электронной почты под видом внутреннего уведомления голосовой почты.Используя такие темы, как Голос: сообщение , Отчет о доставке голоса или PBX сообщение , эти электронные письма содержат еще одно электронное письмо в качестве вложения (во избежание обнаружения решениями безопасности сканирования электронной почты), содержащего фактический фишинг.
Письма с мошенничеством с сексторцией продолжают распространяться, в которых утверждается, что был взломан популярный сайт для взрослых, что позволяет злоумышленнику записывать видео с пользователями через свои веб-камеры. Злоумышленник утверждает, что эти видео будут отправлены всем контактам жертвы, если жертва не заплатит около 969 долларов в биткойнах.Некоторые электронные письма содержат ссылки, предположительно ведущие к образцам видео жертвы в качестве доказательства утверждений злоумышленника.
Преступники по-прежнему используют угнанные домены GoDaddy для запуска спам-кампаний, несмотря на то, что GoDaddy предпринимает шаги по устранению уязвимости аутентификации, использованной злоумышленниками. Спамеры поняли, что могут добавлять домены в свои учетные записи GoDaddy, не доказывая, что они владеют доменами. Масштабная кампания с использованием захваченных доменов для распространения фишинговых писем, содержащих вымогатель GandCrab, наблюдалась в Февраль 2019 .
Новое фишинговое мошенничество использует Google Translate , чтобы скрыть поддельную страницу входа в систему при запросе у пользователя учетных данных Google. Пользователь получает предполагаемое оповещение системы безопасности Google о том, что новое устройство получает доступ к его учетной записи Google с помощью кнопки «Проконсультироваться с действием», чтобы узнать больше. Затем пользователь попадает на поддельную страницу входа в систему Google. Злоумышленники используют Google Translate, чтобы отобразить страницу, заполнив адресную строку и скрывая вредоносный домен.
Как только появилась история об обвинениях против бывшего У.Специалист по разведке ВВС США, перешедший на сторону Ирана и поддерживающий целенаправленные взломы некоторых из своих бывших коллег, напомнил один четкий вывод: даже офицеры разведки США могут стать жертвами основных фишинговых схем.
По словам Дэнни Палмера из ZDNet: «Кампания кибершпионажа нацелена на аналитические центры национальной безопасности и академические учреждения в США в рамках операции по сбору разведданных, проводимой хакерской группой, работающей из Северной Кореи. Серия целевых фишинговых атак. Атаки с использованием поддельных писем с вредоносными вложениями пытаются доставить новое семейство вредоносных программ, получившее название BabyShark .Кампания началась в ноябре и продолжалась по крайней мере до нового года.
Новая атака « NoRelationship» обходит безопасность вложений электронной почты Office 365, редактируя файлы отношений, которые включены в документы Office. Файл отношений — это файл XML, который содержит список основных компонентов документа, таких как таблицы шрифтов, настройки и внешние ссылки. Ряд популярных фильтров электронной почты сканирует только ссылки, содержащиеся в файле отношений, а не весь документ.Злоумышленники могут удалить ссылки из файла взаимосвязей документа, но они останутся активными в самом документе. У Аванана есть полная история.
Фишинговая кампания с использованием поддельной системы Google reCAPTCHA для доставки банковского вредоносного ПО была обнаружена в феврале 2019 года исследователями Sucuri. Злоумышленники рассылают электронные письма, предположительно из польского банка, с просьбой подтвердить неизвестную транзакцию. Получатели, которые переходят по ссылке, попадают на поддельную страницу с ошибкой 404. Затем код PHP реплицирует reCAPTCHA с помощью HTML и JavaScript, чтобы обмануть жертв, заставляя думать, что сайт настоящий.Затем код PHP загружает дроппер .zip или файл .apk, в зависимости от того, какое устройство использует жертва.
Мошенники, стремящиеся собрать учетные данные в Интернете, уже давно пытались воспроизвести известные страницы входа в систему. Но этот недавно обнаруженный экземпляр почти идеален. Исследователи из компании Myki, занимающейся безопасностью, обнаружили веб-сайт, предполагающий использовать Facebook для входа в систему, но вместо этого предоставляют точную HTML-копию страницы входа в систему.
Согласно отчету Zscaler’s ThreatLabZ за март 2019 года, все больше кибератак используют шифрование, чтобы избежать обнаружения.В прошлом году платформа Zscaler обнаруживала и блокировала 2,7 миллиона зашифрованных фишинговых атак в месяц. Также было обнаружено, что 32% недавно зарегистрированных потенциально вредоносных доменов использовали SSL-сертификаты. В общей сложности с июля по декабрь 2018 года Zscaler заблокировал 1,7 миллиарда атак, совершенных через SSL.
Новые данные от Computer Forensic Lab международной компании по безопасности Group-IB показывают, что киберпреступники больше не стремятся просто украсть данные из одного банка. Вместо этого они связывают свои фишинговые атаки, чтобы повысить свои шансы на успех.Одна из причин, согласно отчету, заключается в том, что российские банки являются легкой мишенью: 74% банков не были готовы к атаке, 80% не имеют возможности ведения журнала для расследования атаки, а у 70% недостаточно персонала для расследования случаев заражения или заражения. атаки.
В последнем отчете Microsoft Security Intelligence Report подчеркиваются тенденции 2018 года, когда фишинг был предпочтительным методом атаки, а цепочки поставок — основной целью атаки. Microsoft зафиксировала рост фишинговых атак на 250% по сравнению с в 2018 году, доставляя пользователям вредоносные полезные нагрузки нулевого дня.Microsoft признает, что этот рост заставил их работать над «защитой от этих атак», сигнализируя о том, что атаки становятся все более изощренными, ускользающими и эффективными.
В отчете антивирусной компании McAfee за декабрь 2018 года, новая кампания, получившая название «Operation Sharpshooter», демонстрирует признаки выхода на глобальный уровень, демонстрируя согласованные усилия по нанесению ударов по организациям в таких отраслях, как атомная, оборонная, энергетическая и финансовая группы. Вредоносный исходный код внедряется в конечные точки с помощью фишинг-атаки, замаскированной под законную деятельность по найму в отрасли.Вредоносный код « Rising Sun» имеет исходный код, который связывает его с Lazarus Group — киберпреступной организацией, предположительно базирующейся из Северной Кореи, которая ответила за кибератаку на Sony Pictures Entertainment в 2014 году.
В последнем отчете Рабочей группы по борьбе с фишингом (APWG) за 3-й квартал Отчет о тенденциях фишинговой активности подчеркивает распространенность фишинга и то, как он меняется, чтобы оставаться эффективным методом атаки. Основные моменты этого квартала включают: количество уникальных отчетов о фишинге оставалось стабильным со второго по третий квартал 2019 года, компании, занимающиеся обработкой платежей, оставались наиболее целевыми компаниями, фишинговые атаки, размещенные на защищенных сайтах, продолжают неуклонно расти с 2015 года, а фишинговые атаки используют перенаправители как до целевая страница фишингового сайта и после отправки учетных данных для сокрытия обнаружения через веб-сервер реферер полевой мониторинг.Итак, как организации могут защитить себя? Ожидайте продолжения фишинга и обеспечьте наличие всех уровней защиты, включая обучение пользователей по вопросам безопасности.
Трое румынских граждан признали себя виновными в реализации схем вишинга и шайбинга на сумму 21 миллион долларов , в которых использовались записанные сообщения и тексты мобильных телефонов, чтобы обманом заставить тысячи людей раскрыть свои номера социального страхования и информацию о банковских счетах, заявили федеральные власти. Эти люди хранили украденные личные данные на скомпрометированных компьютерах.К украденным данным получили доступ двое подозреваемых, которые затем продали или использовали информацию с помощью третьего участника.
По данным My Online Security, новая фишинговая кампания в марте 2019 года распространяет вредоносное ПО через электронные письма, в которых утверждается, что в них есть обновления об инвестициях в биткойны. В письмах жертве предлагается загрузить вложение, которое представляет собой файл [.] Iso с поддельным расширением файла. Считается, что вредоносная программа является новым кражей биткойн-валюты, хотя трудно сказать, что именно она делает, потому что, похоже, у нее есть возможности антианализа.
Microsoft взяла под контроль 99 фишинговых доменов, которыми управляют иранские государственные хакеры. Домены использовались в рамках целевых фишинговых кампаний, направленных на пользователей в США и по всему миру. Судебные документы, обнародованные в марте 2019 года, показали, что Microsoft ведет секретную битву с группой хакеров, спонсируемых правительством Ирана. Производитель ОС подал в суд и выиграл судебный запрет, который позволил ему получить контроль над 99 веб-доменами, которые ранее принадлежали и управлялись группой иранских хакеров, известных в кругах кибербезопасности как APT35, Phosphorus, Charming Kitten и Ajax Security. Команда.
По данным интернет-маркетинговой компании Reboot, сотрудники нижнего уровня чаще всего сталкиваются с целенаправленными атаками. Ссылаясь на информацию из последнего ежеквартального анализа целевых кибератак Proofpoint, Reboot сообщает, что 67% этих атак совершаются против сотрудников с низким рейтингом. На втором месте находятся авторы, на которых приходится 40% целевых атак. Руководство и высшее руководство сталкиваются с 27% этих атак.
Компании и потребители видят больше 1.2 миллиона фишинговых атак каждый год, поскольку хакеры используют эффективные атаки социальной инженерии, чтобы обманом заставить сотрудников щелкнуть вредоносную ссылку или вложение. Согласно июньскому отчету Valimail, несмотря на то, насколько широко известны и разрушительны эти атаки, компании по-прежнему не в состоянии должным образом предотвратить их. Кроме того, подавляющее большинство — 90% — крупных технологических компаний остаются незащищенными от атак, связанных с выдачей себя за другое лицо (мошенничество с руководителями), говорится в отчете.
Новый штамм печально известного вредоносного ПО Dridex был обнаружен с использованием методов обхода антивируса полиморфизма в фишинговых письмах.Программа для кражи учетных данных Dridex, которая почти исключительно нацелена на финансовые учреждения, продолжает развиваться и теперь использует методы белого списка приложений для заражения систем и обхода большинства антивирусных продуктов.
Новая фишинговая атака, обнаруженная исследователями безопасности в PhishLabs, использует вредоносное приложение Office 365 вместо традиционной поддельной страницы входа в систему для получения доступа к почтовому ящику пользователя. Используя традиционную тактику фишинга, жертвы соблазняются щелкнуть вредоносную ссылку, которая, по всей видимости, размещена в SharePoint Online или OneDrive.Вредоносная полезная нагрузка представляет собой URL-ссылку, по которой запрашивается доступ к почтовому ящику пользователя Office 365: нажав «Принять», злоумышленники получают полный доступ к почтовому ящику и контактам пользователя, а также ко всем файлам OneDrive, к которым пользователь может получить доступ. Поскольку в результате этой атаки приложение было подключено и ему был предоставлен доступ к учетной записи Office 365, сброс пароля пользователя не имеет никакого эффекта. Для исключения злонамеренного доступа приложение должно быть отключено — это совершенно отдельный процесс!
SolarWinds и кампания «Праздничный медведь»: пример для учебного заведения
Примечание автора: искали ли вы подробный, но доступный пример российской кампании кибершпионажа, нацеленной на SolarWinds (среди прочего)? Следующая часть адаптирована из моего недавно выпущенного электронного буклета «Закон, политика и учреждения в области кибербезопасности» (v.3.1), который доступен бесплатно и полностью (270+ страниц) в формате pdf здесь. Моя цель — сделать этот отрывок полезным, особенно для учителей и студентов, которым нужна учетная запись, которая серьезно относится к техническим аспектам, но написана таким образом, чтобы читатели, не знакомые с техническими знаниями, могли их усвоить.
Southwest Parkway — это широкая и извилистая дорога, которая ведет от Остина к Техас-Хилл-Кантри. Вдоль его простираются кварталы, школы и длинные участки открытого ландшафта.Это не то место, где можно было бы ожидать оказаться в эпицентре серьезного эпизода кибербезопасности. Но на Southwest Parkways также находится скромная штаб-квартира SolarWinds, название которой ворвалось в заголовки газет в декабре 2020 года.
SolarWinds специализируется на инструментах управления сетью, то есть на программном обеспечении, которое крупные предприятия используют для мониторинга и контроля условий в своей среде информационных технологий. Его продукция широко используется во всем мире, в том числе в большом количестве известных предприятий частного сектора и государственных учреждений.Среди наиболее успешных продуктов компании — система сетевого мониторинга Orion. Orion — это локальная платформа, что означает, что она не находится в облаке (то есть на удаленных серверах, контролируемых самой SolarWinds). Скорее, клиенты загружают Orion как программный пакет, установленный в их собственных сетях, и запускаются оттуда. И это имеет последствия для процесса, с помощью которого периодически обновляется Орион. Как и любое программное обеспечение, Orion периодически требует обновлений как в целях безопасности, так и для повышения производительности.Таким образом, клиенты Orion периодически получают и регулярно устанавливают обновления программного обеспечения SolarWinds, так же как все мы периодически принимаем предоставленные поставщиками обновления для операционной системы на своих телефонах. В обоих контекстах поставщик «подписывает цифровую подпись» на обновление таким образом, чтобы его можно было проверить технически, гарантируя, что обновление действительно поступает от поставщика. Полагая, что провайдер принял все необходимые меры предосторожности, и часто не имея средств для проведения независимой проверки безопасности в любом случае, большинство из нас принимает эти проверенные обновления как нечто само собой разумеющееся.Это верно для нас, людей с нашими телефонами, и до некоторой степени верно для многих крупных организаций, включая те, которые используют Orion.
В этом заключалась исключительная возможность для шпионажа. Если бы потенциальный шпион мог «троянец» обновления Orion — то есть, если бы можно было найти способ внедрить вредоносный код где-нибудь в пределах законного обновления, — тогда тысячи клиентов открыли бы свои виртуальные ворота и позволили этому коду проникнуть в свои сети. А учитывая особую функцию Orion, охватывающую всю ИТ-инфраструктуру пользователя, возникающие в результате бэкдоры, если они используются достаточно дискретно, могут затем проложить путь для развертывания дополнительных вредоносных программ непосредственно в этих теперь скомпрометированных сетях.Конечным результатом может стать золотое дно разведки.
Такая возможность была бы заманчивой для любой иностранной разведки, занимающейся сбором материалов против правительства США. И по крайней мере одна такая служба обнаружила это: Служба внешней разведки России, более известная на английском языке как SVR (Sluzbha Vneshney Razvedki).
SVR имеет заслуженную репутацию благодаря своей способности вести шпионаж с помощью кибер-средств. Хакеры, связанные с SVR, иногда называются «Advanced Persistent Threat 29» (APT29) в рамках системы маркировки анодной маркировки, часто используемой в индустрии информационной безопасности как способ отслеживания правительственных хакеров без необходимости явно приписывать конкретные кампании или объекты фактическим правительство вовлечено.Другие использовали ярлык «Уютный медведь», следуя более занимательной системе именования, популяризированной Дмитрием Альперовичем и охранной фирмой CrowdStrike. Согласно номенклатуре Crowdstrike группы, которые, как считается, связаны с российским правительством, получили название от слова «медведь». Например, группа, которую считают связанной с российской военной разведкой (ГРУ), известна в этой системе как «Fancy Bear». И поэтому, когда появится, возможно, новая группа хакеров, связанных с Россией, может последовать новое имя.И в этом случае, когда история SolarWinds начала разваливаться в декабре 2020 года, первым кадром, предложенным Дмитрием Альперовичем, был сезонно подходящий «Праздничный медведь».
С того времени атрибуция сосредоточилась на SVR, но я по-прежнему буду периодически ссылаться на Holiday Bear. Это напомнит нам, что аналитики, борющиеся с установлением авторства среди разворачивающихся атак, часто обращаются к криминалистическим и контекстным подсказкам, которые могут быть специфичными для определенных групп в более крупных организациях.
Ниже приводится подробный отчет о сложной последовательности операций, проведенных SVR в рамках кампании Holiday Bear. Как мы увидим, использование SolarWinds было центральной частью кампании, но в этой истории есть гораздо больше (действительно, интенсивное внимание СМИ к SolarWinds имело неудачный эффект, отвлекая внимание от недостатков других компаний и правительства. агентства).
Шаг первый: доступ к «среде сборки» SolarWinds
Одно дело признать, что клиенты SolarWinds могут не обнаружить троянское обновление Orion, и совсем другое — в первую очередь поставить под угрозу систему обновлений.Соответственно, перед SVR в первую очередь стояла задача разобраться, как он может проникнуть, не обнаруживая «среду сборки» (также известную как «среда разработки»), которую инженеры SolarWinds используют для разработки кода Orion и работы с ним. Тогда SVR нужно будет найти способ внедрить вредоносный код в «сборку» Orion без обнаружения. Это были высокие заказы.
SVR справилась с обеими задачами, но мы (пока) не знаем точно, как это сделать. Однако есть много правдоподобных объяснений. Возможно, он подделал учетные данные сотрудника (то есть: адаптировать поддельное сообщение для этого конкретного сотрудника и, таким образом, обманом заставить его открыть файл с вредоносным ПО и таким образом получить доступ к законным учетным данным человека).Возможно, он просто занимался «распылением» паролей, пока не наткнулся на что-то, что работало (известно, что исследователь безопасности в 2019 году обнаружил пароль для несвязанного сервера SolarWinds, хранящийся в репозитории GitHub; пароль был «password123»). Возможно, SVR проник в среду сборки, воспользовавшись уязвимостями или ошибками конфигурации в программном обеспечении, используемом инженерами SolarWinds для выполнения своих работ по разработке. Все это распространенные пути к первоначальной эксплуатации, и любой из них мог быть здесь виновником.Во всяком случае, СВР это удалось. Не позднее начала сентября 2019 года (и, возможно, уже января 2019 года) SVR установила доступ к среде сборки.
Шаг второй: внедрение вредоносного ПО в обновление Orion
Следующим шагомSVR было тестирование доступа путем вставки безобидного кода в среду сборки, чтобы увидеть, можно ли это сделать без обнаружения. Осенью 2019 года SVR погрузилась в воду, вставив скромную партию безобидного кода. Это сработало; добавление не обнаружено.Проявив недюжинное терпение, SVR продолжал проводить аналогичные эксперименты в течение нескольких месяцев, прежде чем, наконец, воспользовался этим доступом для внедрения реального вредоносного ПО в сборку Orion. Он сделал этот шаг в феврале 2020 года.
Для этого SVR использовала вредоносное ПО, известное нам как «SUNSPOT». SUNSPOT был тщательно разработан для решения этой задачи. После развертывания в среде сборки он определял, использовался ли конкретный инструмент разработки (Microsoft Visual Studio) в то время инженерами SolarWinds.Если это так, SUNSPOT затем проверил, использовался ли этот инструмент, в частности, для сборки Orion. Если это так, SUNSPOT проводил мониторинг, чтобы точно определить, когда разработчики использовали этот инструмент для доступа к определенной части исходного кода Orion, и в этот момент SUNSPOT внедрил файл с правдоподобным именем «SolarWinds.Orion.Core».
Здесь может помочь провести аналогию с троянским конем.Если в конечном итоге распространение поврежденного обновления Ориона было кибер-эквивалентом того гигантского деревянного коня, принесенного в стены города Трои, то СОЛНЕЧНЫЙ БЕРСТ был эквивалентом небольшого отряда греческих воинов, прячущихся внутри лошади, готовых ускользнуть. и незаметно откройте боковые ворота в этих стенах, позволяя своим товарищам проникнуть внутрь незамеченными. С этой точки зрения успех SVR в загрузке SUNBURST в билд Orion был эквивалентен загрузке этого отряда греческих воинов в лошадь перед тем, как поставить лошадь у ворот города; оставалось только увидеть, возьмут ли троянцы лошадь в свои стены или отряд, спрятанный внутри, сумеет открыть ворота изнутри, не будучи пойманным.
В действительности все сложилось именно так, как надеялись СВР. SolarWinds не обнаружила компрометацию своего последнего обновления Orion и, следовательно, приступила к подписанию его цифровой подписью и развертыванию для клиентов с помощью существующего надежного механизма удаленного обновления. Этот процесс начался в марте 2020 года и продолжался несколько месяцев. Лошадь теперь была в пределах стен для огромного количества клиентов. На самом деле, распространение могло бы пойти дальше, но в этот момент SVR, по-видимому, пришел к выводу, что оно достигло достаточного распространения.Вместо того, чтобы рисковать, что кто-то в SolarWinds обнаружит компрометацию ее среды сборки и откатит всю кампанию, SVR в тот момент сделала все, что могла, удалить свой доступ к среде сборки, заметив следы, как могла.
На данный момент около 18 000 клиентов загрузили троянское обновление Orion. Среди них было несколько правительственных агентств США, в том числе министерства финансов, штата, торговли, энергетики и внутренней безопасности.
Шаг третий: решение, где воспользоваться SUNBURST
Теоретически SVR мог бы вслепую использовать все зараженные системы в максимально возможной степени.Но это увеличило бы возможности для обнаружения, с потенциалом разоблачения и, таким образом, положило бы конец всей кампании. Вместо того чтобы идти на такой риск, SVR предпочел действовать медленно и узко, уделяя особое внимание тому, чтобы оставаться незамеченным, при этом тщательно определяя, какие из зараженных клиентов лучше всего соответствуют их конкретным приоритетам сбора данных.
В каждом случае SUNBURST не предпринимал никаких действий в течение примерно двух недель после установки на территории клиента.Это поставило некоторую дистанцию между его возможными действиями и процессом загрузки. Затем, когда он, наконец, ожил, его первым действием было выполнение сложной серии проверок, предназначенных для определения того, работают ли в системе различные продукты безопасности. Если такие продукты были обнаружены, SUNBURST отключил их, если это возможно, но в противном случае просто отключился, не предпринимая дальнейших действий. Только если и когда он прошел эти проверки безопасности, SUNBURST перейдет к следующему этапу: обмен данными с внешним сервером управления и контроля (C2).Говоря языком троянских коней, воины на коне ждали две полные недели и, убедившись, что никто не смотрит, двинулись, наконец, чтобы открыть боковые ворота.
Чтобы свести к минимуму риск того, что его связь с сервером C2 не привлечет внимания, SVR попытался замаскировать этот вредоносный трафик. Это стало проще благодаря тому факту, что локальные экземпляры Orion обычно должны были обмениваться данными с SolarWinds в рамках того, что SolarWinds называет «Программой улучшения Orion» (подобно тому, как пользователь iPhone может нажать «Да», когда его спросят, подходит ли это для нашего телефона. чтобы поделиться с Apple информацией о том, как мы используем Siri, чтобы помочь Apple улучшить продукт или лучше адаптировать его к нашим шаблонам использования).Соответственно, SVR спроектировала связь SUNBURST с серверами C2 так, чтобы при случайном осмотре казаться частью этого законного потока трафика. Уловка оказалась очень эффективной. Среди прочего, это показывает, что жертвы обычно не ограничивали внешние коммуникации Orion таким образом, который ограничивал бы их специально предварительно одобренными («разрешенными») доменами или, по крайней мере, обращал бы внимание на любые сообщения, отправленные не предварительно одобренный домен.
Критически важно, что первоначальная коммуникация не привела автоматически к отправке SVR дополнительных вредоносных программ.Первая задача, напротив, состояла в том, чтобы позволить SVR решить, использовать ли эту конкретную жертву или вместо этого замести следы, удалив SUNBURST из этого места. С этой целью SUNBURST отправил информацию о местоположении, которую SVR, в свою очередь, использовала для определения личности зараженной системы. В большинстве случаев оказалось, что рассматриваемая система не представляет интереса, и SVR часто удалял SUNBURST. Но не во всех случаях. SVR во многих случаях сорвала джекпот, и теперь пришло время перейти к стадии активной эксплуатации.
Шаг четвертый: внедрение инструментов, необходимых для эффективных действий в целевых системах
Примечательно, что SUNBURST сам по себе не содержал инструментов, необходимых для бокового перемещения внутри скомпрометированных сетей, для кражи данных и для других аспектов активного использования. Это был тонкий дизайн, отражающий премиальный SVR, установленный для предотвращения обнаружения на начальном этапе. SUNBURST содержал не больше, чем было необходимо для достижения точки, в которой он мог открыть бэкдор к серверу C2.Проще говоря: для того, чтобы активно использовать зараженную систему, SVR необходимо использовать SUNBURST для внедрения дополнительных вредоносных программ.
Но как это сделать, если антивирусные средства сети обнаружат новую инъекцию вредоносного ПО по периметру жертвы? Это классическая проблема, с которой давно столкнулись хакеры. Конечно, можно попытаться преодолеть это, разработав сложное, невиданное где-либо еще специализированное вредоносное ПО, которое может не быть обнаружено программным обеспечением безопасности, которое сканирует известные индикаторы компрометации.Это нереальный вариант для многих злоумышленников, и даже там, где он есть, остается соблазн вместо этого использовать «розничное» вредоносное ПО, которое уже существует и имеет долгую историю надежности и эффективности. Если такие обычные инструменты можно внедрить без обнаружения, даже сложные объекты, такие как SVR, будут их использовать.
Эти соображения со временем привели к развитию категории вредоносных инструментов, известных как «дропперы» и «загрузчики». Это программы, которые скрывают в себе некоторую полезную нагрузку вредоносного ПО, которую можно обнаружить иным способом.Идея дроппера заключается в том, что злоумышленник может установить дроппер в целевой системе без обнаружения, после чего дроппер распакует и установит базовую полезную нагрузку вредоносного ПО. Загрузчики похожи, но вместо того, чтобы все время содержать в себе полезную нагрузку вредоносного ПО, они предоставляют (более безопасные) средства для тайной загрузки полезной нагрузки с внешнего сервера. И то, и другое в любом случае снижает риск обнаружения на этапе, когда полезная нагрузка вредоносного ПО должна пересекать периметр системы, что делает более привлекательным использование розничных вредоносных программ.
Это путь, по которому SVR пошла по пути к зараженным SUNBURST системам, которые были нацелены на активную эксплуатацию. В частности, SVR разработала то, что сейчас называется TEARDROP. TEARDROP был новым дроппером, который SVR мог загружать в скомпрометированные системы через SUNBURST с небольшим риском обнаружения на периметре сети жертвы. SVR также применила новый погрузчик RAINDROP с той же целью.
Таким образом, SVR успешно внедрила инструментарий, необходимый для активной эксплуатации своих приоритетных целей, несмотря на то, что инструментарий, который он выбрал для использования, был очень хорошо известен: Cobalt Strike.
Cobalt Strike — это коммерческий продукт, продаваемый миннесотской компанией HelpSystems в качестве инструмента для использования при моделировании атак и тестировании на проникновение. Другими словами, он предназначен для обеспечения безопасности, имитируя то, что может сделать настоящий злоумышленник. Например, функция Cobalt Strike BEACON предоставляет ряд возможностей, сопоставимых с тем, что может использовать изощренный злоумышленник. Все это весьма полезно с точки зрения улучшения защиты, когда фактически используется в целях тестирования.Но настоящие злоумышленники также находят эти инструменты полезными. Как недавно написала фирма Intel471, «преступники любят» Cobalt Strike, и он «стал очень распространенной полезной нагрузкой второго уровня для многих вредоносных кампаний…».
SVR, по-видимому, тоже любит это, потому что вместо того, чтобы использовать TEARDROP и RAINDROP для внедрения специальных (созданных в SVR) инструментов на этом этапе операции (как они делали на каждом предыдущем этапе), они вместо этого использовали то, что представляло собой несколько настраиваемую версия Cobalt Strike BEACON.
Некоторые предположили, что это была серьезная ошибка со стороны SVR, поскольку существуют методы обнаружения присутствия BEACON в сети.Тем не менее, не похоже, чтобы какая-либо из целевых сущностей действительно обнаружила использование BEACON до того, как иначе узнает о кампании SolarWinds. В конце концов, СВР предприняла шаги, чтобы скрыть происходящее. Например, чтобы выполнить файл, он временно заменит законный файл вредоносным, выполнит этот файл (иногда делая это, временно изменяя законную запланированную задачу, чтобы она выдавала команду на выполнение файла), а затем восстановить оригинал. И, в любом случае, SVR, возможно, полагал, что использование таких общих инструментов может на самом деле затруднить для следователей приписывание им операции и, соответственно, снизить вероятность того, что более крупная кампания будет отменена из-за раскрытия каких-либо один экземпляр (соответственно, SVR гарантировал, что каждый развернутый экземпляр BEACON отличался от других с точки зрения имен файлов и других сопоставляемых деталей, тем самым уменьшая вероятность того, что обнаружение одной жертвой приведет к совместному использованию индикаторов компрометации, которые могут эффективно использоваться другими жертвами).
Шаг пятый: плыть против течения к облаку
К этому моменту SVR хорошо зарекомендовала себя на собственных локальных (локальных) серверах и системах жертв. И если бы это было то место, где можно было найти самые богатые разведданные, все было бы готово для успеха шпионажа. Но для растущего числа организаций, включая государственные учреждения, локальная среда — это не то место, где можно найти большую часть информации, которая будет цениться сборщиком разведданных. Организации все чаще полагаются на облачные сервисы для электронной почты и документов.Это верно, например, для организаций, которые полагаются на пакет продуктов Microsoft 365 («M365»), который включает, среди прочего, программный пакет Microsoft Office (Outlook для электронной почты, Word для документов, PowerPoint для слайдов и Excel для электронных таблиц) или использующие облачные сервисы Microsoft Azure (точно так же, как и для организации, которая вместо этого использовала облачные сервисы других поставщиков, например облачные сервисы Amazon AWS).
Неудивительно, что это было верно для многих сущностей, которые SVR взломала через Orion, особенно в отношении использования M365.В этом случае, соответственно, у SVR было больше работы даже после внедрения BEACON в локальную среду. Чтобы получить необходимый интеллект — чтобы реализовать цель всех усилий, — ему нужно было плыть вверх по течению от своего локального плацдарма в облачную среду M365.
Это подводит нас к важному и недооцененному аспекту истории SolarWinds: это такая же история Microsoft. Обрамление SolarWinds, конечно, понятно, учитывая широту компромиссов, которые явились результатом нарушения безопасности этой единственной компании.Но с точки зрения SVR, в конечном итоге имел значение доступ к облачной среде M365. Орион был одним (очень привлекательным и масштабируемым) путем к порогу, но это был не единственный такой путь. Действительно, в сообщении безопасности, выпущенном 8 января 2021 года, CISA сообщила, что «расследует случаи, когда [SVR] могла получить первоначальный доступ» не через Orion, а, скорее, «путем подбора пароля…, распыления пароля… и / или использование ненадлежащим образом защищенных учетных данных администратора или служб… вместо использования скомпрометированных продуктов SolarWinds Orion.Вскоре после этого фирма Malwarebytes публично сообщила, что она также «недавно была атакована одним и тем же злоумышленником» и что она может «подтвердить существование другого вектора вторжения, который работает путем злоупотребления приложениями [кроме Orion] с привилегированным доступом к Среды Microsoft Office 365 и Azure ».
Как SVR перешла в облако из клиентских систем? Похоже, что он использовал несколько путей, один из которых известен как подход «Золотого SAML». Этот метод преодолевает критический процесс аутентификации личности, который обычно предотвращает доступ неавторизованных пользователей к облачным учетным записям.В частности, это метод, который работает для систем, использующих «Службы федерации Active Directory» или ADFS, для подключения пользователей к облачным службам, таким как M365. Основная идея ADFS заключается в том, что когда пользователь входит в облачную службу, эта служба направляет запрос на конкретный сервер (сервер ADFS) для проверки личности пользователя. Если сервер ADFS утверждает учетные данные, он выдает в облачную службу токен, который подтверждает легитимность пользователя и разрешает доступ.Таким образом, по очевидным причинам безопасность самого сервера ADFS имеет решающее значение. В частности, критически важны закрытый ключ шифрования и сертификат подписи для этого сервера. Это подводит нас к сути подхода Golden SAML: если злоумышленник получает доступ к закрытому ключу, это, в свою очередь, приводит к возможности выпускать токены, а затем открывает дверь для доступа к учетным записям, связанным с этим сервером ADFS.
Это был один из способов, которым SVR начала просматривать 365 аккаунтов своих жертв.Один из других методов, позже идентифицированных FireEye, был аналогичным: создание в Azure Active Directory (Azure AD) совершенно новых доменов, утвержденных для работы в качестве доверенного стороннего «поставщика удостоверений», то есть в качестве поставщика услуг аутентификации, таких как как описано выше.
Однако какой бы конкретный путь ни был выбран, фундаментальный подход был тем же: использование собственных учетных данных клиента для обхода облачных средств защиты аутентификации личности изнутри.В этот момент вопрос просто заключался в том, заметит ли кто-нибудь необычные модели доступа к аккаунту и других действий в аккаунте. Долгое время никто этого не делал.
Шаг шестой: не попадитесь
Что изменилось? СВР не повезло. Он извлекал материалы от множества частных жертв, а не только от государственных учреждений. Одной из них, как оказалось, была компания по кибербезопасности FireEye, и в какой-то момент FireEye обнаружил, что происходит.
8 декабря 2020 года Кевин Мандиа опубликовал сногсшибательную новость о том, что кто-то проник в системы FireEye и ускользнул от их инструментов для проверки на проникновение.По мнению Мандиа, изощренность атаки предполагала, что это была работа государственного субъекта, равно как и тот факт, что злоумышленник, по всей видимости, пытался узнать кое-что о государственных клиентах FireEye. Пять дней спустя Мандиа объявила в качестве продолжения, что FireEye «определила глобальную кампанию, которая вводит компромисс в сети государственных и частных организаций через цепочку поставок программного обеспечения». В частности, пояснила Мандиа, в кампании использовался механизм обновления для SolarWinds Orion.«Это был ошеломляющий поворот событий, имевший катастрофические последствия для тысяч и тысяч клиентов SolarWinds.
Учитывая масштаб и потенциальное воздействие операции, на раннем этапе стало ясно, что этот эпизод представляет собой «значительный киберинцидент», то есть инцидент достаточно серьезного характера, требующий официальных усилий федерального правительства по координации межведомственного взаимодействия — в рамках Национальной программы правительства США. План киберответа. На практике это означало, что федеральное правительство сформирует межведомственную «Cyber Unified Coordination Group» (UCG) в качестве координационного центра для сотрудничества и разрешения конфликтов между ФБР (в качестве ведущего агентства для того, что правительство называет «реагированием на угрозы»), CISA. (в качестве ведущего агентства по «реагированию на активы») и ODNI при поддержке АНБ (в качестве ведущего агентства по «разведывательной поддержке и сопутствующей деятельности»).К 5 января группа UCG была готова официально заявить о себе с (очень) ограниченной степенью публичной атрибуции, заявив о своей коллективной убежденности в том, что злоумышленник «вероятно был русским по происхождению». Это было совсем не то, чтобы напрямую обвинять российское правительство, но это было только начало. Между тем эксперты из частного сектора дали более ясную информацию об атрибуции. Дмитрий Альперович и Дэвид Кросс использовали ярлык «Праздничный медведь» в интервью на шоу Патрика Грея «Рискованный бизнес» (еженедельное обязательное прослушивание для всех, кто интересуется кибербезопасностью) как способ выразить свое мнение о том, что ответственность за это несет российский государственный деятель, даже если он пока не было ясно, какой именно актер это был.
В конце концов, правительство США недвусмысленно заявит, что именно СВР провела операцию: «Сегодня Соединенные Штаты официально именуют Службу внешней разведки России (СВР), также известную как APT 29, Cozy Bear , и The Dukes, как виновника широкомасштабной кампании кибершпионажа, в ходе которой использовалась платформа SolarWinds Orion и другие инфраструктуры информационных технологий.