Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 39]

3.
Разновидностью способа получения пароля для последующего незаконного вхождения в компьютерную систему является так называемый «социальный инженеринг».
При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы.
Правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу и запрашивает у собеседника данные о паролях доступа к системе.
Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей.
Ко второй подгруппе способов опосредованного доступа
к компьютерной информации относятся способы ее непосредственного, электромагнитного и других видов перехвата.
Непосредственный перехват
осуществляется путем непосредственного подключения к линиям связи законного пользователя и получения тем самым доступа к его системе.
Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму.
Электромагнитный перехват осуществляется за счет
перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.
Его можно осуществить, находясь на достаточном удалении от объекта перехвата.

Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании.

Другой пример сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей.
39
[стр. 47]

скими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и пр.(3,5%).
3.
«Разведывательный опрос», или выведывание интересующей преступника информации у законных пользователей или владельцев информационных ресурсов.
При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы.
Правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о паролях доступа к системе.
Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей.
Ко второй подгруппе способов опосредованного доступа
относятся способы непосредственного, электромагнитного и других видов перехвата.
Непосредственный перехват
информации осуществляется путем непосредственного (физического) подключения к линиям связи законного пользователя и получения тем самым доступа к его системе.
Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму.
Электромагнитный перехват осуществляется за счет
излучений центрального процессора, монитора, коммуникационных каналов, принтера и т.д.
Его можно осуществить, находясь на достаточном удалении от объекта перехвата.

47

[стр.,48]

Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании.
Сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей.

К методам перехвата информации относятся также аудиоперехват и видеооптический перехват.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.
К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.
Данные о способах сокрытия преступления.
Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2.
По содержательной стороне Р.С.
Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем за1 В литературе данный способ называется «троянский конь».
См.: Батурин Ю.М., Жодзишский А.М.
Указ.
раб.
С.
30.
2Белкин Р.С.
Курс криминалистики: В 3 т.
М., 1997.
Т.
3.
С.
364.
48

[Back]