3. Разновидностью способа получения пароля для последующего незаконного вхождения в компьютерную систему является так называемый «социальный инженеринг». При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы. Правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу и запрашивает у собеседника данные о паролях доступа к системе. Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей. Ко второй подгруппе способов опосредованного доступа к компьютерной информации относятся способы ее непосредственного, электромагнитного и других видов перехвата. Непосредственный перехват осуществляется путем непосредственного подключения к линиям связи законного пользователя и получения тем самым доступа к его системе. Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму. Электромагнитный перехват осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Его можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании. Другой пример сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей. 39 |
скими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и пр.(3,5%). 3. «Разведывательный опрос», или выведывание интересующей преступника информации у законных пользователей или владельцев информационных ресурсов. При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы. Правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о паролях доступа к системе. Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей. Ко второй подгруппе способов опосредованного доступа относятся способы непосредственного, электромагнитного и других видов перехвата. Непосредственный перехват информации осуществляется путем непосредственного (физического) подключения к линиям связи законного пользователя и получения тем самым доступа к его системе. Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму. Электромагнитный перехват осуществляется за счет излучений центрального процессора, монитора, коммуникационных каналов, принтера и т.д. Его можно осуществить, находясь на достаточном удалении от объекта перехвата. 47 Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании. Сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей. К методам перехвата информации относятся также аудиоперехват и видеооптический перехват. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Данные о способах сокрытия преступления. Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2. По содержательной стороне Р.С. Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем за1 В литературе данный способ называется «троянский конь». См.: Батурин Ю.М., Жодзишский А.М. Указ. раб. С. 30. 2Белкин Р.С. Курс криминалистики: В 3 т. М., 1997. Т. 3. С. 364. 48 |