Перейти к публикации
автогарант Депозитарий
  • Работа-design-power-name.gif

Саппорт

Основная схема воздействия в социальной инженерии

Собеседники


Рекомендованные сообщения

Moderators

Все ата­ки со­ци­аль­ных ха­керов ук­ла­дыва­ют­ся в од­ну дос­та­точ­но прос­тую схе­му (рис. 1.2).

Рис. 1.2. Ос­новная схе­ма воз­дей­ствия в со­ци­аль­ной ин­же­нерии


 

Итак, сна­чала всег­да фор­му­лиру­ет­ся цель воз­дей­ствия на тот или иной объ­ект.

При­меча­ние

Эта схе­ма но­сит наз­ва­ние схе­ма Шей­но­ва. В об­щем ви­де она при­веде­на в кни­ге бе­лорус­ско­го пси­холо­га и со­ци­оло­га В.П. Шей­но­ва, дол­гое вре­мя за­нимав­ше­гося пси­холо­ги­ей мо­шен­ни­чес­тва. В нем­но­го из­ме­нен­ном на­ми ви­де эта схе­ма под­хо­дит и для со­ци­аль­ной ин­же­нерии.

За­тем со­бира­ет­ся ин­форма­ция об объ­ек­те, с целью об­на­руже­ния на­ибо­лее удоб­ных ми­шеней воз­дей­ствия. Пос­ле это­го нас­ту­па­ет этап, ко­торый пси­холо­ги на­зыва­ют ат­трак­ци­ей. Ат­трак­ция (от лат. attrahere — прив­ле­кать, при­тяги­вать) — это соз­да­ние нуж­ных ус­ло­вий для воз­дей­ствия со­ци­оин­же­нера на объ­ект. При­нуж­де­ние к нуж­но­му для со­ци­аль­но­го ха­кера дей­ствию обыч­но дос­ти­га­ет­ся вы­пол­не­ни­ем пре­дыду­щих эта­пов, т. е. пос­ле то­го, как дос­тигну­та ат­трак­ция, жер­тва са­ма де­ла­ет нуж­ные со­ци­оин­же­неру дей­ствия. Од­на­ко в ря­де слу­ча­ев этот этап при­об­ре­та­ет са­мос­то­ятель­ную зна­чимость, к при­меру, тог­да, ког­да при­нуж­де­ние к дей­ствию вы­пол­ня­ет­ся пу­тем вве­дения в транс, пси­холо­гичес­ко­го дав­ле­ния и т. д.

При­меча­ние

Под "объ­ек­том" здесь и да­лее мы бу­дем иметь в ви­ду жер­тву, на ко­торую на­целе­на со­ци­оин­же­нер­ная ата­ка.

Вслед за В.П. Шей­но­вым, про­ил­люс­три­ру­ем дан­ную схе­му на при­мере рыб­ной лов­ли. Ми­шень воз­дей­ствия в дан­ном слу­чае — пот­ребность ры­бы в пи­ще. При­ман­кой слу­жит чер­вяк, ку­сок хле­ба, блес­на и т. д. А ат­трак­ция — это соз­да­ние ус­ло­вий, не­об­хо­димых для ус­пешной рыб­ной лов­ли: вы­бор нуж­но­го мес­та лов­ли, соз­да­ние ти­шины, вы­бор нуж­ной на­сад­ки, при­корм ры­бы. При­нуж­де­ние к дей­ствию, это, до­пус­тим, рыв­ки уди­лищем, бла­года­ря ко­торым чер­вяк или дру­гая на­сад­ка дер­га­ет­ся и ры­ба по­нима­ет, что пи­ща мо­жет и уй­ти и на­до дей­ство­вать ак­тивнее. Ну а с ито­гом все по­нят­но.

Дру­гой при­мер: под­куп сот­рудни­ка. Здесь ми­шень — пот­ребность сот­рудни­ка пред­при­ятия в день­гах. О том, что он в них нуж­да­ет­ся и что с боль­шой ве­ро­ят­ностью "при­мет пред­ло­жение", уз­на­ет­ся на эта­пе сбо­ра ин­форма­ции. Ат­трак­ци­ей мо­жет быть, к при­меру, соз­да­ние та­ких ус­ло­вий, при ко­торых сот­рудник бу­дет в день­гах очень нуж­дать­ся.

Те­перь крат­ко ос­та­новим­ся на та­ком по­пуляр­ном ви­де прес­тупле­ний, как кра­жа баз дан­ных.

При­меча­ние

Эти ус­ло­вия час­то соз­да­ют­ся умыш­ленно. Ба­наль­ный при­мер — ехал сот­рудник на ма­шине и "слег­ка по­пал в ава­рию", пос­ле ко­торой и ма­шину на­до ре­мон­ти­ровать, и то­му джи­пу, в ко­торый он вре­зал­ся, день­ги зап­ла­тить. Ко­личес­тво та­ких "до­рож­ных под­став" сей­час вы­рос­ло не­имо­вер­но, и ис­полни­телей най­ти не слож­но.

Ка­ких толь­ко баз сей­час не най­дешь: и ба­зы МГТС, и ба­зы Цен­тро­бан­ка, и ба­зы Пен­си­он­но­го фон­да, и ба­зы БТИ, и ба­зы МВД с ГИБДД, и ба­зы по про­пис­ке… В нас­то­ящий мо­мент эк­спер­ты спо­рят о том, к ка­кому ви­ду прес­тупле­ний от­но­сить кра­жу кли­ент­ских баз дан­ных. С од­ной сто­роны, дан­ный вид прес­тупле­ний, вро­де бы, по мне­нию мно­гих эк­спер­тов, от­но­сит­ся к прес­тупле­ни­ям в об­ласти IT. Те, кто так счи­та­ют, ис­хо­дят из то­го прос­то­го по­ложе­ния, что ба­зы дан­ных хра­нят­ся на жес­тких дис­ках сер­ве­ров, и, зна­чит, ес­ли их ук­ра­ли, то это прес­тупле­ние в IT. Но с дру­гой сто­роны, это не сов­сем так, по­тому что боль­шинс­тво краж со­вер­ша­ют­ся с ис­поль­зо­вани­ем ме­тодов со­ци­аль­ной ин­же­нерии.

При­меча­ние

Кра­жа баз дан­ных — это од­на из ос­новных об­ластей при­мене­ния со­ци­аль­ной ин­же­нерии. Раз­го­вор о кра­жах баз дан­ных мы про­дол­жим так­же и в гла­ве 2.

Кто и ка­ким спо­собом во­ру­ет ба­зы дан­ных? Ес­ли в от­вет на этот воп­рос вы ус­лы­шите, что их во­ру­ют ха­керы, взла­мывая кор­по­ратив­ные сер­ве­ры го­сударс­твен­ных ор­га­нов и круп­ных ком­па­ний — не верь­те это­му. Это не так. Все го­раз­до про­ще и про­за­ич­нее. Во­ру­ют их обык­но­вен­ные лю­ди, не поль­зу­ясь, в боль­шинс­тве слу­ча­ев, ни­каки­ми слож­ны­ми при­бора­ми, ес­ли та­ковым не счи­тать обык­но­вен­ный на­копи­тель Flash Drive, под­клю­ча­емый к пор­ту USB.

Как мы уже го­вори­ли, при­мер­но в 80 слу­ча­ях из 100 ин­форма­цию во­ру­ют не по тех­ни­чес­ко­му ка­налу, а по со­ци­аль­но­му. Та­ким об­ра­зом, это не ха­керы си­дят но­чи нап­ро­лет и взла­мыва­ют сер­ве­ры, а, ска­жем, оби­дев­ший­ся сис­темный ад­ми­нис­тра­тор уво­лил­ся. Но не один, а вмес­те со все­ми ба­зами дан­ных и всей ин­форма­ци­ей о пред­при­ятии. Или за уме­рен­ную пла­ту сот­рудник ком­па­нии сам "сли­ва­ет" на сто­рону ин­форма­цию о ком­па­нии. Или прос­то при­шел че­ловек со сто­роны, пред­ста­вил­ся луч­шим дру­гом сис­темно­го ад­ми­нис­тра­тора, и сел на­лажи­вать "глюч­ную" ба­зу дан­ных, по­тому что луч­ший друг нын­че бо­лен. Пос­ле его ухо­да эта ба­за дей­стви­тель­но ста­ла ра­ботать луч­ше, но — в дру­гом мес­те. Ес­ли вы счи­та­ете, что это очень три­ви­аль­но и про­ходит толь­ко в ма­лень­ких и сов­сем уж бес­печных ком­па­ни­ях, то вы зря так счи­та­ете. Со­вер­шенно не­дав­но имен­но так по­хити­ли цен­ную ин­форма­цию в од­ной из весь­ма круп­ных пи­тер­ских ком­па­ний, ра­бота­ющих в об­ласти энер­ге­тики. И та­ких при­меров очень мно­го. Тот факт, что ос­новной ка­нал утеч­ки ин­форма­ции — со­ци­аль­ный, за­дачу за­щиты ин­форма­ции край­не силь­но ус­ложня­ет. По­тому что ве­ро­ят­ность утеч­ки по тех­ни­чес­ко­му ка­налу в прин­ци­пе мож­но свес­ти к ну­лю. Мож­но сде­лать сеть очень за­щищен­ной, что ни­какая ата­ка из­вне ее "не про­шибет". Мож­но во­об­ще сде­лать так, что внут­ренняя сеть уч­режде­ния не бу­дет пе­ресе­кать­ся с внеш­ней, как это сде­лано в рос­сий­ских си­ловых ве­домс­твах, к при­меру, где внут­ренние се­ти не име­ют вы­хода в Ин­тернет. Ка­бине­ты ру­ководс­тва и все ка­бине­ты, в ко­торых про­водят­ся важ­ные со­веща­ния, сле­ду­ет обо­рудо­вать средс­тва­ми за­щиты от утеч­ки ин­форма­ции. Ник­то ни­чего на дик­то­фон не за­пишет — мы пос­та­вили по­дави­тели дик­то­фонов. По ра­ди­ока­налу и ка­налу по­боч­ных элек­тро­маг­нитных из­лу­чений ник­то ни­чего не прос­лу­ша­ет — пос­та­вили ге­нера­тор ра­ди­ошу­ма. Виб­ро­акус­ти­чес­кий ка­нал то­же пе­рек­ры­ли, не­воз­мо­жен и ла­зер­ный съ­ем ин­форма­ции по ко­леба­ни­ям окон­но­го стек­ла, че­рез вен­ти­ляци­он­ные шах­ты то­же ник­то ни­чего не ус­лы­шит. Те­лефон­ные ли­нии за­щити­ли. …Итак, все сде­лали. А ин­форма­ция все рав­но "сде­лала но­ги". Как, по­чему? А лю­ди унес­ли. Без вся­ких слож­ных тех­ни­чес­ких ма­нипу­ляций. В оче­ред­ной раз сра­ботал тот са­мый прес­ло­вутый и на­вяз­ший в зу­бах че­лове­чес­кий фак­тор, о ко­тором все вро­де бы и зна­ют, и о ко­тором все ста­ра­ют­ся за­быть, жи­вя по прин­ци­пу "по­ка гром не гря­нет…". За­меть­те: по­хитить ин­форма­цию из се­тей го­сударс­твен­ных ор­га­нов по тех­ни­чес­ко­му ка­налу прак­ти­чес­ки не­воз­можно. А она, тем не ме­нее, по­хища­ет­ся. И это яв­ля­ет­ся еще од­ним до­каза­тель­ством то­го, что, в ос­новном, ин­форма­цию по­хища­ют с ис­поль­зо­вани­ем лю­дей, а не тех­ни­чес­ких средств. При­чем по­хища­ют иног­да до смеш­но­го прос­то. Мы про­води­ли а­удит од­но­го круп­но­го пред­при­ятия неф­те­хими­чес­кой от­расли на пред­мет ор­га­низа­ции в нем за­щиты ин­форма­ции. И вы­яс­ни­ли ин­те­рес­ную шту­ку: дос­туп к сто­лу сек­ре­таря ге­нераль­но­го ди­рек­то­ра мог­ла иметь лю­бая ноч­ная убор­щи­ца. И име­ла, су­дя по все­му. Вот та­кая де­мок­ра­тия ца­рила на этом пред­при­ятии. А бу­маг на этом сто­ле столь­ко бы­ло раз­бро­сано, что по ним мож­но бы­ло сос­та­вить пред­став­ле­ние поч­ти обо всей ны­неш­ней де­ятель­нос­ти пред­при­ятия и о пла­нах его раз­ви­тия на бли­жай­шие 5 лет. Ого­ворим­ся еще раз, что это дей­стви­тель­но круп­ное пред­при­ятие, с со­лид­ной ре­пута­ци­ей и мил­ли­он­ны­ми обо­рота­ми. В дол­ла­ровом эк­ви­вален­те, ко­неч­но. А за­щита ин­форма­ции бы­ла пос­тавле­на… Впро­чем, ни­как она не бы­ла пос­тавле­на. Еще один ин­те­рес­ный со­ци­оин­же­нер­ный ка­нал утеч­ки ин­форма­ции — это раз­личные выс­тавки, пре­зен­та­ции и т. д. Пред­ста­витель ком­па­нии, ко­торый сто­ит у стен­да, из са­мых луч­ших по­буж­де­ний, ра­ди то­го, что­бы всем пон­ра­вить­ся, не­ред­ко вы­да­ет са­мые сок­ро­вен­ные сек­ре­ты ком­па­нии, ко­торые ему из­вес­тны, и от­ве­ча­ет на лю­бые воп­ро­сы. Я не раз это го­ворил мно­гим сво­им зна­комым ди­рек­то­рам, и один из них в шут­ку пред­ло­жил мне по­дой­ти к пред­ста­вите­лю его ком­па­нии на бли­жай­шей выс­тавке и по­пытать­ся та­ким об­ра­зом что-ни­будь эта­кое у не­го вы­ведать. Ког­да я при­нес ему дик­то­фон­ную за­пись, он, мож­но, ска­зать, пла­кал, по­тому что од­на из фраз зву­чала при­мер­но так: "А вот не­дав­но наш ди­рек­тор еще ез­дил в Иран…". Этот спо­соб до­бычи ин­форма­ции, кста­ти, ис­поль­зу­ет­ся не­малым ко­личес­твом фирм.

…К со­жале­нию, мно­гие лю­ди край­не бес­печны, и не хо­тят за­ботить­ся о сох­раннос­ти ин­форма­ции. При­чем час­то да­же в очень круп­ных ор­га­низа­ци­ях это "не хо­тение" прос­ти­ра­ет­ся от са­мых ря­довых сот­рудни­ков до ге­нераль­но­го ди­рек­то­ра. И при та­ком рас­кла­де один сис­темный ад­ми­нис­тра­тор или на­чаль­ник служ­бы бе­зопас­ности, будь они да­же пол­ны­ми па­рано­ика­ми, по­мешан­ны­ми на за­щите ин­форма­ции, си­ту­ацию не спа­сут. По­тому что на дан­ный мо­мент, увы, да­же те из ру­ково­дите­лей, ко­торые по­нима­ют, что ин­форма­цию за­щищать на­до, не всег­да осоз­на­ют еще од­ну вещь: что за­щита ин­форма­ции дол­жна быть сис­темной, т. е. про­водит­ся по всем воз­можным ка­налам утеч­ки. Вы мо­жете сколь­ко угод­но за­щищать компь­ютер­ную сеть, но ес­ли лю­ди по­луча­ют низ­кую зар­пла­ту и не­нави­дят пред­при­ятие, на ко­тором они ра­бота­ют, хле­ще, чем со­вет­ский на­род гит­ле­ров­ских ок­ку­пан­тов, то на эту за­щиту мож­но да­же не тра­тить де­нег. Дру­гой при­мер не­сис­темнос­ти мож­но не­ред­ко наб­лю­дать, ожи­дая при­ема у две­рей ка­кого-ни­будь ди­рек­то­ра. Очень не­ред­ки слу­чаи, ког­да те, кто конс­тру­иру­ет сис­те­му бе­зопас­ности, не учи­тыва­ют та­кую вещь: ди­рек­то­ра име­ют свой­ство го­ворить гром­ко, иног­да сры­ва­ясь на крик. Две­ри же в ка­бинет ге­нераль­но­го ди­рек­то­ра час­то нас­толь­ко зву­коп­ро­ница­емы, что со­веща­ющих­ся в "ге­нераль­ском" ка­бине­те мож­но слу­шать, со­вер­шенно не нап­ря­га­ясь, да­же ес­ли они го­ворят ше­потом. Как-то я[1] при­ехал в Мос­кву к од­но­му "близ­ко­му к те­лу" ди­рек­то­ру про­кон­суль­ти­ровать­ся с ним на пред­мет, что же ожи­да­ет даль­ше на­шу от­расль. А у не­го как раз слу­чилось важ­ное не­зап­ла­ниро­ван­ное со­веща­ние, и ме­ня поп­ро­сили по­дож­дать. По­сидев 15 ми­нут у его ка­бине­та, я по­нял, что уз­нал го­раз­до боль­ше то­го, что хо­тел уз­нать, и в прин­ци­пе мож­но у­ез­жать. Ос­тался толь­ко из при­личия. Пи­кан­тность си­ту­ации в том, что ког­да дош­ла оче­редь до ме­ня, на мои воп­ро­сы ди­рек­тор поч­ти не от­ве­тил, го­воря, что, мол, сам по­нима­ешь, очень кон­фи­ден­ци­аль­но, я и сам по­ка не очень-то в кур­се… И так да­лее. Тем не ме­нее, я его очень го­рячо и лю­без­но поб­ла­года­рил.

При­меча­ние

Под­робнее о том, как вы­веды­ва­ет­ся ин­форма­ция на пре­зен­та­ци­ях — в гла­ве 2.

…Воз­вра­ща­ясь к ба­зам дан­ных, со­дер­жа­щих кон­фи­ден­ци­аль­ные све­дения, сле­ду­ет от­ме­тить, что пос­ле вы­шена­писан­но­го пол­ностью по­нят­но, кто и как их кра­дет. Обык­но­вен­ные лю­ди их кра­дут. Очень час­то — са­ми же сот­рудни­ки пред­при­ятий. Не­дав­но вот осу­дили та­можен­ни­ка в чи­не под­полков­ни­ка, ко­торый снаб­жал ры­нок та­можен­ны­ми ба­зами дан­ных. В со­сед­нем ре­ги­оне пой­ма­ли за ру­ку на­чаль­ни­ка от­де­ла на­лого­вой ин­спек­ции, ко­торый за уме­рен­ную пла­ту сли­вал дан­ные мес­тным кри­миналь­ным брат­кам. И так да­лее.

Для че­го их во­ру­ют и ко­му это нуж­но? Нуж­но это мно­гим. От мла­да до ве­лика. Нуж­но как ря­довым граж­да­нам, так и "фи­нан­со­вым аку­лам". Ес­ли на­чать с граж­дан, то не вда­ва­ясь в глу­бин­ные рас­сужде­ния об осо­бен­ностях рус­ско­го мен­та­лите­та, ска­жем лишь, что по­ка в спра­воч­ных служ­бах на­ших "те­леко­мов" си­дят крик­ли­вые и всем не­доволь­ные ба­рыш­ни, то да­же са­мому за­коно­пос­лушно­му и чес­тно­му че­лове­ку го­раз­до про­ще для сво­их нер­вов пой­ти и ку­пить эту ба­зу но­меров те­лефо­нов ор­га­низа­ций на рын­ке пи­рат­ско­го ПО, чем поз­во­нить на спра­воч­ную служ­бу.

Это по по­нят­ным при­чинам нуж­но всем тем, кто за­нима­ет­ся кон­ку­рен­тной раз­ведкой.

Это нуж­но кри­мина­лите­ту. К при­меру, каж­дый ува­жа­ющий се­бя угон­щик ав­то­моби­лей име­ет ба­зу ГИБДД. Кри­мина­лу так­же не­мало­важ­но знать, не об­де­ля­ют ли его те, ко­го он "кры­шу­ет". До­муш­ни­ки на­ходят се­бе жертв с по­мощью баз дан­ных.

Это нуж­но фи­нан­со­вым ги­ган­там, прак­ти­ку­ющим прак­ти­ку рей­дер­ских на­ез­дов.

…Про­дол­жать мож­но дол­го. В об­щем, ры­нок об­ши­рен и спрос на про­дук­цию есть. А спрос всег­да рож­да­ет пред­ло­жение. Это один из ос­новных за­конов эко­номи­ки. Ес­ли есть спрос, обя­затель­но, ра­но или поз­дно, до­рогое или де­шевое, но пред­ло­жение бу­дет. Ка­ким бы этот спрос не был. Да­же ес­ли этот спрос очень ко­щунс­твен­ный, к при­меру, спрос на дет­ские ор­га­ны. Страш­нее спрос слож­но при­думать. А все рав­но пред­ло­жение есть. Что уж тут го­ворить про ка­кие-то ба­зы дан­ных.

При­меча­ние

Рей­дер­ские на­ез­ды — это та­кая прак­ти­ка в но­вой рос­сий­ской ис­то­рии, при ко­торой, гру­бо го­воря, боль­шая ком­па­ния при­бира­ет к ру­кам те ком­па­нии, ко­торые мень­ше с по­мощью так на­зыва­емых рей­де­ров. До­пус­тим, не­кая боль­шая ком­па­ния за­хоте­ла ку­пить ка­кую-то дру­гую ком­па­нию, ко­торая по­мень­ше. Для это­го она де­ла­ет за­каз рей­де­рам, — лю­дям, ко­торые пос­тро­ят план зах­ва­та ком­па­нии и его ис­полнят. Под­робно о рей­де­рах рас­ска­зано в гла­ве 2.

Мож­но ли во­об­ще прек­ра­тить во­ровс­тво баз дан­ных? На го­сударс­твен­ном уров­не это мож­но сде­лать, на­вер­ное, толь­ко ужес­то­чив на­каза­ние за дан­ное прес­тупле­ние. Хо­телось бы пос­мотреть на то­го, кто ос­ме­лил­ся бы сво­ровать ка­кую-то ба­зу в со­вет­ские вре­мена. Прав­да, "ужес­то­чив", это не сов­сем тот тер­мин: де­ло в том, что сей­час ба­зы дан­ных мож­но красть прак­ти­чес­ки без­на­казан­но. Ну че­го сто­ит лю­бому сот­рудни­ку прак­ти­чес­ки лю­бой струк­ту­ры вы­нес­ти эту са­мую ба­зу? Пра­виль­но — ни­чего не сто­ит. В худ­шем слу­чае уво­лят. Но это еще на­до умуд­рить­ся по­пасть­ся. Дош­ло до то­го, что сог­ласно пуб­ли­кации в "Ком­со­моль­ской прав­де" от 03.03.06 ба­зами дан­ных при­тор­го­выва­ет да­же Мос­ков­ский центр эко­номи­чес­кой бе­зопас­ности, ко­торый, су­дя из наз­ва­ния, дол­жен эти са­мые ба­зы ох­ра­нять. По­это­му, как всег­да, на го­сударс­тво, ко­неч­но, сто­ит упо­вать, но рас­счи­тывать на не­го не сто­ит. И не­кото­рые ком­па­нии са­ми, не до­жида­ясь го­сударс­тва, пош­ли дру­гими пу­тями. К при­меру, по пу­ти дис­кре­дита­ции это­го рын­ка и тех, кто на нем ра­бота­ет. Про­ще го­воря, сли­ва­ют обык­но­вен­ную "де­зу", дей­ствуя по прин­ци­пу, ес­ли го­сударс­тво не мо­жет нас за­щитить, то при­ходит­ся са­мим учить­ся иг­рать в шпи­он­ские иг­ры. И мно­гие неп­ло­хо учат­ся. Я знаю слу­чай, ког­да од­на ком­па­ния, уз­нав, что ее "за­каза­ли", са­ма под­го­тови­ла всю не­об­хо­димую ин­форма­цию, ко­торую и ук­рал зло­умыш­ленник. Ког­да "за­каз­чик" по­нял, в чем де­ло, он, го­ворят, был вне се­бя. А це­на воп­ро­са бы­ла вы­сока. Ис­то­рия умал­чи­ва­ет, что бы­ло с те­ми, кто эту ин­форма­цию до­бывал, но, по слу­хам, пос­ле это­го слу­чая ко­личес­тво же­ла­ющих, в том чис­ле и сот­рудни­ков, до­бывать кон­фи­ден­ци­аль­ную ин­форма­цию о де­ятель­нос­ти этой ком­па­нии рез­ко умень­ши­лось.

При­меча­ние

В нас­то­ящее вре­мя це­на воп­ро­са на во­ровс­тво од­ной ба­зы дан­ных круп­но­го пред­при­ятия сос­тавля­ет око­ло $2000.

Кста­ти, хо­тя и го­ворят, что нет под­за­кон­ных ак­тов, нап­равлен­ных на то, что­бы прек­ра­тить во­ровс­тво баз дан­ных, де­ло, за­час­тую, сов­сем не в них. Да, с под­за­кон­ны­ми ак­та­ми дей­стви­тель­но проб­ле­ма. Но в боль­шинс­тве краж, как мы уже го­вори­ли ра­нее, ви­нова­ты са­ми ор­га­низа­ции. Кста­ти, в су­дах прак­ти­чес­ки нет об­ра­щений от ор­га­низа­ций, у ко­торых кра­дут ин­форма­цию. Что объ­яс­ня­ет­ся од­ной прос­той вещью: ник­то не хо­чет вы­носить сор из из­бы. Что, в об­щем-то, по­нят­но, но, с дру­гой сто­роны, очень силь­но уп­ро­ща­ет де­ло зло­умыш­ленни­кам. Де­ло еще и в том, что да­же в том слу­чае, ког­да фир­ме точ­но из­вес­тно, что ее сот­рудник по­хитил ин­форма­цию, и она же­ла­ет по­дать на это­го сот­рудни­ка в суд, ве­ро­ят­ность то­го, что фир­ма вы­иг­ра­ет де­ло очень ма­ла. По при­чине все той же бес­печнос­ти: очень ми­нималь­ное ко­личес­тво фирм офор­мля­ет до­гово­ры с сот­рудни­ками дол­жным об­ра­зом, т. е. так, что­бы в нем бы­ло про­писа­но, что сот­рудник оз­на­ком­лен с тем, что име­ет де­ло с кон­фи­ден­ци­аль­ной ин­форма­ци­ей и что ему бу­дет за то, ес­ли он эту ин­форма­цию раз­гла­сит.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif     download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif

  • 2.gif

    39389961.gif

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×