Форум ''Интернет и Право''
16 Декабрь 2017, 22:47:14 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1] 2   Вниз
  Печать  
Автор Тема: 8 лет лишения свободы за DDoS-атаки на сервера зарубежных компаний  (Прочитано 7502 раз)
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« : 07 Октябрь 2007, 11:09:26 »

Дело № 1-20

                                                                        ПРИГОВОР
                                                         Именем Российской Федерации


город Балаково                                                                                     03.10.2006 г.

Балаковский городской суд Саратовской области в составе:
…….
рассмотрев в открытом судебном заседании материалы уголовного дела в отношении

     М., 1983 года рождения, уроженца г. Балаково Саратовской области, гражданина РФ, владеющего русским языком, имеющего незаконченное высшее профессиональное образование, не состоящего в браке, военнообязанного, проживающего по адресу: Саратовская область, г. Балаково, не судимого,

     П., 1982 года рождения, уроженца г. Астрахани, гражданина РФ, владеющего русским языком, имеющего высшее профессиональное образование, не состоящего в браке, работающего продавцом-консультантом в ПБОЮЛ О. г. Астрахань, военнообязанного, проживающего по адресу: г. Астрахань, не судимого,

     С., 1981 года рождения, уроженца г. Санкт-Петербурга, гражданина РФ, владеющего русским языком, имеющего незаконченное высшее профессиональное образование, не состоящего в браке, работающего главным оператором-наладчиком авиажелезнодорожных касс в ООО «О.» г. Санкт-Петербурга, военнообязанного, проживающего по адресу: г. Санкт-Петербург, не судимого

обвиняемых в совершении преступлений, предусмотренных  п.п. «а,б» ч.3 ст.163, п.п. «а,б» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст.163, п. «а» ч.3 ст. 165, п. «а» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, п. «а» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, п.п. «а,б» ч.3 ст. 165, ч.1 ст. 273 УК РФ

                                                          УСТАНОВИЛ:

     М., П., С. совершили вымогательство организованной группой в крупном и особо крупном размере при следующих обстоятельствах.
     М., П., С., а также лица, уголовное дело в отношении которых выделено в отдельное производство и неустановленные следствием лица в 2003 году посредством сети Интернет вступили в преступный сговор, направленный на вымогательство денежных средств у иностранных компаний. С этой целью они объединились в организованную группу.

     Для реализации своего умысла участники организованной преступной группы решили использовать имевшиеся в их распоряжении сети зараженных компьютеров, на которые в тайне от их владельцев были установлены разработанные ими специально для этих целей вредоносные программы, реализующие распределенные атаки с разных компьютеров без ведома их пользователей, что приводит к отказу в обслуживании атакуемого сервера: DDoS–программы (Distributed Denial of Service – распределенный отказ в обслуживании).

     Данные программы были предназначены для реализации распределенных атак с разных компьютеров без ведома их пользователей, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
Участники организованной преступной группы распределили свои роли.
     П. должен был предоставлять в  необходимое время принадлежащую ему сеть компьютеров, зараженных вредоносными программами для осуществления DDoS–атак на удаленные серверы. Он должен был привлечь в преступную группу других лиц, имеющих познание в создании и распространении вредоносных программ.
     В обязанности М. входили доработка специальных вредоносных компьютерных программ, предназначенных для организации распределенного отказа в обслуживании удалённых серверов, посредством встраивания в них специального программного модуля, отвечающего за саморазмножение программы через выявленные ими уязвимости в операционной системе Windows, для получения без ведома пользователей контроля над удаленными компьютерами. Кроме того, М. должен был вести наблюдение за атакой в моменты ее активного воздействия на удаленные серверы, техническую поддержку ее полноценного функционирования и устранение возможных сбоев и неполадок атаки.
     Согласно отведенной С. в организованной группе роли, он должен был заниматься мониторингом при подготовке и проведении атак на удалённые серверы, а также изучением различных новых вирусных программ для последующего их использования членами организованной преступной группы.

     В целях сокрытия преступной деятельности и уклонения от уголовной ответственности, участники организованной преступной группы всегда использовали различные средства маскировки своих фактических данных. При общении между собой они пользовались лишь сетевыми псевдонимами. Для маскировки или изменения своего фактического IP-адреса (с его помощью можно установить фактическое местонахождение компьютера, с которого осуществляется доступ к ресурсам глобальной сети Интернет или провайдера,  предоставившего доступ) они  пользовались  различными анонимными прокси-(proxy)-серверами, VPN-сервисами и различными анонимными почтовыми серверами. Также они использовали вымышленные имена для регистрации электронных почтовых ящиков, почтовых серверов, находящихся в различных странах.

     Участниками организованной преступной группы была тщательно разработана схема получения с потерпевших компаний вымогаемых денежных средств через имеющуюся сеть международных платёжных систем, таких как Western Union, Webmoney, а также с использованием российской системы международных переводов денежных средств Автобанк – Никойл. В целях сокрытия преступной деятельности члены организованной преступной группы в своих электронных письмах требовали от потерпевших компаний переводить деньги на заранее оговоренные имена жителей Республики Латвия, которые занимались обналичиванием и дальнейшим переводом денежных средств уже на территорию России.

     Так, в период с 9 час 25 октября 2003 года  до 12 час  28 октября 2003 года, в дни проведения традиционных общественно-популярных соревнований – скачек  «Кубок Бридерса», П. и другие участники организованной преступной группы, используя имеющиеся в их распоряжении сети компьютеров, зараженных специальными вредоносными программами, позволяющими удаленно их администрировать посредством IRC-канала, произвели DDoS – атаку на Интернет-сайт британской компании «К-Лтд», имеющей IP- адрес ЧЧЧЧ и следующие Web – адреса: ЧЧЧЧЧ, деятельность которой полностью основывается на постоянном доступе к ресурсам глобальной сети Интернет и приеме ставок от клиентов на результаты спортивных соревнований только лишь посредством сети Интернет.
     Согласно распределению ролей между участниками организованной преступной группы, М. и С. осуществляли контроль и мониторинг за ходом и состоянием атаки, а также устраняли возникающие технические проблемы. Атака имела лавинообразный эффект поглощения трафика сервера атакуемой компании, при которой около 425 уникальных сетевых (IP) адресов создавали более 600 000 одновременных соединений с Web-сервером компании, посылая запросы на получение информации со скоростью более 70 мегабайт в секунду, в то время как в обычном режиме Web-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду. В результате этого, Web-страница компании была отключена от сети Интернет. Во время атаки  25 октября 2003 года: в 11 час 41 мин, в 15 час 42 мин, в 15 час 54 мин, в 18 час 10 мин;  26 октября 2003 года в 03 час 42 мин, в 12 час 52 мин, в 14 час 53 мин, 21 час 06 мин на электронные почтовые ящики компании «К-Букмекерс» mail@ЧЧЧЧ участники организованной преступной группы, с целью получение денег в крупном размере, направили электронные письма с требованиями передачи им денежных средств в сумме 40 тыс. долларов США, что составляет 1196624 руб. из расчёта 29,9156 руб. за 1 доллар США, угрожая в случае невыполнения их требований продолжением атаки до полного разорения компании. Руководство компании «К-Лтд», воспринимая полученные угрозы как реальные и действительно понеся крупные убытки от противоправной деятельности организованной преступной группы, приняло решение удовлетворить требования вымогателей. Получив согласие на выплату требуемой суммы, участники организованной преступной группы, не прекращая атаку, выслали в адрес компании список имен жителей Латвии, которым необходимо было перечислить денежные средства в сумме 40 тыс. долларов США. В период с 27 по 31 октября 2003 года, используя, по требованию вымогателей, международную платежную систему Western Union, компания «К-Лтд» произвела 27 денежных переводов на указанные вымогателями фамилии: Н., К., С., Со., И., Д., М., А., Ар., на общую сумму 40 тыс. долларов США. В последующем, денежные средства из Латвии были переведены на счёт № ЧЧЧЧЧЧЧ в ОАО «С-инвестбанк» (г. Пятигорск) на имя А. и З.

     Полученные денежные средства участники преступной группы распределили между собой.

     В период с 29 января по 4 февраля 2004 года П. и другие участники организованной преступной группы, используя имеющиеся в их распоряжении сети компьютеров, зараженных специальными вредоносными программами, позволяющими удаленно их администрировать посредством IRC-канала, вновь произвели DDoS – атаку на Интернет-сайт компании «К-Лтд», имеющей IP- адрес ЧЧЧЧЧЧ и следующие Web–адреса: ЧЧЧЧЧ, деятельность которой полностью основывается на постоянном доступе к ресурсам глобальной сети Интернет и приеме ставок от клиентов на результаты спортивных соревнований только лишь посредством сети Интернет.

     Согласно распределению ролей между участниками организованной преступной группы, М. и С. осуществляли контроль и мониторинг за ходом и состоянием атаки, а также устраняли возникающие технические проблемы. Атака также имела лавинообразный эффект поглощения трафика сервера атакуемой компании. В результате этого, Web-страница компании была отключена от сети Интернет. Во время атаки на электронные почтовые ящики компании «К-Лтд» ЧЧЧЧЧ участники организованной преступной группы с целью получением денег в крупном размере, направили электронные письма с почтового ящика ЧЧЧЧЧЧ с требованиями передачи им денежных средств в сумме 10 тыс. долларов США, что составляет 284937 руб. из расчёта 28,4937 руб. за 1 доллар США, угрожая в случае невыполнения их требований продолжением атаки до полного разорения компании. Желая довести свой преступный умысел до конца, а также считая компанию «К-Лтд» платежеспособной, члены преступной группы в период с 14 марта по 17 марта 2004 года, используя имеющиеся в их распоряжении сети компьютеров, зараженных специальными вредоносными программами, позволяющими удаленно их администрировать посредством IRC-канала, возобновили DDoS – атаки на Интернет-сайты компании «К-Лтд», имеющей IP- адрес ЧЧЧЧЧЧ и следующие Web – адреса: ЧЧЧЧЧ. Во время атаки 14 марта 2004 года на электронные почтовые ящики компании «К-Лтд» mail@ЧЧЧ участники организованной преступной группы с целью получением денег в крупном размере, направили электронные письма с почтового ящика mail@ЧЧЧ с требованиями передачи им денежных средств в сумме 15 тыс. долларов США, что составляет 427624,5 руб. из расчёта 28,5083 руб. за 1 доллар США, угрожая в случае невыполнения их требований продолжением атаки до полного разорения компании. Руководством компании «К-Лтд» было принято решение не платить деньги вымогателям и обратиться за помощью в правоохранительные органы.

     25 февраля 2004 года, в период времени с 16 часов до 21 часа П. и другие участники организованной преступной группы, используя имеющиеся в их распоряжении сети компьютеров, зараженных специальными вредоносными программами, позволяющими удаленно их администрировать посредством IRC-канала, произвели DDoS – атаку на Интернет сайт британской компании  «Б-интернет», имеющей IP-адрес ЧЧЧЧ и собственный Web-сайт по адресу ЧЧЧЧ, которая занимается букмекерской деятельностью в режиме On-line (реального времени), полностью основываясь на постоянном доступе к ресурсам глобальной сети Интернет и занимаясь приемом ставок от клиентов на результаты спортивных соревнований. Атака имела лавинообразный эффект поглощения трафика сервера атакуемой компании, при которой около 425 уникальных сетевых (IP) адресов создавали более 600 000 одновременных соединении с Web-сервером, посылая запросы на получение информации со скоростью более 70 мегабайт в секунду, в то время как в обычном режиме Web-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду. В результате этого, Web-страница компании была отключена от сети Интернет.

     Согласно распределению ролей между участниками организованной преступной группы, М. и С. осуществляли контроль и мониторинг за ходом и состоянием атаки, а также устраняли возникающие технические проблемы. В результате атаки деятельность компании была полностью парализована, так как сервер компании технически не был предусмотрен для обработки большого количества входящей информации. Во время атаки 25 февраля 2004 года в 16 час 58 минут на электронный почтовый ящик компании «Б-интернет» mail@ЧЧЧ участники организованной преступной группы с целью получением денег в крупном размере, направили в адрес руководства компании «Б-интернет» электронное письмо с требованиями передачи им денежных средств в крупном размере в сумме 10 тыс. долларов США, что составляет 284931 руб. из расчёта 28,4931 руб. за 1 доллар США, угрожая в случае невыполнения их требований продолжением атаки в течение 1 месяца и уничтожением принадлежащего им DNS-сервера (Domain name service), а в случае выполнения - высказали обещание защиты от DDoS-атак в течение 1 года. При этом, рассчитывая избежать уголовной ответственности за совершенное преступление и ввести следствие в заблуждение, требование о передаче денег ими было направлено от имени Дэн. Ду-на с электронного почтового адреса mail@ЧЧЧ. Несмотря на причиняемый атаками ущерб, руководством компании «Б-интернет» было принято решение не платить вымогателям.

     В период времени с 14 часов 10 минут 6 апреля 2004 года до 10 часов 30 минут 7 апреля 2004 года П. и другие участники организованной преступной группы произвели DDoS – атаку на Интернет-сайт британской компании «С.Р.Лимитед»… Атака имела лавинообразный эффект поглощения трафика сервера атакуемой компании, при которой около 425 уникальных сетевых (IP) адресов создавали более 600 000 одновременных соединении с Web-сервером, посылая запросы на получение информации со скоростью более 70 мегабайт в секунду, в то время как в обычном режиме Web-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду.  В результате этого, Web-страница компании была отключена от сети Интернет.

     Во время атаки 6 апреля 2004 года в 14 часов 09 минут на электронный почтовый ящик компании «С.Р.Лимитед» mail@ЧЧЧ  участники организованной преступной группы с целью получение денег в крупном размере, направили в адрес руководства компании электронное письмо с требованиями передачи им денежных средств в сумме 30 тыс. долларов США, что составляет 856155  руб. из расчёта 28,5385 руб. за 1 доллар США, угрожая в случае невыполнения их требований продолжением атаки в течение 1 месяца и уничтожением принадлежащего им DNS-сервера (Domain name service), а в случае выполнения - высказали обещание защиты от DDoS-атак в течение 1 года.
     При этом, рассчитывая избежать уголовной ответственности за совершенное преступление и ввести следствие в заблуждение, требование о передаче денег ими было направлено от имени Дж. М. с электронного почтового адреса mail@ЧЧЧ. Несмотря на причиняемый атаками ущерб, руководством компании «С.Р.Лимитед» было принято решение не платить вымогателям.

-----------------
Аналогичным образом были атакованы еще 9 зарубежных компаний…
--------------------

     На основании ч.3 ст.69 УК РФ по совокупности преступлений путем частичного сложения наказаний окончательное наказание М., П., С. назначить в виде лишения свободы сроком на 8 (восемь) лет со штрафом в размере 100 000(ста тысяч) руб. каждому.
     На основании п. «в» ч.1 ст.58 УК РФ назначить осужденным М., П., С. отбывание лишения свободы в исправительной колонии строгого режима.
« Последнее редактирование: 07 Октябрь 2007, 11:19:32 от CyberCop » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #1 : 07 Октябрь 2007, 12:43:24 »

А некоторые   утверждали что выявить организаторов DDOS  атаки невозможно.  Смеющийся
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
gur
Гость


E-mail
« Ответ #2 : 08 Октябрь 2007, 17:26:45 »

Если честно, то мне тоже в это не верится!
Ну до управляющих машин ещё можно дойти, а дальше нет! Поэтому досатаки лучше предотвратить чем их расследовать!
А можно судебное решение в оригинале почитать? (я местнным К дам почитать, чтобы учились Подмигивающий )
Я попробую связаться со спецами в Саратове и уточнить у них как им это удалось...
А вообще мне к счастью довелось познакомиться по другому делу с одним из спецов оттуда. Действительно, профи своего дела. Научные работы саратовские по этой тематике тоже мне очень нравятся. Говорят, у них там есть крутой профессор в этой теме.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #3 : 08 Октябрь 2007, 17:33:09 »

Научные работы саратовские по этой тематике тоже мне очень нравятся...
Мне тоже нравятся их научные работы  Смеющийся
http://computer-forensics-lab.org/forum/viewtopic.php?t=76&start=0
« Последнее редактирование: 08 Октябрь 2007, 17:33:54 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
gur
Гость


E-mail
« Ответ #4 : 08 Октябрь 2007, 17:56:53 »

Цитировать
Цитата: Igor Michailov link=board=9;threadid=2934;start=0#44318 Мне тоже нравятся их научные работы  Смеющийся
http://computer-forensics-lab.org/forum/viewtopic.php?t=76&start=0
[/quote
Практические основы КТЭ? Супер! Я буду у Вас постоянным клиентом... Подмигивающий  Веселый а как насчёт программно-технической и сетевой?
я книгу эту не читала, с удовольствием полакомлюсь, можете ссылку дать?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #5 : 08 Октябрь 2007, 18:10:52 »

можете ссылку дать?
Вы не внимательно читаете соседние ветки.
 Подмигивающий
http://www.internet-law.ru/forum/index.php?board=9;action=display;threadid=1175;start=120
Дата: 15.03.2007г
Источник: Национальный центр по борьбе с преступлениями в сфере высоких технологий (http://www.nhtcu.ru/)



А.Б. Нехорошев, М.Н. Шухнин, И.Ю. Юрин, А.Н. Яковлев
"Практические основы компьютерно-технической экспертизы"


Учебно-методическое пособие (объемом 266 страниц) вышло в свет в феврале 2007 года и открыло серию "Новые экспертные технологии", издаваемую Центром. Принимаются заказы  (http://www.nhtcu.ru/contacts.html) на приобретение книги. Стоимость одного экземпляра книги - 200 рублей.

Оглавление:
Раздел 1. Методические основы комплексной компьютерно-технической и технико-криминалистической экспертизы документов
1.1. Теоретические основы комплексной компьютерно-технической и технико-криминалистической экспертизы документов
1.2. Технико-криминалистическое исследование документов на бумажном носителе информации: установление способа печати
1.3. Технико-криминалистическое исследование документов на бумажном носителе информации: анализ шрифтов
1.4. Технико-криминалистическое исследование документов на бумажном носителе информации: выявление в структуре текста особенностей работы прикладных программ
1.5. Технико-криминалистическое исследование документов на бумажном носителе информации: выявление исполнительских признаков
1.6. Предпосылки установления исполнителя документа, подготовленного с помощью персонального компьютера
1.7. Компьютерно-техническое исследование содержимого машинного носителя информации: решаемые задачи
1.8. Компьютерно-техническое исследование содержимого машинного носителя информации: установление накопителей данных, которые подключались к системному блоку ПК
1.9. Компьютерно-техническое исследование содержимого машинного носителя информации: поиск файлов, содержащих текст (графическое изображение) или его фрагменты
1.10. Компьютерно-техническое исследование содержимого машинного носителя информации: установление обстоятельств подготовки файлов
1.11. Компьютерно-техническое исследование содержимого машинного носителя информации: анализ файлов шрифтов
1.12. Методические рекомендации по сопоставлению документов на традиционных и машинных носителях
Раздел 2. Методические основы производства компьютерно-технической экспертизы по установлению обстоятельств работы пользователя в сети Интернет
2.1. Аппаратно-программные особенности подключения пользователя к сети Интернет и работы с ее ресурсами
2.2. Программное обеспечение, используемое для решения экспертных задач, и рекомендации по его применению
2.3. Алгоритм решения типовой экспертной задачи по установлению обстоятельств работы пользователя в сети Интернет
Раздел 3. Методические основы исследования предположительно вредоносных программ
3.1. Теоретические и практические аспекты функционирования вредоносных программ
3.2. Методические рекомендации по исследованию исполнимых (PE) файлов
3.3. Методические рекомендации по поиску предположительно вредоносных программ, недетектируемых антивирусными программами
3.4. Методические рекомендации по проведению эксперимента по установлению функций предположительно вредоносной программы
Раздел 4. Описание пакета прикладных программ для решения задач судебной компьютерно-технической экспертизы
4.1. Программное обеспечение для выявления файлов, структура которых не соответствует заявленному формату
4.2. Программное обеспечение для извлечения метаданных текстовых документов посредством анализа структуры файлов на низком уровне
4.3. Программное обеспечение для автоматизированного поиска журналов работы сетевых программ и баз сообщений, для автоматизированного поиска программ, имеющих функции работы с сетью
4.4. Программное обеспечение для выявления модификаций исполнимых файлов

а как насчёт программно-технической


...
3.2. Методические рекомендации по исследованию исполнимых (PE) файлов
3.3. Методические рекомендации по поиску предположительно вредоносных программ, недетектируемых антивирусными программами
3.4. Методические рекомендации по проведению эксперимента по установлению функций предположительно вредоносной программы
...


... и сетевой?

...
Раздел 2. Методические основы производства компьютерно-технической экспертизы по установлению обстоятельств работы пользователя в сети Интернет
2.1. Аппаратно-программные особенности подключения пользователя к сети Интернет и работы с ее ресурсами
2.2. Программное обеспечение, используемое для решения экспертных задач, и рекомендации по его применению
2.3. Алгоритм решения типовой экспертной задачи по установлению обстоятельств работы пользователя в сети Интернет
...



Также, довольно качественная работа, в которой описываются в том числе и эти направления,  будет издана одним из постоянных участников форума (не мной) в ближайшее время.  Подмигивающий
« Последнее редактирование: 08 Октябрь 2007, 18:23:42 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
gur
Гость


E-mail
« Ответ #6 : 08 Октябрь 2007, 18:35:53 »

Также, довольно качественная работа, в которой описываются в том числе и эти направления,  будет издана одним из постоянных участников форума (не мной) в ближайшее время.  Подмигивающий
Уж случайно не Киберкопа? Подмигивающий
а меня заинтересовали Ваши замечания по поводу установления исполнителя (автора) ЭД путём различных видов экспертиз. Даже предпологается специфичное прогрммное обеспечение (может оно всё таки есть? просто держат в секрете, как ранее было с Encase?). А есть прецеденты доказывания? А кто их  выполняет?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #7 : 08 Октябрь 2007, 18:41:25 »

А кто их  выполняет?
Написано ведь:
"Комиссаров А.Ю. ... ".

Вы, простите, когда последний раз в ЭКЦ МВД заходили?
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Urix
Гость


E-mail
« Ответ #8 : 08 Октябрь 2007, 18:52:59 »

Цитировать
А некоторые  утверждали что выявить организаторов DDOS  атаки невозможно.
Как говорят в армии "козу тоже можно, только осторожно". Сложное это и муторное дело. Справились мужики. Но здесь есть одна маленькая такая штучка, если кто не обратил внимания, - Полученные денежные средства участники преступной группы распределили между собой. Зафиксировали лицо и давай раскручивать цепочку в обратную сторону. Жадность фраеров губит. Меркантильный интерес - это самое уязвимое звено в организации атаки.

Альтруистов поймать на этом деле - еще та проблема. Проще, действительно, предотвращать.
« Последнее редактирование: 08 Октябрь 2007, 18:56:36 от Urix » Записан
gur
Гость


E-mail
« Ответ #9 : 08 Октябрь 2007, 18:59:54 »

Написано ведь:
"Комиссаров А.Ю. ... ".
в книге он описывал реальные дела? или это просто научная работа (фантастика?)? в особенности что касается специального софта по определению клавы?
Вы, простите, когда последний раз в ЭКЦ МВД заходили?
не представилось ещё необходимости.
Записан
Страниц: [1] 2   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2017. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).
Rambler's Top100

Произвольная ссылка:

Powered by SMF 1.1.21 | SMF © 2011, Simple Machines