Несанкционированный доступ


Способ совершения преступления неправомерного доступа



Download 281,87 Kb.
bet2/2
Sana08.07.2022
Hajmi281,87 Kb.
#758822
1   2
Bog'liq
муаззам

Способ совершения преступления неправомерного доступа — это приёмы и методы, которые используют виновные, совершая общественно опасное деяние .
В литературе[1] выделяют различные классификации способов совершения компьютерных преступлений:

  1. Способы подготовки (соответствует уголовно-правовому понятию «приготовление к преступлению»):

    • Сбор сведений;

    • Перехват сообщений электронной почты;

    • Завязывание знакомства;

    • Перехват сообщений в каналах связи;

    • Кражи информации;

    • Взятки и вымогательство.

  2. Способы проникновения (соответствует уголовно-правовому понятию «покушение на преступление»):

    • Непосредственное вхождение в систему (путём перебора паролей);

    • Получение паролей;

    • Использование недостатков протоколов связи.

Некоторые авторы[2] предлагают классификацию в зависимости от целей, которые преследует преступник на том или ином этапе совершения преступления:

  1. Тактические — предназначены для достижения ближайших целей (например, для получения паролей);

  2. Стратегические — направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем.

Еще один автор[3] выделяет пять способов совершения неправомерного доступа к компьютерной информации:

  1. Непосредственное использование именно того компьютера, который автономно хранит и обрабатывает информацию, представляющую интерес для преступника;

  2. Скрытое подключение компьютера преступника к компьютерной системе или к сети законных пользователей по сетевым каналам или радиосвязи;

  3. Поиск и использование уязвимых мест в защите компьютерной системы и сетей от несанкционированного доступа к ним (например, отсутствие системы проверки кода);

  4. Скрытое изменение или дополнение компьютерных программ, функционирующих в системе;

  5. Незаконное использование универсальных программ, применяемых в аварийных ситуациях.

Существует более устоявшаяся классификация способов, на которую ориентируются большинство авторов[1] и которая построена на основе анализа зарубежного законодательства. В основу данной классификации положен метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями:

  1. Методы перехвата информации;

  2. Метод несанкционированного доступа;

  3. Метод манипуляции;

  4. Комплексные методы.

Последствия несанкционированного доступа к информации[править | править код]
В литературе[1], помимо указанной в статье 272 УК РФ, предложена более общая классификация возможных последствий данного преступления :

  1. Нарушение функций. Включает четыре вида:

    • Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;

    • Недоступность системы для пользователей;

    • Поврежденная аппаратура (устранимые и неустранимые);

    • Повреждения программного обеспечения

  2. Потери значимых ресурсов;

  3. Потеря монопольного использования;

  4. Нарушение прав (авторских, смежных, патентных, изобретательских).

Также последствиями несанкционированного доступа к информации являются:

  • утечка персональных данных (сотрудников компании и организаций-партнеров),

  • утечка коммерческой тайны и ноу-хау,

  • утечка служебной переписки,

  • утечка государственной тайны,

  • полное либо частичное лишение работоспособности системы безопасности компании.

  • точная утечка информации


Download 281,87 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish