Способ совершения преступления неправомерного доступа — это приёмы и методы, которые используют виновные, совершая общественно опасное деяние .
В литературе[1] выделяют различные классификации способов совершения компьютерных преступлений:
Способы подготовки (соответствует уголовно-правовому понятию «приготовление к преступлению»):
Сбор сведений;
Перехват сообщений электронной почты;
Завязывание знакомства;
Перехват сообщений в каналах связи;
Кражи информации;
Взятки и вымогательство.
Способы проникновения (соответствует уголовно-правовому понятию «покушение на преступление»):
Непосредственное вхождение в систему (путём перебора паролей);
Получение паролей;
Использование недостатков протоколов связи.
Некоторые авторы[2] предлагают классификацию в зависимости от целей, которые преследует преступник на том или ином этапе совершения преступления:
Тактические — предназначены для достижения ближайших целей (например, для получения паролей);
Стратегические — направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем.
Еще один автор[3] выделяет пять способов совершения неправомерного доступа к компьютерной информации:
Непосредственное использование именно того компьютера, который автономно хранит и обрабатывает информацию, представляющую интерес для преступника;
Скрытое подключение компьютера преступника к компьютерной системе или к сети законных пользователей по сетевым каналам или радиосвязи;
Поиск и использование уязвимых мест в защите компьютерной системы и сетей от несанкционированного доступа к ним (например, отсутствие системы проверки кода);
Скрытое изменение или дополнение компьютерных программ, функционирующих в системе;
Незаконное использование универсальных программ, применяемых в аварийных ситуациях.
Существует более устоявшаяся классификация способов, на которую ориентируются большинство авторов[1] и которая построена на основе анализа зарубежного законодательства. В основу данной классификации положен метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями:
Методы перехвата информации;
Метод несанкционированного доступа;
Метод манипуляции;
Комплексные методы.
Последствия несанкционированного доступа к информации[править | править код]
В литературе[1], помимо указанной в статье 272 УК РФ, предложена более общая классификация возможных последствий данного преступления :
Нарушение функций. Включает четыре вида:
Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
Недоступность системы для пользователей;
Поврежденная аппаратура (устранимые и неустранимые);
Повреждения программного обеспечения
Потери значимых ресурсов;
Потеря монопольного использования;
Нарушение прав (авторских, смежных, патентных, изобретательских).
Также последствиями несанкционированного доступа к информации являются:
утечка персональных данных (сотрудников компании и организаций-партнеров),
утечка коммерческой тайны и ноу-хау,
утечка служебной переписки,
утечка государственной тайны,
полное либо частичное лишение работоспособности системы безопасности компании.
точная утечка информации
Do'stlaringiz bilan baham: |