Читайте также:
|
|
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается по закону.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действии и может выражаться в проникновении в компьютерную систему путем:
· использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты,
· незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя,
· хищения носителей информации, при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные и т.д.
Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:
· уничтожения информации — удаление информации на материальном носителе и невозможность ее восстановления на нем;
· блокирования информации — совершение действий, приводящих к ограничению или закрытию доступа к компьютерной
системе и предоставляемым ею информационным ресурсам;
· модификации информации — внесение изменений в программы, базы данных, текстовую информацию, находящуюся на
материальном носителе;
· копирования информации — перенос информации на другой материальный носитель, при сохранении неизмененной
первоначальной информации;
· нарушения работы ЭВМ, системы ЭВМ или их сети — нарушение работы как отдельных программ, баз данных,
· выдача искаженной информации, так и при нештатном функционировании аппаратных средств и периферийных устройств
· нарушении нормального функционирования сети.
Виды:
1. «Компьютерный абордаж» (hacking) - несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети. Преступление осуществляется чаще всего путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная программа автоматического поиска пароля.
2. «За дураком» (piggybacking). Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.
3. «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
4. Неспешный выбор {browsing). При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
5. «Брешь» (trapdoor entry). при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения.
6. «Люк» {trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается» и туда дополнительно преступником вводится одна или несколько команд.
7.
Дата добавления: 2014-12-18; просмотров: 99 | Поможем написать вашу работу | Нарушение авторских прав |