Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Неправомерный доступ к компьютерной информации.

Читайте также:
  1. I. Уровень доступа
  2. Ls: невозможно получить доступ к /dev/ttyACM0: Нет такого файла или каталога
  3. Ls: невозможно получить доступ к /dev/ttyACM0: Нет такого файла или каталога
  4. X. Порядок обеспечения доступа к информации о деятельности Правительства
  5. А чтобы это всё действовало, человек должен всё это знать и понимать. Тот, кто не знает и не понимает, ему информация не доступна.
  6. А чтобы это всё действовало, человек должен всё это знать и понимать. Тот, кто не знает и не понимает, ему информация не доступна.
  7. Акустические каналы утечки информации.
  8. Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа.
  9. Анализ рынка услуг предоставления доступа к сети Интернет на территории Магаданской области по итогам 2009г. и 1 п/г 2010г.
  10. Анализ статистической информации.

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается по закону.

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действии и может выражаться в проникновении в компьютерную систему путем:

· использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты,

· незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя,

· хищения носителей информации, при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

 

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные и т.д.
Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:

· уничтожения информации — удаление информации на материальном носителе и невозможность ее восстановления на нем;

· блокирования информации — совершение действий, приводящих к ограничению или закрытию доступа к компьютерной
системе и предоставляемым ею информационным ресурсам;

· модификации информации — внесение изменений в программы, базы данных, текстовую информацию, находящуюся на
материальном носителе;

· копирования информации — перенос информации на другой материальный носитель, при сохранении неизмененной
первоначальной информации;

· нарушения работы ЭВМ, системы ЭВМ или их сети — нарушение работы как отдельных программ, баз данных,

· выдача искаженной информации, так и при нештатном функционировании аппаратных средств и периферийных устройств

· нарушении нормального функционирования сети.

Виды:

1. «Компьютерный абордаж» (hacking) - несанкцио­нированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникнове­ния в чужие информационные сети. Преступление осуще­ствляется чаще всего путем случайного перебора абонент­ного номера компьютерной системы с использованием мо­демного устройства. Иногда для этих целей используется специально созданная программа автоматического поиска пароля.

2. «За дураком» (piggybacking). Этот способ использу­ется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную ап­паратуру в тот момент времени, когда сотрудник, отве­чающий за работу средства компьютерной техники, крат­ковременно покидает свое рабочее место, оставляя тер­минал в активном режиме.

3. «За хвост» (between-the-lines entry). При этом спо­собе съема информации преступник подключается к ли­нии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

4. Неспешный выбор {browsing). При данном способе совершения преступления, преступник осуществляет не­санкционированный доступ к компьютерной системе пу­тем нахождения слабых мест в ее защите.

5. «Брешь» (trapdoor entry). при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудач­ную логику построения.

6. «Люк» {trapdoor). Данный способ является логиче­ским продолжением предыдущего. В месте найденной «бреши» программа «разрывается» и туда дополнительно преступником вводится одна или несколько команд.

7.




Дата добавления: 2014-12-18; просмотров: 99 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав