Acces neautorizat

Format: redirecționare Acces neautorizat - acces la informații care încalcă autoritatea oficială a angajatului, acces la informații care sunt limitate la accesul publicului de către persoane care nu au permisiunea de a accesa aceste informații. De asemenea, accesul neautorizat în unele cazuri este numit acces la informații de către o persoană care are dreptul de a accesa aceste informații într-un volum care este mai mult decât necesar pentru îndeplinirea sarcinilor oficiale.







Acces neautorizat la informații (TIN) - acces la informații care încalcă regulile de diferențiere a accesului prin mijloace standard furnizate de facilități de calculator sau de sisteme automate.

Accesul neautorizat poate duce la scurgerea de informații.

Motive pentru accesul neautorizat la informații

Modalități de a comite acces ilegal la informațiile despre computer

Metoda de săvârșire a unei infracțiuni de acces neautorizat este metoda și metodele pe care le utilizează făptașii, comitând un act periculos din punct de vedere social.

  1. Metode de pregătire (corespunde conceptului criminal-juridic al "pregătirii pentru infracțiuni"):
    • Colectarea de informații;
    • Interceptarea mesajelor e-mail;
    • Legarea cunoștințelor;
    • Interceptarea mesajelor în canalele de comunicare;
    • Furtul de informații;
    • Mita și extorcarea.
  2. Modalități de penetrare (corespunde conceptului criminal-juridic al "crimei"):
    • Intrarea directă în sistem (prin parole de forță brute);
    • Obținerea de parole;
    • Utilizarea deficiențelor protocolului de comunicare.






Acest șablon folosește un parametru "nume" depășit. Editați acest articol, înlocuind "titlul" cu "titlu".

Acest șablon folosește opțiunea "oraș" depășită. Vă rugăm să editați acest articol, înlocuind "orașul" cu "locul".

>> oferă o clasificare în funcție de scopurile urmărite de criminal într-o fază a infracțiunii:

  1. Tactical - conceput pentru a atinge obiective imediate (de exemplu, pentru a obține parole);
  2. Strategic - care vizează realizarea obiectivelor de anvergură și asociate cu pierderi financiare mari pentru sistemele informatice automatizate.
  1. Utilizarea directă a computerului care stochează și procesează în mod autonom informațiile de interes pentru infractor;
  2. Conexiunea ascunsă a computerului infractorului cu un sistem informatic sau cu o rețea de utilizatori legitimi pe canale de rețea sau prin comunicații radio;
  3. Căutarea și utilizarea vulnerabilităților în protejarea sistemului informatic și a rețelelor împotriva accesului neautorizat la acestea (de exemplu, lipsa sistemului de verificare a codurilor);
  4. O schimbare sau adăugare ascunsă a programelor de calculator care funcționează în sistem;
  5. Utilizarea ilegală a programelor universale utilizate în situații de urgență.
  1. Metode de interceptare a informațiilor;
  2. Metoda de acces neautorizat;
  3. Metodă de manipulare;
  4. Metode cuprinzătoare.

Consecințele accesului neautorizat la informații

În literatură , în plus față de cea prevăzută la articolul 272 din Codul penal. a propus o clasificare mai generală a posibilelor consecințe ale acestei infracțiuni:

De asemenea, consecințele accesului neautorizat la informații sunt:

  • scurgeri de date personale (angajați ai companiei și organizații partenere);
  • scurgeri de secrete comerciale și de know-how.
  • scurgeri de corespondență de serviciu,
  • scurgeri de secrete de stat.
  • deplină sau parțială a sănătății sistemului de securitate al societății.
  • Scurgeri precise de informații

Prevenirea scurgerilor

legislație

Legea americană





Articole similare

Trimiteți-le prietenilor: