Jogosulatlan hozzáférés

Sablon: Átirányítás Jogosulatlan hozzáférés - a munkavállaló hatósági jogsértését megsértő információkhoz való hozzáférés, olyan információkhoz való hozzáférés, amelyek az információkhoz való hozzáférésre jogosító személyek nyilvános hozzáférésére korlátozódnak. A jogosulatlan hozzáférés bizonyos esetekben az információhoz való hozzáférést olyan személynek hívja, akinek joga van ezen információkhoz olyan mennyiségben hozzáférni, amely a hivatalos feladatok ellátásához szükséges.

Az információkhoz való jogosulatlan hozzáférés (TIN) - olyan információkhoz való hozzáférés, amelyek megsértik a hozzáférés megkülönböztetésére vonatkozó szabályokat a számítógépes létesítmények vagy automatizált rendszerek által biztosított szabványos eszközök használatával.

A jogosulatlan hozzáférés információs szivárgást eredményezhet.

Az információkhoz való jogosulatlan hozzáférés okai

A számítógépes információkhoz való jogtalan hozzáférés elkövetésének módja

A jogosulatlan hozzáférés bűncselekményének elkövetési módja az a módszer és módszer, amelyet az elkövetők használnak, és társadalmilag veszélyes cselekményt követ el.

  1. Előkészítési módszerek (megfelel a "bűncselekmény előkészítésének" büntetőjogi fogalmának):
    • Információgyűjtés;
    • Az e-mail üzenetek lehallgatása;
    • Ismerkedés kötése;
    • Üzenetek lehallgatása kommunikációs csatornákban;
    • Az információk eltulajdonítása;
    • Kenőpénz és zsarolás.
  2. A behatolás módja (megfelel a "bűncselekmény" büntetőjogi fogalmának):
    • Közvetlen belépés a rendszerbe (brute-force jelszavakkal);
    • Jelszavak beszerzése;
    • A kommunikációs protokoll gyengeségeinek használata.

Ez a sablon egy elavult "név" paramétert használ. Szerkessze ezt a cikket, a "cím" helyett a "title" címet.

Ez a sablon az elavult "város" opciót használja. Kérjük, módosítsa ezt a cikket, a "város" helyett a "helyet".

>> a bűncselekmény egyik vagy másik szakaszában követendő céloktól függően osztályozást kínálnak:

  1. Taktikai - célja, hogy azonnali célokat érjen el (például jelszavakhoz);
  2. Stratégiai - célja a messzemenő célok megvalósítása, és az automatizált információs rendszerek nagy pénzügyi veszteségeivel jár.
  1. A számítógép közvetlen használata, amely önállóan tárolja és feldolgozza az elkövető számára érdekes információkat;
  2. Az elkövető számítógépének rejtett kapcsolata számítógépes rendszerhez vagy legitim felhasználók hálózatához hálózaton vagy rádiókommunikáción keresztül;
  3. Olyan biztonsági rések keresése és használata, amelyek védik a számítógépes rendszert és a hálózatokat az illetéktelen hozzáféréstől (pl. Kódellenőrzési rendszer hiánya);
  4. A rendszerben működő számítógépes programok rejtett megváltoztatása vagy kiegészítése;
  5. A vészhelyzetekben használt univerzális programok illegális használata.
  1. Az információ lehallgatásának módszerei;
  2. A jogosulatlan hozzáférés módja;
  3. A manipuláció módja;
  4. Átfogó módszerek.

Az információkhoz való jogosulatlan hozzáférés következményei

A szakirodalomban , a büntető törvénykönyv 272. cikkében meghatározottakon kívül. javasolta a bűncselekmény lehetséges következményeinek általánosabb osztályozását:

Emellett az információhoz való jogosulatlan hozzáférés következményei:

  • a személyes adatok szivárgása (vállalati alkalmazottak és partnerszervezetek),
  • a kereskedelmi titkok és a know-how szivárgása.
  • a szolgáltatási levelezés szivárgása,
  • államtitok szivárgása.
  • teljes vagy részleges megfosztása a vállalat biztonsági rendszerének egészségi állapotától.
  • Pontos információszivárgás

Szivárgás megelőzése

törvényhozás

Az amerikai törvény

Kapcsolódó cikkek