Jogosulatlan hozzáférés
Sablon: Átirányítás Jogosulatlan hozzáférés - a munkavállaló hatósági jogsértését megsértő információkhoz való hozzáférés, olyan információkhoz való hozzáférés, amelyek az információkhoz való hozzáférésre jogosító személyek nyilvános hozzáférésére korlátozódnak. A jogosulatlan hozzáférés bizonyos esetekben az információhoz való hozzáférést olyan személynek hívja, akinek joga van ezen információkhoz olyan mennyiségben hozzáférni, amely a hivatalos feladatok ellátásához szükséges.
Az információkhoz való jogosulatlan hozzáférés (TIN) - olyan információkhoz való hozzáférés, amelyek megsértik a hozzáférés megkülönböztetésére vonatkozó szabályokat a számítógépes létesítmények vagy automatizált rendszerek által biztosított szabványos eszközök használatával.
A jogosulatlan hozzáférés információs szivárgást eredményezhet.
Az információkhoz való jogosulatlan hozzáférés okai
A számítógépes információkhoz való jogtalan hozzáférés elkövetésének módja
A jogosulatlan hozzáférés bűncselekményének elkövetési módja az a módszer és módszer, amelyet az elkövetők használnak, és társadalmilag veszélyes cselekményt követ el.
- Előkészítési módszerek (megfelel a "bűncselekmény előkészítésének" büntetőjogi fogalmának):
- Információgyűjtés;
- Az e-mail üzenetek lehallgatása;
- Ismerkedés kötése;
- Üzenetek lehallgatása kommunikációs csatornákban;
- Az információk eltulajdonítása;
- Kenőpénz és zsarolás.
- A behatolás módja (megfelel a "bűncselekmény" büntetőjogi fogalmának):
- Közvetlen belépés a rendszerbe (brute-force jelszavakkal);
- Jelszavak beszerzése;
- A kommunikációs protokoll gyengeségeinek használata.
Ez a sablon egy elavult "név" paramétert használ. Szerkessze ezt a cikket, a "cím" helyett a "title" címet.
Ez a sablon az elavult "város" opciót használja. Kérjük, módosítsa ezt a cikket, a "város" helyett a "helyet".
>> a bűncselekmény egyik vagy másik szakaszában követendő céloktól függően osztályozást kínálnak:
- Taktikai - célja, hogy azonnali célokat érjen el (például jelszavakhoz);
- Stratégiai - célja a messzemenő célok megvalósítása, és az automatizált információs rendszerek nagy pénzügyi veszteségeivel jár.
- A számítógép közvetlen használata, amely önállóan tárolja és feldolgozza az elkövető számára érdekes információkat;
- Az elkövető számítógépének rejtett kapcsolata számítógépes rendszerhez vagy legitim felhasználók hálózatához hálózaton vagy rádiókommunikáción keresztül;
- Olyan biztonsági rések keresése és használata, amelyek védik a számítógépes rendszert és a hálózatokat az illetéktelen hozzáféréstől (pl. Kódellenőrzési rendszer hiánya);
- A rendszerben működő számítógépes programok rejtett megváltoztatása vagy kiegészítése;
- A vészhelyzetekben használt univerzális programok illegális használata.
- Az információ lehallgatásának módszerei;
- A jogosulatlan hozzáférés módja;
- A manipuláció módja;
- Átfogó módszerek.
Az információkhoz való jogosulatlan hozzáférés következményei
A szakirodalomban , a büntető törvénykönyv 272. cikkében meghatározottakon kívül. javasolta a bűncselekmény lehetséges következményeinek általánosabb osztályozását:
Emellett az információhoz való jogosulatlan hozzáférés következményei:
- a személyes adatok szivárgása (vállalati alkalmazottak és partnerszervezetek),
- a kereskedelmi titkok és a know-how szivárgása.
- a szolgáltatási levelezés szivárgása,
- államtitok szivárgása.
- teljes vagy részleges megfosztása a vállalat biztonsági rendszerének egészségi állapotától.
- Pontos információszivárgás
Szivárgás megelőzése
törvényhozás
Az amerikai törvény