Материалы по праву » Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны » Неправомерный доступ к компьютерной информации

Неправомерный доступ к компьютерной информации

Страница 4

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нем. Подобная тайна охраняет законные права изобретателя и установлена Патентным законом Российской Федерации от 23 сентября 1992 г. N 3517-

К информации с ограниченным доступом относятся также тексты произведения, охраняемого законодательством об авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда появится возможность свободного использования таких сведений.

Объективная сторона преступления - неправомерный доступ к компьютерной информации. Под неправомерным доступом подразумеваются такие способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца.

Способы незаконного ознакомления с компьютерной информацией можно классифицировать по различным основаниям. Однако в основном они сводятся к двум большим группам:

неправомерный доступ без использования компьютерных программ (традиционные способы);

неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.

К первой группе относятся: а) похищение самих носителей информации (магнитных, оптических дисков), а также аппаратных средств, хранящих информацию. Таким образом в 1994 г. в Волгоградской области преступники, проникнув в операционный зал сберегательного банка, похитили два системных блока, в которых хранился банк данных на всех вкладчиков сбербанка; б) способ физической "маскировки" - "проход за спиной" или "за дураком". В подобных случаях лицо проникает на охраняемый объект (центр, предприятие, операционный зал) вслед за человеком, который имеет туда правомерный доступ. При этом преступник, как правило, несет в руках средство, относящееся к компьютерной технике (дисплей, процессор), и под видом работника, не вызывая особых подозрений, проникает на охраняемую территорию. Под физической "маскировкой" понимают также использование средств идентификации законного пользователя - чужих паролей, кодов, личного идентификационного номера, записей в журнале регистрации или чужого голоса в системе распознавания голосов. Однако для этой категории преступных действий характерно то, что коды, пароли и т.п. становятся известными преступнику без использования компьютерных каналов - они были похищены традиционным тайным способом, подсмотрены, подделаны и т.п.; в) физическая "уборка мусора" - исследование отработанных носителей компьютерной информации, физическим образом выброшенных пользователем. совершение преступных деяний таким способом возможно лишь на предприятиях, где система безопасности имеет существенные пробелы. По мере совершенствования охранных систем количество деяний, совершаемых таким образом, будет постоянно сокращаться.

Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); в кабельных линиях; аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера непосредственно (по его прямому назначению) можно отнести:

электронную "маскировку" - использование чужих паролей, кодов и т.п. Здесь есть много разновидностей, например: "компьютерный абордаж" (несанкционированный доступ к компьютерной системе с использованием линий телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), "брешь" (поиск заведомо слабых мест в системе защиты компьютерной сети), "люк", "черный вход" или "лазейка" (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);

электронную "уборку мусора" - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;

Страницы: 1 2 3 4 5 6

Похожие публикации:

Конституционно-правовые основы организации и компетенции прокуратуры
Организация и порядок деятельности прокуратуры Российской Федерации и полномочия прокуроров определяются Конституцией Российской Федерации, настоящим Федеральным законом и другими федеральными законами, международными договорами Российской Федерации. Организация и порядок деятельности Следственного ...

Административно-правовое регулирование реализации права на свободу проведения собраний, митингов, шествий и демонстраций
Граждане Российской Федерации в соответствие с Основным законом страны имеют право на мирное, без оружия проведение митингов и демонстраций, шествий и пикетирование как одно из форм проявления своего волеизъявления (ст.31 Конституции РФ). В частности, это право граждан предусмотрено законами РФ: № ...

Географические, климатические, экономические и социальные условия муниципального образования город Благовещенск
Благове́щенск — город в России, административный центр Амурской области. Является единственным административным центром субъекта Российской Федерации, находящимся на государственной границе РФ. С 28 ноября 2004 года мэром города является Александр Анатольевич Мигуля. Город расположен на юго-за ...

Разрешение жилищных споров

Разрешение жилищных споров

В жизни каждого человека проблема жилья является одной из самых важных. Жилище для человека — необходимое условие его существования наряду с продуктами питания и одеждой: это место его пребывания, «семейный очаг», средство организации домашнего хозяйства, досуга, отдыха и т. д.

Разделы

Copyright © 2024 - All Rights Reserved - www.mitway.ru