Illetéktelen hozzáférés

Jogosulatlan hozzáférés  - a munkavállaló hatósági jogkörét megsértő információkhoz való hozzáférés, a nyilvánosság elől elzárt információkhoz való hozzáférés olyan személyek által, akik nem rendelkeznek engedéllyel ezen információk elérésére. A jogosulatlan hozzáférést bizonyos esetekben az információkhoz való hozzáférésre jogosult személy általi hozzáférésnek is nevezik , amely meghaladja a hivatali feladatok ellátásához szükséges mennyiséget.

Az Állami Műszaki Bizottság útmutató dokumentuma „Illetéktelen hozzáférés elleni védelem. Kifejezések és definíciók” A Wayback Machine 2019. október 10-i keltezésű archív példánya (amelyet az Oroszországi Állami Műszaki Bizottság elnökének 1992. március 30-i határozata hagyott jóvá) egy kicsit másképp értelmezi a definíciót:

Az információkhoz való jogosulatlan hozzáférés (UAS)  - a hozzáférés-szabályozás szabályait sértő információkhoz való hozzáférés a számítástechnika vagy az automatizált rendszerek által biztosított szabványos eszközök segítségével.

Az illetéktelen hozzáférés információszivárgáshoz vezethet .

Az információkhoz való jogosulatlan hozzáférés okai

A számítógépes információkhoz való illegális hozzáférés elkövetésének módjai

A jogosulatlan hozzáférés bûn elkövetésének módja  azok a módszerek és módszerek, amelyeket az elkövetõk a társadalomra veszélyes cselekmény elkövetésekor alkalmaznak.

A szakirodalomban [1] a számítógépes bűncselekmények elkövetési módszereinek különböző osztályozása létezik:

  1. Az előkészítés módjai (megfelel a „ bűncselekményre való felkészülés ” büntetőjogi fogalmának ):
    • Információgyűjtés;
    • E-mail üzenetek lehallgatása;
    • Ismerkedést kötni;
    • Üzenetek lehallgatása kommunikációs csatornákon;
    • Információlopás;
    • Vesztegetés és zsarolás.
  2. Behatolási módszerek (megfelel a „ bűnözési kísérlet ” büntetőjogi fogalmának ):
    • Közvetlen belépés a rendszerbe (jelszavak felsorolásával);
    • Jelszavak beszerzése;
    • A kommunikációs protokollok gyenge pontjainak kihasználása.

Egyes szerzők [2] besorolást kínálnak az elkövető által a bűncselekmény adott szakaszában elérni kívánt céloktól függően:

  1. Taktikai – közvetlen célok elérése érdekében (például jelszavak beszerzése);
  2. Stratégiai - messzemenő célok megvalósítására irányul, és nagy pénzügyi veszteségekkel jár az automatizált információs rendszerek számára.

Egy másik szerző [3] öt módot azonosít a számítógépes információkhoz való illegális hozzáférés elkövetésére :

  1. Pontosan annak a számítógépnek a közvetlen használata, amely önállóan tárolja és feldolgozza a bűnöző számára érdekes információkat;
  2. Bûnözõ számítógépének rejtett csatlakoztatása számítógépes rendszerhez vagy jogos felhasználók hálózatához hálózati csatornákon vagy rádiókommunikáción keresztül;
  3. Sebezhetőségek keresése és felhasználása a számítógépes rendszerek és hálózatok illetéktelen hozzáféréstől való védelmében (például kódellenőrző rendszer hiánya);
  4. A rendszerben működő számítógépes programok látens módosítása vagy hozzáadása;
  5. Vészhelyzetekben használt univerzális programok illegális használata.

Létezik egy kialakultabb módszerosztályozás, amelyhez a legtöbb szerző vezérel [1] , és amely a külföldi jogszabályok elemzése alapján épül fel. Ez a besorolás azon a módszeren alapul, hogy a bûnözõ bizonyos cselekményeit számítógépes berendezésekhez különbözõ szándékkal való hozzáférés céljából alkalmazza:

  1. Információk elfogásának módszerei;
  2. Az illetéktelen hozzáférés módja;
  3. manipulációs módszer;
  4. Komplex módszerek.

Az információkhoz való jogosulatlan hozzáférés következményei

A szakirodalomban [1] a 2016. április 6-i, az Orosz Föderáció Büntetőtörvénykönyvének 272. cikkében meghatározott, a Wayback Machine - ről szóló archív példányon kívül e bűncselekmény lehetséges következményeinek általánosabb besorolását javasolják:

  1. Funkciók megsértése. Négy típust tartalmaz:
    • Ideiglenes jogsértések, amelyek zavart okoznak a munkarendben, bizonyos tevékenységek ütemezésében stb.;
    • A rendszer elérhetetlensége a felhasználók számára;
    • Sérült hardver (javítható és helyreállíthatatlan);
    • Szoftver korrupció
  2. Jelentős erőforrások elvesztése;
  3. A kizárólagos használat elvesztése;
  4. Jogok megsértése (szerzői, kapcsolódó, szabadalmi, feltalálói).

Ezenkívül az információkhoz való jogosulatlan hozzáférésnek a következő következményei vannak:

Szivárgás megelőzés

Az információkhoz való jogosulatlan hozzáférés megakadályozására szoftvereket és hardvert használnak, például DLP-rendszereket .

Jogszabályok

Az Egyesült Államok Számítógépes csalásról és visszaélésről szóló törvényét bírálták, mert homályos, lehetővé teszi a felhasználási kísérleteket annak érdekében, hogy jogosulatlan hozzáférésként értelmezzék (akár több tíz év börtönbüntetésként) a használati feltételek megsértését ( engl . .  szolgáltatási feltételek ) egy információs rendszer (például webhely). [4] [5] Lásd még: Malware#Legal , Schwartz, Aaron , Egyesült Államok v. Lori Drew .

Lásd még

Jegyzetek

  1. ↑ 1 2 3 Mazurov V.A. Az információbiztonság büntetőjogi vonatkozásai. - Barnaul: [[Az Altáj Egyetem Kiadója (kiadó) |]], 2004. - S. 92. - 288 p. — ISBN 5-7904-0340-9 .
  2. Okhrimenko S.A., Cherney G.A. Az automatizált információs rendszerek biztonsági fenyegetései (szoftverrel való visszaélés) // NTI. Ser.1, Org. és módszertani tájékoztatást. munka: folyóirat. - 1996. - 5. sz . - S. 5-13 .
  3. Szkoromnyikov K.S. Nyomozói útmutató. Fokozott közveszélyes bűncselekmények vizsgálata / Dvorkin A.I., Selivanov N.A. - Moszkva: Liga Mind, 1998. - S. 346-347. — 444 p.
  4. Ryan J. Reilly. Zoe Lofgren bemutatja „Aaron törvényét” Swartz tiszteletére a Redditen . The Huffington Post / AOL (2013. január 15.). Letöltve: 2013. március 9. Az eredetiből archiválva : 2013. március 11..
  5. Tim Wu . A technológia legrosszabb törvényének kijavítása , News Desk Blog , The New Yorker . Az eredetiből archiválva : 2013. március 27. Letöltve: 2013. március 28.