Illetéktelen hozzáférés
Jogosulatlan hozzáférés - a munkavállaló hatósági jogkörét megsértő információkhoz való hozzáférés, a nyilvánosság elől elzárt információkhoz való hozzáférés olyan személyek által, akik nem rendelkeznek engedéllyel ezen információk elérésére. A jogosulatlan hozzáférést bizonyos esetekben az információkhoz való hozzáférésre jogosult személy általi hozzáférésnek is nevezik , amely meghaladja a hivatali feladatok ellátásához szükséges mennyiséget.
Az Állami Műszaki Bizottság útmutató dokumentuma „Illetéktelen hozzáférés elleni védelem. Kifejezések és definíciók” A Wayback Machine 2019. október 10-i keltezésű archív példánya (amelyet az Oroszországi Állami Műszaki Bizottság elnökének 1992. március 30-i határozata hagyott jóvá) egy kicsit másképp értelmezi a definíciót:
Az információkhoz való jogosulatlan hozzáférés (UAS) - a hozzáférés-szabályozás szabályait sértő információkhoz való hozzáférés a számítástechnika vagy az automatizált rendszerek által biztosított szabványos eszközök segítségével.
Az illetéktelen hozzáférés információszivárgáshoz vezethet .
Az információkhoz való jogosulatlan hozzáférés okai
- konfigurációs hibák ( hozzáférési jogok , tűzfalak , adatbázis - lekérdezések tömegkarakterének korlátozása ) ,
- az engedélyezési eszközök gyenge biztonsága ( jelszavak , intelligens kártyák ellopása , rosszul őrzött berendezésekhez való fizikai hozzáférés , az alkalmazottak zárolatlan munkahelyeihez való hozzáférés alkalmazottak távollétében),
- szoftver hibák ,
- jogosítványokkal való visszaélés (biztonsági másolatok ellopása, információk másolása külső médiára információ-hozzáférési joggal),
- Kommunikációs csatornák hallgatása a LAN -on belüli nem biztonságos kapcsolatok használatakor ,
- Billentyűnaplózók, vírusok és trójai programok használata az alkalmazottak számítógépén személytelenítés céljából .
A számítógépes információkhoz való illegális hozzáférés elkövetésének módjai
A jogosulatlan hozzáférés bûn elkövetésének módja azok a módszerek és módszerek, amelyeket az elkövetõk a társadalomra veszélyes cselekmény elkövetésekor alkalmaznak.
A szakirodalomban [1] a számítógépes bűncselekmények elkövetési módszereinek különböző osztályozása létezik:
- Az előkészítés módjai (megfelel a „ bűncselekményre való felkészülés ” büntetőjogi fogalmának ):
- Információgyűjtés;
- E-mail üzenetek lehallgatása;
- Ismerkedést kötni;
- Üzenetek lehallgatása kommunikációs csatornákon;
- Információlopás;
- Vesztegetés és zsarolás.
- Behatolási módszerek (megfelel a „ bűnözési kísérlet ” büntetőjogi fogalmának ):
- Közvetlen belépés a rendszerbe (jelszavak felsorolásával);
- Jelszavak beszerzése;
- A kommunikációs protokollok gyenge pontjainak kihasználása.
Egyes szerzők [2] besorolást kínálnak az elkövető által a bűncselekmény adott szakaszában elérni kívánt céloktól függően:
- Taktikai – közvetlen célok elérése érdekében (például jelszavak beszerzése);
- Stratégiai - messzemenő célok megvalósítására irányul, és nagy pénzügyi veszteségekkel jár az automatizált információs rendszerek számára.
Egy másik szerző [3] öt módot azonosít a számítógépes információkhoz való illegális hozzáférés elkövetésére :
- Pontosan annak a számítógépnek a közvetlen használata, amely önállóan tárolja és feldolgozza a bűnöző számára érdekes információkat;
- Bûnözõ számítógépének rejtett csatlakoztatása számítógépes rendszerhez vagy jogos felhasználók hálózatához hálózati csatornákon vagy rádiókommunikáción keresztül;
- Sebezhetőségek keresése és felhasználása a számítógépes rendszerek és hálózatok illetéktelen hozzáféréstől való védelmében (például kódellenőrző rendszer hiánya);
- A rendszerben működő számítógépes programok látens módosítása vagy hozzáadása;
- Vészhelyzetekben használt univerzális programok illegális használata.
Létezik egy kialakultabb módszerosztályozás, amelyhez a legtöbb szerző vezérel [1] , és amely a külföldi jogszabályok elemzése alapján épül fel. Ez a besorolás azon a módszeren alapul, hogy a bûnözõ bizonyos cselekményeit számítógépes berendezésekhez különbözõ szándékkal való hozzáférés céljából alkalmazza:
- Információk elfogásának módszerei;
- Az illetéktelen hozzáférés módja;
- manipulációs módszer;
- Komplex módszerek.
Az információkhoz való jogosulatlan hozzáférés következményei
A szakirodalomban [1] a 2016. április 6-i, az Orosz Föderáció Büntetőtörvénykönyvének 272. cikkében meghatározott, a Wayback Machine - ről szóló archív példányon kívül e bűncselekmény lehetséges következményeinek általánosabb besorolását javasolják:
- Funkciók megsértése. Négy típust tartalmaz:
- Ideiglenes jogsértések, amelyek zavart okoznak a munkarendben, bizonyos tevékenységek ütemezésében stb.;
- A rendszer elérhetetlensége a felhasználók számára;
- Sérült hardver (javítható és helyreállíthatatlan);
- Szoftver korrupció
- Jelentős erőforrások elvesztése;
- A kizárólagos használat elvesztése;
- Jogok megsértése (szerzői, kapcsolódó, szabadalmi, feltalálói).
Ezenkívül az információkhoz való jogosulatlan hozzáférésnek a következő következményei vannak:
Szivárgás megelőzés
Az információkhoz való jogosulatlan hozzáférés megakadályozására szoftvereket és hardvert használnak, például DLP-rendszereket .
Jogszabályok
Az Egyesült Államok Számítógépes csalásról és visszaélésről szóló törvényét bírálták, mert homályos, lehetővé teszi a felhasználási kísérleteket annak érdekében, hogy jogosulatlan hozzáférésként értelmezzék (akár több tíz év börtönbüntetésként) a használati feltételek megsértését ( engl . . szolgáltatási feltételek ) egy információs rendszer (például webhely). [4] [5] Lásd még: Malware#Legal , Schwartz, Aaron , Egyesült Államok v. Lori Drew .
Lásd még
Jegyzetek
- ↑ 1 2 3 Mazurov V.A. Az információbiztonság büntetőjogi vonatkozásai. - Barnaul: [[Az Altáj Egyetem Kiadója (kiadó) |]], 2004. - S. 92. - 288 p. — ISBN 5-7904-0340-9 .
- ↑ Okhrimenko S.A., Cherney G.A. Az automatizált információs rendszerek biztonsági fenyegetései (szoftverrel való visszaélés) // NTI. Ser.1, Org. és módszertani tájékoztatást. munka: folyóirat. - 1996. - 5. sz . - S. 5-13 .
- ↑ Szkoromnyikov K.S. Nyomozói útmutató. Fokozott közveszélyes bűncselekmények vizsgálata / Dvorkin A.I., Selivanov N.A. - Moszkva: Liga Mind, 1998. - S. 346-347. — 444 p.
- ↑ Ryan J. Reilly. Zoe Lofgren bemutatja „Aaron törvényét” Swartz tiszteletére a Redditen . The Huffington Post / AOL (2013. január 15.). Letöltve: 2013. március 9. Az eredetiből archiválva : 2013. március 11.. (határozatlan)
- ↑ Tim Wu . A technológia legrosszabb törvényének kijavítása , News Desk Blog , The New Yorker . Az eredetiből archiválva : 2013. március 27. Letöltve: 2013. március 28.