Несанкционированный доступ: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
м откат правок 217.118.78.99 (обс.) к версии Sigwald
Метка: откат
м исправление ссылки, викификация
Строка 2:
'''Несанкционированный доступ''' — доступ к [[Информация|информации]] в нарушение [[Должностные лица|должностных полномочий]] сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим [[Права доступа|право на доступ]] к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
 
[httphttps://www.fstec.ru/_docscomponent/doc_3_3_002.htmattachments/download/298 Руководящий документ Гостехкомиссии «Защита от НСД. Термины и определения»] (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе:
{{начало цитаты}}'''Несанкционированный доступ к информации (НСД)''' — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
{{конец цитаты|источник=}}
Строка 18:
 
== Способы совершения неправомерного доступа к компьютерной информации ==
'''Способ совершения преступления''' '''неправомерного доступа'''  — это приёмы и методы, которые используют виновные, совершая общественно опасное деяние .
 
В литературе<ref name=":0">{{Книга|автор=Мазуров В.А.|заглавие=Уголовно-правовые аспекты информационной безопасности|ответственный=|издание=|место=Барнаул|издательство=[[Издательство Алтайского Университета (издательство)|]]|год=2004|страницы=92|страниц=288|isbn=5-7904-0340-9}}</ref> выделяют различные классификации способов совершения компьютерных преступлений:
# Способы подготовки (соответствует уголовно-правовому понятию "«[[приготовление к преступлению]]"»):
#* Сбор сведений;
#* Перехват сообщений электронной почты;
Строка 28:
#* Кражи информации;
#* Взятки и вымогательство.
# Способы проникновения (соответствует уголовно-правовому понятию "«[[покушение на преступление]]"»):
#* Непосредственное вхождение в систему (путём перебора паролей);
#* Получение паролей;
#* Использование недостатков протоколов связи.
Некоторые авторы<ref>{{Статья|автор=Охрименко С.А., Черней Г.А.|заглавие=Угрозы безопасности автоматизированным информационным системам (программные злоупотребления)|ссылка=|язык=|издание=НТИ. Сер.1, Орг. и методика информ. работы|тип=журнал|год=1996|месяц=|число=|том=|номер=5|страницы=5-135—13|issn=}}</ref> предлагают классификацию в зависимости от целей, которые преследует преступник на том или ином этапе совершения преступления:
# Тактические  — предназначены для достижения ближайших целей (например, для получения паролей);
# Стратегические  — направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем.
Еще один автор<ref>{{Книга|автор=Скоромников К.С.|заглавие=Пособие для следователя. Расследование преступлений повышенной общественной опасности|ответственный=Дворкин А.И., Селиванов Н.А.|издание=|место=Москва|издательство=Лига Разум|год=1998|страницы=346-347346—347|страниц=444|isbn=}}</ref> выделяет пять способов совершения неправомерного доступа к компьютерной [[Информация|информации]]:
# Непосредственное использование именно того компьютера, который автономно хранит и обрабатывает информацию, представляющую интерес для преступника;
# Скрытое подключение компьютера преступника к компьютерной системе или к сети законных пользователей по сетевым каналам или радиосвязи;
Строка 41:
# Скрытое изменение или дополнение компьютерных программ, функционирующих в системе;
# Незаконное использование универсальных программ, применяемых в аварийных ситуациях.
Существует более устоявшаяся классификация способов, на которую ориентируются большинство авторов<ref name=":0" /> и которая построена на основе анализа зарубежного законодательства. В основу данной классификации положен метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями:
# Методы перехвата информации;
# Метод несанкционированного доступа;
Строка 48:
 
== Последствия несанкционированного доступа к информации ==
В литературе <ref name=":0" />, помимо указанной в статье [http://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/ 272 УК РФ], предложена более общая классификация возможных последствий данного преступления :
# Нарушение функций. Включает четыре вида:
#* Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и  т. п.;
#* Недоступность системы для пользователей;
#* Поврежденная аппаратура (устранимые и неустранимые);
Строка 57:
# Потеря монопольного использования;
# Нарушение прав (авторских, смежных, патентных, изобретательских).
Также последствиями несанкционированного доступа к информации являются:
* утечка [[Персональные данные|персональных данных]] (сотрудников компании и организаций-партнеров),
* утечка [[Коммерческая тайна|коммерческой тайны]] и [[ноу-хау]],
Строка 70:
 
== Законодательство ==
 
Закон США {{не переведено|:en:Computer Fraud and Abuse Act|Computer Fraud and Abuse Act}} критиковался за расплывчатость, допускающую попытки использования его для того, чтобы трактовать как несанкционированный доступ (с наказанием до десятков лет лишения свободы) нарушение условий использования ({{lang-en|terms of service}}) информационной системы (например, веб-сайта).<ref>{{cite web
|url=http://www.huffingtonpost.com/2013/01/15/zoe-lofgren-aarons-law-swartz_n_2483770.html|accessdate=2013-03-09