Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Крим. характеристика. 1 – Способы преступной деятельности:




1 – Способы преступной деятельности:

- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ

- Хищение и (или) копирование, подмена носителей информации

- Копирование документов

- Использование визуальных, оптических средств наблюдения за ЭВМ

- Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ

- Запоминание информации в процессе ее обработки

- Изготовление дубликатов информации

- Копирование распечаток

- Использование недостатков программного обеспечения и операционных систем

- Несанкционированное подключение к ЭВМ.

 

- Изготовление и распространение ВП: нарушающих целостность информации, нарушающих конфиденциальность информации.

- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ

 

- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ.

- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.

 

2 – Обстановка совершения:

- Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий

- Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.

- Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.

3 – Субъекты.

- Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.

- В рамках корыстных преступлений – знания еще финансовых вопросов преступления.

- Субъекты различаются по уровню профессиональной подготовки (в отличие от например, субъектов в финансовой сфере – где фактически все обладают знаниями).

- Виды субъектов:

- Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций

- Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях

- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.

- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод

- Вандалы – лица, взламывающие информационные системы для их разрушения.

- Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных