ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Крим. характеристика. 1 – Способы преступной деятельности:1 – Способы преступной деятельности: - Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ - Хищение и (или) копирование, подмена носителей информации - Копирование документов - Использование визуальных, оптических средств наблюдения за ЭВМ - Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ - Запоминание информации в процессе ее обработки - Изготовление дубликатов информации - Копирование распечаток - Использование недостатков программного обеспечения и операционных систем - Несанкционированное подключение к ЭВМ.
- Изготовление и распространение ВП: нарушающих целостность информации, нарушающих конфиденциальность информации. - ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ
- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации. - Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ. - Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.
2 – Обстановка совершения: - Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий - Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода. - Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата. 3 – Субъекты. - Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом. - В рамках корыстных преступлений – знания еще финансовых вопросов преступления. - Субъекты различаются по уровню профессиональной подготовки (в отличие от например, субъектов в финансовой сфере – где фактически все обладают знаниями). - Виды субъектов: - Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций - Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях - Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей. - Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод - Вандалы – лица, взламывающие информационные системы для их разрушения. - Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.
Не нашли, что искали? Воспользуйтесь поиском:
|