рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Понятие, способы и признаки неправомерного доступа к компьютерной информации

Понятие, способы и признаки неправомерного доступа к компьютерной информации - раздел Образование, Экзаменационные вопросы по курсу     1. Понятие Неправомерного Доступа К К...

 

 

1. Понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные прежде всего на нарушение конфиденциальности информации.

2. Способы неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации может включать в себя:

1) хищение и/или копирование, подмену машинных носителей информации

2) копирование документов с исходными данными и выходных документов

3) использование визуальных, оптических и акустических средств наблюдения за ЭВМ

4) считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах

5) запоминание информации

6) фотографирование информации в процессе ее обработки

7) изготовление дубликатов входных и выходных документов

8) копирование распечаток

9) использование недостатков программного обеспечения, операционных систем

10) несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи

3. Признаки неправомерного доступа к компьютерной информации. Признаками постороннего вторжения в ЭВМ, вызывающими подозрения и находящими отражение в показаниях очевидцев, являются:

1) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в т.ч.: переименование каталогов и файлов; изменения размеров и содержимого файлов; изменения стандартных реквизитов файлов; появление новых каталогов и файлов

2) изменения в заданной ранее конфигурации компьютера, в т.ч.: изменение картинки и цвета экрана при включении; изменение порядка взаимодействия с периферийными устройствами; появление новых и удаление прежних сетевых устройств

3) необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов

В целом виды следов преступной деятельности в ЭВМ и на машинных носителях можно выделить следующим образом:

1) изменения в ОЗУ

2) следы в файловой системе (копии чужих файлов, специализированное («хакерское») программное обеспечение, программное обеспечение для создания программ)

3) изменения в конфигурации оборудования

4) изменения в конфигурации программ работы в сетях

 

– Конец работы –

Эта тема принадлежит разделу:

Экзаменационные вопросы по курсу

Понятие автоматизированных информационных систем Классификация АИС... Понятие автоматизированных информационных систем АИС банк данных это совокупность тем или иным образом структурированных данных и комплекса...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Понятие, способы и признаки неправомерного доступа к компьютерной информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Экзаменационные вопросы по курсу
«Правовая информатика и кибернетика» 1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина 2. Методология правовой информатики и кибернети

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина
    1. Описание задач учебного курса. Основными задачами данного учебного курса является совершенствование знаний юристов о новой сфере правоотношен

Методология правовой информатики и кибернетики
    1. Характеристика методов правовой информатики и кибернетики. К ним относятся: · системный подход · моделирование · м

Моделирование как метод исследования объектов правовой информатики и кибернетики
    1. Основные положения. Для изучения разнообразных правовых явлений и процессов давно и успешно используется метод правового моделирования. Метод

Формализация правовой информации: сущность, понятие и способы
    Формализация – представление какой-л. содержательной области (рассуждений, доказательств, процедур классификации информации и пр.) в виде формальной системы. Формаль

Алгоритмизация и программирование решения правовых задач
    1. Алгоритмизация. Само слово «алгоритм» появилось как результат латинской транскрипции имени ученого 9 в. Аль Хорезми, который сформулировал об

Современные средства связи: виды и назначение
    1. Понятие средств связи. Согласно Федеральному закону от 07.07.2003 № 126-ФЗ «О связи» средства связи – технические и программные средства, исп

Понятие «операционная система». Функции и структура операционной системы
    1. Понятие операционной системы. ОС – группа взаимосвязанных программ, выступающая посредником межу аппаратными средствами ЭВМ и пользователем,

Понятия «файл», «каталог (директория)», их основные свойства
    1. Файл. Файл – ограниченный объем информации, хранящийся физически в памяти ЭВМ, чаще всего на различных устройствах долговременной памяти. Для

Правовое регулирование информационных отношений: общая характеристика
    1. Понятие информационных отношений. Информационные отношения – обособленная, однородная группа общественных отношений, возникающих при обращени

Гражданско-правовой режим информационных ресурсов: общая характеристика
    1. Понятие информационных ресурсов. Согласно ст. 2 Федерального закона «Об информации, информатизации и защите информации» информационные ресурс

Особенности правового регулирования создания и обработки информации
    1. Особенности правового регулирования создания информации. Можно выделить группу источников правового регулирования, в которых закрепляются нор

Особенности правового регулирования сбора и поиска информации
    1. Особенности правового регулирования сбора информации. Согласно Закону о СМИ под журналистом понимается лицо, занимающееся редактированием, со

Особенности правового регулирования распространения, передачи и предоставления информации
    1. Особенности правового регулирования распространения информации. Согласно Закону о СМИ поиск, получение, производство и распространение мас

Особенности правового регулирования копирования информации
    Как отмечается в Доктрине информационной безопасности в системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболе

Понятие «конфиденциальной информации», ее виды, основные методы правового регулирования
    1. Понятие конфиденциальной информации. В действующем законодательстве отсутствует единое понятие конфиденциальной информации, равно как и четко

Понятие «базы данных». Общая характеристика правового регулирования
    1. Понятие базы данных. В законодательстве встречаются несколько определений понятия базы данных. · объективная форма представления и о

Характеристика существующих справочно-правовых баз данных
    1. КонсультантПлюс. Информационно-поисковая оболочка БД «КонсультантПлюс» имеет ряд особенностей. Это вызвано тем обстоятельством, что большинст

Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус
    Способами организации и поиска информации в справочных правовых базах данных являются: 1) гипертекст – организация текста при которой отображение и доступ к

Характеристика АИС, используемых в правоохранительных органах
    1. Автоматизированные системы обработки данных (АСОД). Предназначены для решения хорошо структурированных задач, по которым имеются входные данн

Автоматизация деятельности по криминалистической регистрации
    Криминалистическая регистрация – научно разработанная система оперативно-справочных, оперативно-розыскных и иных криминалистических учетов объектов-носителей кримина

Понятие компьютерных документов, их реквизиты
    1. Понятие компьютерных документов. Под термином «компьютерный (машинный) документ» по­нимаются документы, создаваемые, хранимые и/или предостав

Электронно-цифровая подпись как реквизит компьютерного документа. Природа электронно-цифровой подписи
    В ст. 3 Закона ЭЦП определяется как реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате к

Использование компьютерных документов в процессуальных отношениях
    1. Гражданское и арбитражное судопроизводство. Существует две правовые концепции понятия «документ». Первая концепция (информационная), рассматр

Основные направления использования компьютерных документов в российском законодательстве
    В настоящее время в законодательстве сложилось три основ­ных направления в использовании компьютерных документов в правовых отношениях. В некоторых случаях

Понятие информационной безопасности. Доктрина информационной безопасности РФ
    Понятие информационной безопасности в российской юридической терминологии не является устоявшимся. Легальное определение информационной безопасности сформулировано в

Правовой режим защиты информации: основные черты регулирования
    Закон об информации содержит гл. 5 «Защита информации и прав субъектов в области информационных процессов и информатизации». 1. Цели защиты

Организационно-правовые методы предупреждения правонарушений в сфере информации
    Организационные методы предупреждения правонарушений в сфере информации состоят из совокупности мероприятий по подбору, проверке и инструктажу персонала; обеспечению

Понятие и признаки нарушения правил эксплуатации ЭВМ
    Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повле

Понятие и способы создания и распространения вредоносных программ
    1. Создание вредоносной программы. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качест

Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники
    Рассматривая компьютерно-техническую экспертизу как самостоятельный род судебных экспертиз, В литературе выделяют следующие ее виды: аппаратно-компьютерная

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги