Hесанкционированный доступ к информации, хранящейся в компьютере
Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.
Статьи по теме:
Технология работы данной ЭССоветы владельцам виртуальных магазиновMicrosoft о дате выхода Windows VistaДоступ в InternetОсобенности машин ЕС ЭВМОперационные системы которые могут управлять CompactPCI- компьютерамиОткрытие, сохранение, создание проекта Лучшие АнтивирусыЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДSizes-Resolutions-Refresh Rate Как выбрать жесткий дискПрименение математической логики в информатикеРегиональная Система Имен Предпосылки создания квантовых компьютеровЭргономичная организация рабочего местаОбщие сведения по СКСПроцессы в операционной системе UNIXЗапись и воспроизведение звука Управление СКСПовышение производительности биллинговой системыКак структура Internet сказывается на Пользователе?WordPad: Вставка времени и даты Защита посредством назначения прав доступа и атрибутовДемонстрационная программа графических функций языка С++Использование паролейМошенничество С ТелефонамиЗагрузка MozillaОграничения в применение экспертных систем.. Java, как объектно-ориентированный языкПроблема предотвращения формирования общества потребленияЭлектронные вычислительные машины (ЭВМ)Методика и практика расследования преступлений в сфере компьютерной информацииМикропроцессорЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВСистемный блокТехнический аспект социальных условий и предпосылок Обыск и выемкаРедактирование звукового файла Легальное использованиеПравовые аспектыЗао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2FED monitorsCRT мониторыПоиск адреса по доменному имениДиспетчер печати Разделенная база данных AccessПонятие: и виды следственных действийКомпьютеры на страже законаПоявление IBM PCПолупроводникиБлокнот: Автоматическая вставка даты и времени Модемы и факс-модемыКлавиатураТри Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»Разработка и распространение компьютерных вирусов