Соглашение | Публикация статей

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.


Статьи по теме:

Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Просмотр видеодисков в формате MPEG 4 и DVD
Java, как объектно-ориентированный язык
История Браузера Opera
Шифрование. PGP-ключ
Системный реестр Windows XP
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Социальные аспекты информационного общества
Nosy о привычках вашего парня он-лайн?
Сокращение занимаемого Windows XP дискового пространства
Все О Шрифтах - Использование Type1 И Truetype
Использование буфера обмена
MPR II
Отложенная печать документов
Демонстрационная программа графических функций языка С++
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Приостановка печати всех документов
Интерфейс, селекторный и мультиплексный каналы
Стримеры
Рисование с помощью кисти
Полиграфия без типографии? Это возможно
Plasma monitors
Что такое сжатые диски
Описание программ SetFag.pas и Fag.asm
Краткий обзор антивирусных программ
Использование загрузочных дискет Microsoft
Наблюдение компьютера, факты
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Использование компьютеров
Схема бесплатного ускорения Интернета
Способы краж в банковских информационно-вычислительных системах
Работа с файлами в редакторе Paint
Описание постановки задачи и блок-схемы алгоритма ее решения
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Память
Физическое и логическое подключение жестких дисков
Сигналы в системе UNIX
Выбор системы защиты
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Численные методы, используемые в данной работе
Нейронный подход
Загрузка нескольких различных ОС
Обзор Ca Recovery Management R12. Новая Версия Продукта
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Популярно Про Ddos-Атаки
Назначение и производство экспертизы
Проблемы формирования информационного общества в Украине
Возможности ввода/вывода
Версии языка Java. Средства разработки
Задачи, реализуемые на квантовых компьютерах
Проблема предотвращения формирования общества потребления
Производственный и технологический процессы
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры