Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.


Статьи по теме:

Отражение и дублирование сервера
Компании лидирующие на мировом рынке CompactPCI продукции
Математическая логика в криптографии
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Активация Windows XP
Информационный обмен в обществе и его эволюция
Создание, использование и распространение вредоносных программ для ЭВМ
Обзор Windows Vista
Особенности системной интеграции CompactPCI-систем
МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ВНОВЬ ВОЗНИКАЮЩИЕ ПРОБЛЕМЫ
Определение формата таблицы FAT
Odbc Firebird Или Все Же Ole Db Драйвер?
Описание построения требуемых графиков и диаграмм
Кибернетика – наука ХХ века
TCO '99
Информация. Информационные процессы. Информационные технологии
Элементарные Методы Сортировки
Совместимость Windows Vista
LEP monitors
Что такое кибернетика?
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Блокнот: Автоматическая вставка даты и времени
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Sugarcrm В России
Критерий пользователя ЭС
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Способы просмотра документа
СОЗДАНИЕ ДОКУМЕНТА
WordPad: Поиск и замена слов по шаблону
Размер шрифта и кодировка
ОБСЛУЖИВАНИЕ ДИСКОВ
Управление визуализацией
Копирование данных с компакт-диска
ЧТО ТАКОЕ КОМПЬЮТЕР?
Общая характеристика компьютерной томографии
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Программа AntiVir
COSMOS/M трансляторы
Несколько слов об иных возможностях
Законы алгебры логики
Классификация ЭВМ
Признаки проявления вируса
Чтение таблицы FAT
Spyware боя; Используйте предохранение от брандмауэра
Микширование аудиодорожек
Глобальные гипертекстовые структуры: WWW
Кредитные карты и Internet
Настройки браузера Microsoft Internet Explorer
Понятие: и виды следственных действий
С0SM0S/М
Системный блок
TCO '92
Что Такое Кодеки И Где Их Можно Скачать
Некоторые Мысли По Защите От Спама
Пристрої виводу інформації