Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.


Статьи по теме:

Распределение памяти и защита
Язык “C”
Система адресов X.400
Crm Система, Внедрение Crm Систем
Кому нужны ваши данные?..
Контроллеры жестких дисков
WordPad: Автоматический перенос слов
Коммутаторы NetGear
Численные методы
Общая характеристика преступлений в сфере компьютерной информации
Нейронный подход
Кибернетический подход
Преимущества ЭС перед человеком - экспертом
Компьютерный вирус
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Математическая логика в технике
Процесс Разработки Программного Обеспечения, Программы На Заказ
Самая популярная операционная система сегодня для CompactPCI систем
Два формата таблицы FAT
Спрячьте ваши важные документы компьютера в секундах
LCD мониторы
Прослушивание радиостанций Интернета
Прослушка И Антижучки - Гонка Технологий
Блок питания
Делайте резервные ропии профессионально - Norton Ghost 14
Современное состояние информационной сферы Украины
TCO '95
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Шифрующие файловые серверы
Активный Рабочий стол Windows XP
Мониторы сегодня
Работа с файлами в редакторе Paint
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Микропроцессор
Рассказ за програмным обеспечением Escrow
Технологии АТМ
Пристрої вводу
Перезапуск задач печати
Протокол Internet (IP)
Возможности стабилизаторов напряжения для защиты персонального компьютера
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Машинные элементы информации
Способы просмотра документа
Сетевая этика
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Обмен данными : Excel - другие приложения
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Цифровая логика
Схема бесплатного ускорения Интернета
Программа Sendmail
Поиск данных и программ (Archie)
Рынок электронной коммерции: сектор business-to-business
Устройства вывода