Соглашение | Публикация статей

Шторы - calon.by

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.


Статьи по теме:

Прочие функции Microsoft Internet Explorer 6
Входные и выходные данные
Модуль CRT
Спам и как с ним бороться
Крэкинг (вершина айсберга)
ЭВМ И ИНТЕЛЛЕКТ
ОС Windows Vista повысит популярность планшетных компьютеров
Законы Безопасности
Изменение оформления Рабочего стола
База знаний
Работа с окнами
Управление процессами
Некоторые типовые конфигурации
Общие сведения языка программирования
Компьютеры в искусстве
Теория фреймов
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Главная загрузочная запись
СОЗДАНИЕ ДОКУМЕНТА
Предпосылки развития информационного общества в Украине
Мошенничество С Телефонами
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Доступ в Internet
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
WordPad: Создание маркированных списков
Этапы решения задачи на ЭВМ
Поиск адреса по доменному имени
Информатизация
Знакомство с элементами среды PowerPoint
Локальные шины
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
ВЫБОРКА ДАННЫХ
Экспортные законы
Команды для контроллера НГМД
Общие моменты при организации ЛВС
Полиграфия без типографии? Это возможно
Создание, использование и распространение вредоносных программ для ЭВМ
Обзор Популярных Программ Резервного Копирования
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Системы электронной почты
Защита вновь создаваемых программ
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Компания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»
Первый взгляд на Windows Vista
Бесплатный Интернет Или Как Стать Хакером
Изменение формата графического файла
Переход на новую систему и ее поддержка
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Следственный осмотр
Задача, решаемая с использованием систем управления базами данных
Открытие документа из папки
Просмотр графики в Программе просмотра изображений и факсов
Последовательный и прямой доступ
Два формата таблицы FAT