Hесанкционированный доступ к информации, хранящейся в компьютере
Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.
Статьи по теме:
Распределение памяти и защитаЯзык “C”Система адресов X.400Crm Система, Внедрение Crm СистемКому нужны ваши данные?..Контроллеры жестких дисковWordPad: Автоматический перенос слов Коммутаторы NetGearЧисленные методыОбщая характеристика преступлений в сфере компьютерной информацииНейронный подходКибернетический подходПреимущества ЭС перед человеком - экспертомКомпьютерный вирус Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"Математическая логика в техникеПроцесс Разработки Программного Обеспечения, Программы На ЗаказСамая популярная операционная система сегодня для CompactPCI системДва формата таблицы FATСпрячьте ваши важные документы компьютера в секундахLCD мониторыПрослушивание радиостанций Интернета Прослушка И Антижучки - Гонка ТехнологийБлок питанияДелайте резервные ропии профессионально - Norton Ghost 14Современное состояние информационной сферы УкраиныTCO '95 ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИШифрующие файловые серверыАктивный Рабочий стол Windows XP Мониторы сегодняРабота с файлами в редакторе Paint ПРИНЦИПЫ ПОСТРОЕНИЯ САПРМикропроцессорРассказ за програмным обеспечением EscrowТехнологии АТМПристрої вводу Перезапуск задач печати Протокол Internet (IP)Возможности стабилизаторов напряжения для защиты персонального компьютераСОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХМашинные элементы информации Способы просмотра документа Сетевая этикаМОНТАЖ ЖГУТОВ В АППАРАТУРЕОбмен данными : Excel - другие приложенияСОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙКорпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)Разновидности: Atree ADA, Janus ADA, Meridian ADAЦифровая логикаСхема бесплатного ускорения ИнтернетаПрограмма SendmailПоиск данных и программ (Archie)Рынок электронной коммерции: сектор business-to-businessУстройства вывода