Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.


Статьи по теме:

Технология работы данной ЭС
Советы владельцам виртуальных магазинов
Microsoft о дате выхода Windows Vista
Доступ в Internet
Особенности машин ЕС ЭВМ
Операционные системы которые могут управлять CompactPCI- компьютерами
Открытие, сохранение, создание проекта
Лучшие Антивирусы
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Sizes-Resolutions-Refresh Rate
Как выбрать жесткий диск
Применение математической логики в информатике
Региональная Система Имен
Предпосылки создания квантовых компьютеров
Эргономичная организация рабочего места
Общие сведения по СКС
Процессы в операционной системе UNIX
Запись и воспроизведение звука
Управление СКС
Повышение производительности биллинговой системы
Как структура Internet сказывается на Пользователе?
WordPad: Вставка времени и даты
Защита посредством назначения прав доступа и атрибутов
Демонстрационная программа графических функций языка С++
Использование паролей
Мошенничество С Телефонами
Загрузка Mozilla
Ограничения в применение экспертных систем..
Java, как объектно-ориентированный язык
Проблема предотвращения формирования общества потребления
Электронные вычислительные машины (ЭВМ)
Методика и практика расследования преступлений в сфере компьютерной информации
Микропроцессор
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Системный блок
Технический аспект социальных условий и предпосылок
Обыск и выемка
Редактирование звукового файла
Легальное использование
Правовые аспекты
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
FED monitors
CRT мониторы
Поиск адреса по доменному имени
Диспетчер печати
Разделенная база данных Access
Понятие: и виды следственных действий
Компьютеры на страже закона
Появление IBM PC
Полупроводники
Блокнот: Автоматическая вставка даты и времени
Модемы и факс-модемы
Клавиатура
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Разработка и распространение компьютерных вирусов