Hесанкционированный доступ к информации, хранящейся в компьютере
Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.
Статьи по теме:
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции ДокументаСТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)Просмотр видеодисков в формате MPEG 4 и DVD Java, как объектно-ориентированный языкИстория Браузера OperaШифрование. PGP-ключСистемный реестр Windows XPИнтеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному ПланированиюТри Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»Социальные аспекты информационного обществаNosy о привычках вашего парня он-лайн?Сокращение занимаемого Windows XP дискового пространства Все О Шрифтах - Использование Type1 И TruetypeИспользование буфера обмена MPR II Отложенная печать документов Демонстрационная программа графических функций языка С++Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - МетрикиПриостановка печати всех документов Интерфейс, селекторный и мультиплексный каналыСтримерыРисование с помощью кисти Полиграфия без типографии? Это возможноPlasma monitorsЧто такое сжатые дискиОписание программ SetFag.pas и Fag.asmКраткий обзор антивирусных программИспользование загрузочных дискет MicrosoftНаблюдение компьютера, фактыПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИИспользование компьютеровСхема бесплатного ускорения ИнтернетаСпособы краж в банковских информационно-вычислительных системахРабота с файлами в редакторе Paint Описание постановки задачи и блок-схемы алгоритма ее решенияСРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВПамятьФизическое и логическое подключение жестких дисковСигналы в системе UNIXВыбор системы защитыПрограмма для обмена сообщениями между 2-мя рабочими станциями в сети NetWareЧисленные методы, используемые в данной работеНейронный подходЗагрузка нескольких различных ОСОбзор Ca Recovery Management R12. Новая Версия ПродуктаМЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВПопулярно Про Ddos-АтакиНазначение и производство экспертизыПроблемы формирования информационного общества в УкраинеВозможности ввода/выводаВерсии языка Java. Средства разработкиЗадачи, реализуемые на квантовых компьютерахПроблема предотвращения формирования общества потребленияПроизводственный и технологический процессыРазвитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры