Главная | Соглашение | Публикация статей

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.

Hесанкционированный доступ к информации, хранящейся в компьютере

Статьи по теме:

Содержимое таблицы FAT
Персональный компьютер
Воспроизведение аудио- и видеофайлов
История развития компьютера
Процедуры и функции модуля CRT
Запись фильма с видеомагнитофона или видеокамеры
Классификация ЭВМ
Преимущества Мобильной Торговли
Микропроцессор
Система адресов X.400
Развитие кибернетики
Обеспеченность Линукс: Важность в сегодняшнем мире
Искусственный интеллект
Чтение таблицы FAT
Время создавать защиту
Общие положения об необходимости устройств резервного копирования
Компьютеры как средство общения людей
Компьютерные сети
Роль компьютера в жизни человека
Понятие: и виды следственных действий
Производственный и технологический процессы
Языки описания сценариев на подъеме
Черный Баннер - Угроза или новые технологии?
Восстановление Windows
Работа с файлами в редакторе Paint
Электронный подход
Рисование эллипса или окружности
Доступ в Internet
Работа со сжатыми дисками
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
Характеристики CASE-средств
Периферійні пристрої
Преступления в сфере компьютерной информации
Допрос свидетеля и потерпевшего
Появление перцептрона
Основные правила построения таблицы в Excel 7.0
Управление расположением значков Microsoft Windows XP
Стандарты электронных расчетов
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
СОЗДАНИЕ ДОКУМЕНТА
Общие сведения по СКС
Пример разработки экспертной системы
Типы квантовых компьютеров
Сети
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Носители информации
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Проверка и исправление сжатых дисков
Spyware боя; Используйте предохранение от брандмауэра
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Использование анонимного ftp по e-mail
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Политика безопасности Microsoft Internet Explorer
Модуль CRT
Кибернетика – наука ХХ века