Главная | Соглашение | Публикация статей

Hесанкционированный доступ к информации, хранящейся в компьютере
Категория: Статьи

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.
Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.

Hесанкционированный доступ к информации, хранящейся в компьютере

Статьи по теме:

Потенциальные пользователи в сети Internet
ВЫБОРКА ДАННЫХ
Оптимальное время жизни кэша для Joomla CMS
Математическая логика в технике
Создание загрузочной дискеты
ЦЕЛЬ СОЗДАНИЯ САПР
Plasma monitors
Информационные технологии в управлении банком
Поиск данных и программ (Archie)
Что составляет Internet?
Зрительная работа за компьютером и ее последствия
Ада Августа Байрон
Списки воспроизведения
Пристрої виводу інформації
Как Поставить Ударение В Редакторе Word 2007
Неправомерный доступ к компьютерной информации
Управление процессами
Прокладка абонентских линий
Общие черты CASE-средств
Хакеры, как субъекты компьютерных преступлений
Импорт файлов в проект
Черный Баннер - Угроза или новые технологии?
СОСТАВ САПР
Защита памяти в ЕС ЭВМ
Технология Gigabit Ethernet
Выбор системы видеонаблюдения
Использование загрузочных дискет Microsoft
Средства разработки
Рассказ за програмным обеспечением Escrow
Математическая логика в криптографии
Физическое хранение, методы кодирования информации
Программные оболочки MS DOS, Norton Commander
Базовые сведения о X.500
Где Купить Картридж С Доставкой В Офис
Компьютерный вирус
Следственный осмотр
Планирование в операционной системе UNIX
Управление СКС
Уровень агентов
Концентраторы Ethernet NetGear
Модуль F_Anti
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Информатизация общества: социальные условия, предпосылки и последствия
Управление Памятью Freebsd
Общая схема расследования неправомерного доступа к компьютерной информации
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Общие моменты при организации ЛВС
Проверка и исправление сжатых дисков
Следственный эксперимент
Проблемы формирования информационного общества в Украине
Дисплей (монитор)
Сетевой аудит в NetWare 4.x
Работа Internet: организация, структура, методы
Сравнение темпов развития ЭВМ с темпами эволюции человека
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА