Б. Даете о цреджге преступного посягательства — КиберПедия 

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Б. Даете о цреджге преступного посягательства

2023-02-03 17
Б. Даете о цреджге преступного посягательства 0.00 из 5.00 0 оценок
Заказать работу

При неправомерном доступе к компьютерной информации предметом преступного посягательства явля­ется компьютерная информация. Понятие «компьютерная информация» и ее признаки нами уже рассматривались в гл. 1 и 2. Напомним, что вообще под информацией пони­маются определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация, как вид инфор­мации, представляет собой сведения, знания или набор ко­манд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на ма­шинном носителе — идентифицируемый элемент информа­ционной системы87, имеющий собственника, установивше­го правила ее использования88.

Компьютерная информация, как разновидность кри­миналистической, имеет специфику, которая сводится к следующему89:

1) компьютерная информация, как правило, очень объемна и быстро обрабатываема. Современный компью­тер с процессором Pentium (наиболее распространенный в настоящее время) с жестким диском 1 Гигабайт может хра­нить информацию, равную тысяче 500-страничных томов;

2) компьютерная информация очень легко и, как пра­вило, бесследно уничтожаема. Для уничтожения компьютер­ной информации, равной 500 страницам текста, необходи­мы два нажатия клавиши клавиатуры, после чего через три секунды вся она будет стерта. В то время как для сжига-

87 Информационная система — организационно упорядочен­ная совокупность документов (массивов документов) и инфор­мационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информацион­ные процессы (сбор, обработка, накопление, хранение, поиск и распространение информации).

08 См.: Крылов В. В. Указ. соч.— С. 23.

89 Шурухнов Н. Г., Левченко И. П., Лучин И. Н. Специ­фика проведения обыска при изъятии компьютерной инфор­мации // Актуальные проблемы совершенствования деятельно­сти ОВД в новых экономических и социальных условиях.— М., 1997.- С. 208.


ния 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный проме­жуток времени;

3) компьютерная информация обезличена, т. е., меж­ду ней и лицом, которому она принадлежит, нет жесткой связи;

4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (опе­ративной памяти — ОЗУ);

5) рассматриваемый вид информации может создавать­ся, изменяться, копироваться, применяться (использовать­ся) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей ин­формации (дисководы, устройства чтения лазерных дисков (CD-ROM), стриммеры, устройства чтения цифровых ви­деодисков, и др.);

6) эта информация легко передается по телекоммуни­кационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.

Помимо названного выше можно отметить относитель­ную простоту в пересылке, преобразовании, размножении . компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоис­точнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользо­вателей.

Предметом преступного посягательства при неправо­мерном доступе к компьютерной информации может яв­ляться конфиденциальная информация. Последней являет­ся документированная информация, доступ к которой огра­ничивается в соответствии с законодательством российской Федерации. Особым видом конфиденциальной информации является информация, составляющая государственную тай­ну. Для сведений, отнесенных к государственной тайне, су­ществуют особые требования по защите, изложенные в ряде ГОСТов, ОСТов и иных нормативных документах.

Кроме того, защищаемая информация должна являться предметом собственности и подлежать защите в соответ­ствии с требованиями правовых документов или требовани­ями, устанавливаемыми собственником информации (соб­ственником информации может быть государство, юриди­


ческое лицо, группа физических лиц, отдельное физичес­кое лицо).

Компьютерную информацию, определяемую как ин­формацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в фор­ме, доступной восприятию ЭВМ90, можно классифициро­вать по следующим основаниям:

по ее носителям: зафиксированная на магнитной лен­те, дискетах (Floppy Disk), лазерных дисках, магнитоопти­ческих дисках, на жестком диске ЭВМ (Hard Disk), памяти ЭВМ, системы ЭВМ или сети;

по виду: текстовая, графическая, звуковая, программная, файлы данных;

по атрибутам файлов: архивная, только для чтения, си­стемная, скрытая.

Возможны классификации и по другим основаниям.

§ 7. Данные о лицах,


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.