Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Здесь есть возможность читать онлайн «Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2015, ISBN: 2015, Издательство: Литагент Кнорус, Жанр: Прочая научная литература, Юриспруденция, Прочая околокомпьтерная литература, Юриспруденция, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

На основании сказанного можно дать общую формулировку понятия ЭВМ.

ЭВМ (электронно-вычислительная машина, компьютер) – комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод – вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы [9] Информационные компьютерные преступления: Учебное и практическое пособие/ Крылов В.В.. – М.: Инфра-М – Норма, 1997 – стр. 55 . Современные ЭВМ обрабатывают информацию, выраженную в двоичном коде, которую генерируют сигналы электронных элементных устройств. ЭВМ имеет устройства ввода информации, устройства ее хранения, устройство обработки и устройства вывода результатов.

Компьютерная (машинная) информация

Специфика устройства компьютера предопределяет специфику информации, с которой он оперирует. Она именуется компьютерной (машинной) информацией.

Ее основным признаком является то, что она существует в виде электрических сигналов. Это свойство лежит в основе ее нормативных определений. Так, согласно ч.1 Примечания к ст. 272 УК РФ, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Однако данное определение является слишком широким. Оно, в частности, позволяет признать компьютерной информацией даже сигнал, передаваемый между двумя обычными проводными телефонами. Это дает формальные основания признать прослушивание такого телефона с записью разговора деянием, имеющим признаки ст. 272 УК – неправомерный доступ к компьютерной информации.

Поэтому во избежание коллизий следует исходить из того, что компьютерной информацией являются сведения, представленные в виде электрических сигналов, доступных для восприятия средствам компьютерной техники, хранящиеся на машинном носителе или передаваемые по компьютерной (информационно-телекоммуникационной) сети [10] См., в частности, Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 54 .

Структуру компьютерной информации формируют, как и для любого вида информации, содержание и материальный носитель. Содержание компьютерной информации представляют собой электрические сигналы двоичного кода. К материальным (машинным) носителям следует отнести компьютеры, внешние носители информации (диски, флеш-карты, накопители и пр.), периферические устройства (принтеры, модемы, средства сетевой связи).

Компьютерная информация может быть условно разделена на два основных типа – исходные данные и команды для обработки данных. Исходные данные – та информация из окружающего мира (числовая, звуковая, текстовая, графическая и пр.), которая преобразуется в машиночитаемую форму и вносится в память компьютера с целью совершения с нею определенных операций. В свою очередь команды изначально существуют в виде машиночитаемого кода и их задача – совершать те или иные процессы с исходными данными, чтобы получать желательный пользователю результат. Совокупность команд иначе называют программными средствами.

Кроме того, с точки зрения местонахождения, компьютерная информация может быть поделена на данные (информация, находящаяся в памяти ЭВМ, периферийных устройств и внешних носителей) и сообщения (информация, находящаяся в информационно-телекоммуникационной сети). Следует отметить, что физически выделить предмет, на котором находится сообщение, невозможно. Оно как бы «размазано» в пространстве. Тем не менее, существует возможность перехвата сообщений и преобразования их в данные.

Классификация компьютеров. Направления их развития

Возникнув, вычислительные устройства начали стремительно развиваться. Менялась их элементная основа, росли объемы памяти и быстродействие процессоров, уменьшался размер. По мере роста возможностей ЭВМ, росли и их функции. Создаваемые машины, сохраняя базовый принцип работы и архитектуру, становились все разнообразнее.

В настоящее время существует несколько критериев для классификации.

Одним из основных критериев классификации является деление по характеру обрабатываемой информации. Она может быть дискретной (то есть, разбитой на маленькие единички) и недискретной (то есть такой, какой существует в окружающем мире). Машины, работающие с дискретной информацией, именуются цифровыми. К этой категории относится подавляющее большинство современных компьютеров, работающих на двоичном коде. Машины, которые могут оперировать недискретной информацией, называются аналоговыми. Они более удобны для пользователя, и первые ЭВМ были именно аналоговыми [11] Именно аналоговые машины практически одновременно появились в СССР и США. В 1930 г. для американского ВМФ инженером Ванневаром Бушем была создана механическая интегрирующая машина для расчёта стрельбы корабельных орудий. В 1942 году был создан ее электромеханический вариант. В СССР в 1935 г. инженер Николай Минорский создал электродинамическую счётно-аналитическую машину САМ (модель Т-1). В 1945-46 гг. под руководством советского ученого Л.И. Гутенмахера было создано семейство аналоговых машин без движущихся частей, на электронной базе. Они сыграли значительную роль в реализации советских ядерных и ракетных программ. . Однако у цифровых компьютеров, построенных на архитектуре Неймана, было преимущество компактности, дешевизны и быстродействия. В то же время, не следует забывать, что мозг живого существа, в том числе человека, также действует по принципу аналоговой ЭВМ.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Представляем Вашему вниманию похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Наталья Александрова - Приманка для компьютерной мыши
Наталья Александрова
libcat.ru: книга без обложки
Александр Силецкий
Отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Обсуждение, отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x