कानूनसाइबर लॉ

कम्प्यूटर सूचना के क्षेत्र में अपराध रूसी आंतरिक मंत्रालय के विशेष विभाग खुलासा

हाल ही में, एक सूचना नेटवर्क, जिस पर निगमों और सार्वजनिक सेवाओं के लिए एक दूसरे महत्वपूर्ण डेटा तस्करी कर रहे हैं के विकास के साथ, यह व्यक्तिगत जानकारी की रक्षा करने के उपायों को लागू करना जरूरी हो गया। एक और भी अधिक महत्वपूर्ण समस्या नेटवर्क और कंप्यूटर जानकारी के क्षेत्र में अन्य अपराधों पर नकद धोखाधड़ी बन गया।

बस कुछ साल पहले, वहाँ एक राय है कि ट्रैक धोखेबाजों इंटरनेट में सक्रिय था, यह असंभव है। इसके अलावा, यह वर्चुअल बटुआ और जालसाजी से इलेक्ट्रॉनिक हस्ताक्षर हैकिंग के खिलाफ की रक्षा करने के लिए असंभव है।

लेकिन सूचना प्रौद्योगिकी अभी भी खड़े नहीं है, और पुलिस अलर्ट पर हैं।

यह पता चला कि कंप्यूटर जानकारी के क्षेत्र में अपराधों, आप सरल सुरक्षा उपायों (, दुर्भाग्य से, कोई भी चिपक जाता है जो) का पालन करते हुए रोक सकता है। आप एक वर्चुअल बटुआ के बारे में बात करते हैं - कार्यक्रम डेवलपर्स की सिफारिशों का पालन करना चाहिए। ई-मेल है - कभी नहीं खुला अज्ञात लिंक्स, रिपोर्ट स्पैम प्रशासन साइट और एक परिचित साइट पर अपने क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) दर्ज करें, पता जिनमें से नहीं सच है (भले ही वास्तविक से अलग केवल एक पत्र द्वारा) है। उपभोक्ता अधिकार एक नेटवर्क के माध्यम से बेचा जाता है, यह भी सुरक्षा की जरूरत है। तथ्य यह है कि इंटरनेट कम गुणवत्ता वाले माल और सेवाओं से भरा है। सुंदर नारे, स्पैम संदेशों और रंगीन बैनर किसी भी तरह ग्राहकों को आकर्षित। एक ही साइटों पर, दुकानों उत्पाद का निंदात्मक समीक्षा पाया जा सकता है, इस तरह के विवेक न के बराबर बातें खरीदने से आप की बचत होगी (और वहाँ है अगर उदाहरण के लिए, एक कैमरा या निर्मित वॉयस रिकॉर्डर, सार्वजनिक की सही तक पहुँचने के साथ एक कलम के साथ चश्मा)। कॉपीराइट के संबंध में - अधिक जटिल है। उन्हें बचाने में एक नेटवर्क लगभग असंभव है, लेकिन आप कोशिश कर सकते हैं। उदाहरण के लिए, रेखाचित्र, हस्तलिखित रहते हैं। एक दोस्त पाठ के साथ अपने 'पांडुलिपि "प्रेरित है जहाँ से यह स्पष्ट है कि इस पांडुलिपि आप के अंतर्गत आता है हो सकता है को भेजें। अभी तक बेहतर, इससे पहले कि वे इंटरनेट पर कुछ शब्दों में कहें, अपने रजिस्टर करने के लिए बौद्धिक संपदा ढंग से निर्धारित कॉपीराइट कानून।

कभी कभी सरल सुरक्षा उपायों के लिए खुद को साइबर क्राइम से बचाने के लिए पर्याप्त नहीं हैं। वे और अधिक परिष्कृत होते जा रहे हैं और अब "मौत की स्क्रीन" या "ट्रोजन" के रूप में एक हानिरहित मजाक की तरह लग रहे हैं। इन कृत्यों है कि उपयोगकर्ताओं को करने के लिए पर्याप्त नुकसान का कारण शामिल हैं: पासवर्ड एक क्रेडिट कार्ड द्वारा खुर,, झूठी जानकारी का प्रसार संवेदनशील जानकारी के विरूपण या उन्हें हटा दें। धोखेबाजों के लिए अच्छा है जमीन बनाने ऑनलाइन अवसरों की नीलामी शेयर बाजार पर खेलने के लिए,। नहीं अश्लील सामग्री युक्त सूचना के प्रसार का उल्लेख और नस्लीय भेदभाव लड़ाई धक्का करने के लिए।

आदेश में इस तरह के आपराधिक कृत्यों से रूसी नागरिकों की रक्षा के लिए, सरकार ने कानून के आगे संशोधन करना था। और आज, अन्य प्रसिद्ध और योग्य आपराधिक संहिता में अपराधों के अलावा शामिल हैं "अपराधों की धारणा कंप्यूटर जानकारी के क्षेत्र में"। जुर्माना से कारावास की (7 साल तक) - दोषी क्षति के स्तर के अनुसार दंडित किया जाएगा मिला। दिलचस्प बात यह है कोई आपराधिक संहिता की इस अनुच्छेद का उल्लंघन के आरोप में गिरफ्तार किया गया है और क्या (28 अध्याय, लेख: 272-274)?

अभी हाल ही में (1998 में) रूस के आंतरिक मंत्रालय में एक विशेष विभाग स्थापित किया गया था - "K" के कार्यालय। यह आईटी के क्षेत्र, जो न केवल रिकॉर्ड अवैध कृत्यों कंप्यूटर जानकारी के क्षेत्र में अपराधों की जांच कर रहे हैं, लेकिन यह भी उनमें से अपराधियों की पहचान करने में विशेषज्ञ कार्यरत हैं। कैसे वे इसे करते हैं, बेहतर बताने के लिए इस जानकारी, साझा नहीं किया जाएगा तो यह है कि कानून प्रवर्तन एजेंसियों के एक कदम घुसपैठियों से आगे का मौका था।

यह निम्नलिखित पता करने के लिए और अधिक महत्वपूर्ण है। प्रत्येक नागरिक को सीधे विभाग "के" आंतरिक मंत्रालय के लिए या आधिकारिक वेबसाइट के माध्यम से आवेदन कर सकते हैं। वहाँ आप सुरक्षा न केवल इंटरनेट के विषय में, लेकिन यह भी फोन, एक बैंक कार्ड का उपयोग कर के बुनियादी नियमों के बारे में बहुत उपयोगी ज्ञापन डाउनलोड कर सकते हैं।

कम्प्यूटर सूचना के क्षेत्र में अपराधों का प्रकटीकरण - कोई आसान काम नहीं: 2010 हैकर्स में अध्ययन के परिणामों के 7 अरब $ (दुनिया भर में व्यापक) आवंटित करने में कामयाब रहे। Eset, Leta, समूह-आईबी - एक अध्ययन नेटवर्क में सुरक्षा उल्लंघनों में विशेषज्ञता सबसे बड़ी कंपनियों के विशेषज्ञों द्वारा किए गए। प्रबंधन विशेषज्ञों "के" कॉल आईटी के क्षेत्र में उल्लंघन का पता लगाने रिपोर्ट, अन्यथा हमलावरों दंडित जाना।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.