Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Уничтожение компьютерной информации
Категория: Статьи

Под термином уничтожения информации понимается стирание ее в памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен. Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств програмного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от ответственности. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов новыми. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать вывод из строя компьютерной программы; в последнем случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Статьи по теме:

SWISH Max или эффекты Flash анимации
Периферійні пристрої
Микроконтроллерыне Системы
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Основы работы в среде Microsoft Windows XP
World Wide Web в России
Время создавать защиту
Краткое введение в язык Ада
Мобильная Торговля Optimum - Управление Торговыми Представителями
Потеря информации – можно ли ее избежать?
WordPad: Поиск и замена слов по шаблону
Применение математической логики в информатике
Друкувальні пристрої, графобудівники
Транзисторы
Компьютерные сети
Доски объявлений (USENET news)
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Что Приносит Sp1 Для Windows Vista?
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Компьютер в медицине
Материнская плата
Устройства ввода
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
ВЫБОРКА ДАННЫХ
Диспетчер печати
Предмет кибернетики ее методы и цели
Геометрические объекты в GEOSTAR
Сетевая этика
Ада и Java
3Ds Max 2008 (Rip)
Преобразование рисунка
Подсистема вывода,способы логического вывода
Предпосылки развития информационного общества в Украине
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Определение структурированной кабельной системы
Языки описания сценариев
Магистральная подсистема
Использование команд контроллера НГМД
Обзор Конвертеров Для Видеофайлов
Программная совместимость ЕС ЭВМ
Управление расположением значков Microsoft Windows XP
Специальные панели Internet Explorer
Электронная почта
Как Бороться С Вирусами И Троянами
Тематические ресурсы Internet
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Создание фотоснимков из кадра видеозаписи
Создание, использование и распространение вредоносных программ для ЭВМ
Защита электронной почты
Кому нужны ваши данные?..
История развития персональных компьютеров
Отражение и дублирование сервера
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Самая популярная операционная система сегодня для CompactPCI систем
Открытие, сохранение, создание проекта