Соглашение | Публикация статей

Уничтожение компьютерной информации
Категория: Статьи

Под термином уничтожения информации понимается стирание ее в памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от ответственности. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов новыми. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать вывод из строя компьютерной программы; в последнем случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.


Статьи по теме:

Информатизация общества: социальные условия, предпосылки и последствия
Доступ в Internet
Эффективность микропроцессоров
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Уничтожение компьютерной информации
Черный Баннер - Угроза или новые технологии?
Периферійні пристрої
Видеоадаптеры
Бесплатный Интернет Или Как Стать Хакером
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Определение ЭВМ как объекта конструирования
Спам и как с ним бороться
Компонентные инфраструктуры
Разработка и распространение компьютерных вирусов
Языки описания сценариев
Технология Gigabit Ethernet
Моделирование в кибернетике
Компьютеры дома
Про недавний случай с вирусом. Будьте осторожны
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Микротравмы
Защита данных. Роскошь или средство выживания?
Почему чистка регистратуры Windows необходимая
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Защитите фото, изображения и видео
ВСТАВКА ТАБЛИЦ
Работа с дисками на физическом уровне
Пристрої виводу інформації
Копирование данных с компакт-диска
Установка Windows Xp По Сети Без Использования Ris
Электронная почта
Обмен данными через промежуточный файл
Преимущества структурированных кабельных систем
Разработка деловой игры
Защита Информации. Пароли На Rar Архивы
Глобальная сеть Internet
Компоненты, модули, мамботы в CMS Joomla
Геометрические объекты в GEOSTAR
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Блокнот: Автоматическая вставка даты и времени
Воспроизведение аудио- и видеофайлов
Работа с окнами
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Информационные технологии в управлении банком
Основы Работы С Virtualdub
Информатизация
Соединение микропроцессоров
Входные и выходные данные
Совместимость Windows Vista
Программа AntiVir
Обзор возможностей WinRAR 3.70 RU Final
«ВАКЦИНАЦИЯ» ПРОГРАММ