Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Уничтожение компьютерной информации
Категория: Статьи

Под термином уничтожения информации понимается стирание ее в памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от ответственности. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов новыми. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать вывод из строя компьютерной программы; в последнем случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.


Статьи по теме:

Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Мир програмного обеспечения
Электронная почта
Виртуальная память
Время создавать защиту
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Общие признаки преступлений в сфере компьютерной информации
Российские национальные IP-сети
Первичный и расширенный раздел
Краткое введение в язык Ада
Информация. Информационные процессы. Информационные технологии
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Технология работы данной ЭС
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Компьютер в сфере образования
Устройства ввода
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Сканеры
Сетевая этика
Структура конструкций и поколения ЭВМ
Структура функционирования сети
Обмен данными путем перетаскивания
Принципы организации
Рисование многоугольников
Сертификаты TCO и MPRII
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Применение математической логики в информатике
Компьютер-помощник конструктора
Использование анонимного ftp по e-mail
Возможности INTERNET
Преобразование рисунка
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
ЭВМ И ИНТЕЛЛЕКТ
Процедуры и функции модуля CRT
Появление IBM PC
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Система программного обеспечения ЕС ЭВМ
Загрузка Mozilla
Режимы работы ЕС ЭВМ
Рынок электронной коммерции: сегодня и завтра
На рынок выходит недорогая GSM/GPS сигнализация
Поиск людей (Кто есть Who)
Восстановление Windows
Видеоадаптеры
Способы просмотра документа
Информационные ресурсы украинского сегмента Internet
Использование паролей
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Материнская плата
Накопители информации в компьютере
Устройство и общие принципы работы компьютерного томографа
Базовая система классов Java
Делайте резервные ропии профессионально - Norton Ghost 14
Лучшие Антивирусы