Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Уничтожение компьютерной информации
Категория: Статьи

Под термином уничтожения информации понимается стирание ее в памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от ответственности. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов новыми. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать вывод из строя компьютерной программы; в последнем случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.


Статьи по теме:

Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
ОС Windows Vista повысит популярность планшетных компьютеров
Программный код в среде Visual Basic
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Проигрыватель Windows Media
Открытие документа двойным щелчком
Условия и предпосылки информатизации
Обыск и выемка
Ms Word Vs Notepad
Управление процессами
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Функции BIOS для работы с дисками
Международная сеть INTERNET
Искусственный интеллект и теоретические проблемы психологии
РАСПЕЧАТКА
Информация. Информационные процессы. Информационные технологии
Удаленный доступ (telnet)
Крэкинг (вершина айсберга)
Устройства вывода
Рабочий стол Microsoft Windows XP
Проблемы формирования информационного общества в Украине
Шина ISA
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Предмет кибернетики ее методы и цели
Стандарты электронных расчетов
Анализ развития украинского сегмента сети Internet
Система программного обеспечения ЕС ЭВМ
Операционные системы которые могут управлять CompactPCI- компьютерами
ЭВМ
Память
Работа с дисками по средствам MS-DOS
Сканеры
Социальные последствия информатизации
Глобальная сеть Internet
Канадский опыт построения информационной магистрали
Designer/2000 + Developer/2000
Задачи, реализуемые на квантовых компьютерах
Spyware боя; Используйте предохранение от брандмауэра
Компьютер в медицине
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Простые меры защиты
Цифровая логика
Отечественное законодательство в области "компьютерного права"
Папка Избранное
Накопители информации в компьютере
Просмотр графики в режиме слайд-шоу
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
СТАДИИ СОЗДАНИЯ САПР
Oболочка Gopher
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Сброс дисковой системы
Интегрирование модулей PADS в программную среду предприятия
Агрегатный принцип построения ЭВМ
Сетевой аудит в NetWare 4.x
Обслуживание Компьютеров В Рамках Ит Аутсорсинга