
- •Основные свойства и параметры спс
- •Основные задачи, решаемые с помощью спс. Ограничение в использовании спс.
- •Источники поступления информации в спс
- •Что понимается под полнотой информационного банка спс. Критерии , по которым можно оценить полноту предоставляемой спс информации. Полнота и структура информационных банков спс
- •Основные критерии полноты информации в спс
- •5. Актуализация иб. Возможные способы актуализации информационных банков.
- •7. Справка к документу ее роль и особенность
- •8. Способы определения статуса документа
- •Описание и назначение всех возможных статусов готовности документа:
- •9. Определение источника опубликования документа
- •10. Цель и основные элементы юридической обработки. Особенности юридической обработки документов.
- •11. Определение и характеристика гипертекста в спс.
- •12. Место и роль примечаний к документу.
- •13. Методика поиска документов в спс при известных реквизитах.
- •14. Методика поиска документов в спс в том случае, когда реквизиты не известны.
- •15. Документ как единица информационного банка
- •16. Особенности информационных ресурсов.
- •18. Виды компьютерных преступлений.
- •19.Характеристика компьютерных преступлений.
- •20. Неправомерный доступ к компьютерной информации.
- •21. Создание, использование и распространение вредоносных программ.
- •22. Нарушение правил эксплуатации компьютеров, системы и сети.
- •23. Виды преступных последствий.
- •24. Уничтожение компьютерной информации.
- •25. Блокирование компьютерной информации.
- •26. Модификация компьютерной информации.
- •27. Копирование компьютерной информации.
- •28. Способы совершения компьютерных преступлений
- •29.Предупреждение компьютерных преступлений
- •30. Разглашение конфиденциальной информации.
- •31. Источники конфиденциальной информации.
- •32. Каналы распространения и утечки информации
- •33. Основы и системы передачи информации.
- •34. Акустические каналы утечки информации.
- •35. Электромагнитные каналы утечки информации.
- •36. Способы несанкционированного доступа информации ограниченного доступа.
24. Уничтожение компьютерной информации.
Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Для понимания термина "уничтожение компьютерной информации" и осознания трудностей в констатации факта уничтожения следует разобрать простой пример.
Допустим, что некто, пользуясь командой DELETE операционной системы Norton Commander, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: файл изымается из каталога, удаляется первая буква его наименования и, следовательно, обычным способом работать с файлом невозможно, он оказывается недоступным при применении традиционных команд. Более того, с точки зрения ЭВМ соответствующий участок жесткого диска считается свободным, и туда может быть записана новая информация. Однако, поскольку стертый файл пока на диске сохраняется, он, при желании, может быть восстановлен посредством специальной программы. Тем не менее надо признать, что использование команды DELETE, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также автоматическое "вытеснение" старых версий файлов последними по времени (кроме случаев, разумеется, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).
25. Блокирование компьютерной информации.
Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление предусмотренное УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление — неправомерный доступ к компьютерной информации.
Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Адаптация программы для ЭВМ или базы данных — "это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя"*.
Термин "блокирование информации" имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе. В публикациях по вычислительным системам под "блокировкой" понимается запрещение дальнейшего выполнения последовательности команд, или выключение из работы какого-либо устройства, или выключение реакции какого-либо устройства ЭВМ. Полагаем, что блокирование — результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.