Ответственность за компьютерное мошенничество

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Ответственность за компьютерное мошенничество». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Мошенничество в сфере компьютерной информации — ст. 159.6 УК РФ — фактически реализуется в определенных действиях субъекта путем тайного изъятия из электронного носителя информации, которую он в дальнейшем будет использовать. Целью преступника является похищение денежных средств особым способом взлома паролей, подбора ПИН-кода и т.п.

Комментарии к статье 159.6 УК РФ

Общие признаки хищения рассмотрены в комментарии к ст. 158 УК РФ, общие признаки мошенничества — в комментарии к ст. 159 УК РФ.

Преступление, предусмотренное ст. 159.6 УК РФ, нельзя относить в строгом значении этого термина к мошенничеству как форме хищения. По сути, речь идет о новой форме хищения, когда завладение имуществом (приобретение права на имущество) сопряжено с проникновением в информационную среду, в которой осуществляются различного рода информационные операции, юридическое значение (юридические последствия) которых состоит в приобретении участниками оборота имущества в виде наличных денег, безналичных денежных средств, иных имущественных прав).

В Постановлении от 30 ноября 2017 г. N 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» Пленум фактически признал, что мошенничество в сфере компьютерной информации не является специальной нормой по отношению к основному составу мошенничества. В п. 1 Постановления Пленум перечислил специальные составы мошенничества, имеющие способ совершения обмана или злоупотребление доверием, не включив в этот перечень состав статьи 159.6 УК РФ

Понятие компьютерной информации содержится в примечании к ст. 272 УК РФ, где под ней понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Из данного определения следует, что данного вида информация — это такие сведения (сообщения, данные), которые хранятся, обрабатываются (систематизируются, становятся пригодными к выборке, передаче и др.) и передаются с применением неких средств, которые также называют машинными носителями, техническими устройствами и т.д.

Под компьютерной предлагается понимать информацию (сведения, сообщения, данные), хранящуюся, обрабатываемую, принимаемую и передаваемую предназначенными для этих целей и снабженными соответствующим программным обеспечением техническими устройствами, функционирование которых основано на любых (различных) физических принципах действия. К таким устройствам относят не только стационарные или переносные (ноутбуки, планшеты и т.п.) ЭВМ, но и мобильные телефоны, смартфоны, платежные терминалы и т.п.

Согласно п. 4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Объективная сторона преступления, предусмотренного ст. 159.6 УК РФ заключается в хищении чужого имущества или приобретение права на чужое имущество путем незаконного воздействия на программное обеспечение и используя следующие приемы вмешательства: ввод, удаление, блокирование, модификация компьютерной информации, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

По смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него (п. 20 Постановления Пленума Верховного Суда РФ от 30.11.2017 N 48 «О судебной практике по делам о мошенничестве, присвоении и растрате»).

Если для этого были созданы, использованы или распространены вредоносные компьютерные программы, действия виновного требуют дополнительной квалификации по ст. ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», 274.1 УК РФ «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».

Таким образом, неотъемлемым признаком объективной стороны такого преступления будет обязательное оказание незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. В противном случае, учитывая тайный способ хищения, действия должны быть квалифицированы как кража, даже если снятие денежных средств совершено путем использования учетных данных собственника, полученных путем обмана последнего или использования его мобильного телефона, подключенного к услуге «мобильный банк».

Действия, указанные в диспозиции ст. 159.6 УК РФ

Ввод компьютерной информации. Под вводом компьютерной информации как приемом совершения хищения чужого имущества следует понимать незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, то есть когда ввод вызывает последствия в виде удаления, блокирования или модификации компьютерной информации. Можно предположить, что ввод информации не может быть самостоятельным способом, а является составной частью других приемов, таких как удаление, блокирование и модификация компьютерной информации.

Удаление компьютерной информации как прием совершения мошенничества в сфере компьютерной информации — это незаконное воздействие на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети, могущее вызывать последствия в виде блокирования или модификации компьютерной информации. Соответственно, удаление компьютерной информации не может быть самостоятельным способом хищения совершения хищения, а является приемом в сочетании с другими приемами, так как не приводит к причинению прямого материального ущерба собственнику или владельцу имущества.

Блокирование компьютерной информации. Определение блокирования компьютерных данных дано в ст. 3 Федерального закона «О персональных данных»: блокирование компьютерных данных — временное прекращение обработки данных (за исключением случаев, если обработка необходима для уточнения данных).

Читайте также:  Повышение ЕДВ в 2022 году инвалидам, ветеранам и другим льготникам

Доктринальное толкование блокирования сводится к признанию его как действия, приводящего к ограничению или закрытию доступа к компьютерной информации и соответственно недоступностью ее использования со стороны законного владельца (собственника), но не влекущего прямого материального ущерба.

Для оконченного хищения требуется применение и других приемов, таких как ввод компьютерной информации. Очевидно, и блокирование компьютерной информации не может быть самостоятельным способом хищения чужого имущества без сочетания с вводом и удалением данных.

Махинации в сфере компьютерной информации делятся на разные виды признаков, к которым можно отнести:

  1. По целям противоправного деяния:
    • Хищение уникальной информации и ценных данных (графические файлы, индивидуальные файлы и т.д.).
    • Блокировка учётной записи для вымогательства денежных средств для разблокировки и получения доступа к ПК.
    • Изменение или удаление информации для утраты её ценности. Цель – потребность повторного приобретения данных у владельца резервной копии, который и является мошенником.
  2. По способу получения доступа к хранилищу информации:
    • Взлом защищённой программы.
    • Получение кода методом фишинга.
    • Подделка или кража электронного ключа.
    • Подбор пароля при подключении специального устройства.
  3. По инструменту совершения мошеннических действий:
    • Ввод информации и изменение данных реестра на «заражённом компьютере».
    • Установка специального программного обеспечения или программ стандартного типа со скрытыми модулями, выполняющими алгоритм в заданное время.
    • Заражение внедоносными программами при помощи загрузки файлов со съёмного устройства.

Интернет-мошенники выманивают данные

Виды мошенничества меняются с каждым годом, поэтому рекомендуем держать руку на пульсе и интересоваться самостоятельно тем, какие новые приемы появились в арсенале мошенников.

Например, еще несколько лет назад очень популярными были примитивные смс-сообщения, а пострадавшими становились, по большей части, люди средних лет. Однако сегодня в использование вошли методы более ухищренные. Самыми распространёнными на сегодняшний день способами мошенничества эксперты считают выманивание у граждан информации об их банковской карте/счете, либо заражение компьютера вирусами с целью хищения персональных данных.

Один из распространенных сегодня способов — поиск потенциальных жертв среди продавцов на Avito или прочих досках объявлений. Выдавая себя за покупателей, мошенники с легкостью выманивают банковские реквизиты продавца, а также одноразовые коды подтверждения операции из приходящих жертве сообщений — якобы для того, чтобы оплатить товар переводом на карту. Либо же, наоборот, мошенники могут сами представиться продавцами каких-либо товаров/услуг и, получив от жертвы деньги на банковскую карту, конечно же, исчезают.

Еще один вид мошенничества в социальной инженерии — вам на телефон приходит уведомление о заморозке банковской карты с просьбой перезвонить по указанному в сообщении номеру. Затем оператор ненавязчиво вытягивает из вас информацию о платежных реквизитах и данные вашего паспорта или просит совершить действия в банкомате с вашей картой, в результате которых вы своими руками переводите злоумышленникам деньги.

Другой вид мошенничества в интернете — содержащие вредоносные коды электронные письма. Люди такие письма, как правило, открывают из любопытства. Рассылка писем может быть осуществлена от имени абсолютно любого учреждения: телеком-операторы, банки и прочие компании, с которыми вы, как и любой другой гражданин РФ, когда-то могли пересекаться.

Вы открываете документ в письме или переходите по ссылке, скачивая на свой смартфон или компьютер вредоносное программное обеспечение

Страдают от рук кибер-мошенников и финансовые организации. К примеру, злоумышленники нередко предпринимают попытки захвата контроля над банковскими компьютерами, что открывает дорогу для совершения хищений на огромные суммы.

Для этой цели мошенники высылают банкам вредоносные рассылки, отправителем в которых может быть указан, например, орган исполнительной власти. В заголовке такой рассылки — официальный запрос, информация о изменении законодательства, взимание штрафа или задолженности и т.д.

Что делать потерпевшему

Если Вы стали жертвой мошенников, не стоит отчаиваться, а настроиться на грамотные действия по привлечению преступников к ответственности.

Бытует представление о том, что выявить аферистов в сети нереально. Это делает потребителя беспомощным перед лицом преступников и оставляет наедине с проблемой.

В свете этого необходима осведомленность и следование алгоритму действий.

Когда обман связан с интернет-магазином, пострадавший в первую очередь должен обратиться с жалобой к продавцу по любым действующим контактным данным (юрадрес, емэйл, телефон и пр.) В письме следует описать характер противоправных действий и предъявить требование заменить товар или вернуть оплаченную за него сумму. При игнорировании обращения со стороны продавца необходимо обращаться в органы правопорядка.

Незамедлительное обращение в полицию или прокуратуру с жалобой. Для этого составляют заявление. Посещение территориального отделения госслужбы по защите прав потребителей.

Блокирование кошельков обманщиков. С этой целью обратиться в банк или администрацию электронной платежной системе — попросить о возвращении «ошибочно» ушедших денег или блокирования операций мошенника (можно разговаривать с позиции возможных обвинений в халатности);

Обращение к провайдеру о блокировании ресурса преступников. Апеллировать следует к обязанности оператора осуществлять отслеживание использования интернета в соответствии с требованиями закона.

Мошенничество по предварительному сговору

Согласно нормам уголовного права, повышенную общественную опасность представляют преступные действия с участием группы лиц. Такая форма предполагает предварительную организацию преступления с распределением обязанностей. Повышенная опасность такого вида криминальных деяний связана и со сложностями в обнаружении и раскрытии неправомерных действий.

При этом различают понятия организованной группы и предварительного группового сговора. Первое Уголовный кодекс определяет как заранее организованное сообщество, созданное только с целью совершения определенного преступления (или серии преступлений). Однако предварительный сговор не всегда обозначает устойчивую организацию, в которой будет присутствовать постоянный лидер, вдохновляющий на запланированные преступления, распределяющий роли и обязанности. Высшей формой такой организации является банда — стабильное по составу объединение лиц с тесными связями, четкими задачами и полной согласованностью преступных действий.

Расследование мошенничества по предварительному сговору требует тщательного подхода в изучении материалов — в связи с повышенной сложностью организации преступления и высокой социальной опасностью.

Характеристика злодеяния

Принятая формулировка такого незаконного деяния подразумевает хищение имущества. Таким являются не только денежные и овеществленные ресурсы, но и информация, появившаяся в процессе деятельности отдельного лица или группы людей и обладающая признаками уникальности. Овладение подобными ресурсами может произойти в процессе:

  • ввода данных, который, в свою очередь, доступно выполнить напрямую с клавиатуры или иного интерфейса для ввода, а также посредством записи со съемного хранилища данных;
  • изменения имеющихся на компьютере данных, путем ручного исправления или посредством вредоносных программ, содержащих необходимый алгоритм;
  • удаления имеющихся данных, алгоритмов или программного обеспечения, причем без возможности их восстановления, то есть путем безвозвратного уничтожения;
  • изменения учетной политики, ограничивающей или прекращающей доступ законного пользователя или группы;
  • вмешательства в работу компьютерной или периферийной техники.
Читайте также:  Увольнение по соглашению сторон с получением компенсации

Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:

  • денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
  • обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
  • исправительные работы, длительность которых составляет не более 1 года;
  • 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
  • арест до 4 месяцев.

Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:

  • денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
  • обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
  • принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
  • тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.

Комментарий к статье 159.6 УК РФ

1. Состав преступления:
1) объект: основной — общественные отношения, связанные с отношениями собственности, независимо от ее формы; дополнительный — правоотношения, связанные с компьютерной информацией;
2) объективная сторона: хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей;
3) субъект: физическое вменяемое лицо, достигшее 16 лет;
4) субъективная сторона: характеризуется умышленной формой вины (прямой умысел). Виновный осознает общественную опасность своих действий, направленных на хищение или приобретение права на чужое имущество, предвидит возможность или неизбежность наступления последствий и желает их наступления.

Преступление считается оконченным с момента совершения хищения чужого имущества или приобретения права на чужое имущество;
К квалифицирующим признакам относится то же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину (ч.2 ст. 159.6 УК РФ), а также те же деяния, совершенные лицом с использованием своего служебного положения, а равно в крупном размере (ч.3 ст. 159.6 УК РФ). Крупным размером в настоящей статье, признается стоимость имущества, превышающая 1 миллион 500 тыс. рублей.

Особо квалифицированный состав преступления — те же деяния, совершенные организованной группой либо в особо крупном размере (ч.4 ст. 159.6 УК РФ). Особо крупным размером признается стоимость имущества, превышающая 6 миллионов рублей.

2. Применимое законодательство:
1) ГК РФ (ст. 139 — устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);
2) ФЗ «Об информации, информационных технологиях и о защите информации» (ст. 5 — информация, как объект правовых отношений; ст. 6 — обладатель информации; ст. 8 — право на доступ к информации; ст. 15 — использование информационно-телекоммуникационных сетей; ст. 16 — защита информации; ст. 17 — ответственность за правонарушения в сфере информации, информационных технологий и защиты информации и др.);
3) УК РФ (ст. 272 — неправомерный доступ к компьютерной информации; ст. 273 — создание, использование и распространение вредоносных компьютерных программ; ст. 274 — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей);
4) Указ Президента РФ от 15.01.2013 N 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»;
5) постановление Правительства РФ от 15.04.95 N 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны»;
6) постановление Правительства РФ от 03.02.2012 N 79 «О лицензировании деятельности по технической защите конфиденциальной информации» (утв. Положение о лицензировании деятельности по технической защите конфиденциальной информации);
7) ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство» (введен в действие постановлением Госстандарта РФ от 14.07.98 N 295) и др.

3. Судебная практика. Постановление ВС РФ от 27.12.2007 N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате».

Что делать потерпевшему

Если Вы стали жертвой мошенников, не стоит отчаиваться, а настроиться на грамотные действия по привлечению преступников к ответственности.

Бытует представление о том, что выявить аферистов в сети нереально. Это делает потребителя беспомощным перед лицом преступников и оставляет наедине с проблемой.

В свете этого необходима осведомленность и следование алгоритму действий.

Когда обман связан с интернет-магазином, пострадавший в первую очередь должен обратиться с жалобой к продавцу по любым действующим контактным данным (юрадрес, емэйл, телефон и пр.) В письме следует описать характер противоправных действий и предъявить требование заменить товар или вернуть оплаченную за него сумму. При игнорировании обращения со стороны продавца необходимо обращаться в органы правопорядка.

Читайте также:  В Челябинской области увеличен размер пособий и выплат семьям с детьми

Незамедлительное обращение в полицию или прокуратуру с жалобой. Для этого составляют заявление. Посещение территориального отделения госслужбы по защите прав потребителей.

Понятие мошенничества в сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:

  • способ получения доступа к данным;
  • цель мошенничества;
  • используемые инструменты.

Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:

  • с помощью взлома паролей;
  • путём получения кодовых комбинаций с помощью так называемого фишинга;
  • подбором пароля за счёт подключения внешнего устройства;
  • с помощью кражи или подделки электронных ключей доступа.

Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:

  1. Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
  2. Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
  3. Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.

Что представляют собой мошенник и его жертва

Облик мошенника вряд ли может быть отталкивающим, скорее это будет располагающий к себе, приятный в общении человек, который умеет «втираться» в доверие и играть на человеческих чувствах. Нередко злоумышленниками эксплуатируются низменные людские качества — жадность, страсть к легкой наживе или желании жертвы самому кого-либо обмануть, хотя иногда играют и на доброте, любви к ближнему, заботе о слабом и тому подобном. Судя по этому, практически никто не гарантирован оттого, что никогда не будет обманут.

Ранее мошенники считались элитой преступного мира, поскольку это были люди, как правило, образованные, умные, хорошо разбирающиеся в психологии. Сейчас же, с доступностью большинству населения мобильной связи и интернета, у мошенников даже отпала необходимость быть хорошими актерами.

Изобретательность и изворотливость мошенничества не имеют пределов. Как только один вид работающей схемы обмана становится известным большинству людей — придумывается новая его форма или видоизменяется наработанная, и снова деньги наивных граждан потекли ручейком в чужие карманы.

Так же прочтите: Уголовная ответственность по статье 159 части 3

Например, сфера коммуникаций давно и насквозь пропитана мошенничеством: далеко не каждый пройдет мимо просьбы перевести немного денег больному ребенку или перезвонит близкому, получив якобы от него SMS о том, что «случилась беда и срочно нужны деньги». Такой вид обмана привлекателен для недобросовестных граждан еще и потому, что жертве крайне сложно, а иногда и вообще невозможно узнать кто злоумышленник, ведь ни личного контакта, ни даже разговора между ними не было. Да и вернуть отданные деньги назад практически не реально. Поэтому такие формы мошенничества широко распространены и работают годами.

Кроме современных высокотехнологичных форм обмана, не изжили себя и традиционные — карточное шулерство или наперсточничество. И, как ни странно, они стабильно приносят доход своим приверженцам.

Мошенничество в сфере компьютерной информации: анализ судебной практики

Л.М. БОЛСУНОВСКАЯ

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Федеральным законом от 29 ноября 2012 г. N 207-ФЗ Уголовный Кодекс дополнен нормой об ответственности за мошенничество в сфере компьютерной информации.

В пояснительной записке к проекту авторы законопроекта так обосновали предложения о дополнении уголовного закона указанной нормой: «Предлагается также выделить в самостоятельный состав преступления мошенничество в сфере компьютерной информации (статья 159.

6 законопроекта), когда хищение или приобретение права на чужое имущество сопряжено с преодолением компьютерной защиты имущества (имущественных прав) и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Подобные преступления совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество» .

———————————

Постановление Пленума Верховного Суда РФ от 5 апреля 2012 г. N 6 «О внесении в Государственную Думу Федерального Собрания Российской Федерации проекта Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные Законодательные акты Российской Федерации» // СПС «КонсультантПлюс».

Основные термины в контексте уголовного права: ввод, удаление, блокировка информации

  • Компьютерной информацией является информация, которая зафиксирована на машинном носителе или данные, передаваемые по телекоммуникационным каналам.
  • Вводом и выводом компьютерной информации называется процесс взаимодействия между обработчиком информации (например, ПК) и окружающим миром (люди или иные системы, которые могут обрабатывать информацию).
    При вводе данных система получает информацию, а при выводе – информация отправляется из системы.
  • Удалением компьютерной информации (КИ) называются действия, направленные на уничтожение существующих данных в системе ПК или иного устройства.
  • Блокировка КИ – это совершение действия, после которого нет возможности использовать информацию, хранящуюся в системе. Термин «блокирование» имеет несколько определений. Некоторые авторы определяют блокирование информации, как запрет на выполнение последующих действий, другие – считают, что блокировка – это создание препятствий доступа других пользователей к определённой информации.
    Так или иначе, определение понятия «блокировка» находится между двумя этим плоскостями.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *