Відповісти на запитання по темі «Комп’ютерні злочини, що
вчиняються особами, які наділені певними правами щодо доступу до інформації або
використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст.
362 та 363 КК України)»
1. Чим, на Вашу думку, відрізняється блокування комп’ютерної
інформації від її перехоплення?
2. Визначення поняття «правила експлуатації ЕОМ», приклади
порушень.
3. Визначення поняття «порядок захисту інформації», приклади
порушень.
4. Визначення поняття
«правила захисту інформації», приклади порушень.