Опасная профессия. Будни работы в сфере информационных технологий
Издание адресовано широкому кругу читателей.
В первой части вы найдете примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения. В третьей части — примеры уголовного наказания за компьютерным преступлениям.
Книга публикуется в авторской орфографии и пунктуации.
В первой части вы найдете примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения. В третьей части — примеры уголовного наказания за компьютерным преступлениям.
Книга публикуется в авторской орфографии и пунктуации.
Жас шектеулері: 12+
Құқық иегері: ООО "Издательские решения"
Түпнұсқа жарияланған күн: 2025
Басылым шыққан жыл: 2025
Баспа: Ridero
Қағаз беттер: 191
Дәйексөздер6
К сожалению, сфера информационных технологий во многом носит виртуальный характер и для обоснования любого обвинения достаточно получить заключение экспертизы, носящего сугубо субъективный характер
Завысили категорию значимости значимого объекта КИИ/класса ГИС/уровня защищенности ИСПДн и как следствие создали более сложную и дорогую систему защиты информации, хотя могли обеспечить соответствие требованиям законодательства с меньшим расходом бюджетных средств?
Закупили более дорогие средства криптографической защиты информации, чем обоснованы в модели угроз?
Закупили избыточные средства защиты информации, не направленных на нейтрализацию актуальных угроз, описанных в модели угроз?
Тратите бюджетные деньги на текущую эксплуатацию ГИС без аттестата соответствия требованиям по защите информации
Закупили более дорогие средства криптографической защиты информации, чем обоснованы в модели угроз?
Закупили избыточные средства защиты информации, не направленных на нейтрализацию актуальных угроз, описанных в модели угроз?
Тратите бюджетные деньги на текущую эксплуатацию ГИС без аттестата соответствия требованиям по защите информации
Не все средства защиты информации полезны или как DLP-система специалиста ИБ до судимости довела
