Криминалистическая характеристика преступлений в сфере компьютерной информации

Понятие, содержание и элементы криминалистической характеристики преступлений в сфере компьютерной информации. Способы и следы совершения преступлений в данной сфере. Анализ следственных ситуаций, особенностей организации и планирования расследования.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 30.09.2011
Размер файла 111,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Особое опасение вызывает тот факт, что российские компьютерные преступники тесно контактируют с зарубежными, обмениваясь с ними соответствующим опытом. Например, по данным МВД РФ, весной 2005 года сотрудниками УБЭП ГУВД города Москвы была пресечена деятельность преступной группы лиц из числа студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов, установленных на улице Садовое кольцо. Общая сумма причиненного ущерба составила более 700 тысяч долларов США. Все обязанности по подготовке и совершению преступлений были четко распределены между участниками преступной группы.

Возраст компьютерных преступников колеблется в широких (15-45 лет) границах: на момент совершения преступления возраст 33% не превышал 20 лет, 13% - были старше 40 лет и 54% - имели возраст 20-40 лет. Таким образом, опровергается мнение о том, что «хакеры» - это подростки и молодежь в возрасте до 20 лет.

По уровню образования 40% компьютерных преступников на момент совершения преступного деяния имели среднее специальное образование, 40 - высшее и 20% - среднее.

По уровню интеллектуального развития компьютерных преступников можно охарактеризовать следующим образом: 77% имеют средний уровень интеллектуального развития, 21 - выше среднего и только 2% -ниже среднего.

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными знаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остается латентной.

Раскрывать преступления в сфере компьютерной информации сложно, так как нередко преступники прибегают к различным уловкам, маскируют свои преступные деяния многочисленными объективными и субъективными причинами, которые действительно могут иметь место.

Анализ отечественной и зарубежной юридической литературы, материалов конкретных уголовных дел, а также других эмпирических источников показывает, что успешное расследование преступлений рассматриваемого вида напрямую зависит оттого, как быстро после совершения общественно опасного деяния начато предварительное расследование. В этой связи особую актуальность и значимость приобретает первоначальная стадия уголовного процесса - возбуждение уголовного дела. Она во многом обусловлена уголовно-правовой природой выделенных преступных посягательств, неординарностью способов их совершения, сложностью изучения исходной доказательственной информации, которая, как правило, содержится в учетных, технологических и иных документах, находящихся в сложных форматах. Помимо этого, необходимо учитывать и то обстоятельство, что все действия, составляющие данную стадию, совершаются до возникновения уголовного дела. Поэтому эффективность работы следователя по раскрытию и расследованию преступлений в сфере компьютерной информации в первую очередь зависит от оперативности реагирования на заявления и сообщения о преступлении, своевременного и обоснованного возбуждения уголовных дел. Практика свидетельствует о том, что запоздалое начало уголовного процесса может привести к быстрой, по сравнению с другими видами преступлений, утрате важных доказательств, безнаказанности преступников, увеличению сроков предварительного расследования и другим негативным последствиям. Как правильно отмечал Р.С. Белкин, успешность расследования преступлений зависит не только от методически правильного подхода к процессу расследования, но и от оперативности действий, умения организовать силы и средства, которыми располагают органы, ведущие борьбу с преступностью. Именно поэтому важное значение на стадии возбуждения уголовного дела о преступлениях рассматриваемой категории будет иметь оптимальная организация взаимодействия между следственными подразделениями, специализированными органами дознания, экспертными службами и частными охранными структурами (службами безопасности) в целях получения максимально полной криминалистически значимой информации о происшедшем событии.

Словари жаргонных слов и выражений

Крэкеров

АДМИН (от «администратор») - администратор сети ЭВМ.

АЙДИ (identification) - идентификация.

АККОРД - выход из программы одновременным нажатием клавиш «Ctrl-Alt-Del».

АЛКОГОЛИК - программист, работающий на языке «Алгол».

АППЕНДИЦИТ (appendix) - программное приложение.

АСТМА - язык программирования низкого уровня «assembler».

АСТМАТИК - программист, работающий на языке «ассемблер».

АУТ - «зависание» (нарушение работы) операционной системы ЭВМ.

БАГ, БАГА - ошибка, сбой в логике построения или работы программы для ЭВМ.

БАГИСТАЯ - программа для ЭВМ, алгоритм которой содержит много логических ошибок

БАДОВЫЙ (от англ. «bad» - плохой) - употребляется применительно к плохому (негативному) предмету.

БАНДУРА, БАНКА - персональная ЭВМ.

БАНТИК - отладочный код в программе для ЭВМ, который забыли убрать по завершению ее разработки.

БАТНИЧЕК - запускной файл с расширением «*.bat».

БАТОН (button) - кнопка какого-либо технического устройства.

БАТОНЫ ЖАТЬ - работать с клавиатурой.

БАТОНЫ КРОШИТЬ - сильно бить по клавишам клавиатуры.

БАТОНЫ ТОПТАТЬ - работать с использованием манипулятора «мышь».

БАЦИЛА - вредоносная программа для ЭВМ.

БЕЛКА - перезагрузка системы ПЭВМ по непонятным причинам.

БЕРДАН - жесткий магнитный диск (винчестер).

БЕССТРАШHАЯ ДИСКЕТА - дискета с защитой от записи.

БИБЛИОТЕКА - файл-сборник различных подпрограмм.

БИБЛИОТЕКАРЬ - программа для работы с библиотеками подпрограмм.

БЛОХИ - ошибки в логике строения программы для ЭВМ.

БЛОХОЛОВ - программа-отладчик для поиска и исправления ошибок; вредоносная программа для «взлома» модуля защиты программы.

БРЕЙКОВАТЬ - прерывать исполнение программы путем нажатия клавиш Ctrl-C.

БРЯКПОЙНТ (breakpoint) - логическая точка прерывания алгоритма программы; место в алгоритме программы, где может быть прервано ее исполнение.

БУТИТЬ (boot) - перезагрузить компьютер.

БУТОВАЛКА - загрузочная (системная) дискета.

БУТОВИК - вредоносная программа для ЭВМ, уничтожающая данные в «Boot-секторе» магнитного машинного носителя и/или «MBR».

БУТОВЫЙ - загрузочный (сектор) диска.

БУХИНГ - атака на систему защиты компьютерной информации.

БЫКАПИТЬ (backup) - делать (создавать) страховочные копии файлов (программ).

БЮДЖЕТКА - автоматическая система учета программных ресурсов в многопользовательской операционной системе.

ВАСЯ НА ЛИНИИ (Busy) - сигнал «занято».

ВЕРЕВКА (ШНУРОК) - локальная сеть ЭВМ; провод, соединяющий компьютеры локальной сети через порты; телефонный провод.

ВЕТЕР ПЕРЕМЕН - замена операционной системы.

ВЕШАЛКА (interrupt vectors) - таблица векторов прерываний алгоритма исполнения программы. Она находится по адресу «0000:0000». В ней содержатся «far-адреса» процедур обработки соответствующих прерываний, которые генерирует процессор или устройство при определенных условиях.

ВЗДЕРНУТЬ - инициализировать (установить) программные переменные (адреса, счетчики, переключатели, индикаторы, указатели) в ноль или задать им другие начальные значения перед выполнением программы.

ВЗОРВАТЬ - «вскрыть» какую-либо программу и изменить в ней данные (несанкционированно модифицировать программу).

ВИНДЕЦ - аварийное завершение работы приложения операционной системы Windows, когда это приводит к «зависанию» операционной системы.

ВИНД, ВИНДОВОЗ, ВИНДОЗЕ, ВИНДОУЗЕ, ВИНДУЗ, ВИНДУЗА, ВИН-ДУРА, ВИНДЮК, ВОНЬ - операционная система Microsoft Windows.

ВИР, ВИРИ, ВИРУСЯКА, ВИРЬ - то же, что и «Бацила».

ВИРЬМЕЙКЕР (VirMaker) - субъект, занимающийся созданием компьютерных вирусов (вредоносных программ для ЭВМ).

ВИС, ВИСЮК - то же, что и «Аут».

ВСОСАЛ - принял по модему все сообщение.

ВЫВАЛИТЬСЯ - неожиданная потеря соединения с абонентом в сети ЭВМ; неожиданный переход из прикладной программы в операционную систему по неизвестным причинам.

ВЫЛИЗЫВАТЬ - искать и исправлять мелкие, ранее необнаруженные ошибки в логике построения программы.

ВЯЗАТЬСЯ - устанавливать соединение в сети ЭВМ по модему.

ГЕНЕРАТОР (generator) - вредоносная программа для ЭВМ, осуществляющая генерацию открытого и закрытого ключа электронной цифровой подписи (идентификационной пары).

ГЛИСТ (он же «червь») - вредоносная программа для ЭВМ, распространяемая по сети.

ГЛЮК, ГЛЮКА - то же, что и «Баг».

ГЛЮКАТЬ, ГЛЮЧИТЬ - сбоить, работать с ошибками.

ГЛЮКОДРОМ - сбойное аппаратное обеспечение.

ГЛЮКОЗА - программа для ЭВМ, которая работает с ошибками (сбоями).

ГНИЛОЙ, ГНИТЬ - образное выражение, обозначающее какие-либо неполадки.

ГРОХНУЛОСЬ - сломалось.

ГРОХНУТЬ - то же, что и «Взорвать»; удалить файл или группу файлов с диска.

ДЕБАГГЕР, ДЕБЛОХЕР, ДЕБУГГЕР, ДЕГЛЮККЕР - то же, что и «Блохолов».

ДЕЗИК, ДИЗИК, ДИЗАССЕБЛЯТОР - системная программа «Дизассемблер» (позволяет получить исходный код исследуемой программы).

ДЕЛЬФИН - язык программирования Borland Delphi.

ДЕЛЬФИНИСТ - программист, работающий на языке Borland Delphi.

ДЕРНУТЬ - скопировать что-либо на машинный носитель.

ДИЗАСМИНГ - дизассемблирование программы с целью изучения ее кода.

ДИЗАССЕМБЛЯТИНА - таблица кодов: результат работы дизассемблера.

ДОК, ДОКА - какая-либо документация; текстовые файлы с расширением «*.doc».

ДОЛБАГГЕР - то же, что и «Блохолов».

ДРОЗОФИЛА - то же, что и «Бацила».

ДРЫГАТЬ, ДРЫГАТЬСЯ - выполнять обращение к диску.

ДУЛЯ - то же, что и «Аккорд».

ДУПЛО (Dupe Board Message Area) - логическая (виртуальная) зона, куда скидываются дублирующиеся сообщения.

ДУПОЛОВКА, ДУПОСТРЕЛ, ДЮПОЛОВ - программа, обнаруживающая дублирующуюся электронную почту.

ДУПЫ (dupes) - повторные сообщения.

ЕДИТЬ - редактировать что-либо (программу, текст).

ЖЕЛЕЗО - аппаратные средства ЭВМ; электронный терминал без программного обеспечения; оборудование для подделки пластиковых карт (персонализатор, принтер, эмбоссер, ламинатор и др.).

ЖИВНОСТЬ, ЖУК - то же, что и «Бацила».

ЖУЖЖАТЬ - устанавливать связь в сети ЭВМ с использованием модема.

ЗАБИВАТЬ БАКИ - удалять файлы с расширением «*.bak».

ЗАГЛУШКА - программно-техническое средство защиты информации от несанкционированного использования лицензированного программного обеспечения, устанавливаемое в порт ЭВМ (типа «электронный ключ»).

ЗАКАЧАТЬ, ЗАКИНУТЬ, ЗАЛИТЬ - передать файлы в сеть ЭВМ.

ЗАКИНУТЬ НА ДИСК - записать информацию на диск.

ЗАЛАМЫВАТЬ - то же, что и «Взорвать».

ЗАЛОЧИТЬ - зафиксировать скорость работы «СОМ-порта».

ЗАНИМАТЬСЯ ДЕЛОМ - удалять файлы командой «del».

ЗАТЫЧКА - то же, что и «Заглушка».

ЗАХАЧИТЬ - взломать, модифицировать программу.

ЗАЧАХНУТЬ - устойчивый сбой в работе операционной системы ЭВМ. Так говорят, когда ЭВМ не реагирует ни на какие команды, подаваемые ее оператором, даже на нажатия «Ctrl-Alt-Del».

ЗАЮЗАННЫЙ, ПОЮЗАННЫЙ - бывший в употреблении.

ЗАЮЮКАННЫЙ - файл, закодированный с помощью средства UUENCODE.

ЗВЕРЬ - то же, что и «Бацила».

ЗООПАРК - так говорят, когда на машинном носителе находится сразу несколько вредоносных программ для ЭВМ.

ИНВАЛИД - невозможный, невыполнимый, непонятный.

ИНФА (infa) - информация; сведения о чем-либо.

КАФЭГЭШНИК - конфигурационный файл с расширением «*.cfg».

КЕБАРДА, КЕБОРДА, КЕЙБОРДА, КЛАВА - клавиатура.

КЕРОГАЗ - то же, что и «Аппарат».

КИШКА - нуль-модемная связь через СОМ-порт ПЭВМ.

КИШКИ - внутреннее логическое устройство операционной системы.

КЛИК (от англ. «click» - «щелчок») - одноразовое нажатие на клавишу устройства (блока) управления СВТ.

КЛИКНУТЬ БАТОН - нажать па клавишу клавиатуры.

КЛИКНУТЬ - нажать на клавишу манипулятора «мышь».

КЛЮЧЕДАЛКА, КЛЮЧЕДЕЛКА - регистратор пиратских (контрафактных) копий программ для ЭВМ.

КОВЫРНУТЬ, КОПАНУТЬ, КРЕКНУТЬ, КРОШИТЬ, КРУШИТЬ - то же, что и «Взорвать».

КОД-ГРАББЕР - вредоносная программа для ЭВМ, подбирающая секретный ключ, пароль или код доступа к защищенному от несанкционированного доступа программному обеспечению.

КОДЫ (codes, codez) - коды доступа к системе защиты конфиденциальной компьютерной информации или на охраняемый объект информатизации; ПИН-код; алгоритм «взлома» защиты от несанкционированного доступа к компьютерной информации или на охраняемый объект информатизации.

КОМП (от англ. computer - «компьютер») - персональная ЭВМ.

КОНЬ - вредоносная программа для ЭВМ «Троянский конь».

КОРАН - документация к программе для ЭВМ.

КРИВОЙ - плохо работающий.

КРИПТОР - программа криптографирования (шифрования) компьютерной информации на уровне бинарного кода, применяется как защита от дизассемблирования.

КРЭК, КРЯК, КРЯКАЛКА - программа-взломщик модулей защиты от несанкционированного использования программ для ЭВМ.

КРИПТ (cript) - криптографический алгоритм преобразования данных; программа генерации идентификационных пар и других цифровых идентификационных реквизитов.

КРЯК - «взлом» средства защиты конфиденциальной компьютерной информации.

ЛАМЕР (LAMER, LAM3R) - потенциальный потерпевший; начинающий компьютерный правонарушитель.

ЛОМАНУТЬ - то же, что и «Взорвать».

ЛОМИК - специальное программное средство для вскрытия системы защиты информации от несанкционированного использования «*.CRK-файл».

ЛОМИТЬСЯ - настойчиво пытаться получить доступ к сети ЭВМ («дозвониться»). ЛЯП - то же, что и «Баг».

МАЗА - мнение, предположение.

МАРАХАЙКА - электронное устройство кустарного изготовления.

МАЦАТЬ - использовать.

МЕЙКАНУТЬ - сделать что-либо.

МИГАТЬ ЭКРАНОМ - быстро выводить на экран ПЭВМ какую-либо информацию.

МИКРУХИ КОПАННЫЕ - интегральные микросхемы, которые были кустарно извлечены из электронного технического устройства (вышины, вырезаны кусачками или отверткой).

МОЖЕМЧИК, МОМЕД МЫЛЬНИЦА - модем.

МУДЕМ - неисправный модем; модем, работающий с какими-либо ошибками.

МУХА - наклейка (пломба), защищающая диск от записи на него информации.

МЫЛО, МЭЙЛО - электронное письмо.

НАПИЛЬНИК - программа стирания данных с диска.

НАСИЛЬНИК - программист, работающий на языке «С».

НОСКИ - таблица кодировки ASCII.

ОБЛАМЫВАТЬ - то же, что и «Взорвать».

ОБРОС - заразился вирусом (вредоносной программой для ЭВМ).

ОРИДЖИН (Origin) - строчка идентификации станции сети ЭВМ с ее электронным адресом.

ОТСОРТИРОВАТЬ - отформатировать диск.

ОТКАТ - команда UNDO.

ОТЛУП - письмо, передаваемое по электронной почте вместо запрашиваемого файла.

ОТМЫЧКА - то же, что и «Ломик».

ОТПАТЧИТЬ - исправить логическую ошибку в программе.

ОТСТРЕЛИТЬ - отключить кого-либо от эхоконференции.

ОТХАЧИТЬ - то же, что и «Захачить».

ПАТЧ, ПАЧ (от англ. patch - «заплата, заплатка») - внесение изменения в программу для ЭВМ.

ПАТЧИТЬ, ПАЧИТЬ - вносить изменения в реквизиты электронного документа, программы для ЭВМ или базы данных; модифицировать компьютерную информацию.

ПАУЭРОФФ - какие-либо программно-аппаратные отключения.

ПЕРЕБУТИТЬСЯ, ПЕРЕБУТОВАТЬСЯ - перегрузиться.

ПИЛИТЬ ДИСКИ - попытка чтения информации с плохих дисков.

ПИМПА - кнопка RESET на компьютере.

ПЕРЕШИВАТЬ - изменять, перепрограммировать компьютерную информацию, содержащуюся на интегральной микросхеме; модифицировать системное программное обеспечение.

ПИН (от anzn.personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код: секретный ключ электронной цифровой подписи, выдаваемый Удостоверительным центром владельцу ЭЦП.

ПИСАТЬ В МИНУСАХ - работать с языком программирования «С--».

ПЛУГ - то же, что и "Заглушка".

ПЛЮСИТЬ - программировать на языке "C++".

ПЛЮСЫ - язык программирования "C++".

ПЛЮХА - логическая ошибка в программе, допущенная невнимательностью программиста.

ПОВЕСИТЬСЯ - написать резидентную программу.

ПОСЛАТЬ НА ТРИ КНОПКИ - то же, что и "Аккорд".

ПОТЕРЕТЬ - стереть какую-либо информацию на машинном носителе (диске).

ПОТОПИТЬ ПРЕРЫВАНИЕ - не вернуть в программе адрес стандартной процедуры обработки прерывания после подстановки вместо нее своей процедуры.

ПОФИКСИТЬ БАГИ - исправить ошибки в программе.

ПРИБЛУДА - программа, работающая совместно с какой-либо другой.

ПРОВ (от англ. "provider" - "провайдер") - физическое или юридическое лицо, осуществляющее предоставление пользователю (потребителю информации) услугу по доступу в сеть ЭВМ Интернет.

ПРОГА (от "программа") - программа для ЭВМ.

ПРОКСИ-СЕРВЕР (от англ. proxy-server - "сервер, предоставляющий полномочия") - сервер сети ЭВМ, который проводит автоматическую авторизацию пользователей в сети ЭВМ по секретному ключу (ПИН-коду или паролю) и дает разрешение на доступ к компьютерной информации, а также работу с ней.

ПРОЛАМЫВАТЬ, ПРОЛОМИТЬ - то же, что и "Взорвать".

ПРОШИВА, ПРОШИВКА - программное обеспечение (набор программ для ЭВМ), хранящееся в памяти интегральной микросхемы.

ПРОШИТЬ - записать в память интегральной микросхемы какие-либо данные; то же, что и "перешивать".

РАСПИНОВКА - описание назначения контактов разъема и порта аппаратного средства электронно-вычислительной техники.

РЕБУТНУТЬСЯ - перезапустить операционную систему.

РЕДАКТОР - программа, позволяющая исправлять информацию в файле, оперативной памяти или на машинном носителе.

РЕЗИДЕНТ - программа-TSR (Terminate and Stay Resident - запуститься и остаться резидентом).

РОМКА (ROM - Read Only Memory - память только для чтения) - постоянное запоминающее устройство (ПЗУ).

РУЛЕСА, РУЛЕСЫ - правила поведения в эхозоне.

САМОВАР - кустарно написанная программа для ЭВМ.

САПОГ - системный программист.

СБРОСИТЬ КОМПЬЮТЕР - нажать на клавишу перезагрузки ЭВМ

RESET, для очистки оперативной памяти.

СВАППИТЬ - вести беспредметный разговор; обмениваться бесполезной информацией; скрывать (прятать) ценную информацию.

СИСЕММБЛЕР - написание программы на языке программирования "Си" со вставками на языке "ассемблер".

СИСОП - системный оператор станции сети ЭВМ.

СИФАК - то же, что и "Бацила".

СЛИТЬ, ССОСАТЬ - переписать файлы данных с одного компьютера на другой по сети ЭВМ.

СНЮХАЛИСЬ, СОСВИСТЕЛИСЬ - успешная установка связи между ЭВМ сети через модемы.

СОФТ (от англ. soft) - программное обеспечение.

СПАМ - компьютерная информация, которая не представляет никакого интереса; информационный мусор.

СПАМ-ЛИСТ - электронный документ, содержащий бесполезную или малоценную информацию.

СТУПОР - команда (логическое место) в программе для ЭВМ, при исполнении которой она "зависает" (перестает работать).

СЫПАТЬСЯ - потерять данные в случае сбоя в работе ЭВМ.

ТРУБОПАСКАКАЛЬ, ТРУПОПАСКАЛЬ - язык программирования Turbo pascal.

ТРУПОСБОРЩИК - язык программирования Turbo Assembler либо Turbo Linker.

ТУРБИТЬ - работать на языке программирования Turbo Pascal.

ТЮКНУТЬ ФАЙЛ - удалить файл.

ФАЙЛ ВОСКОВЫЙ - заархивированный файл, находящийся в запароленном архиве.

ФИКСИТЬ - исправлять что-либо.

ФИЧА - отдельная особая функция программы.

ФОКУСНИК - программист, работающий на языке программирования FoxPro.

ФОМКА - то же, что и "Ломик".

ХАК - взломанная программа.

ХАЧИТЬ, ОТХАЧИТЬ, ЗАХАЧИТЬ, ПРОХАЧИТЬ - осуществлять копирование, модификацию либо блокирование программы для ЭВМ, базы данных или конфиденциальной компьютерной информации.

ХАЛАТЫ - антивирусные программы.

ХОМУТ - логический код алгоритма, вызывающий аварийное завершение программы.

ХРЮК, ХРЮКАЛКА - то же, что и "Крэк".

ШЛАНГИРОВАНИЕ - передача данных по сети ЭВМ.

ШНУРКИ - телефонные провода; провода нуль-модема.

ШУРШАТЬ - искать что-либо на дисках.

ШУРШУН - то же, что и «Бацила».

ЭВРИСТИК - программный алгоритм, позволяющий с некоторой долей вероятности определить наличие вирусного кода в той или иной программе.

ЭЛИТА (ELITE, ELYTE) - компьютерный преступник - профессионал, «авторитет».

ЭНУРЕЗ - программа восстановления случайно стертых файлов unerase.

ЭРЦЭЕШНИК (от RCE) - резидентный вирус (вредоносная программа для ЭВМ), заражающий командные СОМ и запускные «ЕХЕ-файлы».

ЮЗВЕРИ, ЮЗЕРЫ (от англ. to use) - пользователи сети Интерне».

ЮЮКАТЬ - кодировать информацию с использованием средства UUENCODE.

Фрикеров

АКТИВНЫЙ ФЛИП - откидная защитная крышка клавиатуры сотового радиотелефона, открывание/закрывание которой включает/выключает телефон.

АЛИК - телефон фирмы Alcatel.

БАНАН - сотовый радиотелефон модели Nokia 8110.

БЕНЯ - сотовый радиотелефон фирмы Benefon.

БИТАЯ ТРУБКА - сотовый радиотелефон после неквалифицированного снятия блокировки SIM-Lock, sp-Lock (перепрограммирования интегральной микросхемы), которая привела к нестабильной работе аппарата в различных режимах связи.

БОШИК - телефон фирмы Bosh.

БС, БЕЭСКА - базовая станция сети сотовой радиосвязи.

ВАПИТЬСЯ - пользоваться WAP-режимом.

ВИБРА - вибровызов: механическая вибрация сотового радиотелефона в момент поступления входящего сообщения.

ГСМ - стандарт сотовой радиосвязи GSM.

ДЕВОЧКА - сотовый радиотелефон со встроенной в корпус приемо/передающей антенной.

ДОКА - документация на телефон; инструкция по эксплуатации телефона; техническое описание для работников сервисных центров.

ДРАКОН - сотовый радиотелефон Benefon Dragon.

ЖЕЛЕЗНАЯ ТЕТКА (ЖЕЛЕЗНАЯ ДАМА) - автоматический голосовой информатор оператора электросвязи.

ЖЕНЬКА - сотовый радиотелефон фирмы Philips Genie.

ЗАРЯДНИК, ЗАРЯДКА - зарядное устройство для аккумуляторов электропитания сотового радиотелефона.

КОБУРА - чехол для сотового радиотелефона, одеваемый на ремень.

КОТЕЛ - оператор сотовой электросвязи из ассоциации «Сотел».

КРИВАЯ РАЗЛОЧКА - то же, что и «битая трубка».

КРИВОЙ НОМЕР - федеральный телефонный номер абонента сети электросвязи, начинающийся с трехзначного кода.

КУБИКИ - графические прямоугольные деления на дисплее сотового радиотелефона, обозначающие уровень качества приема сообщений в радиосети.

КУГУТ-ГСМ - оператор сотовой электросвязи «Кубань GSM».

ЛЫЖИ - сотовый радиотелефон фирмы LG.

ЛОЧИТЬ, ЛОЧЕННЫЙ, ЛОКИНГ - сотовый радиотелефон, запрограммированный на работу в сети конкретного оператора электросвязи (с включенной функцией SIM-Lock).

МАЛОНАДЕЖНЫЙ - тариф оплаты за услуги сотовой радиосвязи «Молодёжный» оператора электросвязи «МТС».

МАЛЬЧИК - сотовый радиотелефон с внешней (выступающей из корпуса) приемо/передающей антенной.

МАНУЛ, МАНУАЛЬНОСТЬ - то же, что и «дока».

МЕРТВЯК, МЁРТВЫЙ - неработающий (сломанный) сотовый радиотелефон.

МОБИЛА, МОБИЛЬНИК - сотовый радиотелефон.

МОРДА - дисплей сотового радиотелефона.

МОТОР, МОТОРОЛЛЕР, МОТЯ - сотовый радиотелефон фирмы Motorola.

НАХАЛЬНЫЙ - тариф оплаты за услуги сотовой радиосвязи «Локальный» оператора электросвязи «МТС».

НЫРЯЛЬЩИК - сотовый радиотелефон, который перестал работать после того, как его уронили в воду.

ОБОИ - картинка-заставка на экране дисплея сотового радиотелефона.

ОДЕЖКА - сменный корпус сотового радиотелефона.

ОТВЯЗКА - то же, что и «разлочивание».

ОЗЯ - сотовый радиотелефон фирмы Ozzy.

ОПСОС - оператор сотовой связи.

ПАЛКИ - графические штриховые деления па дисплее сотового радиотелефона, обозначающие уровень качества приема сообщений в радиосети.

ПАНАС - телефон фирмы Panasonic.

ПАРАШЮТИСТ - сотовый радиотелефон, который перестал работать после падения с высоты.

ПАССИВНЫЙ ФЛИП - откидная крышка клавиатуры сотового радиотелефона, которая служит только для механической защиты клавиш от случайного включения, стирания и засорения.

ПЕРЕСТАВИТЬ ОДЕЖКУ - поменять сменный корпус сотового радиотелефона.

ПЕРЕШИВАТЬ - перепрограммировать интегральную микросхему памяти сотового радиотелефона.

ПИН (от англ. personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код или PIN-код: секретный ключ электронной цифровой подписи, выдаваемый абоненту оператором электросвязи для его идентификации и предоставления доступа к сети.

ПОРНОСЛОНИК - то же, что и «панас».

ПРЕЗЕР - защитный чехол, который натягивается на корпус сотового радиотелефона.

ПРОШИВКА, ПРОШИВА - программное обеспечение, хранящееся в интегральной микросхеме памяти сотового радиотелефона.

ПЧЕЛАЙН - оператор сотовой электросвязи «БиЛайн».

ПЧЕЛЫ - абоненты оператора сотовой электросвязи «БиЛайн».

ПЧЕЛОФОП - сотовый радиотелефон, подключенный к сети оператора сотовой электросвязи «БиЛайн».

РАЗЛОЧИВАПИЕ, РАЗЛОЧКА - то же, что и «отвязка».

РАСПИЛОВКА - описание назначения контактов разъема (порта) сотового радиотелефона.

СВЕТОФОР - прозрачная пластмассовая приемо/передающая антенна сотового радиотелефона со встроенными светодиодами.

СЕМЕН - сотовый радиотелефон фирмы Siemens.

СЕМЕНЫЧ - фанат (поклонник) сотовых радиотелефонов фирмы Siemens.

СИМА, СИМКА - SIM-карта с интегральной микросхемой, в память которой оператором сотовой электросвязи записывается идентификационная информация об обслуживаемом абоненте. Электронный реквизит карты - сегмент с микросхемой - устанавливается в слот сотового радиотелефона при заключении договора об оказании услуг сотовой электросвязи; обеспечивает проведение автоматизированных расчетов с клиентом за оказанные услуги.

СЛАЙДЕР - сдвигающаяся защитная крышка клавиатуры сотового радиотелефона.

СОПЯ, СОНЬКА - сотовый радиотелефон фирмы Sony.

СОТИК, СОТКА - то же, что и «мобила».

СОТОВИК - сайт (электронная страница) в сети ЭВМ Интернет, посвященный сотовой радиосвязи; преступник, специализирующийся на незаконном обороте сотовых радиотелефонов; то же, что и «мобила».

СТАКАН - настольное зарядное устройство, в которое вертикально устанавливается сотовый радиотелефон для подзаряди! аккумуляторов электропитания.

СТОЛБЫ - то же, что и «палки».

ТРАКТОРИСТЫ - абоненты оператора сотовой электросвязи «Мобильные Телесистемы».

ТРУБА - то же, что и «мобила».

УБИТЫЙ - то же, что и «мертвяк».

УТОПЛЕННИК - то же, что и «ныряльщик».

ФИЛ, ФИЛЯ, ФИЛИПОК - телефон фирмы Philips.

ФИЛИПСОИД - фанат (поклонник) телефонов фирмы Philips.

ФЛИП - откидная защитная крышка клавиатуры сотового радиотелефона.

ХЭНДСФРИ (от англ. hands free - «свободные руки») - приспособления, позволяющие использовать сотовый радиотелефон без удерживания его в руках: наушник с микрофоном; устройство голосового управления.

ЧАТБОРД - самоклеящаяся полимерная пленка (калька) с алфавитом типа Chatboard для клавиатуры сотового радиотелефона, повышающая удобство ввода символов, например, для SMS-сообщений.

ШКУРКА - сменный корпус сотового радиотелефона.

ЭРИК, ЭРЭКШЕИ - телефон фирмы Ericsson.

Кардеров

БИН (от «банковский идентификационный номер» - англ. bank identification number (BIN)) - номер, состоящий из четырех цифр и предназначенный для идентификации банков - эмитентов платежно-расчетных карт в платежной системе. Как правило, первые четыре цифры в номере банковской карты совпадают с БИН ее эмитента.

ВАЛИДНАЯ КАРТА (от англ. VALID - «имеющий силу») - действующая или действительная карта; неподдельная карта; идентификационные реквизиты действующей или неподдельной карты.

ВАЛИДНОСТЬ (от англ. VALID THRU - «имеem силу до...») - срок действия карты.

ВЕБМАНИ (web money, WM) - платежная система сети Интернет (используется для криминальных расчетов при покупке и продаже информации о реквизитах чужих карт, оказании консультационных кардерских. услуг и др.); деньги, полученные от незаконной деятельности в сети Интернет.

ВНЕДРЕНЕЦ - член организованной преступной группы из числа сотрудников мерчанта, эквайрера или эмитента.

ГЕНЕРАТОР (generator) - вредоносная программа для ЭВМ, осуществляющая генерацию цифровых идентификационных реквизитов (обычных и электронных) пластиковых карт (как правило, идентификационной пары).

ЖЕЛЕЗО - аппаратные средства ЭВМ; электронный терминал без программного обеспечения; оборудование для подделки пластиковых карт (персонализатор, принтер, эмбоссер, ламинатор и др.).

ИНФА (info) - информация, сведения о чем-либо.

КАРДИНГ (carding) - противоправная деятельность в сфере оборота пластиковых карт и их номеров; совершение каких-либо конкретных действий над чужими пластиковыми картами или их номерами.

КАРТЫ (cardz) -платежно-расчетные карты.

КОД-ГРАББЕР - вредоносная программа для ЭВМ, подбирающая секретный ключ, пароль или код доступа к программному обеспечению электронного терминала либо базе данных мерчанта, эквайрера, эмитента для осуществления операции с использованием пластиковой карты или хищения конфиденциальных данных.

КОДЕР (coder) - техническое устройство для записи компьютерных данных (электронных реквизитов) на магнитную полосу карты.

КОДИНГ (coding) - запись компьютерных данных (электронных реквизитов) на магнитную полосу карты.

КОДЫ (codes, codez) - коды доступа к конфиденциальной информации базы данных виртуального магазина, банка-эквайрера или эмитента либо па охраняемый объект; ПИН-код; алгоритм «взлома» защиты от несанкционированного доступа к компьютерной информации или па охраняемый объект.

КОРДЕР (corder) - преступник, специализирующийся на подделке карт с магнитной полосой.

КРЕДА (credo) - кредитная или другая банковская карта либо информация о ней.

КРИПТ (cript) - криптографический алгоритм преобразования данных; программа генерации идентификационных пар и других цифровых идентификационных реквизитов банковских карт.

КРЯК - «взлом» средства защиты от несанкционированного доступа к конфиденциальной компьютерной информации, содержащейся па пластиковой карте либо клиентской базе данных виртуального магазина, банка-эквайрера или эмитента.

ЛАМЕР (LAMER, LAM3R) - держатель карты или клиент виртуального магазина - потенциальный потерпевший; начинающий кардер.

МЕРТВАЯ КАРТА - карта, не представляющая никакую ценность; карта, с помощью которой по каким-либо причинам нельзя осуществлять операции (находящаяся в розыске, заблокированная, операции по которой отслеживаются правоохранительными органами и т.п.); карта, которую нельзя подделать.

НОМЕР КРЕДЫ - любой идентификационный номер карты; идентификационная пара карты; электронный реквизит карты.

ОРДЕРИТЬ - заказывать товар в виртуальном магазине с использованием реквизитов банковской карты.

ОТМЫТЬ КАРТУ - перевести деньги с карты - со специального карточного счета на другой счет, пользуясь целой цепочкой промежуточных счетов и платежных систем; скрыть («замести») следы перемещения похищенных денег.

ПАТЧ, ПАЧ (от англ. patch - заплата, заплатка) - изменение в электронном реквизите карты или программе для ЭВМ.

ПАТЧИТЬ, ПАЧИТЬ - вносить изменения в электронные реквизиты карты или программу для ЭВМ.

ПЕРЕШИВАТЬ - изменять, перепрограммировать компьютерные данные (электронные реквизиты), содержащиеся на интегральной микросхеме карты.

ПИН (от англ. personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код или PIN-код: секретный ключ электронной цифровой подписи, выдаваемый пользователю (держателю карты, абоненту) сети ЭВМ или электросвязи для его идентификации и предоставления доступа к компьютерной информации.

ПЛАСТИК (plastic), ПЛИТКА - реально существующая пластиковая карта.

ПРОВЕРКА НА ВАЛИДНОСТЬ - проверка на правильность подбора номера, идентификационной пары, ПИН-кода или электронного реквизита карты; проверка на то, принимает ли мерчант карту для проведения платежно-расчетной операции или нет.

ПРОКСИ-СЕРВЕР (от англ. proxy-server - «сервер, предоставляющий полномочия») - управляющая ЭВМ компьютерной сети (сервер), которая проводит автоматическую авторизацию пользователей (держателей карт или абонентов) по секретному ключу (ПИН-коду или паролю) и дает разрешение на доступ к компьютерной информации, а также работу с ней.

ПРОШИВА, ПРОШИВКА - программное обеспечение (набор программ для ЭВМ), хранящееся в памяти интегральной микросхемы.

ПРОШИТЬ - записать в память интегральной микросхемы какие-либо данные; то же, что и «перешивать».

РЕАНИМАТОР (reanimator) - преступник, специализирующийся на подделке («подзарядке») карт с фиксированной покупательной способностью.

CVC2/CVV2 - последние три цифры номера банковской карты, которые вычисляются по алгоритму криптографического преобразования данных DES с использованием секретного ключа банка-эмитента и устанавливают математическую зависимость номера карты от срока ее действия.

СИМА, СИМКА - SIM-карта.

СЛИТЬ С КАРТЫ - снять деньги с карты - со специального карточного счета или перевести их на другой (как правило, свой) банковский счет; совершить хищение денег с использованием чужой пластиковой карты или ее реквизитов.

ТРЕЙДИНГ {trading) - торговля, обмен похищенной конфиденциальной информацией о реквизитах пластиковых карт и их держателях. Например, «я тебе спам-лист на 3 млн. юзверей, а ты мне 10 валидных кред с cvv2».

ФЕЙКОВЫЙ МАГАЗИН - виртуальный лжемагазин, предназначенный для мошеннических операций с реквизитами банковских карт и персональными данными их держателей (по типу «фирм-однодневок»).

ФРАУД (fraud) - незаконные операции, совершаемые с использованием пластиковых карт и их реквизитов.

Список использованной литературы

Нормативные акты

Конституция Российской Федерации. - М., 2006.

Уголовный Кодекс Российской Федерации. - М., 2006.

Уголовно-процессуальный кодекс Российской Федерации. - М., 2006.

Гражданский кодекс Российской Федерации (части первая, вторая и третья). - М, 2006.

Закон Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных».

Закон Российской Федерации от 23.09.92 г. № 3526-1 «О правовой охране топологий интегральных микросхем».

Закон Российской Федерации от 21.07.93 г. № 5485-1 «О государственной тайне».

Закон Российской Федерации от 07.07.03 г. № 126-ФЗ «О связи» (с изм., внесенными ФЗ от 23.12.03 г. № 186-ФЗ).

9. Закон Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Закон Российской Федерации от 12.08.95 г. № 144-ФЗ «Об оперативно-розыскной деятельности».

Закон Российской Федерации от 04.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене».

Закон Российской Федерации от 31.05.01 г. № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации».

13. Закон Российской Федерации от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи».

Закон Российской Федерации от 10.01.03 г. № 20-ФЗ «О Государственной автоматизированной системе Российской Федерации "Выборы"».

Закон Российской Федерации от 22.05.03 г. № 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт».

Типовой закон об электронной торговле, принятый Комиссией Организации Объединенных Наций по праву международной торговли (ЮН-СИТРАЛ), и Руководство по принятию // Резолюция Генеральной Ассамблеи от 16.12.96 г. № ООН А/51/628.

Совместная программа «Защита общих информационных ресурсов Беларуси и России» (утв. постановлением Исполнительного Комитета Союза Беларуси и России от 08.09.99 г. № 27).

Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано в Минске 01.06.01 г. на заседании Совета глав государств СНГ «О Соглашении о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации»).

19. Указ Президента Российской Федерации от 05.01.92 г. № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации».

Указ Президента Российской Федерации от 28.06.93 г. № 966 «О Концепции правовой информатизации России».

Указ Президента Российской Федерации от 03.04.95 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

Указ Президента Российской Федерации от 03.07.95 г. № 662 «О мерах по формированию общероссийской телекоммуникационной системы и обеспечению прав собственников при храпении ценных бумаг и расчетах на фондовом рынке Российской Федерации».

Указ Президента Российской Федерации от 01.09-95 г. № 891 «Об упорядочении организации и проведения оперативно-розыскных мероприятий с использованием технических средств».

Указ Президента Российской Федерации от 06.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера».

Указ Президента Российской Федерации от 12.05.04 г. № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена».

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 г. № Пр-1895).

Постановление Совета Министров - Правительства Российской Федерации от 15.09.93 г. № 912-51 «Об утверждении Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам».

Постановление Правительства Российской Федерации от 31.05.01 г. № 428 «О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации».

Постановление Правительства Российской Федерации от 28.01.02 г. № 65 «О федеральной целевой программе "Электронная Россия (2002-2010 годы)"».

Распоряжение Правительства Российской Федерации от 22.10.99 г. № 1701-р «Об усилении борьбы с преступлениями в сфере высоких технологий и реализации международных договоренностей и обязательств Российской Федерации».

Положение о сертификации средств защиты информации по требованиям безопасности информации // Постановление Правительства Российской Федерации от 26.06.95 г. № 608 «О сертификации средств защиты информации».

Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам // Постановление Совета Министров -Правительства Российской Федерации от 15.09-93 г. № 912-51.

Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации // Постановление Правительства Российской Федерации от 01.07.96 г. № 770 «Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации».

Положение о порядке взаимодействия контрольно-ревизионных органов Министерства финансов Российской федерации с Генеральной прокуратурой Российской Федерации, Министерством внутренних дел Российской Федерации, Федеральной службой безопасности Российской Федерации при назначении и проведении ревизий (проверок) // Приказ Минфина, МВД и ФСБ России № 89н/1033/717 от 07.12.99 г.

Приказ МВД России № 334 от 20.06.96 г. «Об утверждении Инструкции по организации взаимодействия подразделений и служб внутренних дел в расследовании и раскрытии преступлений» (с изм. от 13.02.97 г., 18.01.99 г.).

Распоряжение министра внутренних дел Российской Федерации № 1/10649 от 01.06.99 г. «О формировании и ведении в ЭКЦ МВД России Федерального учета поддельных пластиковых карт и дорожных чеков».

37. Приказ МВД России № 562 от 13-06.02 г. «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

38. Приказ МВД России № 158 от 13.03.03 г. «Об утверждении Инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации сообщений о преступлениях и иной информации о правонарушениях».

39. Приказ Министерства связи Российской Федерации от 25.07.2000 г. № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» (с изм. от 25.10.2000 г.)

Положение о межрегиональных электронных расчетах, осуществляемых через расчетную сеть Банка России // Письмо Центрального Банка России от 23.06.98 г. № Зб-П.

«Положение о правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России» // Письмо Центрального Банка России от 12.03.98 г. № 20-П (с изм., введенными указанием ЦБР от 11.04.2000 г. № 774-У).

Рекомендации по информационному содержанию и организации WEB-сайтов кредитных организаций в сети Интернет // Указание Центрального Банка России от 03.02.04 г. № 16-Т.

Типовые правила эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением // Письмо Министерства финансов Российской Федерации от 30.08.93 г. № 104.

Временные требования по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального Банка Российской Федерации // Приказ Центрального Банка России от 03.04.97 г. № 02-144.

Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления» (введен в действие с 07.01.02 г.).

Государственный стандарт Российской Федерации ГОСТ Р 50809 «Нумерация и метрологическое обеспечение идентификационных карт для финансовых расчетов».

Государственный стандарт Российской Федерации ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения» (введен в действие с 01.01.99 г. Постановлением Госстандарта России от 27.02.98 г. № 28).

Государственный стандарт Российской Федерации ГОСТ Р 6.30-97 «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов» (введен в действие с 01.07.98 г. постановлением Госстандарта России от 31.07.97 г. № 273; с изм. от 21.01.2000 г. № 9-сг).

49. Государственный стандарт ГОСТ 6.10.4-84 от 01.07.87 г. «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения».

Государственный стандарт СССР ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Государственный стандарт Российской Федерации ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Государственный стандарт Российской Федерации ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

Государственный стандарт Российской Федерации ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов».

Постановление Федеральной комиссии по рынку ценных бумаг от 30.01.03 г. № 03-1/пс «Об утверждении Требований к формату электронных документов, представляемых в Федеральную комиссию по рынку ценных бумаг».

Распоряжение Федеральной комиссии по рынку ценных бумаг от 15.08.03 г. № 03-1729/р «Об утверждении Временных требований к магнитным носителям и формату текстов документов, представляемых эмитентами эмиссионных ценных бумаг».

Перечень моделей контрольно-кассовых машин с ЭКЛЗ с указанием их версий, включенных в Государственный реестр Российской Федерации до 01.01.08 г. // Протокол заседания Государственной межведомственной экспертной комиссией (ГМЭК) по ККМ от 26.02.03 г. (протокол № 1/73-2003).

Требования, предъявляемые к формату и реквизитам электронных данных, содержащихся в фискальной памяти ККМ // Решение Государственной межведомственной экспертной комиссии по ККМ от 23.06.95 г. (протокол № 5/21-95).

Справочные и учебные пособия, учебники и монографии

Абдурагимова Т.И. Расследование изготовления, сбыта и использования поддельных пластиковых карт. - М., 2001.

Аверьянова ТВ., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов / Под ред. проф. Р.С. Белкина. - М., 2000.

Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. В.И. Воропаева и ГГ. Трехалина. - М., 1999

Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М., 2001.

Андрианов В.И., Бородин В А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие-Лань, СПб, 1996.

Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: Монография / Науч. ред. кло.н, доц. И.В. Попов. - Луганск, 2002.

Быстряков Е.Н., Иванов А.Н, Климов В.А Расследование компьютерных преступлений. - Саратов, 2000.

Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. - М, 1996.

Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие. Изд. 2-е, доп. и испр. - М, 2000.

Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества,- М, 2002.

68. Гаврилин Ю.В. Расследование неправомерного доступа к
компьютерной информации: Учеб. пособие / Под ред. проф. Н.Г. Шурухнова. - М, 2001.

69. Дэвид Сир. Планирование расследования компьютерных преступлений в сетях Почтовой службы США: методы и тактика. (Пер. с англ. - Представительство ААЮ в России). - М, 1999.

Злотя В.П. и др. Методические рекомендации по выявлению и раскрытию нарушений авторских и смежных прав на аудиовизуальные произведения. - М, 1999.

Зубаха B.C., Усов А.И, Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Метод, рекомендации. - М., 2001.

Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М., 2002.

Комиссаров А.Ю, Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Метод, рекомендации. - М., 1996.

Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. / Под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева. -М, 1998.

Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. проф. Н.С. Полевого, канд. юрид. наук В.В. Крылова. - М., 1994.

Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. - 2-е изд., пе-рераб. и доп. - М, 1999

Криминалистика и компьютерная преступность. - М., 1993.

Крылов В.В. Информационные компьютерные преступления. -М, 1997.

Крылов В.В. Расследование преступлений в сфере информации. -М, 1998.

Курушин ВД, Минаев ВА. Компьютерные преступления и информационная безопасность. - М, 1998.

Курушин ВД, Макаров В.Ф, Минаев В А Компьютерные преступления и обеспечение безопасности информации в органах внутренних дел: Учеб. пособие. - М, 1998.

Кушниренко СП. и Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. Изд. 2-е. - СПб, 2001.

Леонтьев Б.К. Фрикинг без секретов. - М, 2001.

Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб.-практ. пособие. - М, 2006.

Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М, 2001.

Мешков В.М, Григорьев А.Н, Проценко Н.Ю. Компьютерные преступления и защита компьютерной информации: Научн.-практ. пособие. -Калининград, 2003.

Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. - Воронеж, 2001.

Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: ВГУ, 2002.

89. Молдовян А.А, Молдовян НА, Советов Б.Я. Криптография. - СПб, 2001.

Мухачев СВ., Богданчиков В.Б. Компьютерные преступления и защита информации: Учеб.-практ. пособие. - Екатеринбург, 2000.

Панфилова Е.И, Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» / Науч. ред. проф. Б.В. Волженкин. - СПб, 1998.

Першиков В.И, Савинков В.М. Толковый словарь по информатике. -М, 1991.

Петров АА Компьютерная безопасность. Криптографические методы защиты. - М, 2000.

Планирование расследования преступлений отдельных видов / Под ред. Самоделкина СМ. - Волгоград, 1995.

95. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М, 2003.

Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М., 1999-

Расследование преступлений повышенной общественной опасности: Пособие для следователей / Под ред. проф. НА. Селиванова и канд. юрид. наук А.И. Дворкина. - М., 1998.

Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие / Под ред. АА Закатова. - Волгоград, 2000.

Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград, 2003.

Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996.

Российская Е.Р., Усов АИ. Судебная компьютерно-техническая экспертиза. - М., 2001.

Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). - М., 1998.

Степанов ЕА, Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. - М., 2001.


Подобные документы

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.