Криминалистическая характеристика преступлений в сфере компьютерной информации
Понятие, содержание и элементы криминалистической характеристики преступлений в сфере компьютерной информации. Способы и следы совершения преступлений в данной сфере. Анализ следственных ситуаций, особенностей организации и планирования расследования.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 30.09.2011 |
Размер файла | 111,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Особое опасение вызывает тот факт, что российские компьютерные преступники тесно контактируют с зарубежными, обмениваясь с ними соответствующим опытом. Например, по данным МВД РФ, весной 2005 года сотрудниками УБЭП ГУВД города Москвы была пресечена деятельность преступной группы лиц из числа студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов, установленных на улице Садовое кольцо. Общая сумма причиненного ущерба составила более 700 тысяч долларов США. Все обязанности по подготовке и совершению преступлений были четко распределены между участниками преступной группы.
Возраст компьютерных преступников колеблется в широких (15-45 лет) границах: на момент совершения преступления возраст 33% не превышал 20 лет, 13% - были старше 40 лет и 54% - имели возраст 20-40 лет. Таким образом, опровергается мнение о том, что «хакеры» - это подростки и молодежь в возрасте до 20 лет.
По уровню образования 40% компьютерных преступников на момент совершения преступного деяния имели среднее специальное образование, 40 - высшее и 20% - среднее.
По уровню интеллектуального развития компьютерных преступников можно охарактеризовать следующим образом: 77% имеют средний уровень интеллектуального развития, 21 - выше среднего и только 2% -ниже среднего.
Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными знаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остается латентной.
Раскрывать преступления в сфере компьютерной информации сложно, так как нередко преступники прибегают к различным уловкам, маскируют свои преступные деяния многочисленными объективными и субъективными причинами, которые действительно могут иметь место.
Анализ отечественной и зарубежной юридической литературы, материалов конкретных уголовных дел, а также других эмпирических источников показывает, что успешное расследование преступлений рассматриваемого вида напрямую зависит оттого, как быстро после совершения общественно опасного деяния начато предварительное расследование. В этой связи особую актуальность и значимость приобретает первоначальная стадия уголовного процесса - возбуждение уголовного дела. Она во многом обусловлена уголовно-правовой природой выделенных преступных посягательств, неординарностью способов их совершения, сложностью изучения исходной доказательственной информации, которая, как правило, содержится в учетных, технологических и иных документах, находящихся в сложных форматах. Помимо этого, необходимо учитывать и то обстоятельство, что все действия, составляющие данную стадию, совершаются до возникновения уголовного дела. Поэтому эффективность работы следователя по раскрытию и расследованию преступлений в сфере компьютерной информации в первую очередь зависит от оперативности реагирования на заявления и сообщения о преступлении, своевременного и обоснованного возбуждения уголовных дел. Практика свидетельствует о том, что запоздалое начало уголовного процесса может привести к быстрой, по сравнению с другими видами преступлений, утрате важных доказательств, безнаказанности преступников, увеличению сроков предварительного расследования и другим негативным последствиям. Как правильно отмечал Р.С. Белкин, успешность расследования преступлений зависит не только от методически правильного подхода к процессу расследования, но и от оперативности действий, умения организовать силы и средства, которыми располагают органы, ведущие борьбу с преступностью. Именно поэтому важное значение на стадии возбуждения уголовного дела о преступлениях рассматриваемой категории будет иметь оптимальная организация взаимодействия между следственными подразделениями, специализированными органами дознания, экспертными службами и частными охранными структурами (службами безопасности) в целях получения максимально полной криминалистически значимой информации о происшедшем событии.
Словари жаргонных слов и выражений
Крэкеров
АДМИН (от «администратор») - администратор сети ЭВМ.
АЙДИ (identification) - идентификация.
АККОРД - выход из программы одновременным нажатием клавиш «Ctrl-Alt-Del».
АЛКОГОЛИК - программист, работающий на языке «Алгол».
АППЕНДИЦИТ (appendix) - программное приложение.
АСТМА - язык программирования низкого уровня «assembler».
АСТМАТИК - программист, работающий на языке «ассемблер».
АУТ - «зависание» (нарушение работы) операционной системы ЭВМ.
БАГ, БАГА - ошибка, сбой в логике построения или работы программы для ЭВМ.
БАГИСТАЯ - программа для ЭВМ, алгоритм которой содержит много логических ошибок
БАДОВЫЙ (от англ. «bad» - плохой) - употребляется применительно к плохому (негативному) предмету.
БАНДУРА, БАНКА - персональная ЭВМ.
БАНТИК - отладочный код в программе для ЭВМ, который забыли убрать по завершению ее разработки.
БАТНИЧЕК - запускной файл с расширением «*.bat».
БАТОН (button) - кнопка какого-либо технического устройства.
БАТОНЫ ЖАТЬ - работать с клавиатурой.
БАТОНЫ КРОШИТЬ - сильно бить по клавишам клавиатуры.
БАТОНЫ ТОПТАТЬ - работать с использованием манипулятора «мышь».
БАЦИЛА - вредоносная программа для ЭВМ.
БЕЛКА - перезагрузка системы ПЭВМ по непонятным причинам.
БЕРДАН - жесткий магнитный диск (винчестер).
БЕССТРАШHАЯ ДИСКЕТА - дискета с защитой от записи.
БИБЛИОТЕКА - файл-сборник различных подпрограмм.
БИБЛИОТЕКАРЬ - программа для работы с библиотеками подпрограмм.
БЛОХИ - ошибки в логике строения программы для ЭВМ.
БЛОХОЛОВ - программа-отладчик для поиска и исправления ошибок; вредоносная программа для «взлома» модуля защиты программы.
БРЕЙКОВАТЬ - прерывать исполнение программы путем нажатия клавиш Ctrl-C.
БРЯКПОЙНТ (breakpoint) - логическая точка прерывания алгоритма программы; место в алгоритме программы, где может быть прервано ее исполнение.
БУТИТЬ (boot) - перезагрузить компьютер.
БУТОВАЛКА - загрузочная (системная) дискета.
БУТОВИК - вредоносная программа для ЭВМ, уничтожающая данные в «Boot-секторе» магнитного машинного носителя и/или «MBR».
БУТОВЫЙ - загрузочный (сектор) диска.
БУХИНГ - атака на систему защиты компьютерной информации.
БЫКАПИТЬ (backup) - делать (создавать) страховочные копии файлов (программ).
БЮДЖЕТКА - автоматическая система учета программных ресурсов в многопользовательской операционной системе.
ВАСЯ НА ЛИНИИ (Busy) - сигнал «занято».
ВЕРЕВКА (ШНУРОК) - локальная сеть ЭВМ; провод, соединяющий компьютеры локальной сети через порты; телефонный провод.
ВЕТЕР ПЕРЕМЕН - замена операционной системы.
ВЕШАЛКА (interrupt vectors) - таблица векторов прерываний алгоритма исполнения программы. Она находится по адресу «0000:0000». В ней содержатся «far-адреса» процедур обработки соответствующих прерываний, которые генерирует процессор или устройство при определенных условиях.
ВЗДЕРНУТЬ - инициализировать (установить) программные переменные (адреса, счетчики, переключатели, индикаторы, указатели) в ноль или задать им другие начальные значения перед выполнением программы.
ВЗОРВАТЬ - «вскрыть» какую-либо программу и изменить в ней данные (несанкционированно модифицировать программу).
ВИНДЕЦ - аварийное завершение работы приложения операционной системы Windows, когда это приводит к «зависанию» операционной системы.
ВИНД, ВИНДОВОЗ, ВИНДОЗЕ, ВИНДОУЗЕ, ВИНДУЗ, ВИНДУЗА, ВИН-ДУРА, ВИНДЮК, ВОНЬ - операционная система Microsoft Windows.
ВИР, ВИРИ, ВИРУСЯКА, ВИРЬ - то же, что и «Бацила».
ВИРЬМЕЙКЕР (VirMaker) - субъект, занимающийся созданием компьютерных вирусов (вредоносных программ для ЭВМ).
ВИС, ВИСЮК - то же, что и «Аут».
ВСОСАЛ - принял по модему все сообщение.
ВЫВАЛИТЬСЯ - неожиданная потеря соединения с абонентом в сети ЭВМ; неожиданный переход из прикладной программы в операционную систему по неизвестным причинам.
ВЫЛИЗЫВАТЬ - искать и исправлять мелкие, ранее необнаруженные ошибки в логике построения программы.
ВЯЗАТЬСЯ - устанавливать соединение в сети ЭВМ по модему.
ГЕНЕРАТОР (generator) - вредоносная программа для ЭВМ, осуществляющая генерацию открытого и закрытого ключа электронной цифровой подписи (идентификационной пары).
ГЛИСТ (он же «червь») - вредоносная программа для ЭВМ, распространяемая по сети.
ГЛЮК, ГЛЮКА - то же, что и «Баг».
ГЛЮКАТЬ, ГЛЮЧИТЬ - сбоить, работать с ошибками.
ГЛЮКОДРОМ - сбойное аппаратное обеспечение.
ГЛЮКОЗА - программа для ЭВМ, которая работает с ошибками (сбоями).
ГНИЛОЙ, ГНИТЬ - образное выражение, обозначающее какие-либо неполадки.
ГРОХНУЛОСЬ - сломалось.
ГРОХНУТЬ - то же, что и «Взорвать»; удалить файл или группу файлов с диска.
ДЕБАГГЕР, ДЕБЛОХЕР, ДЕБУГГЕР, ДЕГЛЮККЕР - то же, что и «Блохолов».
ДЕЗИК, ДИЗИК, ДИЗАССЕБЛЯТОР - системная программа «Дизассемблер» (позволяет получить исходный код исследуемой программы).
ДЕЛЬФИН - язык программирования Borland Delphi.
ДЕЛЬФИНИСТ - программист, работающий на языке Borland Delphi.
ДЕРНУТЬ - скопировать что-либо на машинный носитель.
ДИЗАСМИНГ - дизассемблирование программы с целью изучения ее кода.
ДИЗАССЕМБЛЯТИНА - таблица кодов: результат работы дизассемблера.
ДОК, ДОКА - какая-либо документация; текстовые файлы с расширением «*.doc».
ДОЛБАГГЕР - то же, что и «Блохолов».
ДРОЗОФИЛА - то же, что и «Бацила».
ДРЫГАТЬ, ДРЫГАТЬСЯ - выполнять обращение к диску.
ДУЛЯ - то же, что и «Аккорд».
ДУПЛО (Dupe Board Message Area) - логическая (виртуальная) зона, куда скидываются дублирующиеся сообщения.
ДУПОЛОВКА, ДУПОСТРЕЛ, ДЮПОЛОВ - программа, обнаруживающая дублирующуюся электронную почту.
ДУПЫ (dupes) - повторные сообщения.
ЕДИТЬ - редактировать что-либо (программу, текст).
ЖЕЛЕЗО - аппаратные средства ЭВМ; электронный терминал без программного обеспечения; оборудование для подделки пластиковых карт (персонализатор, принтер, эмбоссер, ламинатор и др.).
ЖИВНОСТЬ, ЖУК - то же, что и «Бацила».
ЖУЖЖАТЬ - устанавливать связь в сети ЭВМ с использованием модема.
ЗАБИВАТЬ БАКИ - удалять файлы с расширением «*.bak».
ЗАГЛУШКА - программно-техническое средство защиты информации от несанкционированного использования лицензированного программного обеспечения, устанавливаемое в порт ЭВМ (типа «электронный ключ»).
ЗАКАЧАТЬ, ЗАКИНУТЬ, ЗАЛИТЬ - передать файлы в сеть ЭВМ.
ЗАКИНУТЬ НА ДИСК - записать информацию на диск.
ЗАЛАМЫВАТЬ - то же, что и «Взорвать».
ЗАЛОЧИТЬ - зафиксировать скорость работы «СОМ-порта».
ЗАНИМАТЬСЯ ДЕЛОМ - удалять файлы командой «del».
ЗАТЫЧКА - то же, что и «Заглушка».
ЗАХАЧИТЬ - взломать, модифицировать программу.
ЗАЧАХНУТЬ - устойчивый сбой в работе операционной системы ЭВМ. Так говорят, когда ЭВМ не реагирует ни на какие команды, подаваемые ее оператором, даже на нажатия «Ctrl-Alt-Del».
ЗАЮЗАННЫЙ, ПОЮЗАННЫЙ - бывший в употреблении.
ЗАЮЮКАННЫЙ - файл, закодированный с помощью средства UUENCODE.
ЗВЕРЬ - то же, что и «Бацила».
ЗООПАРК - так говорят, когда на машинном носителе находится сразу несколько вредоносных программ для ЭВМ.
ИНВАЛИД - невозможный, невыполнимый, непонятный.
ИНФА (infa) - информация; сведения о чем-либо.
КАФЭГЭШНИК - конфигурационный файл с расширением «*.cfg».
КЕБАРДА, КЕБОРДА, КЕЙБОРДА, КЛАВА - клавиатура.
КЕРОГАЗ - то же, что и «Аппарат».
КИШКА - нуль-модемная связь через СОМ-порт ПЭВМ.
КИШКИ - внутреннее логическое устройство операционной системы.
КЛИК (от англ. «click» - «щелчок») - одноразовое нажатие на клавишу устройства (блока) управления СВТ.
КЛИКНУТЬ БАТОН - нажать па клавишу клавиатуры.
КЛИКНУТЬ - нажать на клавишу манипулятора «мышь».
КЛЮЧЕДАЛКА, КЛЮЧЕДЕЛКА - регистратор пиратских (контрафактных) копий программ для ЭВМ.
КОВЫРНУТЬ, КОПАНУТЬ, КРЕКНУТЬ, КРОШИТЬ, КРУШИТЬ - то же, что и «Взорвать».
КОД-ГРАББЕР - вредоносная программа для ЭВМ, подбирающая секретный ключ, пароль или код доступа к защищенному от несанкционированного доступа программному обеспечению.
КОДЫ (codes, codez) - коды доступа к системе защиты конфиденциальной компьютерной информации или на охраняемый объект информатизации; ПИН-код; алгоритм «взлома» защиты от несанкционированного доступа к компьютерной информации или на охраняемый объект информатизации.
КОМП (от англ. computer - «компьютер») - персональная ЭВМ.
КОНЬ - вредоносная программа для ЭВМ «Троянский конь».
КОРАН - документация к программе для ЭВМ.
КРИВОЙ - плохо работающий.
КРИПТОР - программа криптографирования (шифрования) компьютерной информации на уровне бинарного кода, применяется как защита от дизассемблирования.
КРЭК, КРЯК, КРЯКАЛКА - программа-взломщик модулей защиты от несанкционированного использования программ для ЭВМ.
КРИПТ (cript) - криптографический алгоритм преобразования данных; программа генерации идентификационных пар и других цифровых идентификационных реквизитов.
КРЯК - «взлом» средства защиты конфиденциальной компьютерной информации.
ЛАМЕР (LAMER, LAM3R) - потенциальный потерпевший; начинающий компьютерный правонарушитель.
ЛОМАНУТЬ - то же, что и «Взорвать».
ЛОМИК - специальное программное средство для вскрытия системы защиты информации от несанкционированного использования «*.CRK-файл».
ЛОМИТЬСЯ - настойчиво пытаться получить доступ к сети ЭВМ («дозвониться»). ЛЯП - то же, что и «Баг».
МАЗА - мнение, предположение.
МАРАХАЙКА - электронное устройство кустарного изготовления.
МАЦАТЬ - использовать.
МЕЙКАНУТЬ - сделать что-либо.
МИГАТЬ ЭКРАНОМ - быстро выводить на экран ПЭВМ какую-либо информацию.
МИКРУХИ КОПАННЫЕ - интегральные микросхемы, которые были кустарно извлечены из электронного технического устройства (вышины, вырезаны кусачками или отверткой).
МОЖЕМЧИК, МОМЕД МЫЛЬНИЦА - модем.
МУДЕМ - неисправный модем; модем, работающий с какими-либо ошибками.
МУХА - наклейка (пломба), защищающая диск от записи на него информации.
МЫЛО, МЭЙЛО - электронное письмо.
НАПИЛЬНИК - программа стирания данных с диска.
НАСИЛЬНИК - программист, работающий на языке «С».
НОСКИ - таблица кодировки ASCII.
ОБЛАМЫВАТЬ - то же, что и «Взорвать».
ОБРОС - заразился вирусом (вредоносной программой для ЭВМ).
ОРИДЖИН (Origin) - строчка идентификации станции сети ЭВМ с ее электронным адресом.
ОТСОРТИРОВАТЬ - отформатировать диск.
ОТКАТ - команда UNDO.
ОТЛУП - письмо, передаваемое по электронной почте вместо запрашиваемого файла.
ОТМЫЧКА - то же, что и «Ломик».
ОТПАТЧИТЬ - исправить логическую ошибку в программе.
ОТСТРЕЛИТЬ - отключить кого-либо от эхоконференции.
ОТХАЧИТЬ - то же, что и «Захачить».
ПАТЧ, ПАЧ (от англ. patch - «заплата, заплатка») - внесение изменения в программу для ЭВМ.
ПАТЧИТЬ, ПАЧИТЬ - вносить изменения в реквизиты электронного документа, программы для ЭВМ или базы данных; модифицировать компьютерную информацию.
ПАУЭРОФФ - какие-либо программно-аппаратные отключения.
ПЕРЕБУТИТЬСЯ, ПЕРЕБУТОВАТЬСЯ - перегрузиться.
ПИЛИТЬ ДИСКИ - попытка чтения информации с плохих дисков.
ПИМПА - кнопка RESET на компьютере.
ПЕРЕШИВАТЬ - изменять, перепрограммировать компьютерную информацию, содержащуюся на интегральной микросхеме; модифицировать системное программное обеспечение.
ПИН (от anzn.personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код: секретный ключ электронной цифровой подписи, выдаваемый Удостоверительным центром владельцу ЭЦП.
ПИСАТЬ В МИНУСАХ - работать с языком программирования «С--».
ПЛУГ - то же, что и "Заглушка".
ПЛЮСИТЬ - программировать на языке "C++".
ПЛЮСЫ - язык программирования "C++".
ПЛЮХА - логическая ошибка в программе, допущенная невнимательностью программиста.
ПОВЕСИТЬСЯ - написать резидентную программу.
ПОСЛАТЬ НА ТРИ КНОПКИ - то же, что и "Аккорд".
ПОТЕРЕТЬ - стереть какую-либо информацию на машинном носителе (диске).
ПОТОПИТЬ ПРЕРЫВАНИЕ - не вернуть в программе адрес стандартной процедуры обработки прерывания после подстановки вместо нее своей процедуры.
ПОФИКСИТЬ БАГИ - исправить ошибки в программе.
ПРИБЛУДА - программа, работающая совместно с какой-либо другой.
ПРОВ (от англ. "provider" - "провайдер") - физическое или юридическое лицо, осуществляющее предоставление пользователю (потребителю информации) услугу по доступу в сеть ЭВМ Интернет.
ПРОГА (от "программа") - программа для ЭВМ.
ПРОКСИ-СЕРВЕР (от англ. proxy-server - "сервер, предоставляющий полномочия") - сервер сети ЭВМ, который проводит автоматическую авторизацию пользователей в сети ЭВМ по секретному ключу (ПИН-коду или паролю) и дает разрешение на доступ к компьютерной информации, а также работу с ней.
ПРОЛАМЫВАТЬ, ПРОЛОМИТЬ - то же, что и "Взорвать".
ПРОШИВА, ПРОШИВКА - программное обеспечение (набор программ для ЭВМ), хранящееся в памяти интегральной микросхемы.
ПРОШИТЬ - записать в память интегральной микросхемы какие-либо данные; то же, что и "перешивать".
РАСПИНОВКА - описание назначения контактов разъема и порта аппаратного средства электронно-вычислительной техники.
РЕБУТНУТЬСЯ - перезапустить операционную систему.
РЕДАКТОР - программа, позволяющая исправлять информацию в файле, оперативной памяти или на машинном носителе.
РЕЗИДЕНТ - программа-TSR (Terminate and Stay Resident - запуститься и остаться резидентом).
РОМКА (ROM - Read Only Memory - память только для чтения) - постоянное запоминающее устройство (ПЗУ).
РУЛЕСА, РУЛЕСЫ - правила поведения в эхозоне.
САМОВАР - кустарно написанная программа для ЭВМ.
САПОГ - системный программист.
СБРОСИТЬ КОМПЬЮТЕР - нажать на клавишу перезагрузки ЭВМ
RESET, для очистки оперативной памяти.
СВАППИТЬ - вести беспредметный разговор; обмениваться бесполезной информацией; скрывать (прятать) ценную информацию.
СИСЕММБЛЕР - написание программы на языке программирования "Си" со вставками на языке "ассемблер".
СИСОП - системный оператор станции сети ЭВМ.
СИФАК - то же, что и "Бацила".
СЛИТЬ, ССОСАТЬ - переписать файлы данных с одного компьютера на другой по сети ЭВМ.
СНЮХАЛИСЬ, СОСВИСТЕЛИСЬ - успешная установка связи между ЭВМ сети через модемы.
СОФТ (от англ. soft) - программное обеспечение.
СПАМ - компьютерная информация, которая не представляет никакого интереса; информационный мусор.
СПАМ-ЛИСТ - электронный документ, содержащий бесполезную или малоценную информацию.
СТУПОР - команда (логическое место) в программе для ЭВМ, при исполнении которой она "зависает" (перестает работать).
СЫПАТЬСЯ - потерять данные в случае сбоя в работе ЭВМ.
ТРУБОПАСКАКАЛЬ, ТРУПОПАСКАЛЬ - язык программирования Turbo pascal.
ТРУПОСБОРЩИК - язык программирования Turbo Assembler либо Turbo Linker.
ТУРБИТЬ - работать на языке программирования Turbo Pascal.
ТЮКНУТЬ ФАЙЛ - удалить файл.
ФАЙЛ ВОСКОВЫЙ - заархивированный файл, находящийся в запароленном архиве.
ФИКСИТЬ - исправлять что-либо.
ФИЧА - отдельная особая функция программы.
ФОКУСНИК - программист, работающий на языке программирования FoxPro.
ФОМКА - то же, что и "Ломик".
ХАК - взломанная программа.
ХАЧИТЬ, ОТХАЧИТЬ, ЗАХАЧИТЬ, ПРОХАЧИТЬ - осуществлять копирование, модификацию либо блокирование программы для ЭВМ, базы данных или конфиденциальной компьютерной информации.
ХАЛАТЫ - антивирусные программы.
ХОМУТ - логический код алгоритма, вызывающий аварийное завершение программы.
ХРЮК, ХРЮКАЛКА - то же, что и "Крэк".
ШЛАНГИРОВАНИЕ - передача данных по сети ЭВМ.
ШНУРКИ - телефонные провода; провода нуль-модема.
ШУРШАТЬ - искать что-либо на дисках.
ШУРШУН - то же, что и «Бацила».
ЭВРИСТИК - программный алгоритм, позволяющий с некоторой долей вероятности определить наличие вирусного кода в той или иной программе.
ЭЛИТА (ELITE, ELYTE) - компьютерный преступник - профессионал, «авторитет».
ЭНУРЕЗ - программа восстановления случайно стертых файлов unerase.
ЭРЦЭЕШНИК (от RCE) - резидентный вирус (вредоносная программа для ЭВМ), заражающий командные СОМ и запускные «ЕХЕ-файлы».
ЮЗВЕРИ, ЮЗЕРЫ (от англ. to use) - пользователи сети Интерне».
ЮЮКАТЬ - кодировать информацию с использованием средства UUENCODE.
Фрикеров
АКТИВНЫЙ ФЛИП - откидная защитная крышка клавиатуры сотового радиотелефона, открывание/закрывание которой включает/выключает телефон.
АЛИК - телефон фирмы Alcatel.
БАНАН - сотовый радиотелефон модели Nokia 8110.
БЕНЯ - сотовый радиотелефон фирмы Benefon.
БИТАЯ ТРУБКА - сотовый радиотелефон после неквалифицированного снятия блокировки SIM-Lock, sp-Lock (перепрограммирования интегральной микросхемы), которая привела к нестабильной работе аппарата в различных режимах связи.
БОШИК - телефон фирмы Bosh.
БС, БЕЭСКА - базовая станция сети сотовой радиосвязи.
ВАПИТЬСЯ - пользоваться WAP-режимом.
ВИБРА - вибровызов: механическая вибрация сотового радиотелефона в момент поступления входящего сообщения.
ГСМ - стандарт сотовой радиосвязи GSM.
ДЕВОЧКА - сотовый радиотелефон со встроенной в корпус приемо/передающей антенной.
ДОКА - документация на телефон; инструкция по эксплуатации телефона; техническое описание для работников сервисных центров.
ДРАКОН - сотовый радиотелефон Benefon Dragon.
ЖЕЛЕЗНАЯ ТЕТКА (ЖЕЛЕЗНАЯ ДАМА) - автоматический голосовой информатор оператора электросвязи.
ЖЕНЬКА - сотовый радиотелефон фирмы Philips Genie.
ЗАРЯДНИК, ЗАРЯДКА - зарядное устройство для аккумуляторов электропитания сотового радиотелефона.
КОБУРА - чехол для сотового радиотелефона, одеваемый на ремень.
КОТЕЛ - оператор сотовой электросвязи из ассоциации «Сотел».
КРИВАЯ РАЗЛОЧКА - то же, что и «битая трубка».
КРИВОЙ НОМЕР - федеральный телефонный номер абонента сети электросвязи, начинающийся с трехзначного кода.
КУБИКИ - графические прямоугольные деления на дисплее сотового радиотелефона, обозначающие уровень качества приема сообщений в радиосети.
КУГУТ-ГСМ - оператор сотовой электросвязи «Кубань GSM».
ЛЫЖИ - сотовый радиотелефон фирмы LG.
ЛОЧИТЬ, ЛОЧЕННЫЙ, ЛОКИНГ - сотовый радиотелефон, запрограммированный на работу в сети конкретного оператора электросвязи (с включенной функцией SIM-Lock).
МАЛОНАДЕЖНЫЙ - тариф оплаты за услуги сотовой радиосвязи «Молодёжный» оператора электросвязи «МТС».
МАЛЬЧИК - сотовый радиотелефон с внешней (выступающей из корпуса) приемо/передающей антенной.
МАНУЛ, МАНУАЛЬНОСТЬ - то же, что и «дока».
МЕРТВЯК, МЁРТВЫЙ - неработающий (сломанный) сотовый радиотелефон.
МОБИЛА, МОБИЛЬНИК - сотовый радиотелефон.
МОРДА - дисплей сотового радиотелефона.
МОТОР, МОТОРОЛЛЕР, МОТЯ - сотовый радиотелефон фирмы Motorola.
НАХАЛЬНЫЙ - тариф оплаты за услуги сотовой радиосвязи «Локальный» оператора электросвязи «МТС».
НЫРЯЛЬЩИК - сотовый радиотелефон, который перестал работать после того, как его уронили в воду.
ОБОИ - картинка-заставка на экране дисплея сотового радиотелефона.
ОДЕЖКА - сменный корпус сотового радиотелефона.
ОТВЯЗКА - то же, что и «разлочивание».
ОЗЯ - сотовый радиотелефон фирмы Ozzy.
ОПСОС - оператор сотовой связи.
ПАЛКИ - графические штриховые деления па дисплее сотового радиотелефона, обозначающие уровень качества приема сообщений в радиосети.
ПАНАС - телефон фирмы Panasonic.
ПАРАШЮТИСТ - сотовый радиотелефон, который перестал работать после падения с высоты.
ПАССИВНЫЙ ФЛИП - откидная крышка клавиатуры сотового радиотелефона, которая служит только для механической защиты клавиш от случайного включения, стирания и засорения.
ПЕРЕСТАВИТЬ ОДЕЖКУ - поменять сменный корпус сотового радиотелефона.
ПЕРЕШИВАТЬ - перепрограммировать интегральную микросхему памяти сотового радиотелефона.
ПИН (от англ. personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код или PIN-код: секретный ключ электронной цифровой подписи, выдаваемый абоненту оператором электросвязи для его идентификации и предоставления доступа к сети.
ПОРНОСЛОНИК - то же, что и «панас».
ПРЕЗЕР - защитный чехол, который натягивается на корпус сотового радиотелефона.
ПРОШИВКА, ПРОШИВА - программное обеспечение, хранящееся в интегральной микросхеме памяти сотового радиотелефона.
ПЧЕЛАЙН - оператор сотовой электросвязи «БиЛайн».
ПЧЕЛЫ - абоненты оператора сотовой электросвязи «БиЛайн».
ПЧЕЛОФОП - сотовый радиотелефон, подключенный к сети оператора сотовой электросвязи «БиЛайн».
РАЗЛОЧИВАПИЕ, РАЗЛОЧКА - то же, что и «отвязка».
РАСПИЛОВКА - описание назначения контактов разъема (порта) сотового радиотелефона.
СВЕТОФОР - прозрачная пластмассовая приемо/передающая антенна сотового радиотелефона со встроенными светодиодами.
СЕМЕН - сотовый радиотелефон фирмы Siemens.
СЕМЕНЫЧ - фанат (поклонник) сотовых радиотелефонов фирмы Siemens.
СИМА, СИМКА - SIM-карта с интегральной микросхемой, в память которой оператором сотовой электросвязи записывается идентификационная информация об обслуживаемом абоненте. Электронный реквизит карты - сегмент с микросхемой - устанавливается в слот сотового радиотелефона при заключении договора об оказании услуг сотовой электросвязи; обеспечивает проведение автоматизированных расчетов с клиентом за оказанные услуги.
СЛАЙДЕР - сдвигающаяся защитная крышка клавиатуры сотового радиотелефона.
СОПЯ, СОНЬКА - сотовый радиотелефон фирмы Sony.
СОТИК, СОТКА - то же, что и «мобила».
СОТОВИК - сайт (электронная страница) в сети ЭВМ Интернет, посвященный сотовой радиосвязи; преступник, специализирующийся на незаконном обороте сотовых радиотелефонов; то же, что и «мобила».
СТАКАН - настольное зарядное устройство, в которое вертикально устанавливается сотовый радиотелефон для подзаряди! аккумуляторов электропитания.
СТОЛБЫ - то же, что и «палки».
ТРАКТОРИСТЫ - абоненты оператора сотовой электросвязи «Мобильные Телесистемы».
ТРУБА - то же, что и «мобила».
УБИТЫЙ - то же, что и «мертвяк».
УТОПЛЕННИК - то же, что и «ныряльщик».
ФИЛ, ФИЛЯ, ФИЛИПОК - телефон фирмы Philips.
ФИЛИПСОИД - фанат (поклонник) телефонов фирмы Philips.
ФЛИП - откидная защитная крышка клавиатуры сотового радиотелефона.
ХЭНДСФРИ (от англ. hands free - «свободные руки») - приспособления, позволяющие использовать сотовый радиотелефон без удерживания его в руках: наушник с микрофоном; устройство голосового управления.
ЧАТБОРД - самоклеящаяся полимерная пленка (калька) с алфавитом типа Chatboard для клавиатуры сотового радиотелефона, повышающая удобство ввода символов, например, для SMS-сообщений.
ШКУРКА - сменный корпус сотового радиотелефона.
ЭРИК, ЭРЭКШЕИ - телефон фирмы Ericsson.
Кардеров
БИН (от «банковский идентификационный номер» - англ. bank identification number (BIN)) - номер, состоящий из четырех цифр и предназначенный для идентификации банков - эмитентов платежно-расчетных карт в платежной системе. Как правило, первые четыре цифры в номере банковской карты совпадают с БИН ее эмитента.
ВАЛИДНАЯ КАРТА (от англ. VALID - «имеющий силу») - действующая или действительная карта; неподдельная карта; идентификационные реквизиты действующей или неподдельной карты.
ВАЛИДНОСТЬ (от англ. VALID THRU - «имеem силу до...») - срок действия карты.
ВЕБМАНИ (web money, WM) - платежная система сети Интернет (используется для криминальных расчетов при покупке и продаже информации о реквизитах чужих карт, оказании консультационных кардерских. услуг и др.); деньги, полученные от незаконной деятельности в сети Интернет.
ВНЕДРЕНЕЦ - член организованной преступной группы из числа сотрудников мерчанта, эквайрера или эмитента.
ГЕНЕРАТОР (generator) - вредоносная программа для ЭВМ, осуществляющая генерацию цифровых идентификационных реквизитов (обычных и электронных) пластиковых карт (как правило, идентификационной пары).
ЖЕЛЕЗО - аппаратные средства ЭВМ; электронный терминал без программного обеспечения; оборудование для подделки пластиковых карт (персонализатор, принтер, эмбоссер, ламинатор и др.).
ИНФА (info) - информация, сведения о чем-либо.
КАРДИНГ (carding) - противоправная деятельность в сфере оборота пластиковых карт и их номеров; совершение каких-либо конкретных действий над чужими пластиковыми картами или их номерами.
КАРТЫ (cardz) -платежно-расчетные карты.
КОД-ГРАББЕР - вредоносная программа для ЭВМ, подбирающая секретный ключ, пароль или код доступа к программному обеспечению электронного терминала либо базе данных мерчанта, эквайрера, эмитента для осуществления операции с использованием пластиковой карты или хищения конфиденциальных данных.
КОДЕР (coder) - техническое устройство для записи компьютерных данных (электронных реквизитов) на магнитную полосу карты.
КОДИНГ (coding) - запись компьютерных данных (электронных реквизитов) на магнитную полосу карты.
КОДЫ (codes, codez) - коды доступа к конфиденциальной информации базы данных виртуального магазина, банка-эквайрера или эмитента либо па охраняемый объект; ПИН-код; алгоритм «взлома» защиты от несанкционированного доступа к компьютерной информации или па охраняемый объект.
КОРДЕР (corder) - преступник, специализирующийся на подделке карт с магнитной полосой.
КРЕДА (credo) - кредитная или другая банковская карта либо информация о ней.
КРИПТ (cript) - криптографический алгоритм преобразования данных; программа генерации идентификационных пар и других цифровых идентификационных реквизитов банковских карт.
КРЯК - «взлом» средства защиты от несанкционированного доступа к конфиденциальной компьютерной информации, содержащейся па пластиковой карте либо клиентской базе данных виртуального магазина, банка-эквайрера или эмитента.
ЛАМЕР (LAMER, LAM3R) - держатель карты или клиент виртуального магазина - потенциальный потерпевший; начинающий кардер.
МЕРТВАЯ КАРТА - карта, не представляющая никакую ценность; карта, с помощью которой по каким-либо причинам нельзя осуществлять операции (находящаяся в розыске, заблокированная, операции по которой отслеживаются правоохранительными органами и т.п.); карта, которую нельзя подделать.
НОМЕР КРЕДЫ - любой идентификационный номер карты; идентификационная пара карты; электронный реквизит карты.
ОРДЕРИТЬ - заказывать товар в виртуальном магазине с использованием реквизитов банковской карты.
ОТМЫТЬ КАРТУ - перевести деньги с карты - со специального карточного счета на другой счет, пользуясь целой цепочкой промежуточных счетов и платежных систем; скрыть («замести») следы перемещения похищенных денег.
ПАТЧ, ПАЧ (от англ. patch - заплата, заплатка) - изменение в электронном реквизите карты или программе для ЭВМ.
ПАТЧИТЬ, ПАЧИТЬ - вносить изменения в электронные реквизиты карты или программу для ЭВМ.
ПЕРЕШИВАТЬ - изменять, перепрограммировать компьютерные данные (электронные реквизиты), содержащиеся на интегральной микросхеме карты.
ПИН (от англ. personal identification number (PIN) - «персональный идентификационный номер») - ПИН-код или PIN-код: секретный ключ электронной цифровой подписи, выдаваемый пользователю (держателю карты, абоненту) сети ЭВМ или электросвязи для его идентификации и предоставления доступа к компьютерной информации.
ПЛАСТИК (plastic), ПЛИТКА - реально существующая пластиковая карта.
ПРОВЕРКА НА ВАЛИДНОСТЬ - проверка на правильность подбора номера, идентификационной пары, ПИН-кода или электронного реквизита карты; проверка на то, принимает ли мерчант карту для проведения платежно-расчетной операции или нет.
ПРОКСИ-СЕРВЕР (от англ. proxy-server - «сервер, предоставляющий полномочия») - управляющая ЭВМ компьютерной сети (сервер), которая проводит автоматическую авторизацию пользователей (держателей карт или абонентов) по секретному ключу (ПИН-коду или паролю) и дает разрешение на доступ к компьютерной информации, а также работу с ней.
ПРОШИВА, ПРОШИВКА - программное обеспечение (набор программ для ЭВМ), хранящееся в памяти интегральной микросхемы.
ПРОШИТЬ - записать в память интегральной микросхемы какие-либо данные; то же, что и «перешивать».
РЕАНИМАТОР (reanimator) - преступник, специализирующийся на подделке («подзарядке») карт с фиксированной покупательной способностью.
CVC2/CVV2 - последние три цифры номера банковской карты, которые вычисляются по алгоритму криптографического преобразования данных DES с использованием секретного ключа банка-эмитента и устанавливают математическую зависимость номера карты от срока ее действия.
СИМА, СИМКА - SIM-карта.
СЛИТЬ С КАРТЫ - снять деньги с карты - со специального карточного счета или перевести их на другой (как правило, свой) банковский счет; совершить хищение денег с использованием чужой пластиковой карты или ее реквизитов.
ТРЕЙДИНГ {trading) - торговля, обмен похищенной конфиденциальной информацией о реквизитах пластиковых карт и их держателях. Например, «я тебе спам-лист на 3 млн. юзверей, а ты мне 10 валидных кред с cvv2».
ФЕЙКОВЫЙ МАГАЗИН - виртуальный лжемагазин, предназначенный для мошеннических операций с реквизитами банковских карт и персональными данными их держателей (по типу «фирм-однодневок»).
ФРАУД (fraud) - незаконные операции, совершаемые с использованием пластиковых карт и их реквизитов.
Список использованной литературы
Нормативные акты
Конституция Российской Федерации. - М., 2006.
Уголовный Кодекс Российской Федерации. - М., 2006.
Уголовно-процессуальный кодекс Российской Федерации. - М., 2006.
Гражданский кодекс Российской Федерации (части первая, вторая и третья). - М, 2006.
Закон Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных».
Закон Российской Федерации от 23.09.92 г. № 3526-1 «О правовой охране топологий интегральных микросхем».
Закон Российской Федерации от 21.07.93 г. № 5485-1 «О государственной тайне».
Закон Российской Федерации от 07.07.03 г. № 126-ФЗ «О связи» (с изм., внесенными ФЗ от 23.12.03 г. № 186-ФЗ).
9. Закон Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации».
Закон Российской Федерации от 12.08.95 г. № 144-ФЗ «Об оперативно-розыскной деятельности».
Закон Российской Федерации от 04.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене».
Закон Российской Федерации от 31.05.01 г. № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации».
13. Закон Российской Федерации от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи».
Закон Российской Федерации от 10.01.03 г. № 20-ФЗ «О Государственной автоматизированной системе Российской Федерации "Выборы"».
Закон Российской Федерации от 22.05.03 г. № 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт».
Типовой закон об электронной торговле, принятый Комиссией Организации Объединенных Наций по праву международной торговли (ЮН-СИТРАЛ), и Руководство по принятию // Резолюция Генеральной Ассамблеи от 16.12.96 г. № ООН А/51/628.
Совместная программа «Защита общих информационных ресурсов Беларуси и России» (утв. постановлением Исполнительного Комитета Союза Беларуси и России от 08.09.99 г. № 27).
Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано в Минске 01.06.01 г. на заседании Совета глав государств СНГ «О Соглашении о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации»).
19. Указ Президента Российской Федерации от 05.01.92 г. № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации».
Указ Президента Российской Федерации от 28.06.93 г. № 966 «О Концепции правовой информатизации России».
Указ Президента Российской Федерации от 03.04.95 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».
Указ Президента Российской Федерации от 03.07.95 г. № 662 «О мерах по формированию общероссийской телекоммуникационной системы и обеспечению прав собственников при храпении ценных бумаг и расчетах на фондовом рынке Российской Федерации».
Указ Президента Российской Федерации от 01.09-95 г. № 891 «Об упорядочении организации и проведения оперативно-розыскных мероприятий с использованием технических средств».
Указ Президента Российской Федерации от 06.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера».
Указ Президента Российской Федерации от 12.05.04 г. № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена».
Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 г. № Пр-1895).
Постановление Совета Министров - Правительства Российской Федерации от 15.09.93 г. № 912-51 «Об утверждении Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам».
Постановление Правительства Российской Федерации от 31.05.01 г. № 428 «О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации».
Постановление Правительства Российской Федерации от 28.01.02 г. № 65 «О федеральной целевой программе "Электронная Россия (2002-2010 годы)"».
Распоряжение Правительства Российской Федерации от 22.10.99 г. № 1701-р «Об усилении борьбы с преступлениями в сфере высоких технологий и реализации международных договоренностей и обязательств Российской Федерации».
Положение о сертификации средств защиты информации по требованиям безопасности информации // Постановление Правительства Российской Федерации от 26.06.95 г. № 608 «О сертификации средств защиты информации».
Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам // Постановление Совета Министров -Правительства Российской Федерации от 15.09-93 г. № 912-51.
Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации // Постановление Правительства Российской Федерации от 01.07.96 г. № 770 «Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации».
Положение о порядке взаимодействия контрольно-ревизионных органов Министерства финансов Российской федерации с Генеральной прокуратурой Российской Федерации, Министерством внутренних дел Российской Федерации, Федеральной службой безопасности Российской Федерации при назначении и проведении ревизий (проверок) // Приказ Минфина, МВД и ФСБ России № 89н/1033/717 от 07.12.99 г.
Приказ МВД России № 334 от 20.06.96 г. «Об утверждении Инструкции по организации взаимодействия подразделений и служб внутренних дел в расследовании и раскрытии преступлений» (с изм. от 13.02.97 г., 18.01.99 г.).
Распоряжение министра внутренних дел Российской Федерации № 1/10649 от 01.06.99 г. «О формировании и ведении в ЭКЦ МВД России Федерального учета поддельных пластиковых карт и дорожных чеков».
37. Приказ МВД России № 562 от 13-06.02 г. «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».
38. Приказ МВД России № 158 от 13.03.03 г. «Об утверждении Инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации сообщений о преступлениях и иной информации о правонарушениях».
39. Приказ Министерства связи Российской Федерации от 25.07.2000 г. № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» (с изм. от 25.10.2000 г.)
Положение о межрегиональных электронных расчетах, осуществляемых через расчетную сеть Банка России // Письмо Центрального Банка России от 23.06.98 г. № Зб-П.
«Положение о правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России» // Письмо Центрального Банка России от 12.03.98 г. № 20-П (с изм., введенными указанием ЦБР от 11.04.2000 г. № 774-У).
Рекомендации по информационному содержанию и организации WEB-сайтов кредитных организаций в сети Интернет // Указание Центрального Банка России от 03.02.04 г. № 16-Т.
Типовые правила эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением // Письмо Министерства финансов Российской Федерации от 30.08.93 г. № 104.
Временные требования по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального Банка Российской Федерации // Приказ Центрального Банка России от 03.04.97 г. № 02-144.
Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления» (введен в действие с 07.01.02 г.).
Государственный стандарт Российской Федерации ГОСТ Р 50809 «Нумерация и метрологическое обеспечение идентификационных карт для финансовых расчетов».
Государственный стандарт Российской Федерации ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения» (введен в действие с 01.01.99 г. Постановлением Госстандарта России от 27.02.98 г. № 28).
Государственный стандарт Российской Федерации ГОСТ Р 6.30-97 «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов» (введен в действие с 01.07.98 г. постановлением Госстандарта России от 31.07.97 г. № 273; с изм. от 21.01.2000 г. № 9-сг).
49. Государственный стандарт ГОСТ 6.10.4-84 от 01.07.87 г. «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения».
Государственный стандарт СССР ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Государственный стандарт Российской Федерации ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
Государственный стандарт Российской Федерации ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».
Государственный стандарт Российской Федерации ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов».
Постановление Федеральной комиссии по рынку ценных бумаг от 30.01.03 г. № 03-1/пс «Об утверждении Требований к формату электронных документов, представляемых в Федеральную комиссию по рынку ценных бумаг».
Распоряжение Федеральной комиссии по рынку ценных бумаг от 15.08.03 г. № 03-1729/р «Об утверждении Временных требований к магнитным носителям и формату текстов документов, представляемых эмитентами эмиссионных ценных бумаг».
Перечень моделей контрольно-кассовых машин с ЭКЛЗ с указанием их версий, включенных в Государственный реестр Российской Федерации до 01.01.08 г. // Протокол заседания Государственной межведомственной экспертной комиссией (ГМЭК) по ККМ от 26.02.03 г. (протокол № 1/73-2003).
Требования, предъявляемые к формату и реквизитам электронных данных, содержащихся в фискальной памяти ККМ // Решение Государственной межведомственной экспертной комиссии по ККМ от 23.06.95 г. (протокол № 5/21-95).
Справочные и учебные пособия, учебники и монографии
Абдурагимова Т.И. Расследование изготовления, сбыта и использования поддельных пластиковых карт. - М., 2001.
Аверьянова ТВ., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов / Под ред. проф. Р.С. Белкина. - М., 2000.
Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. В.И. Воропаева и ГГ. Трехалина. - М., 1999
Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М., 2001.
Андрианов В.И., Бородин В А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие-Лань, СПб, 1996.
Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: Монография / Науч. ред. кло.н, доц. И.В. Попов. - Луганск, 2002.
Быстряков Е.Н., Иванов А.Н, Климов В.А Расследование компьютерных преступлений. - Саратов, 2000.
Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. - М, 1996.
Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие. Изд. 2-е, доп. и испр. - М, 2000.
Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества,- М, 2002.
68. Гаврилин Ю.В. Расследование неправомерного доступа к
компьютерной информации: Учеб. пособие / Под ред. проф. Н.Г. Шурухнова. - М, 2001.
69. Дэвид Сир. Планирование расследования компьютерных преступлений в сетях Почтовой службы США: методы и тактика. (Пер. с англ. - Представительство ААЮ в России). - М, 1999.
Злотя В.П. и др. Методические рекомендации по выявлению и раскрытию нарушений авторских и смежных прав на аудиовизуальные произведения. - М, 1999.
Зубаха B.C., Усов А.И, Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Метод, рекомендации. - М., 2001.
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М., 2002.
Комиссаров А.Ю, Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Метод, рекомендации. - М., 1996.
Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. / Под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева. -М, 1998.
Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. проф. Н.С. Полевого, канд. юрид. наук В.В. Крылова. - М., 1994.
Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. - 2-е изд., пе-рераб. и доп. - М, 1999
Криминалистика и компьютерная преступность. - М., 1993.
Крылов В.В. Информационные компьютерные преступления. -М, 1997.
Крылов В.В. Расследование преступлений в сфере информации. -М, 1998.
Курушин ВД, Минаев ВА. Компьютерные преступления и информационная безопасность. - М, 1998.
Курушин ВД, Макаров В.Ф, Минаев В А Компьютерные преступления и обеспечение безопасности информации в органах внутренних дел: Учеб. пособие. - М, 1998.
Кушниренко СП. и Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. Изд. 2-е. - СПб, 2001.
Леонтьев Б.К. Фрикинг без секретов. - М, 2001.
Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб.-практ. пособие. - М, 2006.
Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М, 2001.
Мешков В.М, Григорьев А.Н, Проценко Н.Ю. Компьютерные преступления и защита компьютерной информации: Научн.-практ. пособие. -Калининград, 2003.
Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. - Воронеж, 2001.
Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: ВГУ, 2002.
89. Молдовян А.А, Молдовян НА, Советов Б.Я. Криптография. - СПб, 2001.
Мухачев СВ., Богданчиков В.Б. Компьютерные преступления и защита информации: Учеб.-практ. пособие. - Екатеринбург, 2000.
Панфилова Е.И, Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» / Науч. ред. проф. Б.В. Волженкин. - СПб, 1998.
Першиков В.И, Савинков В.М. Толковый словарь по информатике. -М, 1991.
Петров АА Компьютерная безопасность. Криптографические методы защиты. - М, 2000.
Планирование расследования преступлений отдельных видов / Под ред. Самоделкина СМ. - Волгоград, 1995.
95. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М, 2003.
Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М., 1999-
Расследование преступлений повышенной общественной опасности: Пособие для следователей / Под ред. проф. НА. Селиванова и канд. юрид. наук А.И. Дворкина. - М., 1998.
Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие / Под ред. АА Закатова. - Волгоград, 2000.
Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград, 2003.
Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996.
Российская Е.Р., Усов АИ. Судебная компьютерно-техническая экспертиза. - М., 2001.
Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). - М., 1998.
Степанов ЕА, Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. - М., 2001.
Подобные документы
Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015