Читайте также: |
|
Файл подкачки - созданный операционной системой Windows на жестком диске для размещения временных данных работающих программ и открытых документов, которые во время сеанса не поместились в основной установленной оперативной памяти компьютера, и для быстрого использования по требованию процессора. Данные частично обновляются по ходу работы, а полностью - после выключения компьютера и перезагрузки системы. Для исследования данные из файла подкачки надо кодировать на отдельный носитель.
Файловая система - часть операционной системы, определяющая наименование, сохранение и структуру размещения файлов, а также управление доступом к файлам и ресурсам, которые используются файлами. Примеры файловых систем: NTFS (в операционной системе Windows XP, Windows NT), FAT (в MS-DOS), FAT32 (в Windows 98), Macintosh.
Факс (телефакс) - 1) устройство передачи рукописной или отпечатанной на бумаге информации в визуальном формате факси-
миле по телефонным каналам с использованием факсимильного аппарата или факс-модема; 2) документ, полученный с такого устройства, содержащий реквизиты. У отправителя документ считывается сканирующим устройством, а у получателя репродуцируется (печатается).
Факс-модем - модем § возможностью отправлять и распечатывать факсимильную информацию в виде графического изображения листа документа.
Фишинг - мошенничество через подставной сайт в Интернете, использующий адрес, похожий по написанию на адрес настоящего законного сервиса, копирующий его интерфейс. Мошенники рассылают от имени компаний или знакомых сообщения через электронную почту, интернет-пейджер или программу с рекламными ссылками, содержащими весьма достоверно выглядящие приглашения посетить поддельный сайт. На сайте предлагаются фиктивные коммерческие сделки, запрашиваются (якобы для обновления) персональные данные - имя пользователя, пароль, номер банковского счета, кредитной карты и т.п. Английский термин phishing нарочито созвучен, но отличается написанием от правильного fishing и соответствует ловле рыбки в мутной воде.
Флэш-память - компактное запоминающее устройство энергонезависимой памяти с возможностью немагнитной перезаписи данных. Применяется в качестве ПЗУ карманных переносных компьютеров, ноутбуков, сотовых телефонов, а также в качестве компактных носителей (флэш-карт) изображений цифровой камеры (фотоаппарата) для переноса в компьютер или другое запоминающее устройство большей емкости.
Формат - вид представления или размещения данных: 1) форматирование носителя - его разметка перед записью информации, на жестком диске позволяет создавать несколько разделов - логических дисков С, D и др. (предыдущая информация после форматирования уничтожается, иногда может быть восстановлена специальными программами); 2) формат файла - способ кодирования данных при записи в файл, обозначаемый расширением имени файла (частью названия после последней точки); 3) формат бумаги - обозначение стандартного размера листа, например А4, В5.
Фрикинг (англ. сленг phreaking) - неправомерный доступ к телефонной сети или телевизионному каналу с целью получать незаконные услуги (выполнять телефонные звонки, принимать телепрограммы за счет законного пользователя, телефонной или телевизионной компании) или хулиганства. Фрикер модифицирует или перепрограммирует микросхемы устройств кодирования платных телевизионных каналов, мобильных телефонов, взламывает АТС международной телефонной связи. Английское произношение созвучно игре слов: frequency - частота, free - бесплатный, т.е. «бесплатное использование частоты».
Хакер (амер. hacker, почти синоним - cracker, крекер) - лицо, осуществляющее систематический неправомерный доступ к информации компьютерных систем, сетей с целью самоутверждения, хулиганства, получения информации в собственное распоряжение ради незаконного (нелицензионного) применения программного обеспечения (вплоть до коммерческого), изменения (искажения), уничтожения, мошенничества, нанесения ущерба. Ищет способ обойти защиту и получить несанкционированный доступ в защищенную компьютерную систему (иногда в незащищенную, но к не принадлежащей ему информации), снять защиту от нелицензионного применения программ и других цифровых данных (баз данных, книг, аудио, видео). Обладает навыками квалифицированного программиста (разрабатывает и распространяет вредоносные программы) или является любителем (script kiddy), применяющим чужие программы. Принадлежит компьютерному андеграунду.
Хищение (кража) - захват, получение, перемещение данных, информации с устройства хранения или носителя, не оставляю-щие исходного оригинала в прежнем месте.
Хостинг (англ. hosting - прием гостей) - платная или бесплатная услуга размещение сайта на сервере у провайдера, обеспечения доступа через Интернет и поддержки обновления. На одном сервере могут быть размещены сайты сотен и тысяч различных физических и юридических лиц. Услуги хостинга попадают под определение телематических служб и требуют наличия лицензии Минсвязи (Письмо Главного управления государственного надзора за связью в РФ, № 6031). Заказчик и провайдер могут находиться в разных странах.
Хранилище данных (data warehouse, DW) - очень большая предметно ориентированная информационная корпоративная база данных, предназначенная для подготовки отчетов, анализа бизнес-процессов и поддержки принятия решений. Данные, поступающие в хранилище данных, становятся доступны только для чтения. Сетевое хранилище данных (storage area network, SAN) включает сеть, устройства хранения и коммутации, программное обеспечение для защиты данных путем резервирования не только вне рабочего компьютера, но и вне локальной сети.
Хэш-функция - осуществляющая отображение большого массива данных в (существенно) меньшее множество данных. Хэш пароля к информации можно хранить в открытом виде, но какой пароль дает такой хэщ, узнать нельзя, при вводе пароля проверяется его соответствие хэшу. См. контрольная сумма.
Цифровая камера - устройство, которое через объектив, как у фотоаппарата, выполняет съемку, но создает изображение не на пленке, а на матрице с точечными светочувствительными элементами, записывает его в цифровой форме в память на машиночитаемый носитель, откуда может передать в компьютер для просмотра, хранения или дополнительной обработки в графической программе.
Цифровая подпись - см. электронная цифровая подпись.
Цифровая фотография - технология представления изображений в формате цифровых данных с помощью цифровой камеры и компьютера. Замещает традиционную пленочную технику как в любительской, так и профессиональной фотографии.
Цифровое произведение (digital work) - произведение, выполненное (созданное, сохраненное, исполняемое) в цифровой форме. Цифровое содержание (digital content) - любая информация творческого характера, представленная в цифровой форме. Цифровые права (digital rights) - права использования, связанные с цифровым произведением.
Чат (англ. chat - треп, болтовня) - сиюминутный обмен информацией нескольких участников в реальном времени через компьютерную сеть, чаще через сайты в Интернете. В пределах «комнаты для разговоров» или «канала» (chat room или channel) каждый пользователь читает сообщения, напечатанные другими пользователями в текстовом окне на экране своих компьютеров. Участники
могут не иметь никакой иной идентификации, кроме псевдонима (nick name), заявленного при регистрации. Чат, защищенный от посторонних, применяется и в деловых совещаниях.
Червь (worm) — тип вируса, самораспространяющийся в сети не присоединяясь к другим программам. Загружает собой трафик сети, может удалять файлы, рассылать документы по электронной почте.
Чип - см. интегральная микросхема.
Чипсет - комплект интегральных микросхем (чипов) для связи процессора с памятью или периферийными устройствами. Влияет на качество компьютера.
Числовой адрес (IP-адрес, адрес Интернет-протокола) - адрес компьютера в сети, по которому он получает или посылает данные. Обычно состоит из четырех чисел, разделенных точками, например 195.182.3.11. Статический числовой адрес компьютера-постоянный для всех сеансов работы в сети. Динамический адрес временно выделяется вышестоящим компьютером, сервером на время конкретного сеанса работы в сети, после отключения передается другому компьютеру этой сети. Компьютеру, который подключается к Интернету через модем, провайдер обычно выделяет на время сеанса динамический адрес из своего списка. Для подключения к компьютеру в веб-сети пользователи чаще указывают не числовой адрес, а его доменное имя. По доменному имени система определяет числовой адрес и соединяется с ним.
Чтение - получение данных, информации: 1) из устройства хранения, с носителя, считывание в оперативную память; 2) последующий вывод на экран или в распечатку без модификации исходного кода данных.
Шифрование - защита сообщений, документов, паролей, л*ичных сведений и другой информации, хранящейся на компьютерах (носителях) или передаваемых по сети с помощью процесса математического искажения данных. Выполняется программами или специальной аппаратурой с целью сокрытия содержания, ограничения доступа к нему других лиц, маскировки сообщений и данных.. Применяется для файлов (документов, архивов), всей информации на диске, сообщений электронной почты, передаваемых пакетов данных сети. Степень защиты шифрованием за-
висят от выбранного алгоритма и сложности (длины) «ключа»,
пароля.
Штатный (в отношения устройств и режима их работы) - соответствующий утвержденному (необходимому) перечню, правилам, документации, регламенту. Противоположное - нештатный. ЭВМ - электронно-вычислительная машина, компьютер. Электронная книга (e-book) - 1) текстовое произведение, защищенное авторским правом (иногда паролем), опубликованное в формате электронного документа для чтения компьютерными устройствами, предлагаемое через Интернет или в обычном магазине; 2) планшетное компьютерное устройство для чтения произведений в формате электронного документа.
Электронная коммерция (e-commerce) - 1) торговая деятельность через Интернет: отдельные магазины, системы магазинов, платежные системы, специализированные службы доставки и др.; 2) применение информационных технологий в обычной коммерческой деятельности.
Электронная почта (e-mail, electronic mail) - передача сообщений (писем) и прикрепленных файлов, документов между пользователями посредством локальной сети, прямых связей компьютеров, телекоммуникаций или спутниковой связи через Интернет. Синтаксис адреса nekto@provider.ru означает, что почтовый ящик пользователя nekto располагается на компьютере с доменным адресом provider.ru - сервере организации, у провайдера или сайте с почтовыми услугами в Интернете. Письмо содержит текст и заголовочную служебную информацию, обычно в полях: от кого - адрес отправителя, кому - адрес получателя, тема-аннотация, дата. Обратный адрес отправителя несложно фальсифицировать. В принципе по содержащейся в письме служебной информации можно проследить цепочку промежуточных провайдеров (почтовые серверы), если запрашивать у них сведения об отправителе из лог-файлов, но сделать это трудно, если цепочка окажется длинной или провайдер откажется сотрудничать. С письмами электронной почты может приходить нежелательная реклама (спам) и вредоносные программы (вирусы, черви).
Электронная цифровая подпись (ЭЦП) - неотъемлемый реквизит электронного документа, предназначенный для защиты от подделки и искажения информации, позволяющий идентифи-
цировать владельца сертификата ключа подписи. Создается криптографическим преобразованием информации с использованием закрытого ключа. ЭЦП электронного документа может прочитать каждый, а поставить - только владелец закрытого ключа. Подробнее ~ Закон РФ «Об электронной цифровой подписи» от 10.01.2002 г., №1-ФЗ.
Электронные деньги (e-money, e-cash) - платежные системы оплаты через Интернет.
Электронный банкинг (e-banking) - общее название банковских операций в компьютерных сетях.
Электронный документ - документ, в котором сведения о лицах, предметах, фактах, событиях, явлениях и процессах представлены на электронно-цифровой основе, зафиксированы на машинном носителе; создаются, хранятся, передаются, представляются с применением компьютерных программ, устройств, каналов электросвязи, сетей. Может содержать текстовую, табличную, графическую, звуковую и видеоинформацию, их сочетание, реквизиты -сведения идентификации (дата создания, программа обработки, автор, цифровая подпись, другие свойства). Создается для компьютерного представления (в т.ч. - автоматически, например, журналы истории работы), не обязательно имеет предшествующее или последующее воплощение на бумажном носителе («твердую копию»). Несколько документов могут храниться в одном файле, например, сообщения электронной почты, записи базы данных, версии документа Word. Может служить доказательством по уголовным делам в следующих случаях8: документ служил орудием преступления; сохранил на себе следы преступления; является предметом преступления; является имуществом, ценной информацией и иной ценностью, полученной в результате преступных действий «ибо нажитой преступным путем; служит средством обнаружения преступления и установления обстоятельств уголовного дела; изложенные в нем сведения имеют значение для установления обстоятельств, подлежащих доказыванию по делу.
Электронный ключ - электронное устройство (приставка, схема), устанавливаемое на параллельный или последовательный
8 Вехов В. Электронные документы как доказательства по уголовным делам / Центр исследования компьютерной преступности. 05.06.2004. www.crime-research.ru.
порт (разъем) компьютера в качестве защиты от использования без лицензии или несанкционированного доступа. Отвечает на запросы компьютера, конкретной программы, базы данных, разрешая их использование только при своем наличии (аналогичную защиту может выполнять ключевой диск или ключевой файл). Взломщики создают средства подделки ответов на запросы защищенной программы к отсутствующему ключу, диску или файлу, чтобы система защиты не обнаруживала его отсутствия.
BIOS (англ. Base Input Output System - базовая система ввода-вывода) - система программ в ПЗУ, которые процессор компьютера выполняет для проверки оборудования во время запуска, загрузки операционной системы, передачи данных к подсоединенным устройствам (дискам, клавиатуре, мыши, принтеру, видеосистеме), управления питанием. Может защищать вход в компьютер паролем, который легко снимается отключением батарейки. CD-ROM - см. компакт-диск. Cookies - см. куки. Crack -см. кряк.
DOS - 1) MS-DOS, популярная в 1980-90-е годы прошлого века «Дисковая Операционная Система» для персональных компьютеров с интерфейсом командной строки; 2) сеанс работы программ и команд в операционной системе Microsoft Windows, эмулирующий (обозначающий) возможности традиционной MS-DOS; 3) отказ от обслуживания, вид атаки на сервер.
DVD (сокращ. от «цифровой видео-диск») - оптический компакт-диск повышенной емкости для размещения данных большого объема (цифрового видео или игр); а также устройство (дисковод) для чтения таких дисков на компьютере или записи на такие диски.
ICQ - бесплатная программа (произношение созвучно словам «I seek you - я ищу тебя»), которая позволяет передавать сообщения, письма, файлы, играть в игры между компьютерами в сети. После установки создается список друзей, коллег, организаций, у которых есть телефон, модем и компьютер с программой ICQ. Программа определяет, кто из списка сейчас работает в сети, с кем можно связаться.
Keygen - генератор ключей.
Log-файл - лог-файл с записями истории событий работы компьютерной системы и пользователя (журнал учета доступа, попыток обхода ограничений, взлома защиты и др.).
Microsoft Office - популярный пакет нескольких прикладных программ делового назначения: Microsoft Word - текстовый редактор для подготовки документов, Microsoft Excel - табличный редактор для математической обработки числовых массивов, Microsoft Access - система управления базами данных и др.
Microsoft Windows - семейство операционных систем для персональных компьютеров, предоставляющее графический интерфейс в виде окон программ, папок и команд на экране. Имеет версии 95/98/NT/2000/ME/XP/2003 и др. Преобладает на мировом рынке (в России более 90 % установленных ОС).
OEM (англ. Original Equipment Manufacturer) - 1) в западных странах компания «производитель-продавец» вычислительной техники, на самом деле не производящая, а покупающая компьютеры оптом, настраивающая для конкретного применения и продажи под своим названием; 2) способ продажи компьютерной техники вместе с программами, предустановленными по лицензии разработчиков; 3) кодировка символов текста, например, код MS-DOS - то же, что OEM 866. РШ (сокращ. от англ. personal identification number) - личный идентификационный номер для автоматического контроля за доступом пользователей к защищенной системе (например, как дополнение к пластиковой карте).
Script kiddy - ха/се/'-любитель (не профессионал), использующий для атак, взлома компьютерных систем чужие готовые программы, не разбирающийся в сути их работы. Ищет доступ не к определенной информации и не в конкретную компанию, но с помощью программы взлома просматривает (сканирует) Интер-» нет, перебирая адрес за адресом в поисках случайного обнаружения сервера с уязвимостью определенного типа. Проникновение использует для краж списка кредитных карт клиентов компании, для атак ради «отказа в обслуживании».
SMS (short message service) - служба коротких текстовых сообщений, посылаемых через цифровые мобильные телефоны, другие носимые устройства и обычные телефоны с экраном. URL - см. адрес URL. Windows - 1) англ. окна; 2) см. Microsoft Windows.
Библиографический список литературы
1. Аверьянова Т.В., Белкин Р.С, Корухов ЮТ.,, Российская Е.Р. Криминалистика: Учебник для вузов / Под ред. Р.С. Белкина. М., 1999. 990 с. %
2. Аверьянова Т.В., Белкин Р.С, Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп. / Под ред. Р.С. Белкина. М., 2003. 992 с.
3. Андреев Б.В., Пак П.Н., Хорстп В.П. Расследование преступлений в сфере компьютерной информации. М, 2001.152 с.
4. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления: Руководство по борьбе!с компьютерными преступлениями / Пер. с англ. М., 1999.351с. -
5. Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж, 1995.224 с.
6. Баев О.Я, Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практич. пособие. М., 2003. 432 с.
7. Балашов Д.Н., Балашов Н.М., Маликов СВ. Криминалистика: Учебник. М., 2005. 503 с.
8. Белкин А.Р. Теория доказывания. Научно-методич. пособие.
М., 1999. 429 с.
9. Белкин Р.С, Лифшиц ЕМ. Тактика следственных действий. М., 1997. 176 с.
10. Белкин Р.С. Криминалистическая энциклопедия. М., 1997.
342 с.
11. Быстряков Е.Н., Иванов А.Н., Климов В.А. Особенности
производства отдельных следственных действий при исследовании
средств компьютерной техники // Следователь сегодня: Матер, на-
уч.-практич. конф. (8 декабря 1999 г.). Саратов, 2000. С. 64-65.
12. Быстряков Е.Н., Иванов А.Н., Климов В.А. Проблемы тех-
нологизации расследования компьютерных преступлений // Тео
рия и практика криминалистики и судебной экспертизы: Межвуз.
сб. науч. ст. / Под ред. СВ. Лаврухина. Саратов, 2002. Вып. 11.
С. 158-163.
13. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование
компьютерных преступлений: Учеб. пособие. Саратов, 2000. 112 с.
14. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Б.П. Смагоринского. М., 1996. 182 с.
15. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-методич. пособие. М., 2000.
16. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практич. пособие. Изд. 2-е, доп. и испр. М., 2004. 160 с.
П.Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. Волгоград, 2005. 280 с.
18. Вехов В.Б. Особенности организации и тактика осмотра места происшествия.при расследовании преступлений в сфере компьютерной информации // Российский следователь. 2004. № 7. С. 2-5.
19. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. В.Я. Колдина. М., 2002. 768 с.
20. Водяницкий В.П. К вопросу о понятии места происшествия // Вопросы криминалистики и судебной экспертизы: Межвуз. науч. сб. Саратов, 1976. Вып. 1. С. 41-47.
21. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шу-рухнова. М., 2001. 88 с. _J
22. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений: Курс лекций / Под ред. проф. Н.Г. Шурухнова. М., 2004. 468 с.
23. Гаврилов М.В. Компьютер. Персональное дело. Саратов,
•1999. Кн. 2. 201 с.
24. Гаврилов М.В., Иванов А.Н. Особенности осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российская юридическая доктрина в XXI веке: проблемы и пути их решения: Науч.-практич. конф. (3^1 октября 2001 г.). Саратов, 2001. С. 227-229.
25. Гаврилов М., Иванов А. Извлечение и исследование компьютерной информации // Уголовное право. 2004. № 4. С. 74-76.
-
26. Гаврилов М., Иванов А. Следственный осмотр при расследовании преступлений в сфере компьютерной информации // Законность. 2001. № 9. С. 11-16.
27. Гаврилов М.В., Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации: Учеб. пособие. Саратов, 2004. 136 с.
28. Гаврилов М.В., Иванов А.Н. Извлечение компьютерной информации // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. Саратов, 2004. Вып. 3. С. 147-155.
29. ГОСТ 6-10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемых средствами вычислительной техники» / ГК СССР по стандартам. М., 1989. С. 1-26.
30. Закатов А.А., Рогозин В.Ю. Использование специализированного программного обеспечения и новейших компьютерных технологий в расследовании преступлений // Криминалистическая экспертиза: Исследование документов: Межвуз. сб. науч. статей. Саратов, 1998. С. 4-6.
31. Иванов А.Н., Лапин Е.С. Криминалистика. Основные положения: Учеб.-справоч. пособие. 2-е изд. перераб. и доп. Саратов, 2006. 540 с.
32. Иванов Л.А. Следственный осмотр при расследовании транспортных происшествий. Саратов, 1993. 155 с.
33. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник / Под ред. Е.П. Ищенко. М, 2003. 748 с.
34. Ищенко ЕЛ. Криминалистика: Краткий курс. М., 2003. 302 с.
35. Казимиров Ю.М. Осмотр дискет // Следователь. 2003. № 2. С. 34-35.
36. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дисс.... канд. юрид. наук. М., 1997. 167 с.
37. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. 336 с.
38. Колмаков В.П. Следственный осмотр. М., 1969. 196 с.
39. Компьютерные технологии в юридической деятельности: Учеб. и практич. пособие. / Под ред. Н.С. Полевого. М., 1994. 301 с.
40. Криминалистика / Отв. ред. А.Н. Васильев. М., 1963. 619 с.
41. Криминалистика / Под ред. Б.А. Викторова и Р.С. Белкина.
М., 1976. 552 с.
42. Криминалистика: Учеб. пособие / А.В. Дулов, Г.И. Грамо-
вич, А.В. Лапин и др.; Под ред. А.В. Дулова. Минск, 1996. 415 с.
43. Криминалистика: Учебник / Под ред. Е.П. Ищенко. М.,
2000.751с.
44. Криминалистика: Учебник /Под ред. А.Г. Филиппова. 2-е изд., перераб. и доп. М., 2000. 687 с.
45. Криминалистика: Учебник для вузов / А.Ф. Волынский, Т.В. Аверьянова, И.Л. Александрова и др. Под ред. А.Ф. Волынского. М., 1999.615 с.
46. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. М., 2000. 718 с.
47. Криминалистика: Учебник / Под ред. ТА. Седовой, А.А. Эксархопуло. СПб., 2001. 928 с.
48. Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие. В 2 ч. / Под ред. А.П. Резва-на, М.В. Субботиной. М., 2002. Ч. 2. 232 с.
49. Криминалистическая техника: Учебник. М., 2002. 608 с.
50. Криминалистика: Учебник. Изд. 2-е, доп. и перераб. / Под ред. А.А. Закатова, Б.П. Смагоринского. М., 2003. 432 с.
51. Криминалистика: Учебник / Под ред. А.Г. Филиппова. 3-е изд., перераб. и доп. М., 2004. 750 с.
52. Крылов В.В. Информационные компьютерные преступления. М., 1997. 285 с.
53. Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. СПб., 1998. 56 с.
54. Менжега ММ. Особенности осмотра и выемки при рас-
» следовании создания, использования и распространения вредо
носных программ для ЭВМ // Следователь. 2004. № 10 (78). С.
29-30.
55. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб.-практич. пособие. М.: Па-леотип: Логос, 2002. 148 с.
56. Мельников Ю., Теренин А. Возможности нападения на информационные системы банка из Интернета и некоторые способы
отражения этих атак // Банковские технологии. 2003. № 1 (Часть 1) и 2003. №2 (Часть 2).
57. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дисс.... д-ра юрид. наук. Воронеж, 20§1. 39 с.
58. Нехорошее А.Б., Черкасов В.Н, Черноокое Д.Ю. Программа анализа программного обеспечения компьютера // Судебная экспертиза на рубеже тысячелетий: Материалы межвед. науч.-практ. конф.: Саратов, 2002. Ч. 3. С. 167-169.
59. Нехорошее А.Б., Черкасов В.Н., Потоцкий Е.И. Программа первоначального осмотра информации в компьютере // Судебная экспертиза на рубеже тысячелетий: Материалы межвед. науч.-практ. конф.: В 3 ч. Саратов, 2002. Ч. 3. С. 170-171.
60. Нехорошева О. Изъятие компьютерной техники и информации // Законность. 2004. № 8. С. 15-18.
61. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М., 2004. 432 с.
62. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Под ред. НА. Селиванова, А.И. Дворкина. М., 1998. 444 с.
63. Рассейкин Д.П. Осмотр места происшествия и трупа при расследовании убийств. Саратов, 1967. 152 с.
64. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М., 1999. 254 с.
65. Расследование неправомерного доступа к компьютерной информации. Учеб. пособие. Изд. 2-е, доп. и перераб. / Под ред. Н.Г. Шурухнова. М., 2004. 352 с.
Дата добавления: 2015-09-03; просмотров: 132 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Общий осмотр помещений с компьютерной техникой и рабочих мест 7 страница | | | Общий осмотр помещений с компьютерной техникой и рабочих мест 9 страница |