Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 42 из 46)

42. Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.

43. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.

44. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. – М.: Ген. прокуратура РФ, НИИ проблем укрепления законности и правопорядка, 2001.

45. Мошенничества с пластиковыми карточками. Компьютерный ресурс. Режим доступа: www.bizcom.ru/cards/security/1999-12/02-01.html.

46. Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

47. Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и права РАН, 1996.

48. Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. –М., 2004.

49. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: Монография. – М.: Норма, 2004.

50. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. – М.: МИФИ, 1995.

51. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностью за рубежом. – М., 2003.

52. Преступления в кредитно-финансовой системе: Обзорная информация. Зарубежный опыт. – Вып. 2. – М.: ГИЦ МВД России, 1996.

53. Преступления в сфере компьютерной информации за рубежом: Обзорная информация. Зарубежный опыт. Вып. 2 /Сост. М.А. Головешкина. – М.: ГИЦ МВД России, 2004.

54. Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27.11.2000. Электронный ресурс системы Гарант.

55. Расследование неправомерного доступа к компьютерной информации: Учебное пособие /Под ред. Шурухнова Н.Г. – 2-е изд., доп. и перераб. – М.: Московский университет МВД России, 2005.

56. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. – М., 1999.

57. Расследование преступлений повышенной общественной опасности: Пособие для следователей /Под ред. Н.А. Селиванова, А.И. Дворкина. – М., 1998.

58. Расследование преступлений в сфере компьютерной информации: Методические рекомендации //Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В. Компьютерный ресурс. Режим доступа: http://zakon.kuban.ru/uk/272`274.htm.

59. Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. – М.: Инфо-М, 1986.

60. Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.

61. Роганов С.А. Синтетические наркотики: вопросы расследования преступлений. – СПб: Питер, 2001.

62. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. – Волгоград, 2000.

63. Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практической конференции. – М., 2001.

64. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М.: Право и закон, 2001.

65. Розенфельд Н. Общая характеристика умышленных компьютерных преступлений //Право Украины. 2002. № 10.

66. Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). – Харків: «Книжкове видавництво» Лествиця Марії, 2002.

67. Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность: уголовно-правовые и криминологические проблемы: Международная научно-практическая конференция //Государство и право. 2000. № 9.

68. Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: Учебное пособие. – Воронеж: Воронежский государственный университет, 2002.

69. Скрипников. С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10

70. Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/my_page.htm, 1999.

71. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма: вопросы и ответы. – М.: Эксмо, 2005.

72. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. – М.: ИНФРА-М, 2001.

73. Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. – М.: Машиностроение, 1990.

74. Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.

75. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации //Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. – М., 1997.

76. Яблоков Н.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.

77. Ярочкин В.И. Информационная безопасность: Учебник для вузов. – М.: Академический Проект, Фонд «Мир», 2003.

78. Computing & Multimedia: Словарь. – М.: Внешсигма, 1996.


СЛОВАРЬ специальных ТЕРМИНОВ

BIOS – базовая система ввода/вывода, которая является частью операционной системы, постоянно хранящейся в постоянном запоминающем устройстве машины.

COM – тип исполняемого файла, в котором привязка уже выполнена и поэтому все адреса уже правильно записаны в файле перед его загрузкой.

CONFIG.SYS – имя специального файла, который система просматривает при загрузке. Этот файл содержит информацию о параметрах системы и драйверах устройств, которые должны быть установлены, что позволяет установить требуемую конфигурацию системы.

EXE – тип исполняемого файла, который требует привязки при загрузке. Не все адреса программы могут быть установлены до тех пор, пока неизвестно ее положение в памяти. EXE-файлы имеют заголовок, который содержит информацию об этой привязке. Эти файлы загружаются немного дольше и требуют больше места на диске, чем файлы типа COM.

АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ (АСУ) – это организованная совокупность правил работы, баз данных и пакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональное управление деятельностью.

АЛГОРИТМ – последовательность команд (инструкций) для выполнения поставленной задачи. В данном случае команд для ЭВМ.

АРХИТЕКТУРА ЭВМ – общее описание структуры и функций ЭВМ на уровне, достаточном для понимания принципов работы и системы команд ЭВМ.

АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ – это действие, предпринимаемое злоумышленником, которое заключается в поиске той или иной уязвимости. Таким образом, атака – реализация угрозы.

АУТЕНТИЧНОСТЬ (authenticity) – свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных. Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.

АУТЕНТИФИКАЦИЯ (authentication) – процедура проверки подлинности данных и субъектов информационного взаимодействия.

БАЗА ДАННЫХ– это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

БАНК ДАННЫХ – это совокупность баз данных, объединенных общностью применения.

БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ ПИТАНИЯ. См. РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ.

БИБЛИОТЕКА – это организованная совокупность программ или алгоритмов, хранящаяся обычно во внешней памяти ЭВМ.

БЛОКИРОВАНИЕ – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

ВИНОВНЫЕ В СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ – злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа.
ВИРУС – это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д., а также выполнять некоторые деструктивные действия.
ВОССТАНОВЛЕНИЕ ДАННЫХ – процесс восстановления потерянной (поврежденной, случайно стертой и др.) информации на магнитных носителях с помощью специального программного обеспечения.

ВРЕДОНОСНАЯ ПРОГРАММА – специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.

ВРЕМЕННЫЙ ФАЙЛ – специальные файл, в котором во время работы программы хранятся промежуточные данные. При корректном завершении программы этот файл автоматически уничтожается.

ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА – ассортимент вычислительных машин, вычислительных устройств и приборов, используемых для ускорения решения задач, связанных с обработкой информации, путем частичной или полной автоматизации вычислительного процесса.

ГИБКИЙ МАГНИТНЫЙ ДИСК (ГМД). См. ДИСКЕТА.

ДАННЫЕ – информация, представленная в формальном виде, который обеспечивает возможность ее хранения, обработки или передачи.

ДЕФЕКТНЫЕ СЕКТОРЫ – место на магнитном носителе информации с поврежденным покрытием, где невозможно хранение данных.

ДИСК МАГНИТНЫЙ – вид внешней памяти, в котором носителем информации является вращающийся металлический или пластмассовый диск, покрытый слоем магнитного материала.