Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 45 из 46)

[23]Computing & Multimedia. Словарь. – М.: Внешсигма, 1996.

[24]Фолкберри Л.М. Справочное пособие по ремонту электрических и электронных схем. – М.: Энергоатомиздат, 1989.

[25] Кирмайер М. Мультимедиа. – СПб., 1994.

[26]EuropeTowards 90. Banking. – DigitalEquipmentCorp., 1992.

[27] Васильченко А.И., Денисьева О.М., Жарков М.А. и др. Система телефонной сигнализации по общему каналу (система ОКС). – М.: Связь, 1980.

[28] Термин заимствован из зарубежной печати. Он касается двухпроводной линии между телефонным аппаратом (ТА) и устройствами аналого-цифровых преобразователей. Информация в последней «миле» передается в аналоговой форме.

[29] Область пространства, ограниченная дальностью установления связи для беспроводных телефонных аппаратов (между стационарным и переносным блоком), а также ячейка действия сотового телефона.

[30] Левин М., Библия хакера. Книга 2. – М.: Майор, 2003.

[31] Громаков Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронных коммуникаций. – М.: Эко-Трендз, 1994.

[32] Существуют две разновидности алгоритма: A5/1 – «сильная» версия шифра и A5/2 – ослабленная.

[33] Громаков Ю.А. Организация физических и логических каналов в стандарте GSM //Электросвязь, 1993. № 10.

[34] Громаков Ю.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.

[35]Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

[36] Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.

[37] Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. – М.: МИФИ, 1995.

[38]Gadget (англ.) – техническое устройство.

[39] Витвитская С.А. Охотники за чужими головами //Щит и меч. 13.10.2005.

[40] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право, 2005. № 1. С.53–63.

[41] Яблоков Н.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.

[42] Бекряшев А.К., Белозеров И.П., Бекряшева Н.С. Теневая экономика и экономическая преступность. 2003. Компьютерный ресурс. Режим доступа: http://kiev-security.org.ua.

[43] Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и права РАН, 1996.

[44] Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.

[45] Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). С. 22-28.

[46]Федеральные законы «Об информации, информационных технологиях и о защите информации» и «О персональных данных».

[47] При условии легальности операционной системы, что весьма сомнительно в данных обстоятельствах. Прим. авт.

[48] Встречается во всех законах, прямо или косвенно касающихся компьютерной информации. Прим. авт.

[49] Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г.

[50]Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения», 1998 г.

[51]ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения».

[52] Федеральный закон «О персональных данных» от 27 июля 2006 года № 152–ФЗ.

[53]Computing & Multimedia: Словарь. – М.: Внешсигма, 1996.

[54] Проект Уголовного кодекса Российской Федерации //Российская газета .25 января 1995 г.

[55] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).

[56] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право. 2005. № 1. С.53-63.

[57] Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.

[58] Зуйков Г.Г. Установление способа совершения преступления. – М.: МВШ МВД СССР, 1970.

[59] Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат диссертации на соискание ученой степени доктора юридических наук. – М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 1998.

[60] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/ my_page.htm, 1999.

[61] Крылов В.В. Указанная работа.

[62] Копылов В.А. Информационное право: Учебник. 2-е изд. – М.: Юристь, 2002.

[63] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur my_page.htm, 1999.

[64] Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. – М.: МЦ при ГУК МВД России, 1996.

[65] Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики //Материалы научно-практической конференции. – Таганрог: ТГРУ, 2006.

[66] Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации //Материалы конференции. «Безопасность информации». Москва, 14-18 апреля 1997.

[67] Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. – М.: «Инфо-М», 1986.

[68] См. Гражданский кодекс РФ ст. 138, Закон РФ «О государственной тайне» ст. 10, Закон «О правовой охране программ для ЭВМ и баз данных» в ст. 2, Закон РФ «Об информации, информационных технологиях и о защите информации» ст. 11, Таможенный кодекс РФ ст. 20 и т.п.

[69] Мотуз О. Алло! Вы безопасность гарантируете? //Конфидент. 1998. № 5.

[70] Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.

[71] Материалы официального сайта CFCA. Компьютерный ресурс. Режим доступа: //http://www.cfca.org.

[72] См. Пресс-релиз к брифингу ДЭБ МВД России «О мерах, предпринимаемых Департаментом экономической безопасности МВД России по защите прав интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции». Компьютерный ресурс. Режим доступа: /http://www.mvd.rupress/release/4881/4881/.

[73] Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.

[74] Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.

[75] Киселева Е. От крапленых карт до тузов в рукаве //Коммерсантъ. 1995. № 28.

[76] Ривкин К. Указанная работа.

[77] Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.

[78]Козлов В.Е., Пармон И.О. О некоторых результатах осуществления противодействия использованию компьютерных технологий в сферах торговли людьми и распространения детской порнографической продукции в республике Беларусь. Режим доступа: http://www.crime-research.ru.

[79] Коншин А.А. Защита полиграфической продукции от фальсификации. – М.: ООО «Синус», 2000.

[80]Жуки в полоску //Хакер. 2005. № 84.

[81] Беляев В. Безопасность в распределительных системах //Открытые системы. 1995. № 3.

[82] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.

[83] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.

[84] Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. Экономика и производство. Компьютерный ресурс. Режим доступа: http://www.mte.ru/www/toim.nsf.

[85] Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа://http://www.crime-research.org.

[86] Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа://http://www.crime-research.org.

[87] Маклаков Г.Ю. Анализ сплоченности студенческой группы в работе куратора //Сб. Структурно-системный подход в обучении и воспитании. – Днепропетровск: ДГУ, 1984. С. 129-131.