Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Методическое пособие - Юриспруденция, право, государство

Другие методички по предмету Юриспруденция, право, государство

?раины. 2002. № 10.

  • Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). Харків: Книжкове видавництво Лествиця Марії, 2002.
  • Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность: уголовно-правовые и криминологические проблемы: Международная научно-практическая конференция //Государство и право. 2000. № 9.
  • Семенов Г.В., Бирюков П.Н. Ответственность за мошенничество в сетях сотовой связи: Учебное пособие. Воронеж: Воронежский государственный университет, 2002.
  • Скрипников. С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10
  • Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //
  • Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма: вопросы и ответы. М.: Эксмо, 2005.
  • Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. М.: ИНФРА-М, 2001.
  • Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. М.: Машиностроение, 1990.
  • Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. М.: ВНИИ МВД России, 2005.
  • Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации //Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.
  • Яблоков Н.П. Криминалистика: Учебник. М.: ЛексЭст, 2006.
  • Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, Фонд Мир, 2003.
  • Computing & Multimedia: Словарь. М.: Внешсигма, 1996.
  •  

    СЛОВАРЬ специальных ТЕРМИНОВ

     

    BIOS базовая система ввода/вывода, которая является частью операционной системы, постоянно хранящейся в постоянном запоминающем устройстве машины.

    COM тип исполняемого файла, в котором привязка уже выполнена и поэтому все адреса уже правильно записаны в файле перед его загрузкой.

    CONFIG.SYS имя специального файла, который система просматривает при загрузке. Этот файл содержит информацию о параметрах системы и драйверах устройств, которые должны быть установлены, что позволяет установить требуемую конфигурацию системы.

    EXE тип исполняемого файла, который требует привязки при загрузке. Не все адреса программы могут быть установлены до тех пор, пока неизвестно ее положение в памяти. EXE-файлы имеют заголовок, который содержит информацию об этой привязке. Эти файлы загружаются немного дольше и требуют больше места на диске, чем файлы типа COM.

    АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ (АСУ) это организованная совокупность правил работы, баз данных и пакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональное управление деятельностью.

    АЛГОРИТМ последовательность команд (инструкций) для выполнения поставленной задачи. В данном случае команд для ЭВМ.

    АРХИТЕКТУРА ЭВМ общее описание структуры и функций ЭВМ на уровне, достаточном для понимания принципов работы и системы команд ЭВМ.

    АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ это действие, предпринимаемое злоумышленником, которое заключается в поиске той или иной уязвимости. Таким образом, атака реализация угрозы.

    АУТЕНТИЧНОСТЬ (authenticity) свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных. Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.

    АУТЕНТИФИКАЦИЯ (authentication) процедура проверки подлинности данных и субъектов информационного взаимодействия.

    БАЗА ДАННЫХ это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

    БАНК ДАННЫХ это совокупность баз данных, объединенных общностью применения.

    БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ ПИТАНИЯ. См. РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ.

    БИБЛИОТЕКА это организованная совокупность программ или алгоритмов, хранящаяся обычно во внешней памяти ЭВМ.

    БЛОКИРОВАНИЕ результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

    ВИНОВНЫЕ В СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа.

    ВИРУС это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д., а также выполнять некоторые деструктивные действия.

    ВОССТАНОВЛЕНИЕ ДАННЫХ процесс восстановления потерянной (поврежденной, случайно стертой и др.) информации на магнитных носителях с помощью специального программного обеспечения.

    ВРЕДОНОСНАЯ ПРОГРАММА специально разработанная или модифицированная для несанкционирова?/p>