Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

Рубрика Государство и право
Вид учебное пособие
Язык русский
Дата добавления 31.01.2011
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

12. Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. - М.: МЦ при ГУК МВД России, 1996.

13. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001.

14. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).

15. Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, 1991.

16. Борьба с компьютерной преступностью за рубежом (на примере США, Великобритании, Франции, Польши): Обзорная информация. Зарубежный опыт. Вып.14. - М.: ГИЦ МВД РФ, 2003.

17. Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. - Саратов, 2000.

18. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. - 2-е изд., доп. и испр. - М.: ЛексЭст, 2004.

19. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации. 2002 г. Компьютерный ресурс. Режим доступа: http: //www. crime.vl.ru /books.

20. Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.

21. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: Юрлитинформ, 2002.

22. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.

23. Громаков Ю.А. Сотовые системы подвижной радиосвязи. - М.: Эко-Трендз, 1994.

24. Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики: /Материалы научно-практической конференции. - Таганрог: ТГРУ, 2006.

25. Илюшин Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет»//Вестник Муниципального института права и экономики (МИПЭ). - Вып. 1. - Липецк: Интерлингва, 2004.

26. Коншин А.А. Защита полиграфической продукции от фальсификации. - М.: Синус, 2000.

27. Копылов В.А. Информационное право: Учебник для вузов. - 2-е изд. - М.: Юристъ, 2005.

28. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право, 1998.

29. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М, НОРМА, 1997.

30. Крылов В.В. Расследование преступлений в сфере информации. - М.: ИНФРА-М, НОРМА, 1998.

31. Курс криминалистики. В 3 т. Т. 3. Криминалистическая методика. Методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений: Учебник /Под ред. О.Н. Коршуновой, А.А. Степанова. - СПб.: Юридический центр Пресс, 2004.

32. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право. - 1998.

33. Курушев В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 1998.

34. Лавникевич Д. Самые распространенные интернет-аферы 2004 года //Техника - молодежи. 2005. № 2.

35. Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.

36. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89).

37. Левин М., Библия хакера. Книга 2. - М.: Майор, 2003.

38. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //http://www.crimeresearch.org.

39. Малая советская энциклопедия. - М.: Знание, 1960.

40. Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.

41. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. - Уфа: УЮИ МВД РФ, 2003.

42. Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. - М.: МИФИ, 1999.

43. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.

44. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М.: Ген. прокуратура РФ, НИИ проблем укрепления законности и правопорядка, 2001.

45. Мошенничества с пластиковыми карточками. Компьютерный ресурс. Режим доступа: www.bizcom.ru/cards/security/1999-12/02-01.html.

46. Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

47. Наумов А.В. Комментарий к Уголовному кодексу РФ. - М.: Институт государства и права РАН, 1996.

48. Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. -М., 2004.

49. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: Монография. - М.: Норма, 2004.

50. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. - М.: МИФИ, 1995.

51. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностью за рубежом. - М., 2003.

52. Преступления в кредитно-финансовой системе: Обзорная информация. Зарубежный опыт. - Вып. 2. - М.: ГИЦ МВД России, 1996.

53. Преступления в сфере компьютерной информации за рубежом: Обзорная информация. Зарубежный опыт. Вып. 2 /Сост. М.А. Головешкина. - М.: ГИЦ МВД России, 2004.

54. Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27.11.2000. Электронный ресурс системы Гарант.

55. Расследование неправомерного доступа к компьютерной информации: Учебное пособие /Под ред. Шурухнова Н.Г. - 2-е изд., доп. и перераб. - М.: Московский университет МВД России, 2005.

56. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. - М., 1999.

57. Расследование преступлений повышенной общественной опасности: Пособие для следователей /Под ред. Н.А. Селиванова, А.И. Дворкина. - М., 1998.

58. Расследование преступлений в сфере компьютерной информации: Методические рекомендации //Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В. Компьютерный ресурс. Режим доступа: http://zakon.kuban.ru/uk/272`274.htm.

59. Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. - М.: Инфо-М, 1986.

60. Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.

61. Роганов С.А. Синтетические наркотики: вопросы расследования преступлений. - СПб: Питер, 2001.

62. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. - Волгоград, 2000.

63. Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практической конференции. - М., 2001.

64. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.

65. Розенфельд Н. Общая характеристика умышленных компьютерных преступлений //Право Украины. 2002. № 10.

66. Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). - Харків: «Книжкове видавництво» Лествиця Марії, 2002.

67. Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность: уголовно-правовые и криминологические проблемы: Международная научно-практическая конференция //Государство и право. 2000. № 9.

68. Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: Учебное пособие. - Воронеж: Воронежский государственный университет, 2002.

69. Скрипников. С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10

70. Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/my_page.htm, 1999.

71. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма: вопросы и ответы. - М.: Эксмо, 2005.

72. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. - М.: ИНФРА-М, 2001.

73. Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. - М.: Машиностроение, 1990.

74. Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. - М.: ВНИИ МВД России, 2005.

75. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации //Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. - М., 1997.

76. Яблоков Н.П. Криминалистика: Учебник. - М.: ЛексЭст, 2006.

77. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Академический Проект, Фонд «Мир», 2003.

78. Computing & Multimedia: Словарь. - М.: Внешсигма, 1996.

СЛОВАРЬ специальных ТЕРМИНОВ

BIOS - базовая система ввода/вывода, которая является частью операционной системы, постоянно хранящейся в постоянном запоминающем устройстве машины.

COM - тип исполняемого файла, в котором привязка уже выполнена и поэтому все адреса уже правильно записаны в файле перед его загрузкой.

CONFIG.SYS - имя специального файла, который система просматривает при загрузке. Этот файл содержит информацию о параметрах системы и драйверах устройств, которые должны быть установлены, что позволяет установить требуемую конфигурацию системы.

EXE - тип исполняемого файла, который требует привязки при загрузке. Не все адреса программы могут быть установлены до тех пор, пока неизвестно ее положение в памяти. EXE-файлы имеют заголовок, который содержит информацию об этой привязке. Эти файлы загружаются немного дольше и требуют больше места на диске, чем файлы типа COM.

АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ (АСУ) - это организованная совокупность правил работы, баз данных и пакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональное управление деятельностью.

АЛГОРИТМ - последовательность команд (инструкций) для выполнения поставленной задачи. В данном случае команд для ЭВМ.

АРХИТЕКТУРА ЭВМ - общее описание структуры и функций ЭВМ на уровне, достаточном для понимания принципов работы и системы команд ЭВМ.

АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ - это действие, предпринимаемое злоумышленником, которое заключается в поиске той или иной уязвимости. Таким образом, атака - реализация угрозы.

АУТЕНТИЧНОСТЬ (authenticity) - свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных. Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.

АУТЕНТИФИКАЦИЯ (authentication) - процедура проверки подлинности данных и субъектов информационного взаимодействия.

БАЗА ДАННЫХ - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

БАНК ДАННЫХ - это совокупность баз данных, объединенных общностью применения.

БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ ПИТАНИЯ. См. РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ.

БИБЛИОТЕКА - это организованная совокупность программ или алгоритмов, хранящаяся обычно во внешней памяти ЭВМ.

БЛОКИРОВАНИЕ - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

ВИНОВНЫЕ В СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ - злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа.
ВИРУС - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д., а также выполнять некоторые деструктивные действия.
ВОССТАНОВЛЕНИЕ ДАННЫХ - процесс восстановления потерянной (поврежденной, случайно стертой и др.) информации на магнитных носителях с помощью специального программного обеспечения.
ВРЕДОНОСНАЯ ПРОГРАММА - специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.
ВРЕМЕННЫЙ ФАЙЛ - специальные файл, в котором во время работы программы хранятся промежуточные данные. При корректном завершении программы этот файл автоматически уничтожается.
ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА - ассортимент вычислительных машин, вычислительных устройств и приборов, используемых для ускорения решения задач, связанных с обработкой информации, путем частичной или полной автоматизации вычислительного процесса.
ГИБКИЙ МАГНИТНЫЙ ДИСК (ГМД). См. ДИСКЕТА.
ДАННЫЕ - информация, представленная в формальном виде, который обеспечивает возможность ее хранения, обработки или передачи.
ДЕФЕКТНЫЕ СЕКТОРЫ - место на магнитном носителе информации с поврежденным покрытием, где невозможно хранение данных.
ДИСК МАГНИТНЫЙ - вид внешней памяти, в котором носителем информации является вращающийся металлический или пластмассовый диск, покрытый слоем магнитного материала.
ДИСКЕТА - это гибкий магнитный диск внешней памяти ЭВМ, представляющий собой тонкий упругий диск, покрытый слоем магнитного материала в пластмассовом или пленочном корпусе.
ДИСКОВОД - внешнее устройство ЭВМ, предназначенное для ввода-вывода информации с магнитных дисков в память ЭВМ.
ДИСПЛЕЙ (МОНИТОР) - внешнее устройство ЭВМ для отображения графической и текстовой информации.
ДОСТУП К ИНФОРМАЦИИ - в узком смысле - операция записи, модификации, передачи или чтения данных.
ДОСТУП К ЭВМ - это санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
ДОСТУП К ИНФОРМАЦИИ - в широком смысле - операционный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому.
ЕМКОСТЬ - количество информации, содержащейся в запоминающем устройстве.
ЗЛОУМЫШЛЕННИК (intruder) - субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания. Злоумышленник идентифицируется набором возможностей по доступу к информационной системе, работу которой он намеревается отклонить от нормы. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент.
ИГРА КОМПЬЮТЕРНАЯ - это техническая игра, в которой игровое поле находится под управлением компьютера и воспроизводится обычно на экране дисплея.
ИЗЪЯТИЕ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ - традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество - средства компьютерной техники.
ИНТЕРНЕТ - это всемирная сеть, использующая для взаимодействия набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol).
ИНТЕРФЕЙС - это средства и способы установления и поддержания информационного обмена между исполнительными устройствами автоматической системы или системы человек-машина.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Информационная безопасность имеет три основные составляющие:
1. Конфиденциальность - защита чувствительной информации от несанкционированного доступа.
2. Целостность - защита точности и полноты информации и программного обеспечения.
3. Доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
ИНФОРМАЦИОННАЯ СИСТЕМА - по законодательству РФ - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
Информационная система предназначена для хранения, обработки, поиска, распространения, передачи и предоставления информации.
ИНФОРМАЦИЯ (ДОКУМЕНТ) - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
ИНФОРМАЦИОННОЕ ПРАВООТНОШЕНИЕ - отношения, в которых информация передается непосредственно и воля субъектов направлена на передачу исключительно информации.
КАНАЛ СВЯЗИ - это техническое устройство, в котором сигналы, содержащие информацию, распространяются от передатчика к приемнику.
КЛАВИАТУРА - внешнее устройство ЭВМ и других технических средств, служащее для ручного ввода информации как при передаче сообщений, так и в целях управления.
КОД - это набор выполняемых инструкций, составляющих программу, в отличие от данных, над которыми выполняются операции. Иначе говоря, кодом называется последовательность машинных инструкций, которые производит транслятор или ассемблер из текста программы.
КОДИРОВАНИЕ - процесс записи или преобразования информации в соответствии с правилами, заданными некоторым кодом.
КОМАНДА - это типовое предписание, записанное на языке машины, определяющее действия ЭВМ при выполнении отдельной операции или части вычислительного процесса.
КОМПЬЮТЕР - то же, что ЭВМ. Чаще употребляется в применении к персональным ЭВМ.
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ - идентифицируемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ - в уголовном праве РФ - преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем.
Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
В Уголовном кодексе РФ компьютерные преступления классифицируются следующим образом:
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;
- неправомерный доступ к компьютерной информации;
- создание, использование и распространение вредоносных программ для ЭВМ.
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ - документированная (то есть зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать) информация, доступ к которой ограничивается в соответствии с законодательством РФ.
КОПИРОВАНИЕ - изготовление копии объекта. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования подпадает под действие уголовного закона. Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение.
КРАКЕРЫ (crackers) - специалисты, способные снять защиту от копирования с лицензионного программного обеспечения.
ЛАЗЕРНЫЙ ДИСК (CD диск, оптический диск, компакт-диск) - носитель информации, принцип работы которого основывается на отражении и рассеивании света от различных поверхностей. Источником света служит лазер. Запись информации на данный диск происходит, в основном, в заводских условиях. В персональном компьютере происходит только считывание информации (при отсутствии специального записывающего дисковода).
ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) - объединение компьютеров с помощью специальных устройств (сетевого оборудования) с целью взаимного использования вычислительных ресурсов, обмена информацией и использования одной базы данных.
МАГНИТООПТИЧЕСКИЕ ДИСКИ - это носители информации, в которых используется принцип изменения магнитного поля при воздействии на поверхность из специального магнитного материала лучом лазера. Используется в компьютерах для записи и считывания информации.
МАШИННАЯ ИНСТРУКЦИЯ - числовые коды, используемые процессором.
МАШИННЫЕ НОСИТЕЛИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ - устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.
МАШИННЫЙ ЯЗЫК - это инструкции в специальных компьютерных кодах, непосредственно используемых процессором (самый сложный уровень программирования).
МОДИФИКАЦИЯ ИНФОРМАЦИИ - внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.
НАРУШЕНИЕ РАБОТЫ ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ или ее устройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование информации.
НОСИТЕЛЬ ИНФОРМАЦИИ - это физическое тело или среда для записи, хранения и воспроизведения информации.
ОБЪЕКТ ПРЕСТУПЛЕНИЯ - общественные отношения, охраняемые правом, той или иной отраслью.
ОБЪЕКТИВНАЯ СТОРОНА - внешняя характеристика поступка: само деяние и его противоправность.
ОПЕРАЦИИ В РЕАЛЬНОМ ВРЕМЕНИ - это программные операции, которые должны выполняться в определенный момент, а не тогда, когда компьютер окажется способным их выполнить. Мультипликация, сигналы тревоги и роботы используют работу в реальном времени.
ОПЕРАЦИОННАЯ СИСТЕМА - комплекс программ, постоянно находящихся в памяти ЭВМ, позволяющих организовать управление устройствами машины и ее взаимодействие с пользователями.
ПАКЕТ ПРИКЛАДНЫХ ПРОГРАММ - это организованная совокупность программ постоянного применения для решения некоторых классов однотипных задач.
ПАМЯТЬ - устройство ЭВМ, предназначенное для хранения обрабатываемой информации.
ПАМЯТЬ ВИРТУАЛЬНАЯ - способ управления памятью ЭВМ, позволяющей программе использовать объем оперативной памяти, существенно превышающей емкость микросхем оперативной памяти в ЭВМ.
ПАМЯТЬ ВНЕШНЯЯ - память ЭВМ, организуемая внешними запоминающими устройствами (жесткие и гибкие магнитные диски, магнитные ленты, перфокарты и т.д.).
ПАМЯТЬ ВНУТРЕННЯЯ - память ЭВМ, реализуемая через запоминающее устройство, непосредственно связанное с процессором и содержащее данные, непосредственно участвующие в его операциях.
ПАМЯТЬ ОПЕРАТИВНАЯ - часть внутренней памяти ЭВМ, реализуемая оперативным запоминающим устройством (ОЗУ) и предназначенная для временного хранения команд, данных, результатов в процессе выполнения арифметических и логических операций. После отключения питания ЭВМ информация, хранящаяся в оперативной памяти, автоматически удаляется.
ПАМЯТЬ ПОСТОЯННАЯ - часть внутренней памяти ЭВМ, предназначенная для хранения стандартных программ и данных для управления ЭВМ и решения типовых задач, реализуемая обычно на базе специальных микросхем.
ПАРОЛЬ (ЛОГИН) - это специальная комбинация клавиш, без набора которой невозможно получить доступ к информации и ресурсам вычислительной системы.
ПОЛЬЗОВАТЕЛЬ - человек, работающий на ЭВМ.
ПОРТ - путь, по которому происходит обмен данными между процессором и внешними устройствами.
ПРОГРАММА ДЛЯ ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы для ЭВМ являются разновидностью компьютерной информации. Программы фактически существуют в двух видах:
- в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода»;
- исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ - это совокупность программных средств управления работой вычислительной машины и совокупность инструментальных программных средств, используемых для создания новых программ.
ПРОЦЕССОР - основное устройство вычислительных машин, выполняющее заданные программы преобразования информации и осуществляющее управление всем вычислительным процессом в ЭВМ.
РАЗДЕЛ - это область жесткого диска. Жесткий диск может быть разбит на разделы с тем, чтобы он использовался несколькими операционными системами.
РЕЗЕРВНОЕ КОПИРОВАНИЕ - процесс создания специальных (резервных) копий с информации по окончании работы или для долговременного хранения.
РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ (UPS) - это источники питания, способные обеспечить кратковременную работу вычислительной системы при полном отключении электропитания.
РЕЗИДЕНТНАЯ ПРОГРАММА - программа, остающаяся в памяти после завершения. Система предохраняет ее от порчи другими загружаемыми программами, которые могут иметь доступ к содержащимся в данной программе процедурам через вектора прерывания.
СЕТИ ЭВМ - компьютеры, объединенные между собой сетями электросвязи.
СЕРВЕР - в информационных сетях - компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией.
Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание.
Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, и при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
СЕТЕВОЙ КЛИЕНТ - компьютер или программа, имеющие доступ к услугам сервера; получающие или обменивающиеся с ним информацией.
Сетевой клиент является инициатором и проводит с сервером транзакции либо использует электронную почту.
СИСТЕМА ЗАЩИТЫ - это комплекс программно-аппаратных средств, ограничивающих доступ пользователей к определенной информации или ресурсам вычислительной системы.
СИСТЕМА ОПЕРАЦИОННАЯ: См. ОПЕРАЦИОННАЯ СИСТЕМА.
СИСТЕМА ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.
СКРЫТЫЙ ФАЙЛ - это статус, который может быть присвоен файлу установкой его байта атрибутов. Скрытые файлы не выводятся при выводе каталога файлов.
СУБЪЕКТ ПРЕСТУПЛЕНИЯ - лицо старше 16 лет (в некоторых случаях - 14 лет).
СУБЪЕКТИВНАЯ СТОРОНА - осознание лицом, совершающим противоправное деяние, того, что оно нарушает требования правовых норм, и это может повлечь вредные последствия. Обязательный признак - вина.
ТЕКСТ ПРОГРАММЫ - это исходный вариант программы в том виде, как она выглядит до того, как она была переведена в машинный язык.
УГРОЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
УНИЧТОЖЕНИЕ ИНФОРМАЦИИ - наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.
УСТРОЙСТВО - устройством называется любое оборудование, которое хранит, выводит или обрабатывает информацию, такое как дисковый накопитель, видеодисплей или принтер.
УЯЗВИМОСТЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ - это некоторые ее неудачные характеристики, которые дают возможность возникновения угрозы. Именно из-за уязвимости в системе происходят нежелательные явления.
ФАЙЛ - это последовательность записей, размещаемая на внешних запоминающих устройствах и рассматриваемая в процессе пересылки и обработки как единое целое.
ФАРМИНГ - метод онлайнового мошенничества, заключающийся в изменении DNS (Domain Name System) адресов так, чтобы веб-страницы, которые посещает пользователь, были не оригинальными, а другими, специально созданными кибер-мошенниками для сбора конфиденциальной информации, особенно относящейся к онлайновым банкам.
ФИШИНГ - это опасная техника, используемая для сбора конфиденциальной информации, прикрываясь личностью легитимного лица или организации (обычно путем мошеннических писем, направляющих пользователей на фальсифицированную веб-страницу).
ФЛОППИ-ДИСК: См. ДИСКЕТА.
ХАКЕР - злоумышленник, специализирующийся на взломе защиты отдельных компьютеров и распределенных систем.
ЭВМ (ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯ МАШИНА) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.

Подобные документы

  • Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

    реферат [35,8 K], добавлен 28.03.2016

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие преступление в сфере высоких технологий в уголовном праве и криминалистике. Тактические особенности подготовки к изъятию компьютерной информации. Тактика осмотра, обыска места происшествия, выемки и допроса. Состав оперативно-следственной группы.

    реферат [25,3 K], добавлен 23.12.2016

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Современное состояние договорно-правового сотрудничества в борьбе с преступностью в сфере высоких технологий и перспективы его развития. Анализ Конвенции ООН по борьбе с киберпреступностью и Соглашения о сотрудничестве государств – участников СНГ.

    реферат [26,1 K], добавлен 06.08.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.