Публикации Центра исследования компьютерной преступности - 2004 год
- 27.12 Информационная война. Поле битвы - Интернет
- 25.12 Свидетели заговорят только на суде
- 25.12 Информационная война: история, день сегодняшний и перспектива
- 20.12 Идет охота на «кротов», идет охота!
- 15.12 Кримінально-правова характеристика „комп’ютерних злочинів” за кримінальним правом та законодавством України
- 13.12 Преступления в ИТ: а судьи кто?
- 11.12 У России есть шанс совершить рывок в области программного обеспечения
- 07.12 Спам в Рунете стал серьезней
- 03.12 Нанотехнології в Україні як засіб боротьби з міжнародним тероризмом
- 02.12 Терминология и базовые понятия положения идентификации в теории судебной экспертизы для решения задач предупреждения и раскрытия экономических преступлений
- 01.12 Организованная преступность и киберпреступность: взаимодействие, тенденции, противодействие
- 30.11 В Интернете - каждый за себя
- 29.11 На смену хакерам пришли фишеры
- 27.11 Применение специальных программ для оперативного съема информации с персонального компьютера
- 27.11 Дырки в "Паутине"
- 25.11 Актуальные вопросы расследования преступлений, совершенных с использованием пластиковых карт
- 24.11 Что такое фишинг и как с ним бороться
- 23.11 Криминалистически значимые сведения о преступлениях, совершенных в сфере предоставления услуг "Интернет"
- 22.11 Возможности использования автоматизированных информационных систем специального назначения в борьбе с компьютерными преступлениями
- 20.11 Закон и Право
- 20.11 Банки осваивают безопасные расчеты в Интернете
- 19.11 Право как спасение от спама
- 18.11 Новый вызов террористов - электромагнитный
- 17.11 Права на служебные произведения
- 17.11 Понятие и российская политика регулирования информационных войн в системе Интернет
- 13.11 Высшая школа экономики готовит специалистов по бизнес-информатике
- 10.11 Ценовая политика как средство борьбы с пиратством
- 09.11 Страшен ли вирус банкомату?
- 02.11 Кредитные карточки - группа риска
- 02.11 О построении обобщенной национальной модели противодействия компьютерной преступности
- 30.10 Интернет на пороге войны
- 30.10 О темной стороне Интернета
- 27.10 Терроризм как угроза национальной безопасности
- 27.10 Проблемы информационного обеспечения оперативных подразделений в борьбе с преступностью
- 22.10 Проблема спама и ее решения
- 12.10 "Экстремистская угроза" в Рунете - это всего 190 сайтов
- 11.10 Можно и нужно ли регулировать Интернет?
- 09.10 Компьютерная преступность: криминальная активность в информационной сфере растет
- 04.10 Мониторинг электронной почты
- 01.10 Мировое сообщество объединяется в борьбе с преступностью в компьютерной области
- 01.10 Хакеры - передовой отряд кибертеррористов
- 28.09 Бесплатно программное обеспечение все равно раздавать не будут
- 23.09 Компьютерное пиратство
- 22.09 Киберпреступность в зарубежных странах, концепция ее детерминации и предупреждения
- 21.09 Криминологический аспект компьютерной преступности и его влияние на уголовно-правовую оценку
- 20.09 Кибертерроризм – подход к проблеме
- 08.09 Проблемы противодействия компьютерной преступности
- 08.09 Психология террориста
- 08.09 Террористы орудуют в интернете
- 23.08 Значение документарных доказательств нарушений авторских и смежных прав
- 19.08 Прогнозирование и планирование борьбы с киберпреступностью
- 17.08 Обеспечение соблюдения прав граждан при сборе информации техническими средствами
- 14.08 Педофилы, или Страна чудес
- 13.08 Воздушные ямы электронной коммерции
- 11.08 Банки Германии защищаются от злокозненных Phisher'ов
- 10.08 Высокие технологии меняют представления о стратегии и тактике
- 09.08 Кибертерроризм – понятие, терминология, противодействие
- 09.08 Парализуем конкурента
- 07.08 Загальна парадигма захисту інформації
- 07.08 Cорвать банк в Аризоне
- 05.08 Доходы порнодельцов исчислялись миллионами...
- 03.08 Возможно ли законодательное регулирование Интернета?
- 29.07 Растет число преступлений в сфере высоких технологий
- 26.07 Терроризм – начало третьей мировой войны
- 24.07 О некоторых политических аспектах компьютерного пиратства
- 23.07 Аудит информационной безопасности в кредитных организациях
- 21.07 Методика сбора и закрепления доказательств по делам о нарушении авторских и смежных прав
- 19.07 Информационное управление психологической войной
- 16.07 Проблемы технической и правовой защиты информации
- 15.07 Организационно-правовые мероприятия государственного регулирования защиты информационных процессов в Украине
- 13.07 Пин-код под пытками
- 05.07 Секретные материалы по доступной цене
- 02.07 Как избежать приобретения подделок при покупках через Интернет
- 30.06 Виртуальные игры - реальная прибыль. Интервью руководителя компании "GSC Мир Игр" Сергея Григоровича
- 27.06 Компьютерные преступления в уголовном законодательстве стран СНГ
- 22.06 Определение контрафактности, проведение экспертизы на предмет контрафактности
- 21.06 Как заработать в Интернете: кибераферисты совершенствуют «мастерство»
- 21.06 Российские программные продукты обеспечивают безопасность пользователей США
- 19.06 Проблемы правового регулирования общественных информационных отношений в условиях информатизации Украины и пути их преодоления
- 15.06 Исследование компьютерного андеграунда на постсоветском пространстве
- 12.06 Интернет-разведка: взгляд профессионала
- 12.06 ИнтерНЕТ или интерДА?
- 12.06 Древнейшая профессия осваивает Интернет
- 11.06 Перспективы развития рынка программного обеспечения в Украине
- 09.06 Удавка для цивилизации
- 08.06 Понятие и классификация следов преступного использования компьютерных технологий
- 07.06 Кто и как берет за поступление в ВУЗ
- 07.06 Российская милиция по ту сторону закона
- 07.06 Криптографическая защита компьютерной информации и возможности ее использования в системе правоохранительных органов и судах
- 05.06 Электронные документы как доказательства по уголовным делам
- 04.06 Компьютерная преступность и виртуальный сыск
- 03.06 Особенности назначения экспертизы при расследовании компьютерных преступлений
- 31.05 Информационная безопасность и компьютерный терроризм
- 26.05 За охрану интеллектуальной собственности США поставили Украине двойку
- 25.05 Под пиратским флагом
- 19.05 Сомнительный рейтинг, или Истоки американской предвзятости
- 19.05 Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования
- 18.05 Организация информационной безопасности субъектов хозяйственной деятельности
- 17.05 Электронный терроризм – проблемы противодействия
- 15.05 Проблема обеспечения доказательств по делам о нарушении гражданских прав в сети Интернет
- 14.05 Анализ формирования компьютерного андеграунда в контексте современной киберкультуры
- 13.05 Субкультура хакеров: деконструкция или воля к знанию?
- 12.05 Роль СБ банков и правоохранительных органов в борьбе с «пластиковой преступностью»
- 11.05 Юридическая сила электронной подписи
- 10.05 Цифровые доказательства в информационную эру
- 08.05 Профессия – хакер (часть II)
- 07.05 Профессия – хакер (часть I)
- 06.05 О необходимости разработки криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки
- 05.05 Перспективные направления совершенствования законодательства Республики Беларусь в вопросах противодействия компьютерной преступности
- 01.05 Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники
- 29.04 Организация процесса планирования действий по обеспечению непрерывного функционирования информационных систем
- 23.04 Менеджмент и анализ рисков в информационных системах
- 21.04 Проблеми кваліфікації незаконного втручання в роботу мереж електрозв'язку (нова редакція ст. 361 КК України)
- 21.04 Методика доказывания вины подозреваемого в совершении компьютерного преступления
- 20.04 Субъект противоправной деятельности в сфере использования компьютерных технологий
- 19.04 Проблема теневого рынка программных продуктов и пути ее разрешения
- 17.04 Планирование раскрытия и расследования компьютерных преступлений
- 17.04 Терроризм: старое оружие и новые опасения
- 16.04 Защита авторских и смежных прав и ответственность за их нарушение
- 15.04 Хакер и хакерша: первая научная типология
- 14.04 Угрозы процессам аутентификации в информационных системах
- 14.04 Уязвимая безопасность
- 13.04 К вопросу выявления компьютерных данных, представляющих оперативный интерес
- 10.04 Особенности выявления доказательственной информации при расследовании преступлений в сфере компьютерных технологий
- 09.04 Западные фильтры российский спам не фильтруют
- 07.04 Страховка против хакеров
- 07.04 Как бороться с терроризмом в правовом поле?
- 05.04 Форми і способи протиправного заволодіння комп’ютерною інформацією за Кримінальним кодексом України
- 05.04 Криминализация киберпреступлений: достижение консенсуса
- 05.04 Хакерские войны: история, факты, будущее
- 03.04 Программы для слежки за пользователем опасны не менее компьютерных вирусов
- 02.04 Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ»
- 02.04 Проблемы обеспечения информационного суверенитета государства и информационного суверенитета личности
- 02.04 Підготовка кадрів для оперативних підрозділів по боротьбі з комп’ютерною злочинністю
- 02.04 Преступления в сфере компьютерной информации: «криминологическая характеристика преступника»
- 02.04 «Пластиковая» преступность
- 02.04 Предупреждение преступлений в сфере компьютерной информации
- 01.04 Аналіз діяльності оперативних підрозділів ДСБЕЗ МВС України по боротьбі зі злочинами у сфері високих (інформаційних) технологій
- 01.04 Криминологическая характеристика преступлений в сфере компьютерных технологий
- 30.03 Авторы попали в глобальную сеть
- 30.03 Психиатры для ловли хакеров
- 30.03 Правовое регулирование отношений в области использования Интернет-технологий
- 29.03 Второй международный Конгресс “E-CRIME-2004”
- 26.03 Возможный подход к исследованию инцидентов в глобальной компьютерной сети
- 26.03 Виды и классификация преступлений, совершаемых с помощью компьютерных технологий
- 26.03 Кибертерроризм - угроза национальной безопасности
- 26.03 Інформаційна безпека як засіб протидії кіберзлочинності
- 25.03 Хакеры: интервью с призраком (Ghost)
- 25.03 Почему об украинских хакерах ходят легенды?
- 22.03 Теоретико-прикладное осмысление использования термина «компьютерная информация» в криминалистике
- 19.03 Первооткрыватель крупнейшего банка Америки
- 19.03 Сбор доказательственной информации адвокатом при расследовании преступлений в сфере высоких технологий
- 16.03 Проблемы латентности компьютерной преступности
- 10.03 Банковская система глазами хакера
- 09.03 Обеспечение прав подозреваемого или обвиняемого в совершении преступлений в сфере компьютерных технологий уголовно-правовыми средствами
- 04.03 За чем охотятся карточные мошенники?
- 01.03 Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в свете нового Уголовного Кодекса Украины
- 26.02 «Росянка» в Интернете или информационные игры для начинающих
- 25.02 Январское цунами ИТ-преступности
- 24.02 Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин
- 20.02 II Конгресс по киберпреступности;24-25 февраля в Лондоне пройдет II Конгресс по киберпреступности
- 20.02 “Интернет-терроризм”
- 19.02 Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав
- 19.02 Защита интеллектуальной собственности
- 17.02 Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях
- 16.02 Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж
- 16.02 “Суперчерви” и их цели
- 16.02 ПИТАННЯ ЗАХИСТУ ВІД КОМП’ЮТЕРНИХ ВІРУСІВ
- 16.02 НЕКОТОРЫЕ ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ ПОНЯТИЙНОГО АППАРАТА ПРИ ИЗУЧЕНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 16.02 Использование информационных технологий организованной преступностью
- 16.02 Почему случился Mydoom?
- 13.02 Законодательство Германии о правовом регулировании защиты информации
- 13.02 Криминализация общественно-опасных деяний в сфере высоких технологий
- 12.02 ДЕЯКІ ОСОБЛИВОСТІ РОЗКРИТТЯ ЗЛОЧИНІВ, ЯКІ ПОВЯЗАНІ З ПОРУШЕННЯМ ПРАВ НА ІНТЕЛЕКТУАЛЬНУ ВЛАСНІСТЬ В УКРАЇНІ
- 10.02 ВИЗНАЧЕННЯ КОНЦЕПТУАЛЬНИХ ЗАСАД ЗАПРОВАДЖЕННЯ ТОТАЛЬНОГО ЕКОНОМІКО-КРИМІНОЛОГІЧНОГО МОНІТОРИНГУ ЯК ЕФЕКТИВНОГО ЗАСОБУ ПРОТИДІЇ ТІНЬОВІЙ ЕКОНОМІЦІ
- 09.02 Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму
- 03.02 Специалисты по ИТ-безопасности не уверены в мерах информационной безопасности в своих организациях
- 01.02 Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику
- 27.01 К вопросу о некоторых особенностях раскрытия преступлений, связанных с изготовлением либо сбытом специальных средств для получения неправомерного доступа к компьютерной системе или сети
- 26.01 Компьютерные преступления или чрезмерные страхи?
- 26.01 Уголовно-правовая и криминологическая политика государства в области высоких технологий
- 22.01 Белорусские корни торговцев Child Porn
- 20.01 Объемы спама неуклонно растут
- 19.01 Опыт Великобритании в борьбе с детской порнографией
- 15.01 Электронная цифровая подпись: законы и реалии
- 15.01 Теоретико-правові питання захисту інформації в автоматизованих системах
- 15.01 Компьютерная разведка: взгляд на сайт компании с недр Интернета
- 14.01 Сотрудники одесского УБОПа взяли с поличным четырех кардеров
- 10.01 Некоторые вопросы расследования компьютерных преступлений
- 10.01 Совершенно новое преступление
- 10.01 Компьютерная безопасность: 2004 год принесет ухудшение
- 09.01 Хакеры, крэкеры и кардеры
- 08.01 Миру угрожает кибертерроризм
- 08.01 Вопросы легализации программного обеспечения в Украине
- 07.01 Не числом, а зловредностью
- 06.01 2003-й - начало гражданской кибервойны
- 05.01 При безденежье и хакерство – работа
- 04.01 Сеть на замке
- 03.01 Компьютерно-техническая экспертиза и ее видовое деление
- 02.01 Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ
- 01.01 Промышленный шпионаж. миф или реальность?