компьютерная преступность

 UA  |  EN
Поиск по сайту:
 


Подписка на новости  



TraCCC
компьютерная преступность
киберпреступность


Публикации Центра исследования
компьютерной преступности



2004 г.
  1. Наталья Ахтырская Методика доказывания вины подозреваемого в совершении компьютерного преступления
  2. Виктор Сабадаш Субъект противоправной деятельности в сфере использования компьютерных технологий
  3. Голубев В.А., Литвинов М.Ю., Рогозин С.Н., Рыжков Э.В и др. Организационно-тактические основы деятельности оперативных подразделений в сфере высоких технологий
    (укр. в архиве 49 Кбайт)
  4. Сергей Середа Проблема теневого рынка программных продуктов и пути ее разрешения
  5. Виталий Вехов Планирование раскрытия и расследования компьютерных преступлений
  6. Скотт Питерсон Терроризм: старое оружие и новые опасения
  7. Сергей Охрименко, Геннадий Черней Угрозы процессам аутентификации в информационных системах
  8. Сергей Лосев Уязвимая безопасность
  9. Юрий Степанов К вопросу выявления компьютерных данных, представляющих оперативный интерес
  10. Татьяна Тропина Криминализация киберпреступлений: достижение консенсуса
  11. Андрей Белоусов Правовое регулирование отношений в области использования Интернет-технологий
  12. Интервью с Игорем Ашмановым Западные фильтры российский спам не фильтруют
  13. Мария Семененко Как бороться с терроризмом в правовом поле?
  14. Антон Сарайкин Страховка против хакеров
  15. Игорь Дикшев Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ»
  16. Александр Шугуров Возможный подход к исследованию инцидентов в глобальной компьютерной сети
  17. Дмитрий Пашнев Виды и классификация преступлений, совершаемых с помощью компьютерных технологий
  18. А.В.Горбачев Особенности выявления доказательственной информации при расследовании преступлений в сфере компьютерных технологий
  19. Юрий Росич Хакерские войны: история, факты, будущее
  20. Эдуард Рыжков Подготовка кадров для оперативных подразделений по борьбе с компьютерной преступностью(укр.)
  21. Сергей Дремов Формы и способы противоправного завладения компьютерной информацией согласно Уголовного Кодекса Украины (укр.)
  22. Александр Сонис Криминологическая характеристика преступлений в сфере компьютерных технологий
  23. Максим Литвинов Анализ деятельности оперативных подразделений МВД Украины по борьбе с преступлениями в сфере высоких технологий (укр.)
  24. Анатолий Ализар Психиатры для ловли хакеров
  25. Михаил Гуцалюк Второй международный Конгресс “E-CRIME-2004”
  26. Родион Насакин Проблемы обеспечения информационного суверенитета государства и информационного суверенитета личности
  27. Виталий Козлов Теоретико-прикладное осмысление использования термина «компьютерная информация» в криминалистике
  28. Станислав Петровский Авторы попали в глобальную сеть
  29. Наталья Ахтырская Сбор доказательственной информации адвокатом при расследовании преступлений в сфере высоких технологий
  30. Виктор Сабадаш Проблемы латентности компьютерной преступности
  31. Владимир Голубев Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин
  32. Сергей Петухов Первооткрыватель крупнейшего банка Америки
  33. Людмила Горошко Хакеры: интервью с призраком (Ghost)
  34. Андрей Аненков Программы для слежки за пользователем опасны не менее компьютерных вирусов
  35. Банковская система глазами хакера
  36. Александр Сонис Обеспечение прав подозреваемого или обвиняемого в совершении преступлений в сфере компьютерных технологий уголовно-правовыми средствами
  37. Виктор Хомколов Предупреждение преступлений в сфере компьютерной информации
  38. А. Краснов «Росянка» В Интернете или информационные игры для начинающих
  39. Январское цунами ИТ-преступности
  40. Александр Сонис Преступления в сфере использования электронно-вычислительных машин, систем и компьютерных сетей в свете Уголовного Кодекса Украины
  41. «Пластиковая» преступность
  42. Александр Сонис Преступления в сфере компьютерной информации: «Криминологическая характеристика преступника»
  43. Питер С. Пробст Интернет-терроризм
  44. Андрей Белоусов Защита интеллектуальной собственности
  45. Наталья Ахтырская Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях
  46. Виктор Сабадаш Использование информационных технологий организованной преступностью
  47. Владимир Голубев Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму
  48. “Суперчерви” и их цели
  49. Дмитрий Крамаренко Специалисты по ИТ-безопасности не уверены в мерах информационной безопасности в своих организациях
  50. Александр Гостев Почему случился Mydoom?
  51. Козлов В.Е., Пармон И.О. К вопросу о некоторых особенностях раскрытия преступлений, связанных с изготовлением либо сбытом специальных средств для получения неправомерного доступа к компьютерной системе или сети
  52. Надежда Сивицкая Некоторые проблемы использования понятийного аппарата при изучении преступлений против информационной безопасности
  53. Елена Власова, Петр Беленчук Криминалистическая характеристика субъекта преступления в сфере использования компьютерных технологий (укр.)
  54. Сергей Хрипко Вопросы защиты от компьютерных вирусов (укр.)
  55. Середа Д.М. Некоторые особенности раскрытия преступлений, связанных с нарушением прав интеллектуальной собственности в Украине (укр.)
  56. Безрученко В.С. Определение концептуальных основ внедрения тотального экономико-криминологического мониторинга (укр.)
  57. Наталья Ахтырская Уголовно-процессуальные аспекты борьбы с компьютерной преступностью
  58. Андрей Белоусов Вопросы легализации программного обеспечения в Украине
  59. Владимир Голубев Теоретико-правовые вопросы защиты информации в автоматизировонных системах(укр.)
  60. Виктор Сабадаш Криминализация общественно-опасных деяний в сфере высоких технологий
  61. Тропина Татьяна Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику
  62. Анастасия Юрчишина Компьютерные преступления или чрезмерные страхи?
  63. Антон Мельничук Белорусские корни торговли детской порнографией
  64. Сергей Мисюк Компьютерная разведка: взгляд на сайт компании с недр Интернета
  65. Виктор Любезный Электронная цифровая подпись: законы и реалии
  66. Максим Серков Сотрудники одесского УБОПа взяли с поличным четырех кардеров
  67. Киви Берд Совершенно новое преступление
  68. Евгения Новикова Компьютерная безопасность: 2004 год принесет ухудшение
  69. Наталья Ахтырская Информативность содержания анонимных документов с угрозами террористического характера
  70. Игорь Громов Не числом, а зловредностью
  71. Анна Майорова 2003-й - начало гражданской кибервойны
  72. При безденежье и хакерство – работа
  73. Герман Богапов Сеть на замке
  74. Россинская Е.Р., Усов А.И. Компьютерно-техническая экспертиза и ее видовое деление
  75. Соловьев Л.Н. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ

    2003 г. (143)   2002 г. (142)   2001 г. (35)  2000 г. (26)   1999 г. (11)   1998 г. (27)


Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.