Центр исследования компьютерной преступности
Публикации Центра исследования компьютерной преступности - 2004 год
- 27.12 Григорий Сотский Информационная война. Поле битвы - Интернет
- 25.12 Василий Коваль, Юрий Бутусов Свидетели заговорят только на суде
- 25.12 С.Н.Гриняев Информационная война: история, день сегодняшний и перспектива
- 20.12 Юрий Бутусов Идет охота на «кротов», идет охота!
- 15.12 Тетяна Севастьянова Кримінально-правова характеристика „комп’ютерних злочинів” за кримінальним правом та законодавством України
- 13.12 Павел Протасов Преступления в ИТ: а судьи кто?
- 11.12 Анатолий Воронин У России есть шанс совершить рывок в области программного обеспечения
- 07.12 Сергей Парфенов Спам в Рунете стал серьезней
- 03.12 М.Стрельбицький, доктор юр.наук; М.Вертузаєв, доктор тех.наук; О.Юрченко, канд. юр.наук Нанотехнології в Україні як засіб боротьби з міжнародним тероризмом
- 02.12 Александр Юрченко Терминология и базовые понятия положения идентификации в теории судебной экспертизы для решения задач предупреждения и раскрытия экономических преступлений
- 01.12 Перевод Татьяны Тропиной Организованная преступность и киберпреступность: взаимодействие, тенденции, противодействие
- 30.11 Борис Устюгов В Интернете - каждый за себя
- 29.11 На смену хакерам пришли фишеры
- 27.11 Юрий Степанов Применение специальных программ для оперативного съема информации с персонального компьютера
- 27.11 Юрий Лужков Дырки в "Паутине"
- 25.11 Виталий Вехов Актуальные вопросы расследования преступлений, совершенных с использованием пластиковых карт
- 24.11 Сергей Корнилов Что такое фишинг и как с ним бороться
- 23.11 Илюшин Д.А. Криминалистически значимые сведения о преступлениях, совершенных в сфере предоставления услуг "Интернет"
- 22.11 Виталий Вехов Возможности использования автоматизированных информационных систем специального назначения в борьбе с компьютерными преступлениями
- 20.11 Сергей Рахманинов Закон и Право
- 20.11 Ольга Заславская Банки осваивают безопасные расчеты в Интернете
- 19.11 Д.Б.Фролов, Е.Старостина Право как спасение от спама
- 18.11 Александр Прищепенко Новый вызов террористов - электромагнитный
- 17.11 Елена Новолаева Права на служебные произведения
- 17.11 Д.Б.Фролов, Е.Старостина Понятие и российская политика регулирования информационных войн в системе Интернет
- 13.11 Высшая школа экономики готовит специалистов по бизнес-информатике
- 10.11 Александр Гагин Ценовая политика как средство борьбы с пиратством
- 09.11 Страшен ли вирус банкомату?
- 02.11 Кредитные карточки - группа риска
- 02.11 Виталий Козлов О построении обобщенной национальной модели противодействия компьютерной преступности
- 30.10 Григорий Акопов Интернет на пороге войны
- 30.10 Юрий Лужков О темной стороне Интернета
- 27.10 Терроризм как угроза национальной безопасности
- 27.10 Сергей Апухтин Проблемы информационного обеспечения оперативных подразделений в борьбе с преступностью
- 22.10 Сергей Коляда Проблема спама и ее решения
- 12.10 Антон Носик "Экстремистская угроза" в Рунете - это всего 190 сайтов
- 11.10 Можно и нужно ли регулировать Интернет?
- 09.10 Антон Кузнецов Компьютерная преступность: криминальная активность в информационной сфере растет
- 04.10 Ярослав Поляков Мониторинг электронной почты
- 01.10 Василий Черный Мировое сообщество объединяется в борьбе с преступностью в компьютерной области
- 01.10 Хакеры - передовой отряд кибертеррористов
- 28.09 Герман Богапов Бесплатно программное обеспечение все равно раздавать не будут
- 23.09 Андрей Белоусов Компьютерное пиратство
- 22.09 Виктор Сабадаш Киберпреступность в зарубежных странах, концепция ее детерминации и предупреждения
- 21.09 Наталья Ахтырская Криминологический аспект компьютерной преступности и его влияние на уголовно-правовую оценку
- 20.09 Екатерина Старостина Кибертерроризм – подход к проблеме
- 08.09 Проблемы противодействия компьютерной преступности
- 08.09 Д.В. Ольшанский Психология террориста
- 08.09 Террористы орудуют в интернете
- 23.08 Андрей Белоусов Значение документарных доказательств нарушений авторских и смежных прав
- 19.08 Виктор Сабадаш Прогнозирование и планирование борьбы с киберпреступностью
- 17.08 Наталья Ахтырская Обеспечение соблюдения прав граждан при сборе информации техническими средствами
- 14.08 Михаил Ламцов Педофилы, или Страна чудес
- 13.08 Оксана Приходько Воздушные ямы электронной коммерции
- 11.08 Банки Германии защищаются от злокозненных Phisher'ов
- 10.08 Игорь Попов Высокие технологии меняют представления о стратегии и тактике
- 09.08 Владимир Голубев Кибертерроризм – понятие, терминология, противодействие
- 09.08 Светлана Антюшенина Парализуем конкурента
- 07.08 Громыко И.А. Загальна парадигма захисту інформації
- 07.08 Ник Грегори Cорвать банк в Аризоне
- 05.08 Анатолий Гавриш Доходы порнодельцов исчислялись миллионами...
- 03.08 Иван Куринной Возможно ли законодательное регулирование Интернета?
- 29.07 Растет число преступлений в сфере высоких технологий
- 26.07 Александр Гольц Терроризм – начало третьей мировой войны
- 24.07 И.В.Собецкий, Н.Н.Федотов О некоторых политических аспектах компьютерного пиратства
- 23.07 Андрей Кудинов Аудит информационной безопасности в кредитных организациях
- 21.07 Андрей Белоусов Методика сбора и закрепления доказательств по делам о нарушении авторских и смежных прав
- 19.07 Андрей Манойло Информационное управление психологической войной
- 16.07 Наталья Ахтырская Проблемы технической и правовой защиты информации
- 15.07 Виктор Сабадаш Организационно-правовые мероприятия государственного регулирования защиты информационных процессов в Украине
- 13.07 Алексей Савин Пин-код под пытками
- 05.07 Мария Ермакова Секретные материалы по доступной цене
- 02.07 Как избежать приобретения подделок при покупках через Интернет
- 30.06 Тарас Ткачук Виртуальные игры - реальная прибыль. Интервью руководителя компании "GSC Мир Игр" Сергея Григоровича
- 27.06 Компьютерные преступления в уголовном законодательстве стран СНГ
- 22.06 Андрей Белоусов Определение контрафактности, проведение экспертизы на предмет контрафактности
- 21.06 Татьяна Сагула Как заработать в Интернете: кибераферисты совершенствуют «мастерство»
- 21.06 Российские программные продукты обеспечивают безопасность пользователей США
- 19.06 Виктор Сабадаш Проблемы правового регулирования общественных информационных отношений в условиях информатизации Украины и пути их преодоления
- 15.06 Александр Чернавский Исследование компьютерного андеграунда на постсоветском пространстве
- 12.06 Вячеслав Русин Интернет-разведка: взгляд профессионала
- 12.06 Дмитрий Писаренко ИнтерНЕТ или интерДА?
- 12.06 Древнейшая профессия осваивает Интернет
- 11.06 Александр Черников Перспективы развития рынка программного обеспечения в Украине
- 09.06 Юрий Сторчак Удавка для цивилизации
- 08.06 Дмитрий Пашнев Понятие и классификация следов преступного использования компьютерных технологий
- 07.06 Кто и как берет за поступление в ВУЗ
- 07.06 Российская милиция по ту сторону закона
- 07.06 Наталья Ахтырская Криптографическая защита компьютерной информации и возможности ее использования в системе правоохранительных органов и судах
- 05.06 Виталий Вехов Электронные документы как доказательства по уголовным делам
- 04.06 Александр Николайчук Компьютерная преступность и виртуальный сыск
- 03.06 Ирина Ена Особенности назначения экспертизы при расследовании компьютерных преступлений
- 31.05 Васенин В. А., д.ф.-м.н., профессор Информационная безопасность и компьютерный терроризм
- 26.05 За охрану интеллектуальной собственности США поставили Украине двойку
- 25.05 Полина Черкасова Под пиратским флагом
- 19.05 Андрей Фролов Сомнительный рейтинг, или Истоки американской предвзятости
- 19.05 Виктор Сабадаш Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования
- 18.05 Андрей Белоусов Организация информационной безопасности субъектов хозяйственной деятельности
- 17.05 Владимир Голубев Электронный терроризм – проблемы противодействия
- 15.05 Виктор Смирнов Проблема обеспечения доказательств по делам о нарушении гражданских прав в сети Интернет
- 14.05 Александр Чернавский Анализ формирования компьютерного андеграунда в контексте современной киберкультуры
- 13.05 Ефим Осипов Субкультура хакеров: деконструкция или воля к знанию?
- 12.05 Игорь Кострицкий Роль СБ банков и правоохранительных органов в борьбе с «пластиковой преступностью»
- 11.05 Дмитрий САХАРУК Юридическая сила электронной подписи
- 10.05 Мохаммед ЧОКИ Цифровые доказательства в информационную эру
- 08.05 Сергей Шевченко Профессия – хакер (часть II)
- 07.05 Сергей Шевченко Профессия – хакер (часть I)
- 06.05 Вехов В.Б., Волгоградская академия МВД России О необходимости разработки криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки
- 05.05 Козлов В.Е., Черненко И.Т. Перспективные направления совершенствования законодательства Республики Беларусь в вопросах противодействия компьютерной преступности
- 01.05 Алексей Турута, Национальный университет внутренних дел (Харьков, Украина) Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники
- 29.04 Валерий Черней, Banca de Economii S.A. (Кишинев, Молдова) Организация процесса планирования действий по обеспечению непрерывного функционирования информационных систем
- 23.04 Марин Присэкару, Национальный Банк Молдовы Менеджмент и анализ рисков в информационных системах
- 21.04 Микола Карчевський Проблеми кваліфікації незаконного втручання в роботу мереж електрозв'язку (нова редакція ст. 361 КК України)
- 21.04 Наталья Ахтырская Методика доказывания вины подозреваемого в совершении компьютерного преступления
- 20.04 Виктор Сабадаш Субъект противоправной деятельности в сфере использования компьютерных технологий
- 19.04 Сергей Середа, Экономическая академия Республики Молдова (Кишинёв) Проблема теневого рынка программных продуктов и пути ее разрешения
- 17.04 Виталий Вехов, Волгоградская академия МВД России Планирование раскрытия и расследования компьютерных преступлений
- 17.04 Скотт Питерсон Терроризм: старое оружие и новые опасения
- 16.04 Андрей Белоусов Защита авторских и смежных прав и ответственность за их нарушение
- 15.04 Ольга Солонарь, НЕМЕЦКАЯ ВОЛНА Хакер и хакерша: первая научная типология
- 14.04 Сергей Охрименко, Геннадий Черней Угрозы процессам аутентификации в информационных системах
- 14.04 Сергей Лосев Уязвимая безопасность
- 13.04 Юрий Степанов, Донецкий юридический институт МВД Украины К вопросу выявления компьютерных данных, представляющих оперативный интерес
- 10.04 А.В.Горбачев, Донецкий институт внутренних дел МВД Украины Особенности выявления доказательственной информации при расследовании преступлений в сфере компьютерных технологий
- 09.04 Интервью с Игорем Ашмановым Западные фильтры российский спам не фильтруют
- 07.04 Антон Сарайкин Страховка против хакеров
- 07.04 Мария Семененко , прокуратура г. Москвы Как бороться с терроризмом в правовом поле?
- 05.04 Сергій Дрьомов, викладач Національної академії СБ України Форми і способи протиправного заволодіння комп’ютерною інформацією за Кримінальним кодексом України
- 05.04 Татьяна Тропина, аспирантка ЮИ ДВГУ Криминализация киберпреступлений: достижение консенсуса
- 05.04 Юрий Росич Хакерские войны: история, факты, будущее
- 03.04 Андрей Анненков Программы для слежки за пользователем опасны не менее компьютерных вирусов
- 02.04 Игорь Дикшев Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ»
- 02.04 Родион Насакин Проблемы обеспечения информационного суверенитета государства и информационного суверенитета личности
- 02.04 Едуард Рижков, Донецький інститут внутрішніх справ МВС України Підготовка кадрів для оперативних підрозділів по боротьбі з комп’ютерною злочинністю
- 02.04 Александр Сонис Преступления в сфере компьютерной информации: «криминологическая характеристика преступника»
- 02.04 «Пластиковая» преступность
- 02.04 Виктор Хомколов Предупреждение преступлений в сфере компьютерной информации
- 01.04 Максим Литвинов Аналіз діяльності оперативних підрозділів ДСБЕЗ МВС України по боротьбі зі злочинами у сфері високих (інформаційних) технологій
- 01.04 Александр Сонис Криминологическая характеристика преступлений в сфере компьютерных технологий
- 30.03 Петровский Станислав Авторы попали в глобальную сеть
- 30.03 Анатолий Ализар Психиатры для ловли хакеров
- 30.03 Андрей Белоусов Правовое регулирование отношений в области использования Интернет-технологий
- 29.03 Михаил Гуцалюк Второй международный Конгресс “E-CRIME-2004”
- 26.03 Александр Шугуров, Днепропетровский филиал Национального института стратегических исследований Возможный подход к исследованию инцидентов в глобальной компьютерной сети
- 26.03 Дмитрий Пашнев, адъюнкт Национального университета внутренних дел Украины Виды и классификация преступлений, совершаемых с помощью компьютерных технологий
- 26.03 Владимир Голубев Кибертерроризм - угроза национальной безопасности
- 26.03 Сергій Апухтін Інформаційна безпека як засіб протидії кіберзлочинності
- 25.03 Хакеры: интервью с призраком (Mazez Ghost) Хакеры: интервью с призраком (Ghost)
- 25.03 Почему об украинских хакерах ходят легенды?
- 22.03 Виталий Козлов Теоретико-прикладное осмысление использования термина «компьютерная информация» в криминалистике
- 19.03 Сергей Петухов Первооткрыватель крупнейшего банка Америки
- 19.03 Наталья Ахтырская, кандидат юридических наук, доцент Сбор доказательственной информации адвокатом при расследовании преступлений в сфере высоких технологий
- 16.03 Виктор Сабадаш Проблемы латентности компьютерной преступности
- 10.03 Академия ФСБ России Банковская система глазами хакера
- 09.03 Александр Сонис Обеспечение прав подозреваемого или обвиняемого в совершении преступлений в сфере компьютерных технологий уголовно-правовыми средствами
- 04.03 За чем охотятся карточные мошенники?
- 01.03 Александр Сонис, Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в свете нового Уголовного Кодекса Украины
- 26.02 А. А. Краснов «Росянка» в Интернете или информационные игры для начинающих
- 25.02 Январское цунами ИТ-преступности
- 24.02 Владимир Голубев Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин
- 20.02 II Конгресс по киберпреступности;24-25 февраля в Лондоне пройдет II Конгресс по киберпреступности
- 20.02 Питер С. Пробст “Интернет-терроризм”
- 19.02 Белоусов Андрей Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав
- 19.02 Андрей Белоусов Защита интеллектуальной собственности
- 17.02 Наталья Ахтырская Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях
- 16.02 Олена Власова, Петро Біленчук Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж
- 16.02 “Суперчерви” и их цели
- 16.02 Хрипко С.Л. ПИТАННЯ ЗАХИСТУ ВІД КОМП’ЮТЕРНИХ ВІРУСІВ
- 16.02 Надежда Сивицкая НЕКОТОРЫЕ ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ ПОНЯТИЙНОГО АППАРАТА ПРИ ИЗУЧЕНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 16.02 Виктор Сабадаш Использование информационных технологий организованной преступностью
- 16.02 Наталья Сергеева Почему случился Mydoom?
- 13.02 Виктор Сабадаш Законодательство Германии о правовом регулировании защиты информации
- 13.02 Виктор Сабадаш Криминализация общественно-опасных деяний в сфере высоких технологий
- 12.02 Середа Д.М. ДЕЯКІ ОСОБЛИВОСТІ РОЗКРИТТЯ ЗЛОЧИНІВ, ЯКІ ПОВЯЗАНІ З ПОРУШЕННЯМ ПРАВ НА ІНТЕЛЕКТУАЛЬНУ ВЛАСНІСТЬ В УКРАЇНІ
- 10.02 Безрученко В.С. ВИЗНАЧЕННЯ КОНЦЕПТУАЛЬНИХ ЗАСАД ЗАПРОВАДЖЕННЯ ТОТАЛЬНОГО ЕКОНОМІКО-КРИМІНОЛОГІЧНОГО МОНІТОРИНГУ ЯК ЕФЕКТИВНОГО ЗАСОБУ ПРОТИДІЇ ТІНЬОВІЙ ЕКОНОМІЦІ
- 09.02 Владимир Голубев Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму
- 03.02 Дмитрий Крамаренко Специалисты по ИТ-безопасности не уверены в мерах информационной безопасности в своих организациях
- 01.02 Тропина Татьяна, Исследователь ВЦИОП Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику
- 27.01 Козлов В.Е. К вопросу о некоторых особенностях раскрытия преступлений, связанных с изготовлением либо сбытом специальных средств для получения неправомерного доступа к компьютерной системе или сети
- 26.01 Анастасия Юрчишина Компьютерные преступления или чрезмерные страхи?
- 26.01 Наталья Лопашенко Уголовно-правовая и криминологическая политика государства в области высоких технологий
- 22.01 Антон Мельничук Белорусские корни торговцев Child Porn
- 20.01 Людмила Горошко Объемы спама неуклонно растут
- 19.01 Тимофей Сайтарлы Опыт Великобритании в борьбе с детской порнографией
- 15.01 Виктор Любезный Электронная цифровая подпись: законы и реалии
- 15.01 Владимир Голубев Теоретико-правові питання захисту інформації в автоматизованих системах
- 15.01 Сергей Мисюк Компьютерная разведка: взгляд на сайт компании с недр Интернета
- 14.01 Максим Серков Сотрудники одесского УБОПа взяли с поличным четырех кардеров
- 10.01 Владимир Голубев Некоторые вопросы расследования компьютерных преступлений
- 10.01 Киви Берд Совершенно новое преступление
- 10.01 Евгения Новикова Компьютерная безопасность: 2004 год принесет ухудшение
- 09.01 Владимир Голубев Хакеры, крэкеры и кардеры
- 08.01 Миру угрожает кибертерроризм
- 08.01 Андрей Белоусов Вопросы легализации программного обеспечения в Украине
- 07.01 Игорь Громов Не числом, а зловредностью
- 06.01 Анна Майорова 2003-й - начало гражданской кибервойны
- 05.01 При безденежье и хакерство – работа
- 04.01 Герман Богапов Сеть на замке
- 03.01 Россинская Е.Р., Усов А.И. Компьютерно-техническая экспертиза и ее видовое деление
- 02.01 Соловьев Л.Н., старший преподаватель кафедры криминалистики Академии ФСБ России Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ
- 01.01 Анатолий Брединский Промышленный шпионаж. миф или реальность?
Copyright © 2001–2013 Computer Crime Research Center