Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=киберпреступники<.>)
Общее количество найденных документов : 52
Показаны документы с 1 по 20
 1-20    21-40   41-52 
1.


    Корнева, Л. А.
    Уголовная ответственность за нарушение имущественных авторских и смежных прав в Интернете [Текст] / Корнева Л. А. // Российский следователь. - 2008. - N 6. - С.7-10. . - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.408.14
Рубрики: Право
   Преступления против государственной власти

Кл.слова (ненормированные):
киберпреступники -- авторские права -- интернет-пираты -- хакеры
Аннотация: За нарушения авторских прав при работе с Интернетом, киберпреступники должны нести ответственность в соответствии со статьями Уголовного кодекса РФ и ч. 4 Гражданского кодекса России.


Найти похожие

2.


    Масленченко, С. В.
    Субкультура хакеров [Текст] / С. В. Масленченко // Социология. - 2009. - N 4. - С. 111-119. - Библиогр.: с. 119 (4 назв. ) . - ISSN 2071-0968. - ISSN 1995-0055
УДК
ББК 60.54
Рубрики: Социология
   Социология групп

Кл.слова (ненормированные):
хакеры -- кракеры -- субкультура хакеров -- субкультуры -- киберпреступники -- клаберы -- геймеры -- кардеры -- фрикеры -- спамеры -- информационное общество -- фишеры -- информационная индустрия -- компьютерные преступления
Аннотация: Субкультура хакеров как модель внутрикультурных преобразований, происходящих в современной культуре на пути трансформации от индустриальности к постиндустриальности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Масленченко, С. В.

    Субкультура хакеров [Текст] / С. В. Масленченко // Социология. - 2009. - N 4. - С. 111-119. - Библиогр.: с. 119 (4 назв. ) . - ISSN 2071-0968
УДК
ББК 60.54
Рубрики: Социология
   Социология групп

Кл.слова (ненормированные):
хакеры -- кракеры -- субкультура хакеров -- субкультуры -- киберпреступники -- клаберы -- геймеры -- кардеры -- фрикеры -- спамеры -- информационное общество -- фишеры -- информационная индустрия -- компьютерные преступления
Аннотация: Субкультура хакеров как модель внутрикультурных преобразований, происходящих в современной культуре на пути трансформации от индустриальности к постиндустриальности.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

4.


   

    Новые акторы и безопасность в киберпространстве [Текст] / О. В. Казарин [и др. ] // Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 3. - С. 90-103 : 5 рис. - Библиогр.: с. 102-103. - Окончание. Начало в N 2 . - ISSN 0201-7385
УДК
ББК 66.4(0),3 + 32.81
Рубрики: Политика. Политология
   Международные проблемы

   Радиоэлектроника

   Кибернетика

Кл.слова (ненормированные):
информационные технологии -- киберпространство -- сетевые комбатанты -- хакеры -- кибервойны -- киберпреступники -- кибервойска -- информационная безопасность
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.


Доп.точки доступа:
Казарин, О. В.; Сальников, А. А.; Шаряпов, Р. А.; Ященко, В. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


   
    Новая цель. Киберпреступники снижают внимание к OC Windows [Текст] // Банковские технологии. - 2011. - N 1. - С. 22-23
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- информационная безопасность -- отмывание денег -- отчеты -- киберпреступления -- хакеры -- сетевой спам -- ботнеты
Аннотация: О результатах ежегодного исследования по проблемам информационной безопасности (Cisco 2010 Annual Security Report).


Доп.точки доступа:
Cisco Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Чекунов, Игорь Геннадьевич (заместитель генерального директора).
    Киберпреступность: понятие и классификация [Текст] / И. Г. Чекунов // Российский следователь. - 2012. - № 2. - С. 37-44. - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
Интернет -- нелегальный контент -- хакеры -- киберпреступления -- киберпреступники -- киберпреступность -- вредоносные компьютерные программы -- интернет-банкинг -- незаконное снятие денежных средств -- трансграничный характер киберпреступности -- классификация киберпреступности
Аннотация: Понятие киберпреступности. Признаки, характеризующие киберпреступность. Классификация киберпреступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Генкин, Артем Семенович (доктор экономических наук).
    Вопросы общеправовой и судебной квалификации несанкционированных операций по банковским счетам в результате киберпреступлений [Текст] / Генкин Артем Семенович // Банковское право. - 2013. - № 1. - С. 42-46 : фот. . - ISSN 1812-3945
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право--Россия

Кл.слова (ненормированные):
банковское право -- банковские счета -- несанкционированные операции -- несанкционированные операции по банковским счетам -- управление банковским счетом -- банки -- Интернет -- киберпреступления -- киберпреступники
Аннотация: Интернет широко используется для оплаты услуг и покупки товаров, управления банковским счетом. В статье приведена типичная схема хищения киберпреступниками средств со счета жертвы в России, приведен ряд однотипных дел, решенных судами в пользу банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Калиткин, Артем.
    Атаки промышленных масштабов [Текст] / А. Калиткин // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 30-34
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АСУТП -- атаки -- вирусы -- вредоносные программы -- информационная безопасность -- киберпреступники -- промышленные системы -- промышленные системы автоматизации -- флэшки
Аннотация: Информационная безопасность промышленных систем - относительно новая дисциплина. Примерно до середины 2010 года она носила исключительно теоретический характер и рассматривалась в основном в качестве еще одной интересной сферы для изучения. Но в 2010-м все изменилось, потому, что мир узнал о Stuxnet - первом "боевом" вирусе, который был создан для атак на промышленные системы и вывода их из строя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Семенов, Юрий Алексеевич (кандидат физико-математических наук).
    Сетевые угрозы [Текст] / Юрий Семенов // Экономические стратегии. - 2013. - № 3. - С. 50-51 : 4 рис. . - ISSN 1680-094X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- киберпреступники -- кибероружие -- хакеры -- вредоносные программы -- вредоносные коды -- сетевые атаки -- банковские атаки -- атаки нулевого дня -- бот-сети
Аннотация: Публикуется список наиболее опасных видов атак, содержащих вредоносные коды. Среди актуальных направлений - банковские атаки, управление большими бот-сетями и разработка новых атак нулевого дня.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Мошков, Алексей.
    Предотвратить виртуальный грабеж [Текст] / Алексей Мошков ; коллаж Евгения Карташова // Полиция России. - 2016. - № 4. - С. 15-17 : фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
безопасность банковской системы -- вредоносные программы -- информационные технологии -- кибератаки -- киберпреступники -- противодействие киберпреступности
Аннотация: Целью киберпреступников все чаще становятся не клиенты банков, а непосредственно финансовые учреждения и объекты информационной инфраструктуры государства.


Доп.точки доступа:
Карташов, Евгений \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сычев, Артем.
    Нам доверяют тайны [Текст] / Артем Сычев // Полиция России. - 2016. - № 4. - С. 18-19 : фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
безопасность банковской системы -- информационная безопасность -- информационные технологии -- кибератаки -- киберпреступники -- противодействие киберпреступности
Аннотация: Киберпреступники научились захватывать банковскую инфраструктуру и управлять ею. Поэтому первая задача Главного управления безопасности - обеспечение информационной безопасности в условиях постоянного развития и совершенствования информационных технологий.


Доп.точки доступа:
Главное управление безопасности и защиты информации Центрального банка Российской Федерации; Центральный банк Российской Федерации \главное управление безопасности и защиты информации\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Новости [Текст] // Вы и ваш компьютер. - 2016. - № 5. - С. 23
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
USB-порты -- вредоносные ПО -- киберпреступники -- компьютеры -- кража данных -- приложения -- смартфоны -- файловые системы
Аннотация: "Лаборатория Касперского" предупреждает, что заряжать смартфоны через USB-порты компьютеров небезопасно!


Доп.точки доступа:
Компания "Лаборатория Касперского"; "Лаборатория Касперского", компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Шевченко, Елизавета Сергеевна (младший научный сотрудник).
    Социально-технологические детерминанты следственных действий при расследовании киберпреступлений [Текст] = Social And Technological Determinants Of Investigative Activities In Investigating Cyber Crimes / Е. С. Шевченко // Актуальные проблемы российского права. - 2016. - № 10. - С. 160-169. - Библиогр.: с. 168-169 (25 назв. ) . - ISSN 1994-1471
УДК
ББК 67.52 + 67.53
Рубрики: Право--Россия
   Криминалистика--Россия

   Судебная экспертиза--Россия

Кл.слова (ненормированные):
допросы -- информационные болезни -- киберпреступления -- киберпреступники -- киберпространство -- компьютерные фобии -- очные ставки -- следственные действия
Аннотация: Рассматриваются социально-технологические факторы производства следственных действий (допроса и очной ставки) при расследовании киберпреступлений и раскрывается зависимость выбора различных тактических приемов допроса и очной ставки киберпреступника от: уровня его технической подготовленности и пользовательских навыков; мотивов совершения киберпреступления; дифференциации мотивов в зависимости от локализации преступной деятельности; информации, размещенной преступником в социальных сетях о себе; психологического состояния и (или) информационных болезней, компьютерных фобий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Киберпреступники разворачивают интернет-торговлю девайсами для бесконтактного клонирования карт с RFID-чипом [Текст] // Банковские технологии. - 2017. - № 3. - С. 47
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
Infusion X6 -- RFID-чипы -- бесконтактное клонирование карт -- информационная безопасность -- кибербезопасность банков -- киберпреступления
Аннотация: О начале продаж хакерской группой разработанного ею устройства Infusion X6, предназначенного для моментального "клонирования" кредитных карт с RFID-чипами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Левин, Леонид.
    Усилить щит от киберагрессии [Текст] / Леонид Левин // Полиция России. - 2017. - № 8. - С. 12-14 : 3 фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
безопасность информации -- вредоносные программы -- защита информации -- киберагрессии -- кибератаки -- киберпреступники -- киберпреступность -- национальная безопасность -- правоохранительные органы -- программное обеспечение
Аннотация: С учетом того, что сегодня пользователями Интернета в нашей стране являются более 75 процентов населения, государство должно обеспечить защиту национальных интересов в условиях, когда через программное обеспечение и всевозможные вирусы появляются обширные возможности влиять на экономику, проводить атаки на стратегические объекты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Ляшенко, Сергей Николаевич.
    Против "вирусов" у нас сильный "иммунитет" [Текст] : [интервью] / Сергей Николаевич Ляшенко // Полиция России. - 2017. - № 8. - С. 15-17 : 3 фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
антивирусные программы -- безопасность информации -- вредоносные программы -- защита информации -- интервью -- информационная защита -- информационные ресурсы -- информационные системы -- кибератаки -- киберпреступники -- компьютерные вирусы -- правоохранительные органы -- программное обеспечение
Аннотация: Какие меры предпринимаются для защиты информационных ресурсов? На вопросы "Полиции России" отвечает генерал-лейтенант внутренней службы Сергей Ляшенко.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Мошков, Алексей.
    Работать на опережение [Текст] / Алексей Мошков // Полиция России. - 2017. - № 8. - С. 8-11 : 4 фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
безопасность информации -- вредоносные программы -- информационные технологии -- кибератаки -- киберпреступники -- киберпреступность -- криминальный бизнес -- правоохранительные органы -- системы защиты информации
Аннотация: Проблемы формирования безопасной информационной среды, совершенствования систем защиты информации требуют совместных усилий государства, бизнеса и общества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Поляков, Виталий Викторович (кандидат юридических наук; доцент).
    Проблемы тактики допроса по делам о компьютерных преступлениях [Текст] / В. В. Поляков // Вестник криминалистики. - 2016. - № 2. - С. 75-80. - Библиогр. в сносках . - ISSN 2220-847X
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
киберпреступники -- компьютерные преступления -- криминалистическая тактика -- тактические приемы допроса
Аннотация: Статья посвящена тактическим приемам допроса участников уголовного судопроизводства при расследовании компьютерных преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    За прошлый год киберпреступники получили с помощью вирусов-вымогателей около 1 млрд долларов [Текст] // Валютное регулирование. Валютный контроль. - 2017. - № 8. - С. 8-9 . - ISSN 2074-6806
УДК
ББК 65.5
Рубрики: Экономика, 2016 г.
   Мировая экономика. Международные экономические отношения

Кл.слова (ненормированные):
атаки -- киберпреступления -- отчеты -- программы-вымогатели -- хакеры
Аннотация: Компания Trend Micro Incorporated представила краткое содержание и основные выводы отчета "Программы-вымогатели: прошлое, настоящее и будущее".


Доп.точки доступа:
Trend Micro Incorporated, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Trend Micro выпустила прогноз кибербезопасности на 2019 год [Текст] // Информатика и образование. - 2018. - № 10. - С. 19 . - ISSN 0234-0453
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство, 2019 г.

Кл.слова (ненормированные):
защита данных -- информационная безопасность -- информационные технологии -- кибербезопасность -- киберпреступники -- киберриски -- киберугрозы -- японские компании
Аннотация: Компания Trend Micro Incorporated опубликовала отчет, в котором представила прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и Интернет вещей до облака.


Доп.точки доступа:
Японская компания Trend Micro Incorporated; Trend Micro Incorporated, японская компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-52 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)