Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Вехов, В. Б.$<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.


    Вехов, В. Б. (канд. юрид. наук, доцент).
    Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации [Текст] / В. Б. Вехов // Российский следователь. - 2004. - N 7. - С. . 2-5. - Библиогр. в сносках. - RUMARS-rosl04_000_007_0002_1
УДК
ББК 67.52
Рубрики: Право--Криминалистика
   Россия
    Российская Федерация

Кл.слова (ненормированные):
видеосъемка -- следственные действия -- осмотр места происшествия -- компьютерное оборудование -- потерпевшие
Аннотация: Состав следственно-оперативной группы. Определение типичных мест происшествия. Предварительная работа. Работа следователя на месте происшествия. Заполнение протокола осмотра места происшествия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Вехов, В. Б.
    Правовые и криминалистические аспекты понятия компьютерной информации [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2004. - N 3. - С. 234-245 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
компьютерная информация -- компьютерные преступления -- преступления -- информация -- документированная информация -- конфиденциальная информация -- информационные услуги -- охрана информации
Аннотация: Рассмотрены методологические проблемы в определении и уяснении сущности феномена компьютерной информации как предмета и средства совершения преступления.


Найти похожие

3.


    Вехов, В. Б.
    Понятие и криминалистическая классификация электронных документов [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2004. - N 4. - С. 224-242 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
электронные документы -- документы -- криминалистика -- компьютерные преступления -- компьютерное законодательство
Аннотация: Электронные документы все чаще становятся предметом и средством совершения преступлений, выступают в качестве вещественных доказательств по уголовным делам. В статье приводятся различные точки зрения по поводу определения их содержания и криминалистической классификации.


Найти похожие

4.


    Вехов, В. Б.

    Самые громкие компьютерные преступления в России начала третьего тысячелетия [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2005. - N 2. - С. . 15-19. - s, 2005, , rus. - RUMARS-zinf05_000_002_0015_1. - Ульяновская областная научная библиотека. - N 2. - С. 15-19. - zinf05_000_002_0015_1, 2, 15-19
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 21 в. нач.
Кл.слова (ненормированные):
преступления -- преступления компьютерные -- преступники -- компьютеры -- сотовая связь -- банковские карты
Аннотация: Криминальные операции с использованием компьютера, сотовой связи, банковских карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Вехов, В. Б.

    Хакеры, крэкеры, фрикеры, кардеры - кто они? [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2005. - N 5. - С. . 87-89. - s, 2005, , rus. - RUMARS-zinf05_000_005_0087_1. - Ульяновская областная научная библиотека. - N 5. - C. 87-89. - zinf05_000_005_0087_1, 5, 87-89
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Уголовное право

Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- преступления -- хакеры -- крэкеры -- фрикеры -- кардеры -- преступность -- компьютерная преступность -- ответственность -- правовая ответственность
Аннотация: О компьютерной преступности, компьютерных преступниках и степени правовой ответственности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Вехов, В. Б.

    СОРМ для "чайников" [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2005. - N 3. - С. . 60-65. - s, 2005, , rus. - RUMARS-zinf05_000_003_0060_1. - Ульяновская областная научная библиотека. - N 3. - C. 60-65. - zinf05_000_003_0060_1, 3, 60-65
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
технические средства -- информационная безопасность -- провайдеры -- СОРМ -- оперативно-розыскная деятельность
Аннотация: Этапы построения автоматизированной информационной "Системы технических средств по обеспечению оперативно-розыскных мероприятий" (СОРМ) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Вехов, В. Б.

    Уголовная ответственность за сетевые вирусные атаки [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2005. - N 3. - С. . 18-21. - s, 2005, , rus. - RUMARS-zinf05_000_003_0018_1. - Ульяновская областная научная библиотека. - N 3. - C. 18-21. - zinf05_000_003_0018_1, 3, 18-21
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Трудовое право

   Россия
Кл.слова (ненормированные):
преступления -- ответственность -- уголовная ответственность -- компьютерные вирусы
Аннотация: Данные официальной статистики РФ по использованию и распространению вредоносных программ для ЭВМ (компьютерных вирусов) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Вехов, В. Б.

    К вопросу борьбы с преступлениями в сфере оборота документов, защищенных электронно-цифровыми ключами [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2006. - N 1. - С. . 12-16. - s, 2006, , rus. - RUMARS-zinf06_000_001_0012_1. - Ульяновская областная научная библиотека. - N 1. - С. 12-16. - zinf06_000_001_0012_1, 1, 12-16
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Уголовное право

Кл.слова (ненормированные):
информационная безопасность -- электронно-цифровые ключи -- электронные документы -- фальсифицированные DVD-диски -- эмуляторы -- драйверы -- преступления в сфере информационных технологий -- конфиденциальная информация -- борьба с преступностью
Аннотация: Анализ следственной и судебной практики показывает, что преступления в сфере оборота конфиденциальных электронных документов, защищенных электронно-цифровыми ключами, получают все большее распространение. Эти обстоятельства потребовали координации усилий по противодействию преступным посягательствам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Вехов, В. Б.
    Преступления нового тысячелетия [Текст] / В. Б. Вехов // Защита информации. Конфидент. - 2004. - N 6. - С. . 27-29. - RUMARS-zinf04_000_006_0027_1
УДК
ББК 73 + 67.410
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Гражданско-процессуальное право

Кл.слова (ненормированные):
компьютерные преступления -- компьютерные угрозы -- компьютерные сети -- информационная безопасность -- международные конвенции
Аннотация: Предпринимаемые меры борьбы с компьютерными преступлениями.


Найти похожие

10.


    Вехов, В. Б.
    К вопросу криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2008. - N 2. - С. 238-243 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
ЭВМ -- компьютеры -- компьютерные программы -- вредоносные программы -- информационное оружие -- информационно-программное оружие
Аннотация: Исследование вредоносных программ для ЭВМ и других компьютерных устройств как средств совершения преступлений. Их общие признаки и криминалистическая классификация по разным основаниям. Анализ и оценка отечественной и зарубежной литературы по классификации вредоносных программ.


Найти похожие

11.


    Вехов, В. Б.
    Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2008. - N 2. - С. 252-254. - Продолж. Начало в N 1 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
компьютерные преступления -- компьютерные устройства -- пластиковые карты -- электронные документы
Аннотация: Криминалистические исследования пластиковых карт и иных комбинированных документов: определение, описание, классификация. Использование их как предметов и как орудий преступления.


Доп.точки доступа:
Шевченко, В. М.

Найти похожие

12.


    Вехов, В. Б.
    Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2008. - N 3. - С. 211-217. - Продолж. Начало в N 1-2 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
компьютеры -- компьютерные устройства -- компьютерные сети -- компьютерные системы -- ЭВМ -- криминалистические исследования
Аннотация: Технические средства обработки компьютерной информации. Определения: "ЭВМ", "сеть ЭВМ", "системы ЭВМ", "компьютерные сети". Данные системы как криминалистические категории, их классификация по месту локализации электронно-цифровых следов и географического нахождения мест происшествия. Введение в криминалистический оборот термина "дорожка электронно-цифровых следов".


Найти похожие

13.


    Вехов, В. Б.
    Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2007. - N 5. - С. 57-63
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
уголовная ответственность -- информационное право -- конфиденциальная информация -- сотовые телефоны -- преступные намерения -- компьютерные преступления
Аннотация: В последнее время в криминальной практике значительное распространение получили преступления, связанные с неправомерным доступом и манипулированием конфиденциальной компьютерной информацией, содержащейся в памяти сотовых радиотелефонов.


Найти похожие

14.


    Вехов, В. Б.
    Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информацией [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 2. - С. 78-81
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерная информация -- информационные сети -- информационные системы -- информационная защита -- информационные технологии -- охрана программ -- базы данных
Аннотация: В наше время информация является товаром, обладающим значительной ценностью, своеобразным стратегическим ресурсом. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах различных информационных систем.


Найти похожие

15.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

16.


    Вехов, В. Б.
    Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2008. - N 1. - С. 405-407. - Продолж. следует . - ISSN 0236-4964
УДК
ББК 67.53
Рубрики: Право
   Судебная экспертиза

Кл.слова (ненормированные):
компьютерные устройства -- криминалистическое исследование -- компьютеры -- расследование преступлений -- преступления
Аннотация: Компьютерные устройства, их системы и сети как вещественные доказательства по уголовным делам в современной следственной и судебной практике. Необходимость создания криминалистического исследования компьютерных устройств как системы научных знаний. Выделение групп компьютерных устройств, которяе являются типичными следственными предметами, и их анализ.


Найти похожие

17.


    Вехов, В. Б.
    Нарушение режима конфиденциальности информации при подделке банковских карт [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 5. - С. 82-85
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
конфиденциальность информации -- подделка документов -- банковские карты -- платежные системы -- электронная подпись -- идентификационные номера
Аннотация: Все более широкое проникновение в повседневную жизнь платежных систем, основанных на применении технологий банковских карт, во многом упрощает проведение разного рода расчетов. Вместе с тем, этот же процесс влечет за собой увеличение количество преступных посягательств, связанных с хищением конфиденциальной информации, циркулирующей в этих системах.


Найти похожие

18.


    Вехов, В. Б.
    Уголовная ответственность за неправомерное получение услуг цифрового телевещания ("кард-шаринг") [Текст] : в. Б. Вехов, М. А. Махмудов / В. Б. Вехов, М. А. Махмудов // Защита информации. Инсайд . - 2009. - N 3. - С. 52-55
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Аннотация: О несанкционированных доступах к программам, транслируемых с применением компьютерных систем при их передаче по каналам связи, образованным спутниковыми линиями передачи сети связи общего пользования.


Доп.точки доступа:
Махмудов, М. А.

Найти похожие

19.


    Вехов, В. Б.
    Законность получения сотрудниками органов предварительного расследования информации о соединениях между абонентами и (или) абонентскими устройствами [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2011. - N 3. - С. 30-32
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право

Кл.слова (ненормированные):
уголовный процесс -- кодексы -- изменения в законодательстве -- ограничение прав -- персональные данные -- конфиденциальная информация -- защита персональных данных -- право на частную жизнь -- безопасность информации -- следственные действия -- соединения между абонентами -- операторы связи -- информация об абонентах
Аннотация: Автор рассматривает изменения в Уголовно-процессуальном кодексе Российской Федерации, о введение в действие норм, регламентирующих процессуальный порядок подготовки и производства нового следственного действия, названного «получение информации о соединениях между абонентами и (или) абонентскими устройствами». Это действие производится исключительно на основании судебного решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Вехов, В. Б.
    Современное состояние борьбы с преступлениями, связанными с оборотом порнографических материалов, совершенных с использованием сети Интернет и сотовой радиосвязи [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2011. - N 4. - С. 84-86
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
порнографические сайты -- Интернет -- сотовая связь -- преступления против здоровья -- порнография несовершеннолетних -- насилие
Аннотация: О распространении преступлений против несовершеннолетних, совершенных с использованием современных компьютерных технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)