Хакер пошел другой [Текст]> // Защита информации. Инсайд. - 2005. - N 3. - С. . 7. - s, 2005, , rus. - RUMARS-zinf05_000_003_0007_1. - Ульяновская областная научная библиотека. - N 3. - C. 7. - zinf05_000_003_0007_1, 3, 7
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Россия Кл.слова (ненормированные): хакеры -- криминал -- банды -- виртуальность -- хищение информации -- Интернет Аннотация: Объединение российских хакеров в виртуальные банды, для зарабатывания денег. Нет сведений об экземплярах (Источник в БД не найден) |
Массированное вторжение похитителей персональной информации [Текст] / Дон Маквитти> // Сети и системы связи. - 2006. - N 14. - С. . 76-80. - s, 2006, , rus. - RUMARS-siss06_000_014_0076_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 76-80. - siss06_000_014_0076_1, 14, 76-80
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): массированное вторжение -- вторжение похитителей информации -- персональная информация -- похитители информации -- защита данных -- защита информации -- хищение информации -- персональные данные -- информационная безопасность Аннотация: Борьба с хищением персональной информации - это задача отделов ИТ предприятий. Предлагаемая статья - о том, как защитить ваши данные, ваш персонал и ваш бизнес. Нет сведений об экземплярах (Источник в БД не найден) |
Смирнова, Л. Я. Анализ основных видов преступлений в сфере электронной коммерции [Текст] / Л. Я. Смирнова> // Закон и право. - 2007. - N 2. - С. . 83-84. - Библиогр.: с. 84 (13 назв. ). - RUMARS-zapr07_000_002_0083_1
Рубрики: Право--Уголовное право, 21 в. нач. Российская Федерация Россия РФ Кл.слова (ненормированные): интернет-аукционы -- киберпреступления -- кодексы -- компьютерные преступления -- компьютерные технологии -- пластиковые карты -- преступления -- преступления электронного бизнеса -- применение вирусов -- уголовное законодательство -- финансовые пирамиды -- хищение информации Аннотация: Угроза кибертерроризма наряду с преступлениями в сфере электронной коммерции является серьезной и актуальной. |
Хилюта, В. (канд. юридических наук). Можно ли похитить информацию? [Текст] / В. Хилюта> // Законность. - 2008. - N 5. - С. 48-49. - Национальная библиотека Чувашской республики. - code, zknn. - year, 2008. - no, 5. - ss, 48. - ad. - d, 2008, ####, 0. - RUMARS-zknn08_no5_ss48_ad1 . - ISSN 0869-4486
Рубрики: Право Творческие правоотношения Кл.слова (ненормированные): информационный рынок -- информационные общественные отношения -- информация -- информационные продукты -- похищенная информация -- хищение информации Аннотация: Правовое регулирование новых, информационных общественных отношений для эффективного экономического использования в деятельности человека и в противостоянии правонарушениям и преступлениям в этой сфере. |
Бабич, С. А. Как наказать за промышленный шпионаж [Текст] / С. А. Бабич> // Человек и закон. - 2008. - N 6/7. - С. 114-115 . - ISSN 0132-0831
Рубрики: Право--Россия Экономические преступления Кл.слова (ненормированные): конфиденциальная информация -- хищение информации -- коммерческая тайна -- ноу-хау -- промышленный шпионаж -- информационная безопасность Аннотация: Проблема охраны конфиденциальной информации в целом и ноу-хау в частности от преступных посягательств в современных условиях рыночных отношений. |
Ульянов, В. В. Цена утечки в России и на Западе [Текст] / В. В. Ульянов> // Защита информации. Инсайд. - 2007. - N 3. - С. 38-41
Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): безопасность информации -- хищение информации -- утечка информации -- инсайдеры -- защита от инсайдеров Аннотация: Масштабы хищений информации и потенциальный ущерб от этого в рамках безопасности бизнеса. |
Шивдяков, Л. А. Нормативные требования по защите конфиденциальной информации в автоматизированных системах [Текст] / Л. А. Шивдяков> // Защита информации. Инсайд. - 2008. - N 4. - С. 40-43. - Библиогр.: с. 43 (7 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика--Россия, 1993 г.; 1997 г.; 2004 г.; 2008 г. Кл.слова (ненормированные): информационная безопасность -- нормативные акты -- законы -- автоматизированные системы -- бумажные носители информации -- машинные носители информации -- хищение информации -- уничтожение информации -- документооборот -- конфиденциальность информации Аннотация: Во время проверок соблюдения установленных правил работы со сведениями конфиденциального характера у проверяемых возникает множество вопросов к сотрудникам ФСТЭК России. Основным из них является порядок оценки соответствия фактического состояния защиты конфиденциальной информации, обрабатываемой в автоматизированных системах, требованиям регулирующих эту сферу документов. |
Бакрадзе, А. А. (канд. юрид. наук). Особенности присвоения и растраты по законодательству некоторых стран СНГ [Текст] / Бакрадзе А. А.> // Российский следователь. - 2009. - N 9. - С. 28-31. - Библиогр. в примеч. . - ISSN 1812-3783
Рубрики: Право Экономические преступления Кл.слова (ненормированные): растраты -- присвоение денег -- присвоение имущества -- хищения -- мошенничество -- хищение информации Аннотация: Исходя из уголовного законодательства Беларуси, Украины, Казахстана и Узбекистана, высказывания ученых-правоведов, автор анализирует ответственность за присвоение и растрату в сравнении с уголовным законом России. Ряд положений из зарубежного опыта предложено использовать в отечественном правовом регулировании. |
Самая сложная вирусная угроза со времен Stuxnet и Dugu [Текст]> // Банковские технологии. - 2012. - № 7. - С. 9
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компании -- компьютерные вирусы -- вирусные угрозы -- компьютерные черви -- защита компьютеров -- вредоносные программы -- w32. flamer -- хищение информации Аннотация: О появлении новой угрозы - компьютерного червя W32. Flamer, проникающего в компьютеры с целью хищения информации. Доп.точки доступа: Symantec, компания Нет сведений об экземплярах (Источник в БД не найден) |
Новое - хорошо забытое старое: USB все еще "лучший выбор" для хищения информации [Текст]> // Банковское обозрение. - 2017. - № 10. - С. 67
Рубрики: Экономика Кредитно-денежная система Вычислительная техника Запоминающие устройства Кл.слова (ненормированные): DeviceLook DLP-система -- USB-устройства -- взлом сервера -- копирование информации -- российские банки -- хищение информации Аннотация: О теневом копировании информации. Нет сведений об экземплярах (Источник в БД не найден) |
Иванов, Сергей (магистрант). Угрозы - рядом [Текст] / Сергей Иванов> // Основы безопасности жизнедеятельности. - 2022. - № 3. - С. 50-52 : 3 фото . - ISSN 0868-488X
Рубрики: Образование. Педагогика Теория и методика воспитания Кл.слова (ненормированные): Интернет -- ОБЖ -- информационная безопасность -- носители информации -- образовательные организации -- персональные данные -- уроки ОБЖ -- хищение информации Аннотация: Об обеспечении информационной безопасности образовательных организаций. Нет сведений об экземплярах (Источник в БД не найден) |
Фам Тхи Лан Ань (магистр). О практике предупреждения преступлений в сфере информационных технологий во Вьетнаме [Текст] / Фам Тхи Лан Ань> // Закон и право. - 2022. - № 7. - С. 67-69. - Библиогр.: с. 69 (3 назв.) . - ISSN 2073-3313
Рубрики: Право Управление в сфере хозяйственной деятельности--Вьетнам Кл.слова (ненормированные): Internet -- Интернет -- вирусы -- информационные технологии -- кодексы -- персональные данные -- преступления -- преступность -- противодействие преступности -- социальные сети -- хищение информации -- шпионские программы Аннотация: Статья посвящена проблемам роста числа преступлений в сфере информационных технологий во Вьетнаме. Нет сведений об экземплярах (Источник в БД не найден) |