Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Защита от компьютерных преступлений и кибертерроризма / Старостина Е.В., Фролов Д.Б. - М.: Изд-во "Эксмо", 2005. - 192 c.

Старостина Е.В., Фролов Д.Б.:
Защита от компьютерных преступлений и кибертерроризма

Тип: Издание
Авторы: Старостина Е.В., Фролов Д.Б.
Издательство: Изд-во "Эксмо"
Место издания: Москва
Количество страниц: 192
Год издания: 2005 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Компьютерные преступления . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Что такое компьютерное преступление? . . . . . . . . . . . . . . . . . . . . . 9
Какие существуют виды компьютерных преступлений? . . . . . . . . . . . . . . .13
Почему совершаются компьютерные преступления? . . . . . . . . . . . . . . . . 22
Кто совершает компьютерные преступления? . . . . . . . . . . . . . . . . . . .30
Какими способами совершаются компьютерные преступления? . . . . . . . . . . . 34
Чем отличается хакер от кракера и фрикера и почему компьютерный взлом ­ это
оружие только хакера, а не защитника? . . . . . . . . . . . . . . . . . . . . 43
Какие самые громкие имена и сообщества хакеров известны в настоящее время? . .50
Что такое компьютерный вирус и как его используют при совершении компьютерных
преступлений? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Какая ответственность за правонарушение в сфере компьютерной информации
предусмотрена в России? . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Как возбудить уголовное дело по компьютерным преступлениям? . . . . . . . . . 66
Какие существуют способы борьбы с компьютерными преступлениями? . . . . . . . 71
Какова особенность методики расследования компьютерной преступности? . . . . .75
Каковы особенности проведения судебных экспертиз по компьютерным
преступлениям? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Какова современная динамика компьютерной преступности? . . . . . . . . . . . .88
Какие структуры в России занимаются расследованием преступлений в сфере
компьютерной информации? . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Как выстраивается международное транснациональное сотрудничество в борьбе
с компьютерной преступностью? . . . . . . . . . . . . . . . . . . . . . . . . 98
Какие трудности возникают при выявлении и расследовании компьютерной
преступности и какие возможны пути совершенствования законодательства России
по проблемам противодействия компьютерным нарушениям? . . . . . . . . . . . .102
Как борются с компьютерными преступлениями за рубежом? . . . . . . . . . . . 113
Примеры из практики совершения компьютерных преступлений . . . . . . . . . . 120
Кибертерроризм . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Что такое кибертерроризм? . . . . . . . . . . . . . . . . . . . . . . . . . .126
Как проявляется кибертерроризм и чем он отличается от терроризма? . . . . . .132
Почему кибертерроризм не совпадает с понятием киберпреступности
и информационных войн? . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Кто и почему совершает акты кибертеррора? . . . . . . . . . . . . . . . . . .142
На что или на кого могут быть направлены акты кибертерроризма? . . . . . . . 148
Каковы масштабы угрозы совершения кибертерроризма? . . . . . . . . . . . . . 152
Как воздействует кибертерроризм на международную информационную
безопасность? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Каково законодательное регулирование проблемы кибертерроризма в России
и за рубежом? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162
Какие существуют меры профилактики и борьбы с кибертерроризмом и как
противостоять кибертерроризму? . . . . . . . . . . . . . . . . . . . . . . . 169
Примеры из практики совершения актов кибертерроризма . . . . . . . . . . . . 180
Военно-политические конфликты . . . . . . . . . . . . . . . . . . . . . . . .180
Великобритания может пострадать от кибертерроризма . . . . . . . . . . . . . 182


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика