Статьи :: Рекомендации :: Законы :: Ссылки
Статьи
Кибервойны, эпизод III: скрытая угроза![](/image/icon/word_icn.gif)
По мнению ряда военных экспертов, в начале ХХI века возможно ведение кибервойн между отдельными развитыми странами. Эксперты также отмечают, что происходит перераспределение приоритетов при разработке новых видов оружия.
Мошенничество в сотовых сетях![](../image/icon/word_icn.gif)
По оценкам специалистов от 10 до 30 % трафика компаний-операторов приходится на нелегальные звонки. Причем, что не удивительно, 80 % приходится на долю более дорогостоящего международного трафика и 20 % – на локального (местного).
Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века ![](../image/icon/word_icn.gif)
Информатизация современного общества привела к возникновению новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т. п.
Идентификация личности при производстве судебно-кибернетических экспертиз![](../image/icon/word_icn.gif)
Выборы![](../image/icon/word_icn.gif)
Россия – страна парадоксов. Прошло совсем немного времени с момента объявления у нас демократии, а политические партии уже во всю пользуют опыт, методы и технологии, используемые в предвыборных баталиях, стран со стажем.
О доказательной ценности компьютерной информации на различных уровнях ее представления![](../image/icon/word_icn.gif)
Экспертам-криминалистам, как никому другому, известно, о чем могут рассказать вещественные доказательства. Компьютер, как универсальное устройство, предназначенное для обработки информации, может рассказать чрезвычайно много, надо его просто правильно спросить.
Кибертерроризм. Реальна ли угроза?![](../image/icon/ie_file.gif)
Количество персональных компьютеров в мире постоянно растет, равно как и пользователей глобальной сети Internet. Но, вместе с тем растет и количество преступлений, совершаемых с использованием вычислительной техники, причем одним из видов таких преступных деяний является кибертерроризм.
Преступления нового тысячелетия![](../image/icon/ie_file.gif)
Электронные технические устройства как орудия преступлений![](../image/icon/ie_file.gif)
Десять лет - это только начало
В современных условиях социально-экономического и научно - технического развития Российской Федерации не вызывает сомнения факт использования информации как основного товара, обладающего значительной ценностью. Отечественное законодательство прямо указывает на то, что информация в форме документа (информационные ресурсы) является элементом состава имущества физических и юридических лиц, а также объектом права собственности со всеми вытекающими из этих понятий правовыми последствиями.
Идентификационные признаки личночти оператора компьютерной системы![](../image/icon/ie_file.gif)
Экспертиза устройств негласного получения информации![](../image/icon/ie_file.gif)
Кража личности: хроника 16-ти недель ![](../image/icon/ie_file.gif)
Преступные компьютеры ![](../image/icon/ie_file.gif)
Внутренний хакер может быть опаснее внешнего ![](../image/icon/ie_file.gif)
Хроники интернет - преступности ![](../image/icon/ie_file.gif)
2004 году один из каждых 23-х американцев стал жертвой "кражи личности" ![](../image/icon/ie_file.gif)
Кибер превысил нарко ![](../image/icon/ie_file.gif)
Воровство программ ![](../image/icon/ie_file.gif)
Интернетофобия ![](../image/icon/ie_file.gif)
Kомпьютерные преступления в Болгарии ![](../image/icon/ie_file.gif)
«Мобильные» напасти ![](../image/icon/ie_file.gif)
Самые громкие компьютерные преступления в России начала третьего тысячелетия ![](../image/icon/ie_file.gif)
Онлайн-жулик ![](../image/icon/ie_file.gif)
Кибервойна. Коллекция фактов ![](../image/icon/ie_file.gif)
Фишинг — это не рыбалка ![](../image/icon/ie_file.gif)
Хакеры, крэкеры, фрикеры, кардеры – кто они? ![](../image/icon/ie_file.gif)
Серебряная пуля Интернет ![](../image/icon/ie_file.gif)
О пользе ущерба от киберпреступлений ![](../image/icon/ie_file.gif)
Интернет-полиция становится реальностью ![](../image/icon/ie_file.gif)
Что в профиль, что анфас ![](../image/icon/ie_file.gif)
Вне безопасности комфорт немыслим ![](../image/icon/ie_file.gif)
Международно-правовое регулирование борьбы с киберпреступностью ![](../image/icon/ie_file.gif)
Жертвы и последствия киберпреступленийNORTON REPORT 2013 ![](../image/icon/ie_file.gif)
Проблемы расследования киберпреступлений Компьютерная криминалистика ![](../image/icon/ie_file.gif)
Компромисс невозможен ![](../image/icon/ie_file.gif)
Угрозы в системах ДБО и методы борьбы с фродом ![](../image/icon/ie_file.gif)
Из России исходит больше всего кибератак в мире ![](../image/icon/ie_file.gif)
Обзор самых крупных кибератак ![](../image/icon/ie_file.gif)
Стратегия и тактика кибервойн: в ожидании серьезных межгосударственных конфликтов ![](../image/icon/ie_file.gif)
Как защититься от фишинговых атак ![](../image/icon/ie_file.gif)
Против киберкриминала – всем миром ![](../image/icon/ie_file.gif)
Немного о противодействии мошенничеству ![](../image/icon/ie_file.gif)
По IT-криминалу – «ликбезом» ![](../image/icon/ie_file.gif)
Можно ли защититься от кибермошенников? ![](../image/icon/ie_file.gif)
Интернет- и мобильный банкинг: как не стать жертвой мошенников? ![](../image/icon/ie_file.gif)
Цифровая холодная война: кибероружие против государств и корпораций ![](../image/icon/ie_file.gif)
Кибератаки: тенденции и риски ![](../image/icon/ie_file.gif)
Анатомия атаки на систему SWIFT ![](../image/icon/ie_file.gif)