Please use this identifier to cite or link to this item:
https://dspace.nlu.edu.ua//jspui/handle/123456789/13289
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Авдєєва, Г.К. | - |
dc.date.accessioned | 2017-12-07T20:46:43Z | - |
dc.date.available | 2017-12-07T20:46:43Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | Авдєєва Г. К. Використання спеціальних знань у боротьбі з комп’ютерною злочинністю / Г. К. Авдєєва // Вісник Луганського державного університету внутрішніх справ імені Е. О. Дідоренка. – Сєверодонецьк, 2016. – Вип. 1. – С. 268–277. | en |
dc.identifier.uri | http://nbuv.gov.ua/UJRN/Vlduvs_2016_1_30 | - |
dc.identifier.uri | https://dspace.nlu.edu.ua/handle/123456789/13289 | - |
dc.description | The article is devoted to questions of use of special knowledge in the fight against the most common ways of committing computer crimes and identification of their traces. Placed the examples of successful investigation of crimes with by research of electronic correspondence of criminals and SMS. Are listed an innovative ways of detection of signs of criminal access in computers and in automated systems, in computer networks and in databases. | en |
dc.description.abstract | Статтю присвячено питанням використання спеціальних знань у боротьбі з найбільш поширеними видами комп’ютерних злочинів і способам виявлення їх слідів. Наведено приклади успішного розслідування шахрайства завдяки огляду електронного листування злочинців та SMS-повідомлень. Проаналізовано сліди комп’ютерних злочинів у вигляді результатів роботи антивірусних і тестових програм. Запропоновано способи виявлення слідів несанкціонованого доступу до роботи електронно-обчислювальних машин, автоматизованих систем, комп’ютерних мереж і баз даних. | en |
dc.description.abstract | Статья посвящена вопросам использования специальных знаний в борьбе с наиболее распространенными способами совершения компьютерных преступлений и способам выявления их следов. Приведены примеры успешного расследования мошенничества благодаря осмотру электронной переписки преступников и их SMS-сообщений. Проанализированы следы компьютерных преступлений в виде результатов работы антивирусных и тестовых программ. Предложены способы выявления следов несанкционированного доступа к работе электронно-вычислительных машин, автоматизированных систем, компьютерных сетей и баз данных. | - |
dc.language.iso | other | en |
dc.subject | спеціальні знання | en |
dc.subject | комп’ютерні злочини | en |
dc.subject | сліди злочину | en |
dc.subject | специальные знания | en |
dc.subject | компьютерные преступления | en |
dc.subject | следы преступления | en |
dc.subject | special knowledge | en |
dc.subject | computer crime | en |
dc.subject | traces of the crime | en |
dc.title | Використання спеціальних знань у боротьбі з комп’ютерною злочинністю | en |
dc.title.alternative | Использование специальных знаний в борьбе с компьютерной преступностью | en |
dc.title.alternative | Use of special knowledge in the fight against computer crimes | en |
dc.type | Article | en |
Appears in Collections: | Наукові статті кафедри криміналістики |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Avdeeva_268-277.pdf | 273.46 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.