Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
https://dspace.nlu.edu.ua/jspui/handle/123456789/14666
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Авдєєва, Г.К. | - |
dc.date.accessioned | 2018-06-01T15:53:03Z | - |
dc.date.available | 2018-06-01T15:53:03Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Авдєєва Г. К. Використання спеціальних знань у боротьбі з кіберзлочинністю / Г. К. Авдєєва // Інноваційні засади техніко-криміналістичного забезпечення діяльності органів кримінальної юстиції : монографія / В. Ю. Шепітько [и др.] ; ред.: В. Ю. Шепітько, В. А. Журавель. – Харків, 2017. – Підрозд. 3.4. – С. 148–151. | uk_UA |
dc.identifier.uri | https://dspace.nlu.edu.ua/handle/123456789/14666 | - |
dc.description | The article is devoted to questions of use of special knowledge in the fight against the most common ways of committing computer crimes and identification of their traces. Placed the examples of successful investigation of crimes with by research of electronic correspondence of criminals and SMS. Are listed an innovative ways of detection of signs of criminal access in computers and in automated systems, in computer networks and in databases. | uk_UA |
dc.description.abstract | Статтю присвячено питанням використання спеціальних знань у боротьбі з найбільш поширеними видами комп'ютерних злочинів і способам виявлення їх слідів. Наведено приклади успішного розслідування шахрайства завдяки огляду електронного листування злочинців та SMS-повідомлень. Проаналізовано сліди комп'ютерних злочинів у вигляді результатів роботи антивірусних і тестових програм. Запропоновано способи виявлення слідів несанкціонованого доступу до роботи електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж і баз даних. | uk_UA |
dc.description.abstract | Статья посвящена вопросам использования специальных знаний в борьбе с наиболее распространенными способами совершения компьютерных преступлений и способам выявления их следов. Приведены примеры успешного расследования мошенничества благодаря осмотру электронной переписки преступников и их SMS-сообщений. Проанализированы следы компьютерных преступлений в виде результатов работы антивирусных и тестовых программ. Предложены способы выявления следов несанкционированного доступа к работе электронно-вычислительных машин, автоматизированных систем, компьютерных сетей и баз данных. | - |
dc.language.iso | other | uk_UA |
dc.publisher | Харків : Видавнича агенція «Апостіль» | uk_UA |
dc.subject | спеціальні знання | uk_UA |
dc.subject | комп'ютерні злочини | uk_UA |
dc.subject | сліди злочину | uk_UA |
dc.subject | специальные знания | uk_UA |
dc.subject | компьютерные преступления | uk_UA |
dc.subject | следы преступления | uk_UA |
dc.subject | special knowledge | uk_UA |
dc.subject | computer crimes | uk_UA |
dc.subject | traces of the crime | uk_UA |
dc.title | Використання спеціальних знань у боротьбі з кіберзлочинністю | uk_UA |
dc.type | Book chapter | uk_UA |
Располагается в коллекциях: | Монографії кафедри криміналістики |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Avdeeva_148-151.pdf | 260.15 kB | Adobe PDF | ![]() Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.