[23]Computing & Multimedia. Словарь. – М.: Внешсигма, 1996.
[24]Фолкберри Л.М. Справочное пособие по ремонту электрических и электронных схем. – М.: Энергоатомиздат, 1989.
[25] Кирмайер М. Мультимедиа. – СПб., 1994.
[26]EuropeTowards 90. Banking. – DigitalEquipmentCorp., 1992.
[27] Васильченко А.И., Денисьева О.М., Жарков М.А. и др. Система телефонной сигнализации по общему каналу (система ОКС). – М.: Связь, 1980.
[28] Термин заимствован из зарубежной печати. Он касается двухпроводной линии между телефонным аппаратом (ТА) и устройствами аналого-цифровых преобразователей. Информация в последней «миле» передается в аналоговой форме.
[29] Область пространства, ограниченная дальностью установления связи для беспроводных телефонных аппаратов (между стационарным и переносным блоком), а также ячейка действия сотового телефона.
[30] Левин М., Библия хакера. Книга 2. – М.: Майор, 2003.
[31] Громаков Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронных коммуникаций. – М.: Эко-Трендз, 1994.
[32] Существуют две разновидности алгоритма: A5/1 – «сильная» версия шифра и A5/2 – ослабленная.
[33] Громаков Ю.А. Организация физических и логических каналов в стандарте GSM //Электросвязь, 1993. № 10.
[34] Громаков Ю.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.
[35]Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.
[36] Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.
[37] Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. – М.: МИФИ, 1995.
[38]Gadget (англ.) – техническое устройство.
[39] Витвитская С.А. Охотники за чужими головами //Щит и меч. 13.10.2005.
[40] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право, 2005. № 1. С.53–63.
[41] Яблоков Н.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.
[42] Бекряшев А.К., Белозеров И.П., Бекряшева Н.С. Теневая экономика и экономическая преступность. 2003. Компьютерный ресурс. Режим доступа: http://kiev-security.org.ua.
[43] Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и права РАН, 1996.
[44] Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.
[45] Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). С. 22-28.
[46]Федеральные законы «Об информации, информационных технологиях и о защите информации» и «О персональных данных».
[47] При условии легальности операционной системы, что весьма сомнительно в данных обстоятельствах. Прим. авт.
[48] Встречается во всех законах, прямо или косвенно касающихся компьютерной информации. Прим. авт.
[49] Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г.
[50]Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения», 1998 г.
[51]ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения».
[52] Федеральный закон «О персональных данных» от 27 июля 2006 года № 152–ФЗ.
[53]Computing & Multimedia: Словарь. – М.: Внешсигма, 1996.
[54] Проект Уголовного кодекса Российской Федерации //Российская газета .25 января 1995 г.
[55] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).
[56] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право. 2005. № 1. С.53-63.
[57] Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.
[58] Зуйков Г.Г. Установление способа совершения преступления. – М.: МВШ МВД СССР, 1970.
[59] Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат диссертации на соискание ученой степени доктора юридических наук. – М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 1998.
[60] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/ my_page.htm, 1999.
[61] Крылов В.В. Указанная работа.
[62] Копылов В.А. Информационное право: Учебник. 2-е изд. – М.: Юристь, 2002.
[63] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur my_page.htm, 1999.
[64] Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. – М.: МЦ при ГУК МВД России, 1996.
[65] Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики //Материалы научно-практической конференции. – Таганрог: ТГРУ, 2006.
[66] Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации //Материалы конференции. «Безопасность информации». Москва, 14-18 апреля 1997.
[67] Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. – М.: «Инфо-М», 1986.
[68] См. Гражданский кодекс РФ ст. 138, Закон РФ «О государственной тайне» ст. 10, Закон «О правовой охране программ для ЭВМ и баз данных» в ст. 2, Закон РФ «Об информации, информационных технологиях и о защите информации» ст. 11, Таможенный кодекс РФ ст. 20 и т.п.
[69] Мотуз О. Алло! Вы безопасность гарантируете? //Конфидент. 1998. № 5.
[70] Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.
[71] Материалы официального сайта CFCA. Компьютерный ресурс. Режим доступа: //http://www.cfca.org.
[72] См. Пресс-релиз к брифингу ДЭБ МВД России «О мерах, предпринимаемых Департаментом экономической безопасности МВД России по защите прав интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции». Компьютерный ресурс. Режим доступа: /http://www.mvd.rupress/release/4881/4881/.
[73] Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.
[74] Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.
[75] Киселева Е. От крапленых карт до тузов в рукаве //Коммерсантъ. 1995. № 28.
[76] Ривкин К. Указанная работа.
[77] Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.
[79] Коншин А.А. Защита полиграфической продукции от фальсификации. – М.: ООО «Синус», 2000.
[80]Жуки в полоску //Хакер. 2005. № 84.
[81] Беляев В. Безопасность в распределительных системах //Открытые системы. 1995. № 3.
[82] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.
[83] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.
[84] Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. Экономика и производство. Компьютерный ресурс. Режим доступа: http://www.mte.ru/www/toim.nsf.
[87] Маклаков Г.Ю. Анализ сплоченности студенческой группы в работе куратора //Сб. Структурно-системный подход в обучении и воспитании. – Днепропетровск: ДГУ, 1984. С. 129-131.