Please use this identifier to cite or link to this item:
https://elib.psu.by/handle/123456789/23430
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Беломытцев, Н. Н. | - |
dc.date.accessioned | 2019-05-11T06:12:37Z | - |
dc.date.available | 2019-05-11T06:12:37Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | Вестник Полоцкого государственного университета. Серия D, Экономические и юридические науки. - 2018. - № 14. – С. 233-239. | ru_RU |
dc.identifier.issn | 2070-1632 | - |
dc.identifier.uri | https://elib.psu.by/handle/123456789/23430 | - |
dc.description | Targeted Cyber Attacks as a Means of Committing Theft By Means of Computer Technology N. Belomyttsev | ru_RU |
dc.description.abstract | Рассматривается понятие способа совершения преступления с точки зрения криминалистики, определяется его значение для предварительного следствия по уголовному делу, приводятся наиболее распространенные способы целевых кибератак при хищении имущества путем использования компьютерной техники. Проанализированы типичные способы приготовления, совершения и сокрытия указанных хищений. Определены подходы систематизации и классификации способов данного вида преступлений, в частности выделены способы, направленные на получение программного контроля над банкоматами, а также процессингом банковских платежных карточек.= The article analyzes the concept of the method of committing a crime from the point of view of forensic science, determines its significance for preliminary investigation in a criminal case, lists the most common methods of targeted cyber attacks when stealing property using computer equipment. Typical methods for the preparation, commission and concealment of these thefts are analyzed. Approaches to systematization and classification of the methods of this type of crimes are defined, in particular, the ways aimed at obtaining software control over ATMs, as well as the processing of bank payment cards, are highlighted. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | Полоцкий государственный университет | ru_RU |
dc.relation.ispartof | Веснік Полацкага дзяржаўнага ўніверсітэта. Серыя D, Эканамічныя і юрыдычныя навукі | be_BE |
dc.relation.ispartof | Herald of Polotsk State University. Series D, Economics and law sciences | en_EN |
dc.relation.ispartof | Вестник Полоцкого государственного университета. Серия D, Экономические и юридические науки | ru_RU |
dc.relation.ispartofseries | Серия D, Экономические и юридические науки;2018. - № 14 | - |
dc.rights | open access | ru_RU |
dc.subject | Государственный рубрикатор НТИ - ВИНИТИ::ОБЩЕСТВЕННЫЕ НАУКИ::Государство и право. Юридические науки | ru_RU |
dc.subject | Целевые кибератаки | ru_RU |
dc.subject | Способ совершения преступления | ru_RU |
dc.subject | Хищение путем использования компьютерной техники | ru_RU |
dc.subject | Хищение с банкоматов | ru_RU |
dc.subject | Targeted cyberattacks (advanced persistent threat) | ru_RU |
dc.subject | A way of committing a crime | ru_RU |
dc.subject | Theft by using computer equipment | ru_RU |
dc.subject | Theft from ATMs | ru_RU |
dc.title | Целевые кибератаки как способ совершения хищения путем использования компьютерной техники | ru_RU |
dc.type | Article | ru_RU |
dc.identifier.udc | 343.985 | - |
Appears in Collections: | 2018, № 14 |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
233-239.pdf | 188.12 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.