Этот модуль является ресурсом для лекторов
Глоссарий терминов
Данный глоссарий включает термины, которые рассматривались в 14 модулях по киберпреступности.
- Авторские права. Продуктытворческого труда, такие как литературные и художественные произведения, которые охраняются законом.
- Адрес Интернет-протокола. Уникальный идентификатор, присваиваемый подключенному к Интернету цифровому устройству поставщиком услуг Интернета для подключения к сети. Также известен под названием IP -адрес.
- Актив. Нечто, считающееся важным и/или ценным.
- Активный цифровой отпечаток. Создается данными, предоставляемыми пользователем
- Анализ временных рамок . Анализ, выполняемый с целью создания временной шкалы или временной последовательности действий с использованием меток времени (даты и времени), которые привели к событию, или установления времени и даты, когда пользователь совершил определенное действие.
- Анализ метода сокрытия данных. Тип анализа, при помощи которого осуществляется поиск скрытых данных в системе.
- Анализ приложений и файлов. Тип анализа, который выполняется для исследования приложений и файлов в компьютерной системе, чтобы установить заведомость, умысел и возможности преступника в отношении совершения киберпреступления.
- Анализ собственности и владения. Тип анализа, используемый для установления лица, которое создало файлы в компьютерной системе, получило к ним доступ и/или изменило их.
- Анонимайзеры. Эти прокси-серверы позволяют пользователям скрывать свои идентифицирующие данные, маскируя их IP-адреса и заменяя их другими IP-адресами. Также известны под названием анонимные прокси-серверы.
- Анонимность. Сокрытие человеком своей личности, что позволяет ему заниматься какой-либо деятельностью, не раскрывая информации о себе и/или своих действиях другим лицам.
- Анонимные прокси-серверы. Эти прокси-серверы позволяют пользователям скрывать свои идентифицирующие данные, маскируя их IP-адреса и заменяя их другими IP-адресами. Также известны под названием анонимайзеры.
- Антикриминалистика. Инструменты и методы, используемые для того, чтобы запутать расследование киберпреступлений и затрудняет усилия по проведению цифровой судебной экспертизы. Также известна под названием цифровая антикриминалистика.
- Атака «грубой силой». Использование скрипта или робота для угадывания учетных данных пользователя.
- Атака на водопое . Размещение вредоносных программ на веб-сайтах, наиболее часто посещаемых жертвами, чтобы в конечном итоге заразить их системы и получить несанкционированный доступ к ним.
- Атака типа «отказ в обслуживании». Киберпреступление, которое создает помехи системам, перегружая серверы запросами, чтобы препятствовать доступу законного трафика к сайту и/или использованию системы. Также известна под названием DoS -атака.
- Атрибуция. Определение того, кто и/или что является ответственным за совершение киберпреступления.
- Блокировщик записи. Предназначен для предотвращения изменения данных в процессе копирования.
- Большие данные. Структурированные и неструктурированные данные больших объемов, которые можно объединить и проанализировать для выявления ассоциаций, закономерностей и тенденций.
- Бот-код. Тип вредоносного программного обеспечения, который позволяет удаленно управлять этими устройствами и использовать их для совершения киберпреступлений, кражи информации и/или участия в кибератаках.
- Бот-сеть. Сеть компьютеров, зараженных бот-кодом.
- Бэкдор. Секретный портал, используемый для получения несанкционированного доступа к системам.
- Видимая паутина. Индексированные сайты, которые доступны и готовы к использованию для широкой публики, и которые можно найти с использованием традиционных поисковых систем. Также известна под названием видимая сеть или видимый Интернет.
- Видимая сеть. Индексированные сайты, которые доступны и готовы к использованию для широкой публики, и которые можно найти с использованием традиционных поисковых систем. Также известна под названием видимый Интернет или видимая паутина.
- Видимый Интернет. Индексированные сайты, которые доступны и готовы к использованию для широкой публики, и которые можно найти с использованием традиционных поисковых систем. Также известна под названием видимая сеть или видимая паутина.
- Вирус. Вредоносная программа, для распространения которой требуется участие пользователя.
- Вирус-вымогатель. Вредоносная программа, предназначенная для взятия систем, файлов и/или данных пользователей в заложники и возвращения контроля пользователям только после выплаты выкупа.
- Вишинг . Фишинг с использованием телефонных коммуникаций.
- Восстановление. Определение, разработка и окончательная реализация мер по усилению устойчивости и восстановление систем, сетей, услуг и данных, которые были недоступны, нарушены, повреждены и/или скомпрометированы во время инцидента.
- Вредоносная программа. Вредоносное программное обеспечение.
- Временной анализ. Установление времени и последовательности событий.
- Вытеснение преступности. Когда преступление, которое было нацелено на один объект, совершается в отношении другого объекта из-за действующих мер безопасности.
- Вычленение однородных массивов данных. Поиск на основе идентификаторов контента.
- Географические указания. Символ качества изделия и репутация места его создания, которые нельзя использовать, кроме случаев, когда продукт был разработан в этом регионе в соответствии с общепринятой стандартной практикой. Также известны как наименования мест происхождения.
- Глубокая сеть. Часть Всемирной паутины, сайты которой не индексируются поисковыми системами и не являются легкодоступными и/или готовыми к использованию для широкой публики.
- Груминг детей. Соблазнение детей или домогательство в отношении детей с сексуальными целями.
- Группа реагирования на инциденты в сфере компьютерной безопасности. Группа, которая предоставляет поддержку в случае инцидентов, связанных с компьютерной безопасностью. Также известна под названием Группа реагирования на нарушение компьютерной защиты.
- Группа реагирования на нарушение компьютерной защиты. Группа, которая предоставляет поддержку в случае инцидентов, связанных с компьютерной безопасностью. Также известна под названием Группа реагирования на инциденты в сфере компьютерной безопасности.
- Данные. Любое представление информации, которая обрабатывается в системе цифрового устройства. Также известны под названием компьютерные данные или компьютерная информация.
- Данные, не относящиеся к контенту. Данные о содержании. Также известны под названием метаданные.
- Данные, относящиеся к контенту. Слова в письменных сообщениях или произнесенные слова.
- Данные о трафике. Данные, которые передаются по компьютерной сети.
- Даркнет. Часть Всемирной паутины, известная своими веб-сайтами с затрудненным доступом и скрытыми веб-сайтами, на которых осуществляются незаконные действия и реализуются незаконные товары и услуги, и доступ к которым возможен только с помощью специализированного программного обеспечения. Также известна под названием Темная паутина.
- Дезинформация. Умышленное распространение ложной информации.
- Денежные мулы. Лица, которые сознательно или неосознанно совершают преступления и/или киберпреступления путем получения и перевозки незаконных товаров, участия в оказании незаконных услуг и/или незаконного получения или перевода денег другим лицам за вознаграждение.
- Диссоциативная анонимность. Выпадение поведения людей в Интернете из контекста обычного поведения в реальной жизни из-за анонимности, которая обеспечивается им при использовании Интернета и цифровых технологий.
- Диссоциативное воображение. Восприятие киберпространства как форума, в рамках которого не применяются правила повседневного взаимодействия, кодексы поведения, социальные нормы и/или законы, запрещающие человеку действовать вопреки правилам повседневного взаимодействия, кодексам поведения, социальным нормам и/или законам, действующим в реальном мире.
- Доксинг. Публикация личной информации в Интернете с целью причинения какого-либо вреда.
- Доменное имя. Представление IP-адреса в Интернет-браузере (или веб-браузере).
- Договор о взаимной правовой помощи . Соглашение между странами о сотрудничестве в расследованиях и судебном преследовании в отношении некоторых и/или всех преступлений, считающихся таковыми в соответствии с национальным законодательством обеих сторон.
- Догпайлинг. Тактика, при помощи которой пользователи в рамках одного пространства в Интернете заваливают жертв непристойными, оскорбительными и угрожающими сообщениями, чтобы заставить их замолчать, вынудить их забрать свои слова обратно и/или извиниться или заставить их покинуть платформу.
- Доступность. Когда данные, услуги и системы доступны по первому требованию.
- Жесткий диск. Внутренняя постоянная память компьютера.
- Защита данных. Защита личной информации и регулирование процессов ее сбора, хранения, анализа, использования и обмена.
- Защита данных на основе продуманных действий. Меры по обеспечению конфиденциальности, встроенные в конструкцию систем и технологий. Также известна под названием конфиденциальность на основе подуманных действий.
- Значимость с точки зрения криминалистики. Значимость данных для судебной экспертизы определяется тем, могут ли цифровые доказательства: установить или исключить связь между преступником и мишенью и/или местом преступления; подтвердить или опровергнуть показания преступника, потерпевшего и/или свидетеля; установить личность исполнителя (исполнителей) киберпреступления; позволить выдвинуть следственные версии; обеспечить получение информации о способе действий, использованном преступником; и показать, что преступление действительно имело место.
- Интеллектуальная собственность . Продукты творчества, такие как произведения, инновации, творения, оригинальное выражение идей и секретные методы, процессы ведения бизнеса, на которые люди имеют права в соответствии с законом.
- Интернет вещей. Сеть взаимосвязанных и взаимодействующих друг с другом устройств с выходом в Интернет, которые позволяют отслеживать объекты, людей, животных и растения, а также осуществлять сбор, анализ, хранение и распространение информации о них.
- Интернет тролли. Люди, которые намеренно публикуют грубые, агрессивные и оскорбительные высказывания в Интернете, направленные на создание раздоров и недовольства в Интернете.
- Информационная война. Процесс сбора, распространения, изменения, разрушения, порчи, повреждения и ухудшения качества информации с целью получения определенного преимущества над противником.
- Кибербезопасность. Набор стратегий, механизмов и мер, которые предназначены для выявления угроз и уязвимостей систем, сетей, услуг и данных к этим угрозам; предотвращения эксплуатации уязвимостей; смягчения вреда, причиняемого материализованными угрозами; и защиты людей, имущества и информационно-коммуникационных технологий.
- Кибервойна. Действия в киберпространстве, которые ставят под угрозу и разрушают критически важные системы инфраструктуры и приравниваются к вооруженному нападению.
- Кибердомогательство. Использование информационно-коммуникационных технологий для преднамеренных действий с целью унижения, раздражения, нападок, угроз, запугивания, нанесения обиды и/или оскорбления лица (или лиц).
- Киберзависимое преступление. Киберпреступление, которое было бы невозможно без Интернета и цифровых технологий.
- Киберклевета. Размещение или распространение иным способом в интернете ложной информации или слухов о взрослом или ребенке, чтобы причинить ущерб его социальному положению, межличностным отношениям и/или репутации.
- Киберпреследование. Использование информационно-коммуникационных технологий для совершения неоднократных действий в течение определенного периода времени с целью домогательства, беспокойства, нападок, угроз, запугивания и/или словесного оскорбления лица (или лиц).
- Киберпреступления против личности . Киберпреступления, совершаемые отдельными лицами против других лиц, с которыми они взаимодействуют, общаются и/или имеют какие-либо реальные или воображаемые отношения.
- Кибер-прокси. Посредники, непосредственно или косвенно способствующие совершению киберзависимого преступления, преднамеренно нацеленного на государство.
- Киберпространство. Среда, доступная с помощью цифровых устройств с выходом в Интернет, в которой осуществляется онлайн деятельность.
- Кибертерроризм. Киберзависимые преступления, совершаемые против критически важных объектов инфраструктуры, чтобы причинить какой-либо вред и вызвать страх у целевой группы населения.
- Кибертравля. Использование информационно-коммуникационных технологий детьми с целью досаждения, унижения, оскорбления, нанесения обиды, домогательства, запугивания, преследования, жестокого обращения или иных нападок в отношении других детей
- Кибершпионаж. Использование информационно-коммуникационных технологий правительственными структурами, группами, финансируемыми или контролируемыми государством либо прочими лицами, действующими от имени правительства, для получения несанкционированного доступа к системам и данным и сбора разведданных о своих целях, чтобы повысить уровень национальной безопасности, экономической конкурентоспособности и/или военной мощи своей страны.
- Ключевые показатели деятельности. Меры, которые используются для оценки прогресса в деле реализации стратегических задач национальной стратегии кибербезопасности.
- Кодекс этики. Руководящие принципы, которые определяют правильное и неправильное поведение в процессе принятия решений.
- Коммерческая сексуальная эксплуатация детей. Термин, используемый для описания некоторых видов деятельности и преступлений, связанных с сексуальным насилием над детьми в обмен на какое-либо либо денежное или неденежное вознаграждение.
- Компьютерная информация. Любое представление информации, которая обрабатывается в системе цифрового устройства. Также известна под названием компьютерные данные или данные.
- Компьютерная сеть. Два или более компьютеров, которые обмениваются данными, отправляя их друг другу.
- Компьютерная система. Автономное или сетевое устройство, которое выполняет обработку данных и другие функции.
- Компьютерные данные. Любое представление информации, которая обрабатывается в системе цифрового устройства. Также известны под названием компьютерная информация или данные.
- Конкретное сдерживание . Назначение наказания лицам, совершающим преступления, которые прекращают дальнейшие противоправные действия, если полученное наказание перевешивает выгоды от совершения преступления.
- Конфиденциальность на основе продуманных действий. Меры по обеспечению конфиденциальности, встроенные в конструкцию систем и технологий. Также известная под названием защита данных на основе продуманных действий.
- Конфиденциальность. Системы, сети и данные защищены, и только авторизованные пользователи могут получить к ним доступ.
- Координированное раскрытие уязвимостей. Практика согласованного обмена информацией и раскрытия информации об уязвимостях соответствующим заинтересованным сторонам и смягчение негативных последствий такого раскрытия.
- Косвенные доказательства. Доказательство, которое позволяет вывести заключения об истинности факта.
- Кража коммерческой тайны. Кража коммерческой тайны офлайн и/или онлайн с целью получения несправедливого конкурентного преимущества.
- Криптовалюта. Разновидность цифровой валюты, которая защищена с использованием продвинутого стандарта шифрования.
- Криптовымогатель. Вредоносная программа, которая заражает цифровое устройство пользователя, шифрует документы пользователя и угрожает удалить файлы и данные, если жертва не заплатит выкуп.
- К риптоджекинг. Способ, при помощи которого вычислительная мощность зараженных компьютеров используется для добычи криптовалюты для извлечения финансовой выгоды лицом (лицами), контролирующим зараженные цифровые устройства.
- Криптомаркет. Веб-сайт, использующий криптографию для защиты пользователей сайта.
- Критически важная инфраструктура. Жизненно важные отрасли, которые считаются основополагающими для надлежащего функционирования общества.
- Кэтфишинг. Дача ложных или вводящих в заблуждение обещаний любви и дружбы, чтобы мошенническим путем отнять у них время, деньги и/или прочие предметы.
- Лица, принимающие первые ответные меры. Лица, которые первыми реагируют на преступление и отвечают за сохранность доказательств на месте совершения преступления.
- Личная автономия. Способность делать выбор и действовать по своему собственному выбору без принуждения.
- Логическое извлечение . Поиск и получение доказательств из места, в котором они находятся относительно файловой системы.
- Материальное право. Правовые нормы, регулирующие поведение и обязанности лиц, в отношении которых государство осуществляет юрисдикцию.
- Материалы с изображением сексуального насилия над детьми. Изображение сексуального насилия над детьми и/или других сексуализированных действий с использованием детей.
- Межсетевой экран. Системазащиты, которая ограничивает свободный поток информации, блокируя несанкционированный трафик.
- Метаданные. Данные о содержании. Также известны под названием данные, не относящиеся к контенту.
- Менялы. Полуавтоматические биржи криптовалют.
- Микро-отмывание. Форма отмывания денег, при помощи которой преступники отмывают значительные суммы денег посредством осуществления многочисленных мелких транзакций.
- Морфинг. Процесс, при котором лицо или голова жертвы накладывается на тела других людей с целью диффамации, создания порнографии и/или сексуального надругательства.
- Мошенничество методом социальной инженерии. Склонение жертвы к раскрытию или предоставлению иным образом личной информации и/или средств злоумышленнику.
- Мошенничество на выборах. Использование неправомерных методов для оказания влияния на результаты выборов.
- Мошенничество с авансовым платежом. Вид компьютерного мошенничества, предполагающий использование писем с просьбой произвести авансовый платеж для завершения операции по переводу денег, депонированию или иной трансакции в обмен на более крупную сумму денег.
- Наилучшее доказательство. Подлинное доказательство или точная копия подлинного доказательства.
- Наименования мест происхождения. Символ качества изделия и репутация места его создания, которые нельзя использовать, кроме случаев, когда продукт был разработан в этом регионе в соответствии с общепринятой стандартной практикой. Также известны как географические указания.
- Недостоверная информация. Ложная или неточная информация.
- Неприкосновенность частной жизни. Право быть оставленным в покое; право на свободу от наблюдения; способность хранить в тайне свои мысли, убеждения, личность и поведение; и право выбирать и контролировать, когда, почему, где, как и кому раскрывается личная информация, какая личная информация раскрывается и в каком объеме.
- Нераспределенное пространство. Пространство, доступное для использования, потому что информация из него была удалена, или пространство, которое никогда не использовалось.
- Обеспечение сохранности данных. Направление просьб поставщикам услуг правоохранительными органами в целях сохранения данных до того, как они будут удалены или каким-либо образом изменены.
- Обнаружение инцидентов. Процесс определения угроз путем активного мониторинга активов и выявления аномальной активности.
- Обоюдное признание соответствующего деяния преступлением. Пункт в международных договорах, требующий, чтобы действия считались незаконными в сотрудничающих странах.
- Обработка рисков. Меры реагирования на риски.
- Обратное прослеживание. Процесс прослеживания незаконных действий для установления источника киберпреступления. Также известно как прослеживание в обратном направлении.
- Общее сдерживание. Мера наказания, устанавливаемая для информирования всех остальных лиц о том, что схожее незаконное поведение повлечет за собой схожее суровое наказание.
- Организованная киберпреступность. Термин, используемый для описания постоянно действующего преступного предприятия, которое рационально работает для получения прибыли путем незаконной деятельности в сферах тех служб, на которые есть большой спрос в Интернете.
- Организованная преступность. Постоянно действующее преступное предприятие, рационально работающее для получения прибыли путем незаконной деятельности в сферах, на которые есть большой общественный спрос.
- Организованные киберпреступники. Структурно оформленная группа в составе трех или более лиц, существующая в течение определенного периода времени и действующая согласованно с целью совершения одного или нескольких серьезных преступлений или преступлений, признанных таковыми в соответствии с Конвенцией Организации Объединенных Наций против транснациональной организованной преступности 2000 года, которая действует полностью или частично в сети Интернет, с тем чтобы получить, прямо или косвенно, финансовую или иную материальную выгоду.
- Ответственное раскрытие информации об уязвимости. Практика нераскрытия информации об уязвимости до тех пор, пока ответственная организация не устранит уязвимость.
- Отмывание денег. Сокрытие незаконных средств путем сочетания законных и незаконных операций.
- Оценка риска. Оценка вероятности угрозы, ее последствий и подверженности актива этой угрозе.
- Пассивный цифровой отпечаток. Данные, которые получают и непреднамеренно оставляют люди, пользующиеся Интернетом и цифровыми технологиями.
- Патент. «Исключительное право, предоставляемое на изобретение (инновацию или творение), являющееся изделием или процессом, который, как правило, представляет собой новый способ выполнения того или иного действия или предлагает новое техническое решение той или иной задачи» (ВОИС, без даты).
- Патентные тролли. Эти лица ничего не создают и не изобретают; они просто покупают патенты, выдают лицензии другим лицам, а затем судятся с любым лицом, группой или организацией, которые нарушают их приобретенные патентные права.
- Патенты на образцы. Форма интеллектуальной собственности, которая включает в себя образцы, создаваемые с конкретной целью быть эстетически привлекательными для потребителей и влияющие на выбор потребителей между товарами. Также известны под названием промышленные образцы.
- Педофил. Лицо, испытывающее сексуальное влечение к ребенку.
- Персонация в сети. Процесс, при котором преступники выдают себя за жертв, создавая учетные записи со схожими именами и используя существующих фотографий жертв.
- План действий по урегулированию чрезвычайных ситуаций. План с изложением инструкций, которые необходимо соблюдать, и действий, которые необходимо предпринять в случае возникновения инцидента в области кибербезопасности. Также известен под названием план непрерывности бизнеса.
- План непрерывности бизнеса. План с изложением инструкций, которые необходимо соблюдать, и действий, которые необходимо предпринять в случае возникновения инцидента в области кибербезопасности. Также известен под названием план действий по урегулированию чрезвычайных ситуаций.
- Подделка товарных знаков. Преднамеренное несанкционированное использование товарного знака для маркировки товара или услуги, которые не являются товаром или услугой владельца товарного знака.
- Поджарка. Процесс, когда лица добровольно размещают свои фотографии и/или видео в Интернете, предлагая другим людям публиковать в их адрес оскорбления.
- Поисковая система человеческой плоти. Термин, используемый для описания пользователей Интернета, которые совместными усилиями идентифицируют цель и совершают скоординированное надругательство над ней в Интернете.
- Поисковые роботы. Приложения, разработанные для обхода страниц Интернета для достижения конкретных целей.
- Поиск по ключевым словам. Поиск на основе терминов, предоставленных следователем.
- Показания с чужих слов. Заявления, сделанные вне суда.
- Полное раскрытие уязвимостей . Публичное обнародование информации об уязвимостях программного или аппаратного обеспечения на онлайн-форумах или веб-сайтах до того, как эти уязвимости будут устранены.
- Поставщики услуг. Лица, которые предоставляют услуги компьютерной системе или системе другого цифрового устройства.
- Поставщики услуг Интернета. Лица, которые предоставляют услуги Интернета компьютерной системе или системе другого цифрового устройства.
- Превентивное право. Правовые нормы, сосредоточенные на регулировании и снижении рисков с целью предотвращения преступлений, либо, как минимум, смягчения ущерба, причиняемого в результате совершения преступлений.
- Предвзятость подтверждения. Процесс, во время которого люди ищут и поддерживают результаты, подтверждающее их рабочую гипотезу, и отклоняют результаты, которые противоречат их рабочей гипотезе.
- Преступление, совершаемое посредством кибертехнологий. Киберпреступление, которое совершается посредством Интернета и цифровых технологий.
- Преступления, связанные с использованием персональных данных. Преступник неправомерно выдает себя другого человека и/или незаконно присваивает себе идентификационные данные жертвы и/или использует эти идентификационные и/или личные данные в незаконных целях.
- Прокси-сервер. Промежуточный сервер, который используется для соединения клиента с сервером, с которого клиент запрашивает ресурсы.
- Промышленные образцы. Форма интеллектуальной собственности, которая включает в себя образцы, создаваемые с конкретной целью быть эстетически привлекательными для потребителей и влияющие на выбор потребителей между товарами. Также известны под названием патенты на образцы.
- Промышленные секреты. Ценная информация о бизнес-процессах и деловой практике, которые являются секретными и защищают конкурентные преимущества компании.
- Прослеживание в обратном направлении. Процесс прослеживания незаконных действий для установления источника киберпреступления. Также известно как обратное прослеживание.
- Процессуальное право. Правовые нормы, которые охватывают процессы и процедуры, которые должны соблюдаться при применении норм материального права, правила, позволяющие обеспечить соблюдение норм материального права, а также правила и стандарты в уголовном судопроизводстве.
- Процесс цифровой судебной экспертизы. Поиск, извлечение, сохранение и хранение цифровых доказательств; описание, объяснение цифровых доказательств и установление их происхождения и значимости; анализ доказательств и их убедительности, достоверности и относимости к делу; и представление доказательств, имеющих отношение к делу.
- Прямая трансляция сексуального насилия над детьми. Трансляция сцен сексуального насилия над детьми в режиме реального времени зрителям, находящимся (зачастую) в отдаленных местах.
- Прямое доказательство. Доказательство, которое устанавливает факт.
- Псевдонимизация. Процесс, при котором идентифицирующие данные в записи заменяются искусственными идентификаторами.
- «Пуленепробиваемый» хостинг. Услуга, которая позволяет преступникам использовать серверы для совершения киберпреступлений, хранить запрещенный контент и защищать запрещенный контент от доступа правоохранительных органов и/или отключения от Интернета.
- Пятая сфера. Термин, используемый для описания киберпространства как еще одной сферы ведения боевых действий.
- Развитые устойчивые угрозы. Отдельные лица и/или группы лиц, которые постоянно совершают целевые атаки на объект. Также известны как APT.
- Распределенная атака типа «отказ в обслуживании». Использование нескольких компьютеров и других цифровых технологий для проведения скоординированных атак с целью перегрузки серверов для препятствования доступу законным пользователям. Также известна под названием DDoS -атака.
- Растормаживание. Процесс, при котором человек демонстрирует отсутствие социальных ограничений в отношении поведения в Интернете.
- Реконструкция преступления. Процесс, проводимый для того, чтобы установить, кто несет ответственность за преступление, что произошло, где произошло это преступление, когда оно произошло, и как оно развивалось, путем идентификации, сопоставления и увязывания данных. Также известна пол названием реконструкция событий.
- Реконструкция событий. Процесс, проводимый для того, чтобы установить, кто несет ответственность за событие, что произошло, где произошло это событие, когда оно произошло, и как оно развивалось, путем идентификации, сопоставления и увязывания данных. Также известна пол названием реконструкция преступления.
- Реляционный анализ. Определение участников событий, их действий, а также связей и отношений между ними.
- Риск. Воздействие угрозы и вероятность ее возникновения.
- Секстинг. Отправка собственных изображений откровенно сексуального характера.
- Сексторшн. Форма кибердомогательства, которое совершается, когда преступник угрожает распространить фотографии или видеозаписи жертвы откровенно сексуального характера, если не будут выполнены его требования.
- Сексуальная эксплуатация детей в Интернете. Использование информационно-коммуникационных технологий в качестве средства для сексуальной эксплуатации детей, когда сексуальное насилие над детьми и/или другие сексуализированные действия с использованием детей предполагают обмен на удовлетворение каких-либо потребностей.
- Сексуальное насилие над детьми в Интернете. Использование информационно-коммуникационных технологий в качестве средства для сексуального насилия над детьми.
- Сексуальное насилие над детьми на заказ. Зрители трансляции сексуального насилия над ребенком могут активно участвовать в насилии, общаясь с ребенком, сексуальным насильником и/или организатором сексуального насилия над ребенком и требуя совершения конкретных физических действий и/или половых актов ребенком и/или в отношении ребенка.
- Сексуальное надругательство с использованием изображений. Форма сексуального насилия, при которой преступники намеренно создают, распространяют или угрожают распространить интимные фото и/или видеозаписи жертв без их согласия. Такое действие может причинить жертве вред и/или каким-то образом принести пользу преступнику (например, денежная выгода, сексуальное удовлетворение, повышение социального статуса и т.д.).
- Сетевой нейтралитет. Принцип, требующий одинакового отношения ко всем данным, независимо от источника.
- Сдерживание. Препятствование незаконной деятельности через наказание.
- Система доменных имен. Обеспечивает доступ к Интернету путем преобразования доменных имен в IP-адрес.
- Система обнаружения вторжений . Система обеспечения кибербезопасности, которая позволяет обнаруживать кибератаки, несанкционированный доступ и несанкционированное использование систем, сетей, данных, услуг и соответствующих ресурсов.
- Система охраны доказательств. Подробный учет доказательств, их состояния, процессов сбора, хранения, получения доступа и передачи, а также причин получения доступа и передачи, которые имеют важнейшее значение для обеспечения допустимости цифровых доказательств в большинстве судов.
- Системы управления технологическими процессами . Системы командования и управления производственными процессами на объектах критически важной инфраструктуры.
- Ситуационное предупреждение преступности. Меры, используемые для предотвращения преступлений и сокращения возможностей для их совершения.
- Скрипт. Компьютерная программа.
- Смишинг. Фишинг с использованием текстовых сообщений. Также известен как SMS -фишинг.
- Создание неискаженного образа. Создание дубликата содержимого цифрового устройства.
- Солипсическая интроекция. Вымышленный образ людей, созданный восприятием пользователей в отношении других людей и их характерных черт в отсутствие реального контакта с ними, включая взаимоотношения, основанные на воображаемой, а не реальной информации.
- Состояние дел (потенциал) в области кибербезопасности. Термин, используемый для описания возможностей страны, организации или компании для обеспечения кибербезопасности.
- Социальная дилемма . Когда решения основываются скорее на личном интересе, а не на интересе группы или коллектива, даже когда практическая польза от действий в коллективных интересах выше, чем польза от преследования личного интереса.
- Социальная инженерия. Тактика, при помощи которой злоумышленник обманом заставляет свою цель раскрыть информацию или совершить иное действие.
- Спам. Рассылка незапрашиваемых электронных писем.
- Средства контроля доступа. Меры, которые устанавливают привилегии, определяют санкционированный доступ и предотвращают несанкционированный доступ.
- Стандартные оперативные процедуры. Документы, в которых описываются методы и последовательность действий, которые следует соблюдать при расследовании киберпреступления и обращении с цифровыми доказательствами на устройствах информационно-коммуникационных технологий.
- Стеганография. Сокрытие секретных данных, когда содержимое сообщения скрывается и делается невидимым.
- Суверенитет. Право государства осуществлять полномочия на своей собственной территории.
- Судебные поручения. Письменные запросы национальных судов в органы зарубежного государства с просьбой о предоставлении доказательств.
- Темная паутина. Часть Всемирной паутины, известная своими веб-сайтами с затрудненным доступом и скрытыми веб-сайтами, на которых осуществляются незаконные действия и реализуются незаконные товары и услуги, и доступ к которым возможен только с помощью специализированного программного обеспечения. Также известна под названием Даркнет.
- Теория ожидаемой полезности. Теория, которая гласит, что люди участвуют в каких-либо действиях, когда ожидаемая полезность от этих действий превосходит ожидаемую полезность участия в других действиях.
- Теория «прививки». Эта теория гласит, что способ сделать людей невосприимчивыми к попыткам убеждения, предпринимаемым другими людьми, состоит в том, чтобы подвергнуть их этим попыткам и дать им инструменты, необходимые для противодействия этим попыткам.
- Теория рутинной деятельности. Теория, которая гласит, что преступление совершается в том случае, когда присутствуют два элемента - мотивированный преступник и подходящая цель, и когда отсутствует один элемент - дееспособный защитник.
- Территориальный суверенитет. Полное и исключительное осуществление государством своих прав и полномочий в отношении своей географической территории.
- Техника нейтрализации. Методы, используемые для преодоления или минимизации негативных эмоций, связанных с вовлечением в незаконную деятельность.
- Товарные знаки. Идентификаторы, которые позволяют отличать товары или услуги одних источников от других.
- Торговля детьми в целях сексуальной эксплуатации. Действие, которое предполагает вербовку детей, ведет к коммерческой сексуальной эксплуатации детей, является ее причиной, поддерживает ее и/или иным образом способствует ей.
- Троянский конь. Вредоносная программа, маскирующаяся под легитимное программное обеспечение, чтобы обманом заставить пользователя загрузить программу, которая заражает систему пользователей с целью шпионажа, кражи и/или причинение вреда.
- Угроза. Обстоятельство, которое может причинить вред.
- Удобство использования. Легкость, с которой могут использоваться цифровые устройства.
- Управление Интернетом. Разработка и применение принципов, правил, процедур работы Интернета различными субъектами для регулирования использования Интернета и его развития.
- Управление знаниями. Выявление и оценка потребностей в знаниях и использование ресурсов знаний.
- Управление учетными данными. Процесс аутентификации идентификационных данных пользователей, идентификации соответствующих привилегий и предоставления доступа пользователям на основе этих привилегий.
- Уровень проникновения Интернета. Доля населения определенного региона, которые используют Интернет.
- Устойчивость. Способность выдерживать сбои, адаптироваться к изменяющимся условиям и восстанавливаться после инцидентов с ИКТ, а также защищать конфиденциальность, целостность и доступность систем, сетей, сервисов и данных.
- Уэйлинг. Метод, при помощи которого преступники выдают себя за высокопоставленных руководителей компании, юристов, бухгалтеров и других лиц, занимающих руководящие и ответственные должности, чтобы обманом вынудить сотрудников отправить им денежные средства.
- Уязвимость. Подверженность вреду.
- Уязвимость нулевого дня . Ранее неизвестные уязвимости, которые эксплуатируются после их обнаружения.
- Фальшивые новости. Пропаганда и дезинформация, распространяемые под видом реальных новостей.
- Фарминг. Создание поддельного, дублирующего веб-сайта, который предназначен для того, чтобы обманом заставить пользователей вводить свои учетные данные для входа.
- Физическое извлечение. Поиск и получение доказательств из такого места в цифровом устройстве, в котором хранятся доказательства.
- Фишинг . Рассылка электронных писем, содержащих ссылку на веб-сайт, при нажатии на которую пользователи могут либо загрузить вредоносную программу в свои цифровые устройства, либо могут быть перенаправлены на вредоносный веб-сайт, созданный для кражи учетных данных пользователей.
- Функциональный анализ. Оценка производительности и возможностей систем и устройств, задействованных во время событий.
- Хакерская атака. Несанкционированный доступ к системам, сетям и данным.
- «Хозяин» бот-сети. Лицо, контролирующее зараженные цифровые устройства.
- Хэш. Сгенерированное значение.
- Целевой фишинг. Отправка электронных писем с зараженными вложениями или ссылками, чтобы вынудить получателя открыть приложение или нажать на ссылку.
- Целостность. Данные являются точными и достоверными и не подвергались изменениям.
- Цензура. Запрет на распространение информации, визуальных изображений и письменных или устных сообщений, которые запрещены законом, и или их пресечение со стороны правительства, сообщества или группы, поскольку они являются незаконными и/или рассматриваются как вредные, непопулярные, нежелательные или политически некорректные.
- Цифровая антикриминалистика. Инструменты и методы, используемые для того, чтобы запутать расследование киберпреступлений и затрудняет усилия по проведению цифровой судебной экспертизы. Также известна под названием антикриминалистика.
- Цифровая криминалистика. Отрасль криминалистики, которая применяет вопросы права к информационно-коммуникационным технологиям и цифровым устройствам.
- Цифровое пиратство . Незаконная загрузка фильмов с веб-сайта третьей стороны без получения права на распространение произведений, охраняемых авторским правом.
- Цифровые доказательства. Данные, полученные из устройств информационно-коммуникационных технологий. Также известны под названием электронные доказательства.
- Цифровые отпечатки. Данные, оставленные пользователями ИКТ, которые могут раскрыть сведения о них, включая информацию о возрасте, половой, расовой и этнической принадлежности, гражданстве, сексуальной ориентации, мыслях, предпочтениях, привычках, хобби, истории болезни и проблемах здоровья, психологических расстройствах, статусе занятости, принадлежности к какому-либо сообществу, отношениях, геолокации, распорядке дня и прочей активности.
- «Червь». Автономная вредоносная программа, которая распространяется без участия пользователя.
- Шифрование. Мера, которая блокирует доступ третьих лиц к информации и сообщениям пользователей.
- Шпионская программа. Вредоносное программное обеспечение, предназначенное для тайного мониторинга зараженных систем, а также сбора и передачи информации создателю и/или пользователю шпионской программы.
- Электронные доказательства. Данные, полученные из устройств информационно-коммуникационных технологий. Также известны под названием цифровые доказательства.
- Юрисдикция. Право и полномочия государства применять законы и назначать наказание за несоблюдение законов.
- Data mining. Извлечение информации из наборов данных.
- DDoS -атака. Использование нескольких компьютеров и других цифровых технологий для проведения скоординированных атак с целью перегрузки серверов для препятствования доступу законным пользователям. Также известна под названием распределенная атака типа «отказ в обслуживании».
- DoS -атака. Киберпреступление, которое создает помехи системам, перегружая серверы запросами, чтобы препятствовать доступу законного трафика к сайту и/или использованию системы. Также известна под названием атака типа «отказ в обслуживании».
- Doxware (шифровальщик-вымогатель). Разновидность криптовымогателя, которую злоумышленники используют против жертв, угрожая разглашением данных пользователя, если не будет выплачен выкуп за предоставление кода для расшифровки файлов и данных.
- eDiscovery (поиск электронных документов). Процесс поиска, идентификации и сохранения цифровых данных для использования в качестве доказательств в судебном процессе.
- IP -адрес. Уникальный идентификатор, присваиваемый подключенному к Интернету цифровому устройству поставщиком услуг Интернета для подключения к сети. Также известен под названием адрес Интернет-протокола.
- SMS -фишинг. Фишинг с использованием текстовых сообщений. Также известен как смишинг.
- Stalkerware . Одна из разновидностей шпионского программного обеспечения, которое может запускаться на компьютере, смартфоне или ином цифровом устройстве, подключенном к Интернету, и собирать и передавать данные обо всех действиях пользователя на этих устройствах - начиная с данных об отправленных и полученных электронных и текстовых сообщениях и заканчивая информацией о снятых фотографиях и нажатиях клавиш.
Наверх