ОСОБЕННОСТИ СЛЕДОВОЙ КАРТИНЫ ПО КОМ ПЬЮ ТЕРНЫ М ПРЕСТУПЛЕНИЯМ
Main Article Content
Abstract
.
Downloads
Download data is not yet available.
Article Details
How to Cite
1. Сторожева Е. ОСОБЕННОСТИ СЛЕДОВОЙ КАРТИНЫ ПО КОМ ПЬЮ ТЕРНЫ М ПРЕСТУПЛЕНИЯМ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2018. № 6. P. 137-141. URL: http://journal.asu.ru/ptzi/article/view/14012.
Section
Правовые проблемы информационной безопасности
References
ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - Взамен ГОСТ Р ИСО/МЭК 15408-1 2008; Введ. 01 - 12 - 2013. - Москва: Стандартинформ, 2014.
Мочагин П.В. Виртуально - информационный и невербальный процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе // Вестник Удмуртского университета. - 2013. -Вып. 2. - С. 148-154.
Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. - 2002. - №1. - С. 4.
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия - Телеком, 2002. - С. 336.
Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф.дисс. - М.: МГУ им. М.Ю. Ломоносова, 2004. - С. 18.
Турчин Д.А. Теоретические основы трасологической идентификации в криминалистике. Владивосток: Изд-во Дальневосточного ун-ва, 1983. - С. 187.
Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская акад. МВД России, 2009. - С. 480.
Белкин Р.С. Курс криминалистики: в 3т. М., 1997. Т.3. - С.372.
Малышкин П.В. Распознание преступных инсценировок при криминалистическом исследовании обстановки места происшествия: дисс. - М., 1990. - С. 41.
Егорышева Е.А., Егорышев А.С. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации // Эксперткриминалист. - 2011. - №3. - С. 14-15.
Мочагин П.В. Виртуально - информационный и невербальный процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе // Вестник Удмуртского университета. - 2013. -Вып. 2. - С. 148-154.
Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. - 2002. - №1. - С. 4.
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия - Телеком, 2002. - С. 336.
Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф.дисс. - М.: МГУ им. М.Ю. Ломоносова, 2004. - С. 18.
Турчин Д.А. Теоретические основы трасологической идентификации в криминалистике. Владивосток: Изд-во Дальневосточного ун-ва, 1983. - С. 187.
Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская акад. МВД России, 2009. - С. 480.
Белкин Р.С. Курс криминалистики: в 3т. М., 1997. Т.3. - С.372.
Малышкин П.В. Распознание преступных инсценировок при криминалистическом исследовании обстановки места происшествия: дисс. - М., 1990. - С. 41.
Егорышева Е.А., Егорышев А.С. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации // Эксперткриминалист. - 2011. - №3. - С. 14-15.