Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Общий осмотр помещений с компьютерной техникой и рабочих мест 8 страница

Читайте также:
  1. Contents 1 страница
  2. Contents 10 страница
  3. Contents 11 страница
  4. Contents 12 страница
  5. Contents 13 страница
  6. Contents 14 страница
  7. Contents 15 страница

Файл подкачки - созданный операционной системой Win­dows на жестком диске для размещения временных данных ра­ботающих программ и открытых документов, которые во время сеанса не поместились в основной установленной оперативной памяти компьютера, и для быстрого использования по требова­нию процессора. Данные частично обновляются по ходу работы, а полностью - после выключения компьютера и перезагрузки системы. Для исследования данные из файла подкачки надо ко­дировать на отдельный носитель.

Файловая система - часть операционной системы, опреде­ляющая наименование, сохранение и структуру размещения фай­лов, а также управление доступом к файлам и ресурсам, которые используются файлами. Примеры файловых систем: NTFS (в операционной системе Windows XP, Windows NT), FAT (в MS-DOS), FAT32 (в Windows 98), Macintosh.

Факс (телефакс) - 1) устройство передачи рукописной или от­печатанной на бумаге информации в визуальном формате факси-


миле по телефонным каналам с использованием факсимильного аппарата или факс-модема; 2) документ, полученный с такого устройства, содержащий реквизиты. У отправителя документ считывается сканирующим устройством, а у получателя репро­дуцируется (печатается).

Факс-модем - модем § возможностью отправлять и распеча­тывать факсимильную информацию в виде графического изобра­жения листа документа.

Фишинг - мошенничество через подставной сайт в Интерне­те, использующий адрес, похожий по написанию на адрес на­стоящего законного сервиса, копирующий его интерфейс. Мо­шенники рассылают от имени компаний или знакомых сообще­ния через электронную почту, интернет-пейджер или программу с рекламными ссылками, содержащими весьма достоверно вы­глядящие приглашения посетить поддельный сайт. На сайте предлагаются фиктивные коммерческие сделки, запрашиваются (якобы для обновления) персональные данные - имя пользовате­ля, пароль, номер банковского счета, кредитной карты и т.п. Анг­лийский термин phishing нарочито созвучен, но отличается напи­санием от правильного fishing и соответствует ловле рыбки в мутной воде.

Флэш-память - компактное запоминающее устройство энер­гонезависимой памяти с возможностью немагнитной перезаписи данных. Применяется в качестве ПЗУ карманных переносных компьютеров, ноутбуков, сотовых телефонов, а также в качестве компактных носителей (флэш-карт) изображений цифровой ка­меры (фотоаппарата) для переноса в компьютер или другое запо­минающее устройство большей емкости.

Формат - вид представления или размещения данных: 1) форматирование носителя - его разметка перед записью инфор­мации, на жестком диске позволяет создавать несколько разде­лов - логических дисков С, D и др. (предыдущая информация по­сле форматирования уничтожается, иногда может быть восста­новлена специальными программами); 2) формат файла - способ кодирования данных при записи в файл, обозначаемый расшире­нием имени файла (частью названия после последней точки); 3) формат бумаги - обозначение стандартного размера листа, на­пример А4, В5.


Фрикинг (англ. сленг phreaking) - неправомерный доступ к телефонной сети или телевизионному каналу с целью получать незаконные услуги (выполнять телефонные звонки, принимать телепрограммы за счет законного пользователя, телефонной или телевизионной компании) или хулиганства. Фрикер модифициру­ет или перепрограммирует микросхемы устройств кодирования платных телевизионных каналов, мобильных телефонов, взламы­вает АТС международной телефонной связи. Английское произ­ношение созвучно игре слов: frequency - частота, free - бесплат­ный, т.е. «бесплатное использование частоты».

Хакер (амер. hacker, почти синоним - cracker, крекер) - лицо, осуществляющее систематический неправомерный доступ к ин­формации компьютерных систем, сетей с целью самоутвержде­ния, хулиганства, получения информации в собственное распо­ряжение ради незаконного (нелицензионного) применения про­граммного обеспечения (вплоть до коммерческого), изменения (искажения), уничтожения, мошенничества, нанесения ущерба. Ищет способ обойти защиту и получить несанкционированный доступ в защищенную компьютерную систему (иногда в неза­щищенную, но к не принадлежащей ему информации), снять за­щиту от нелицензионного применения программ и других циф­ровых данных (баз данных, книг, аудио, видео). Обладает навы­ками квалифицированного программиста (разрабатывает и рас­пространяет вредоносные программы) или является любителем (script kiddy), применяющим чужие программы. Принадлежит компьютерному андеграунду.

Хищение (кража) - захват, получение, перемещение данных, информации с устройства хранения или носителя, не оставляю-щие исходного оригинала в прежнем месте.

Хостинг (англ. hosting - прием гостей) - платная или бес­платная услуга размещение сайта на сервере у провайдера, обес­печения доступа через Интернет и поддержки обновления. На одном сервере могут быть размещены сайты сотен и тысяч раз­личных физических и юридических лиц. Услуги хостинга попа­дают под определение телематических служб и требуют наличия лицензии Минсвязи (Письмо Главного управления государствен­ного надзора за связью в РФ, № 6031). Заказчик и провайдер мо­гут находиться в разных странах.


Хранилище данных (data warehouse, DW) - очень большая предметно ориентированная информационная корпоративная ба­за данных, предназначенная для подготовки отчетов, анализа бизнес-процессов и поддержки принятия решений. Данные, по­ступающие в хранилище данных, становятся доступны только для чтения. Сетевое хранилище данных (storage area network, SAN) включает сеть, устройства хранения и коммутации, про­граммное обеспечение для защиты данных путем резервирования не только вне рабочего компьютера, но и вне локальной сети.

Хэш-функция - осуществляющая отображение большого массива данных в (существенно) меньшее множество данных. Хэш пароля к информации можно хранить в открытом виде, но какой пароль дает такой хэщ, узнать нельзя, при вводе пароля проверяется его соответствие хэшу. См. контрольная сумма.

Цифровая камера - устройство, которое через объектив, как у фотоаппарата, выполняет съемку, но создает изображение не на пленке, а на матрице с точечными светочувствительными эле­ментами, записывает его в цифровой форме в память на машино­читаемый носитель, откуда может передать в компьютер для про­смотра, хранения или дополнительной обработки в графической программе.

Цифровая подпись - см. электронная цифровая подпись.

Цифровая фотография - технология представления изобра­жений в формате цифровых данных с помощью цифровой камеры и компьютера. Замещает традиционную пленочную технику как в любительской, так и профессиональной фотографии.

Цифровое произведение (digital work) - произведение, вы­полненное (созданное, сохраненное, исполняемое) в цифровой форме. Цифровое содержание (digital content) - любая информа­ция творческого характера, представленная в цифровой форме. Цифровые права (digital rights) - права использования, связанные с цифровым произведением.

Чат (англ. chat - треп, болтовня) - сиюминутный обмен ин­формацией нескольких участников в реальном времени через ком­пьютерную сеть, чаще через сайты в Интернете. В пределах «ком­наты для разговоров» или «канала» (chat room или channel) каждый пользователь читает сообщения, напечатанные другими пользова­телями в текстовом окне на экране своих компьютеров. Участники


могут не иметь никакой иной идентификации, кроме псевдонима (nick name), заявленного при регистрации. Чат, защищенный от посторонних, применяется и в деловых совещаниях.

Червь (worm) — тип вируса, самораспространяющийся в сети не присоединяясь к другим программам. Загружает собой тра­фик сети, может удалять файлы, рассылать документы по элек­тронной почте.

Чип - см. интегральная микросхема.

Чипсет - комплект интегральных микросхем (чипов) для свя­зи процессора с памятью или периферийными устройствами. Влияет на качество компьютера.

Числовой адрес (IP-адрес, адрес Интернет-протокола) - адрес компьютера в сети, по которому он получает или посылает дан­ные. Обычно состоит из четырех чисел, разделенных точками, например 195.182.3.11. Статический числовой адрес компьютера-постоянный для всех сеансов работы в сети. Динамический адрес временно выделяется вышестоящим компьютером, сервером на время конкретного сеанса работы в сети, после отключения пере­дается другому компьютеру этой сети. Компьютеру, который подключается к Интернету через модем, провайдер обычно выде­ляет на время сеанса динамический адрес из своего списка. Для подключения к компьютеру в веб-сети пользователи чаще указы­вают не числовой адрес, а его доменное имя. По доменному име­ни система определяет числовой адрес и соединяется с ним.

Чтение - получение данных, информации: 1) из устройства хранения, с носителя, считывание в оперативную память; 2) по­следующий вывод на экран или в распечатку без модификации исходного кода данных.

Шифрование - защита сообщений, документов, паролей, л*ичных сведений и другой информации, хранящейся на компью­терах (носителях) или передаваемых по сети с помощью процесса математического искажения данных. Выполняется программами или специальной аппаратурой с целью сокрытия содержания, ог­раничения доступа к нему других лиц, маскировки сообщений и данных.. Применяется для файлов (документов, архивов), всей информации на диске, сообщений электронной почты, переда­ваемых пакетов данных сети. Степень защиты шифрованием за-


 




висят от выбранного алгоритма и сложности (длины) «ключа»,

пароля.

Штатный (в отношения устройств и режима их работы) - со­ответствующий утвержденному (необходимому) перечню, прави­лам, документации, регламенту. Противоположное - нештатный. ЭВМ - электронно-вычислительная машина, компьютер. Электронная книга (e-book) - 1) текстовое произведение, защищенное авторским правом (иногда паролем), опубликован­ное в формате электронного документа для чтения компьютер­ными устройствами, предлагаемое через Интернет или в обычном магазине; 2) планшетное компьютерное устройство для чтения произведений в формате электронного документа.

Электронная коммерция (e-commerce) - 1) торговая дея­тельность через Интернет: отдельные магазины, системы мага­зинов, платежные системы, специализированные службы достав­ки и др.; 2) применение информационных технологий в обычной коммерческой деятельности.

Электронная почта (e-mail, electronic mail) - передача сооб­щений (писем) и прикрепленных файлов, документов между пользователями посредством локальной сети, прямых связей компьютеров, телекоммуникаций или спутниковой связи через Интернет. Синтаксис адреса nekto@provider.ru означает, что поч­товый ящик пользователя nekto располагается на компьютере с доменным адресом provider.ru - сервере организации, у провай­дера или сайте с почтовыми услугами в Интернете. Письмо со­держит текст и заголовочную служебную информацию, обычно в полях: от кого - адрес отправителя, кому - адрес получателя, те­ма-аннотация, дата. Обратный адрес отправителя несложно фаль­сифицировать. В принципе по содержащейся в письме служебной информации можно проследить цепочку промежуточных провай­деров (почтовые серверы), если запрашивать у них сведения об отправителе из лог-файлов, но сделать это трудно, если цепочка окажется длинной или провайдер откажется сотрудничать. С письмами электронной почты может приходить нежелательная реклама (спам) и вредоносные программы (вирусы, черви).

Электронная цифровая подпись (ЭЦП) - неотъемлемый ре­квизит электронного документа, предназначенный для защиты от подделки и искажения информации, позволяющий идентифи-


цировать владельца сертификата ключа подписи. Создается крип­тографическим преобразованием информации с использованием закрытого ключа. ЭЦП электронного документа может прочи­тать каждый, а поставить - только владелец закрытого ключа. Подробнее ~ Закон РФ «Об электронной цифровой подписи» от 10.01.2002 г., №1-ФЗ.

Электронные деньги (e-money, e-cash) - платежные системы оплаты через Интернет.

Электронный банкинг (e-banking) - общее название банков­ских операций в компьютерных сетях.

Электронный документ - документ, в котором сведения о ли­цах, предметах, фактах, событиях, явлениях и процессах представ­лены на электронно-цифровой основе, зафиксированы на машин­ном носителе; создаются, хранятся, передаются, представляются с применением компьютерных программ, устройств, каналов элек­тросвязи, сетей. Может содержать текстовую, табличную, графи­ческую, звуковую и видеоинформацию, их сочетание, реквизиты -сведения идентификации (дата создания, программа обработки, автор, цифровая подпись, другие свойства). Создается для компью­терного представления (в т.ч. - автоматически, например, журна­лы истории работы), не обязательно имеет предшествующее или последующее воплощение на бумажном носителе («твердую ко­пию»). Несколько документов могут храниться в одном файле, на­пример, сообщения электронной почты, записи базы данных, вер­сии документа Word. Может служить доказательством по уголов­ным делам в следующих случаях8: документ служил орудием пре­ступления; сохранил на себе следы преступления; является пред­метом преступления; является имуществом, ценной информацией и иной ценностью, полученной в результате преступных действий «ибо нажитой преступным путем; служит средством обнаружения преступления и установления обстоятельств уголовного дела; из­ложенные в нем сведения имеют значение для установления об­стоятельств, подлежащих доказыванию по делу.

Электронный ключ - электронное устройство (приставка, схема), устанавливаемое на параллельный или последовательный

8 Вехов В. Электронные документы как доказательства по уголовным делам / Центр исследования компьютерной преступности. 05.06.2004. www.crime-research.ru.


 




порт (разъем) компьютера в качестве защиты от использования без лицензии или несанкционированного доступа. Отвечает на запросы компьютера, конкретной программы, базы данных, раз­решая их использование только при своем наличии (аналогичную защиту может выполнять ключевой диск или ключевой файл). Взломщики создают средства подделки ответов на запросы за­щищенной программы к отсутствующему ключу, диску или фай­лу, чтобы система защиты не обнаруживала его отсутствия.

BIOS (англ. Base Input Output System - базовая система ввода-вывода) - система программ в ПЗУ, которые процессор компьюте­ра выполняет для проверки оборудования во время запуска, за­грузки операционной системы, передачи данных к подсоединен­ным устройствам (дискам, клавиатуре, мыши, принтеру, видеосис­теме), управления питанием. Может защищать вход в компьютер паролем, который легко снимается отключением батарейки. CD-ROM - см. компакт-диск. Cookies - см. куки. Crack -см. кряк.

DOS - 1) MS-DOS, популярная в 1980-90-е годы прошлого века «Дисковая Операционная Система» для персональных ком­пьютеров с интерфейсом командной строки; 2) сеанс работы про­грамм и команд в операционной системе Microsoft Windows, эму­лирующий (обозначающий) возможности традиционной MS-DOS; 3) отказ от обслуживания, вид атаки на сервер.

DVD (сокращ. от «цифровой видео-диск») - оптический ком­пакт-диск повышенной емкости для размещения данных боль­шого объема (цифрового видео или игр); а также устройство (дисковод) для чтения таких дисков на компьютере или записи на такие диски.

ICQ - бесплатная программа (произношение созвучно словам «I seek you - я ищу тебя»), которая позволяет передавать сообще­ния, письма, файлы, играть в игры между компьютерами в сети. После установки создается список друзей, коллег, организаций, у которых есть телефон, модем и компьютер с программой ICQ. Программа определяет, кто из списка сейчас работает в сети, с кем можно связаться.

Keygen - генератор ключей.


Log-файл - лог-файл с записями истории событий работы компьютерной системы и пользователя (журнал учета доступа, попыток обхода ограничений, взлома защиты и др.).

Microsoft Office - популярный пакет нескольких прикладных программ делового назначения: Microsoft Word - текстовый ре­дактор для подготовки документов, Microsoft Excel - табличный редактор для математической обработки числовых массивов, Mi­crosoft Access - система управления базами данных и др.

Microsoft Windows - семейство операционных систем для персональных компьютеров, предоставляющее графический ин­терфейс в виде окон программ, папок и команд на экране. Имеет версии 95/98/NT/2000/ME/XP/2003 и др. Преобладает на мировом рынке (в России более 90 % установленных ОС).

OEM (англ. Original Equipment Manufacturer) - 1) в западных стра­нах компания «производитель-продавец» вычислительной техники, на самом деле не производящая, а покупающая компьютеры оптом, настраивающая для конкретного применения и продажи под своим названием; 2) способ продажи компьютерной техники вместе с про­граммами, предустановленными по лицензии разработчиков; 3) коди­ровка символов текста, например, код MS-DOS - то же, что OEM 866. РШ (сокращ. от англ. personal identification number) - личный идентификационный номер для автоматического контроля за доступом пользователей к защищенной системе (например, как дополнение к пластиковой карте).

Script kiddy - ха/се/'-любитель (не профессионал), исполь­зующий для атак, взлома компьютерных систем чужие готовые программы, не разбирающийся в сути их работы. Ищет доступ не к определенной информации и не в конкретную компанию, но с помощью программы взлома просматривает (сканирует) Интер-» нет, перебирая адрес за адресом в поисках случайного обнаруже­ния сервера с уязвимостью определенного типа. Проникновение использует для краж списка кредитных карт клиентов компании, для атак ради «отказа в обслуживании».

SMS (short message service) - служба коротких текстовых со­общений, посылаемых через цифровые мобильные телефоны, другие носимые устройства и обычные телефоны с экраном. URL - см. адрес URL. Windows - 1) англ. окна; 2) см. Microsoft Windows.


 



 


Библиографический список литературы

1. Аверьянова Т.В., Белкин Р.С, Корухов ЮТ.,, Российская Е.Р. Криминалистика: Учебник для вузов / Под ред. Р.С. Белкина. М., 1999. 990 с. %

2. Аверьянова Т.В., Белкин Р.С, Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп. / Под ред. Р.С. Белкина. М., 2003. 992 с.

3. Андреев Б.В., Пак П.Н., Хорстп В.П. Расследование престу­плений в сфере компьютерной информации. М, 2001.152 с.

4. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступ­ления: Руководство по борьбе!с компьютерными преступлениями / Пер. с англ. М., 1999.351с. -

 

5. Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж, 1995.224 с.

6. Баев О.Я, Тактика уголовного преследования и профессио­нальной защиты от него. Следственная тактика: Научно-практич. пособие. М., 2003. 432 с.

7. Балашов Д.Н., Балашов Н.М., Маликов СВ. Криминалисти­ка: Учебник. М., 2005. 503 с.

8. Белкин А.Р. Теория доказывания. Научно-методич. пособие.

М., 1999. 429 с.

9. Белкин Р.С, Лифшиц ЕМ. Тактика следственных дейст­вий. М., 1997. 176 с.

10. Белкин Р.С. Криминалистическая энциклопедия. М., 1997.

342 с.

11. Быстряков Е.Н., Иванов А.Н., Климов В.А. Особенности
производства отдельных следственных действий при исследовании
средств компьютерной техники // Следователь сегодня: Матер, на-
уч.-практич. конф. (8 декабря 1999 г.). Саратов, 2000. С. 64-65.

12. Быстряков Е.Н., Иванов А.Н., Климов В.А. Проблемы тех-
нологизации расследования компьютерных преступлений // Тео­
рия и практика криминалистики и судебной экспертизы: Межвуз.
сб. науч. ст. / Под ред. СВ. Лаврухина. Саратов, 2002. Вып. 11.

С. 158-163.

13. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование
компьютерных преступлений: Учеб. пособие. Саратов, 2000. 112 с.


 

14. Вехов В.Б. Компьютерные преступления: Способы совер­шения и раскрытия / Под ред. Б.П. Смагоринского. М., 1996. 182 с.

15. Вехов В.Б. Особенности расследования преступлений, со­вершаемых с использованием средств электронно-вычислитель­ной техники: Учеб.-методич. пособие. М., 2000.

16. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особен­ности расследования преступлений в сфере компьютерной ин­формации: Науч.-практич. пособие. Изд. 2-е, доп. и испр. М., 2004. 160 с.

П.Вехов В.Б. Особенности расследования преступлений, со­вершенных с использованием пластиковых карт и их реквизитов: Монография. Волгоград, 2005. 280 с.

18. Вехов В.Б. Особенности организации и тактика осмотра места происшествия.при расследовании преступлений в сфере компьютерной информации // Российский следователь. 2004. № 7. С. 2-5.

19. Вещественные доказательства: Информационные техноло­гии процессуального доказывания / Под общ. ред. В.Я. Колдина. М., 2002. 768 с.

20. Водяницкий В.П. К вопросу о понятии места происшествия // Вопросы криминалистики и судебной экспертизы: Межвуз. науч. сб. Саратов, 1976. Вып. 1. С. 41-47.

21. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шу-рухнова. М., 2001. 88 с. _J

22. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений: Курс лекций / Под ред. проф. Н.Г. Шурухнова. М., 2004. 468 с.

23. Гаврилов М.В. Компьютер. Персональное дело. Саратов,
•1999. Кн. 2. 201 с.

24. Гаврилов М.В., Иванов А.Н. Особенности осмотра места происшествия при расследовании преступлений в сфере компью­терной информации // Российская юридическая доктрина в XXI веке: проблемы и пути их решения: Науч.-практич. конф. (3^1 октября 2001 г.). Саратов, 2001. С. 227-229.

25. Гаврилов М., Иванов А. Извлечение и исследование ком­пьютерной информации // Уголовное право. 2004. № 4. С. 74-76.

-


26. Гаврилов М., Иванов А. Следственный осмотр при рассле­довании преступлений в сфере компьютерной информации // За­конность. 2001. № 9. С. 11-16.

27. Гаврилов М.В., Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной инфор­мации: Учеб. пособие. Саратов, 2004. 136 с.

28. Гаврилов М.В., Иванов А.Н. Извлечение компьютерной ин­формации // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Меж­вузовский сборник. Саратов, 2004. Вып. 3. С. 147-155.

29. ГОСТ 6-10.4-84 «Унифицированные системы документа­ции. Придание юридической силы документам на машинном но­сителе и машинограмме, создаваемых средствами вычислитель­ной техники» / ГК СССР по стандартам. М., 1989. С. 1-26.

30. Закатов А.А., Рогозин В.Ю. Использование специализиро­ванного программного обеспечения и новейших компьютерных технологий в расследовании преступлений // Криминалистиче­ская экспертиза: Исследование документов: Межвуз. сб. науч. статей. Саратов, 1998. С. 4-6.

31. Иванов А.Н., Лапин Е.С. Криминалистика. Основные по­ложения: Учеб.-справоч. пособие. 2-е изд. перераб. и доп. Сара­тов, 2006. 540 с.

32. Иванов Л.А. Следственный осмотр при расследовании транспортных происшествий. Саратов, 1993. 155 с.

33. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник / Под ред. Е.П. Ищенко. М, 2003. 748 с.

34. Ищенко ЕЛ. Криминалистика: Краткий курс. М., 2003. 302 с.

35. Казимиров Ю.М. Осмотр дискет // Следователь. 2003. № 2. С. 34-35.

36. Касаткин А.В. Тактика собирания и использования ком­пьютерной информации при расследовании преступлений: Дисс.... канд. юрид. наук. М., 1997. 167 с.

37. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. 336 с.

38. Колмаков В.П. Следственный осмотр. М., 1969. 196 с.

39. Компьютерные технологии в юридической деятельности: Учеб. и практич. пособие. / Под ред. Н.С. Полевого. М., 1994. 301 с.

40. Криминалистика / Отв. ред. А.Н. Васильев. М., 1963. 619 с.


41. Криминалистика / Под ред. Б.А. Викторова и Р.С. Белкина.
М., 1976. 552 с.

42. Криминалистика: Учеб. пособие / А.В. Дулов, Г.И. Грамо-
вич, А.В. Лапин и др.; Под ред. А.В. Дулова. Минск, 1996. 415 с.

43. Криминалистика: Учебник / Под ред. Е.П. Ищенко. М.,
2000.751с.

44. Криминалистика: Учебник /Под ред. А.Г. Филиппова. 2-е изд., перераб. и доп. М., 2000. 687 с.

45. Криминалистика: Учебник для вузов / А.Ф. Волынский, Т.В. Аверьянова, И.Л. Александрова и др. Под ред. А.Ф. Волын­ского. М., 1999.615 с.

46. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. М., 2000. 718 с.

47. Криминалистика: Учебник / Под ред. ТА. Седовой, А.А. Эксархопуло. СПб., 2001. 928 с.

48. Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие. В 2 ч. / Под ред. А.П. Резва-на, М.В. Субботиной. М., 2002. Ч. 2. 232 с.

49. Криминалистическая техника: Учебник. М., 2002. 608 с.

50. Криминалистика: Учебник. Изд. 2-е, доп. и перераб. / Под ред. А.А. Закатова, Б.П. Смагоринского. М., 2003. 432 с.

51. Криминалистика: Учебник / Под ред. А.Г. Филиппова. 3-е изд., перераб. и доп. М., 2004. 750 с.

52. Крылов В.В. Информационные компьютерные преступле­ния. М., 1997. 285 с.

53. Кушниренко СП., Панфилова Е.И. Уголовно-процессуаль­ные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. СПб., 1998. 56 с.

54. Менжега ММ. Особенности осмотра и выемки при рас-
» следовании создания, использования и распространения вредо­
носных программ для ЭВМ // Следователь. 2004. № 10 (78). С.
29-30.

55. Мазуров В.А. Компьютерные преступления: классифика­ция и способы противодействия: Учеб.-практич. пособие. М.: Па-леотип: Логос, 2002. 148 с.

56. Мельников Ю., Теренин А. Возможности нападения на ин­формационные системы банка из Интернета и некоторые способы


 




отражения этих атак // Банковские технологии. 2003. № 1 (Часть 1) и 2003. №2 (Часть 2).

57. Мещеряков В. А. Основы методики расследования преступ­лений в сфере компьютерной информации: Автореф. дисс.... д-ра юрид. наук. Воронеж, 20§1. 39 с.

58. Нехорошее А.Б., Черкасов В.Н, Черноокое Д.Ю. Програм­ма анализа программного обеспечения компьютера // Судебная экспертиза на рубеже тысячелетий: Материалы межвед. науч.-практ. конф.: Саратов, 2002. Ч. 3. С. 167-169.

59. Нехорошее А.Б., Черкасов В.Н., Потоцкий Е.И. Программа первоначального осмотра информации в компьютере // Судебная экспертиза на рубеже тысячелетий: Материалы межвед. науч.-практ. конф.: В 3 ч. Саратов, 2002. Ч. 3. С. 170-171.

60. Нехорошева О. Изъятие компьютерной техники и инфор­мации // Законность. 2004. № 8. С. 15-18.

61. Осипенко А.Л. Борьба с преступностью в глобальных ком­пьютерных сетях: Международный опыт: Монография. М., 2004. 432 с.

62. Пособие для следователя. Расследование преступлений по­вышенной общественной опасности / Под ред. НА. Селиванова, А.И. Дворкина. М., 1998. 444 с.

 

63. Рассейкин Д.П. Осмотр места происшествия и трупа при расследовании убийств. Саратов, 1967. 152 с.

64. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М., 1999. 254 с.

65. Расследование неправомерного доступа к компьютерной информации. Учеб. пособие. Изд. 2-е, доп. и перераб. / Под ред. Н.Г. Шурухнова. М., 2004. 352 с.


Дата добавления: 2015-09-03; просмотров: 132 | Нарушение авторских прав


Читайте в этой же книге: Глава 1. Понятие, сущность и виды осмотра § 1. Понятие и виды следственного осмотра | Понятие, задачи и особенности осмотра места про­исшествия при расследовании преступлений в сфере компьютерной информации | Действия следователя до выезда на место происшествия | Подготовительные действия следователя по прибытии на место происшествия | Общий осмотр помещений с компьютерной техникой и рабочих мест 1 страница | Общий осмотр помещений с компьютерной техникой и рабочих мест 2 страница | Общий осмотр помещений с компьютерной техникой и рабочих мест 3 страница | Общий осмотр помещений с компьютерной техникой и рабочих мест 4 страница | Общий осмотр помещений с компьютерной техникой и рабочих мест 5 страница | Общий осмотр помещений с компьютерной техникой и рабочих мест 6 страница |
<== предыдущая страница | следующая страница ==>
Общий осмотр помещений с компьютерной техникой и рабочих мест 7 страница| Общий осмотр помещений с компьютерной техникой и рабочих мест 9 страница

mybiblioteka.su - 2015-2024 год. (0.029 сек.)