Методика расследования неправомерного доступа к информации
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
II.Специальная литература
1.Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями/ Д. Айков, К. Сейгер, У. Фонсторх. - М.: БЕК, 2007. - 215 с.
2.Актуальные вопросы раскрытия и расследования преступлений. Ч. 2.// Следственный бюллетень. - 2001. - N 3. - С. 156.
.Батурин Ю.М. Проблемы компьютерного права/ Ю. М. Батурин - М.: Юриздат,2007. 352 с.
.Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации/ Р.С. Белкин. - М.: Юристъ, 2005.- 643 с.
.Быстряков Е.Н. Расследование компьютерных преступлений/ Е.Н. Быстряков, А.Н. Иванов, В.А. Климов. - Саратов: Пресса, 2007. - 121 с.
.Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия/В.Б. Вехов. - М.: Юриздат, 2004.- 221 с.
.Взлом питерского ISP, Hell-Man // Хакер.- №12. - 2007. - С. 22 - 31.
.Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. -1997.- N 10. С. 10-13.
.Иванов А.Н. Производство обыска: уголовно процессуальные и криминалистические аспекты / Отв. ред. В.И. Комиссаров. - Саратов.: Пресса. -2006. - 154 с.
.Кочои С., Савельев Д. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция. - 2006. -N 1. - С.23 -29.
.Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. М.: - Юрайт-Издат, 2006 г. - С. 643.
.Крылов В.В. Расследование преступлений в сфере информации/ В.В. Крылов. - М.: Городец, 2008. - С.345.
13.Курс уголовного права. Том 1. Общая часть. Учение о преступлении / Отв. ред. Н.Ф.Кузнецова, И. М. Тяжкова. - М.: "Зерцало-М", 2006 г. - С. 346.
.Малышко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис....канд. юрид. наук. М., 2002.
15.Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet:
.М.М. Менжега. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. - 2003. - № 12. - С. 15 -18.
17.Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet:
.Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации: учеб. - практ. пособие/ С.В. Мухачев, В.Б. Богданчиков. - Екатеринбург: УрЮИ МВД России, 2008.- 321 с.
19.Просвирник Ю.Г. Преступления в сфере компьютерной информации (понятие и состав)//Российское уголовное законодательство: Проблемы теории и практики. 2004. - № 8.- С. 127 -129.
.Расследование неправомерного доступа к компьютерной информации / Отв. ред. Н.Г. Шурухнов. - М.: Щит-М, 1999. - 254 с.
.Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е. Р. Россинская, А.И. Усов. - М.: Право и Закон, 2001.- 347 с.
.SERJ,Пособие для ламеров // Internet:
.Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика.- 2005. - N 1. - С. 41-45.
.TRR, Секреты удачного взлома // Internet:
.TRR., Методы защиты компьютера // Internet:
.Шаповалова Г.М.Информационный след: Автореф. дис....канд. юрид. наук. М., 2007.
.Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - 2006- №6. - С. 56 -60.
.Ястребов А.А., Героев М.М. Вопросы квалификации неправомерного доступа к компьютерной информации // Актуальные проблемы права, управления и природопользования. - 2005. - Вып. 1. - С44 - 47.
29.Internet:
30.Internet:
.Internet:
.Internet: