Курсовая работа: Расследование неправомерного доступа к компьютерной информации

Так же как иные след­ственные действия, производство следственного эксперимента при расследова­нии неправомерного доступа к компьютерной информации обладает рядом спе­цифических особенностей.

Литература

1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.

2. Белкин Р.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.

3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного дос­тупа к компьютерной информации // Известия Тульского государственного уни­верситета. — Тула, 1999.

4. Криминалистика: Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.

5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.

6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г.Шурухнова. — М., 1999.

7. Реховский А.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.

8. Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.

9. Современное состояние законодательства в сфере компьютерной ин­формации // Материалы «Круглого стола» 23-24 сентября 1998 г. — Москва—Тула, 1999.

К-во Просмотров: 266
Бесплатно скачать Курсовая работа: Расследование неправомерного доступа к компьютерной информации