Курсовая работа: Расследование неправомерного доступа к компьютерной информации
Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Литература
1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.
2. Белкин Р.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.
3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. — Тула, 1999.
4. Криминалистика: Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.
5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г.Шурухнова. — М., 1999.
7. Реховский А.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.
8. Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9. Современное состояние законодательства в сфере компьютерной информации // Материалы «Круглого стола» 23-24 сентября 1998 г. — Москва—Тула, 1999.