Теория информационно-компьютерного обеспечения криминалистической деятельности. Монография
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабынан сөз тіркестері  Теория информационно-компьютерного обеспечения криминалистической деятельности. Монография

Криминалистика — юридическая наука синтетической природы, постоянно интегрирующая и преобразующая для решения своей общей задачи — борьбы с преступностью и частных задач все новые достижения естественных, технических гуманитарных наук. Криминалистическая наука базируется на принципах объективности, историзма и системности науки.
Комментарий жазу
Андрей
Андрейдәйексөз келтірді1 ай бұрын
Исходя из вышеизложенного, нам представляется целесообразным внесение изменений в наименование ныне действующей ст. 164.1 УПК РФ, изложив ее в следующей редакции: «Изъятие компьютерной и цифровой информации с удаленных серверов и электронных носителей информации при производстве следственных действий». Таким образом, удалось бы восполнить пробел, связанный с отсутствием норм в УПК РФ, регулирующих порядок изъятия компьютерной и цифровой информации с удаленных серверов.
Комментарий жазу
цифровой след представляет собой криминалистически значимую компьютерную информацию о событиях или действиях, отраженную в материальной среде, в процессе ее возникновения, обработки, хранения и передачи
Комментарий жазу
криминалистика — наука о закономерностях механизма преступления, возникновения информации о преступлении и его участниках, закономерностях собирания, исследования, оценки и использования доказательств и основанных на познании этих закономерностей специальных методах и средствах судебного исследования и предотвращения преступлений.
Комментарий жазу
зозирова а.
зозирова а.дәйексөз келтірді4 ай бұрын
ИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ/ПРАВОНАРУШЕНИЙ § 2.1. Детерминирующее влияние информационно-­коммуникационных
Комментарий жазу
В последние годы особой популярностью у преступников, промышляющих получением несанкционированного доступа к компьютерным системам и информации, пользуется легальный программный инструментарий, предназначенный для проведения тестов на проникновение, например ПО CobaltStrike.
Комментарий жазу