Tambov state university named after GR Derzhavin
Electronic Library

     

Details

СЕМИН, АЛЕКСЕЙ АЛЕКСАНДРОВИЧ. ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ ВЫЯВЛЕНИИ, ПРЕСЕЧЕНИИ И РАСКРЫТИИ ПРЕСТУПЛЕНИЙ [Электронный ресурс]: Дипломная работа: 10.05.05 Безопасные информационные технологии в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / А. А. СЕМИН; ТГУ им. Г. Р. Державина ; науч. рук. к. пед. н., доцент Е. М. Михайлова. — Электрон. текстовые дан. (1 файл). — Тамбов, 2018. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr02229.pdf>.

Record create date: 9/12/2018

Subject: киберпреступность; судебная компьютерно-техническая экспертиза; фишинг; вредоносные программы; СПАМ; интернет-банкинг; вредоносный код; инфокоммуникации

Collections: Выпускные квалификационные работы (специалитет)

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Document access rights

Network User group Action
FL TSU Local Network mo Read Print Download
Internet mo Read Print Download
Internet Readers Read
-> Internet Anonymous

Table of Contents

  • ВВЕДЕНИЕ
  • 1КИБЕРПРЕСТУПНОСТЬ И СОВРЕМЕННЫЕ ТЕХНОЛОГИИ КАК СПОСОБЫ БОРЬБЫ С НЕЙ
    • 1.1 Состояние киберпреступности на современном этапе
    • 1.2 Информационные технологии в правоохранительной системе России: состояние и перспективы развития
    • 1.3 Правовые и процессуальные основы применения информационных технологий в процессе собирания и проверки доказательств
  • 2 ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПРАВООХРАНИТЕЛЬНОЙ СФЕРЕ
    • 2.1 Использования информационных технологий в расследовании преступлений
    • 2.2 Проблемы расследования преступлений в сфере информационных технологий
  • 3 СУДЕБНАЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА. МЕТОДИКИ ПРОВЕДЕНИЯ
    • 3.1 Тактика осмотра при предварительном исследовании компьютерно-электронных средств.
    • 3.2 Пример раскрытия и расследования преступлений с применением компьютерных средств
    • 3.3 Методические рекомендации по проведению информационно-технической экспертизы
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Usage statistics

stat Access count: 7
Last 30 days: 0
Detailed usage statistics