Izvestiya of Saratov University.

Economics. Management. Law

ISSN 1994-2540 (Print)
ISSN 2542-1956 (Online)


For citation:

Ivanov A. N. Remote Study of Computer Information: Criminal Procedure and Forensic Problems. Journal Izvestiya of Saratov University. Economics. Management. Law, 2009, vol. 9, iss. 2, pp. 74-77.

This is an open access article distributed under the terms of Creative Commons Attribution 4.0 International License (CC-BY 4.0).
Full text PDF(Ru):
(downloads: 0)
Language: 
Russian
Heading: 
Article type: 
Article
UDC: 
343.985

Remote Study of Computer Information: Criminal Procedure and Forensic Problems

Autors: 
Abstract: 

This article is devoted to extracting of extraction and the study of computer information when investigating computer crimes. Analysis of procedural issues in the implementation of inspection and search of computer systems. We substantiate the possibility of these investigations. There is a need to develop tactics remote computer systems and studies of their data.

Reference: 
  1. См.: Белкин Р.С. Криминалистическая энциклопедия. М., 1997. С. 152.
  2. См.: Колмаков В.П. Следственный осмотр. М., 1969. С. 18; Криминалистика / Под ред. Б.А. Викторова и Р.С. Белкина. М., 1976. С. 244; Следственные действия. Криминалистические рекомендации. Типовые образцы документов / Под ред. В.А. Образцова. М., 1999. С. 176; Ищенко Е.П. Криминалистика: Краткий курс. М., 2003. С. 127; Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика. М., 2003. С. 75.
  3. Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования. Воронеж, 2002. С. 104.
  4. Вехов В.Б. О понятии, механизме образования и классификации электронно-цифровых, оптических и магнитных следов // Криминалистика в системе правоприменения: Материалы конф. М., 2008. С. 103.
  5. Иванов Н.А. Цифровые доказательства: понятие и классификация // Криминалистика в системе... С. 130, 133.
  6. Кукарникова Т.Э. Компьютерная информация как следообразующая система // Там же. С. 148.
  7. См.: Иванов А.Н. О новом виде обыска // Актуальные проблемы криминалистики на современном этапе. Сб. науч. ст. / Под ред. З.Д. Еникеева. Уфа, 2003. Ч. 1. С. 105–109.
  8. См.: Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С. 284.
  9. Сумин В.И., Мещеряков В.А., Бородин А.В., Сумин А.В. Особенности производства обыска при расследовании преступлений в сфере компьютерной информации // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов. Саратов, 2003. Вып. 2. С. 149.
  10. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. М., 2004. С. 274–275.
  11. См.: Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 343.
  12. См.: Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. … канд. юрид. наук. Воронеж, 2001. С. 28.
  13. Вторая система должна быть на законных основаниях доступна для изначально обыскиваемой.
  14. См.: Рыжаков А.П. Осмотр: основание и порядок производства. Ростов н/Д, 2007. С. 130.
  15. Драпкин Л.Я., Карагодин В.Н. Криминалистика: Учебник. М., 2007. С. 6.
Received: 
17.09.2009
Accepted: 
10.11.2009
Available online: 
05.04.2024