На нашем ресурсе вы можете полностью погрузиться в мир книги «Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Знания и навыки, Учебная и научная литература, Монографии. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

Автор
Дата выхода
20 октября 2023
🔍 Загляните за кулисы "Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции (М. В. Жижина) и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Описание книги
В настоящей работе рассматриваются вопросы криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом системный анализ проведен в отношении государств – представителей всех континентов и регионов мира (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР). В рамках действующего отечественного и зарубежного законодательства на основе анализа следственной, судебной и экспертной практики рассматриваются научные положения и предлагаются практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта. Предлагаемая читателю книга носит монографический характер, но одновременно она может служить практическим пособием для сотрудников правоохранительных органов и практикующих юристов, представляет интерес для преподавателей, аспирантов, студентов юридических вузов и всех, кто интересуется проблемами киберпреступности.
📚 Читайте "Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
К потенциальным носителям цифровых следов относятся:
а) персональные устройства (смартфоны, банковские карты, стационарные и планшетные компьютеры, ноутбуки, переносные электронные носители информации, например, флеш-накопители, персональные страницы в социальных сетях, включая инфраструктуру и пр.);
б) информационные системы (корпоративные и государственные ИС, охранные, банковские, платежные системы и пр.);
в) сетевая инфраструктура (локальные, региональные, корпоративные, ведомственные компьютерные сети, Интернет, сетевая инфраструктура, облачные технологии, навигационные системы);
г) системы информационной безопасности (системы идентификации и аутентификации, антивирусное программное обеспечение и др.
д) технологические устройства фиксации в правоохранительной деятельности (системы видеонаблюдения, устройства фиксации деятельности правоохранительных органов (worn camera), системы криминалистической регистрации, биометрические системы, устройства, применяемые в оперативно-розыскной деятельности и пр.
.
Цифровые следы могут быть обнаружены:
– на рабочем месте преступника (стационарный компьютер, ноутбук, носители цифровой информации, средства связи, записи и пр.);
– на месте происшествия (например, в компьютерной системе, подвергшейся атаке);
– в сетевых ресурсах преступника (в рамках локальных или глобальной сети);
– в каналах связи преступника (сетевой трафик);
– в легальных сетевых ресурсах, используемых в преступной деятельности (почтовых серверах, вычислительных мощностях провайдеров хостинга, ресурсах провайдера по предоставлению доступа в Интернет и пр.
Цифровые следы существуют в виде дамп оперативной памяти и дамп трафиков, файлы и их обрывки, создаваемая программными и аппаратным средствами их получения служебная информация об этих файлах, располагающиеся на материальных носителях информации в виде цифровых кодированных последовательностей
. Наиболее распространенная их форма – лог-файлы. Лог – это журнал автоматической регистрации событий в рамках какой-либо программы или сети.
. Их источниками в сетевых ресурсах сети Интернет могут быть:
1) провайдеры хостинговых услуг: в частности, лог-файлы подключений к сетевому ресурсу и статистические данные учета сетевого трафика, свидетельствующие о сетевой активности пользователей;
2) цифровые копии содержимого серверов и облачных хранилищ данных
.




