Справка
x
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Теория информационно-компьютерного обеспечения криминалистической деятельности
Оборот титула
Table of contents
Глава 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ТЕОРИИ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОГО ОБЕСПЕЧЕНИЯ КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ: ПРЕДМЕТ, ЗАДАЧИ, ОБЪЕКТЫ, СИСТЕМА
+
Глава 2. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ/ПРАВОНАРУШЕНИЙ
-
§ 2.1. Детерминирующее влияние информационно-коммуникационных технологий на формирование способов совершения преступлений на современном этапе
§ 2.2. Способы совершения киберзависимых компьютерных преступлений
§ 2.3. Способы совершения "традиционных" преступлений с использованием информационно-коммуникационных технологий
Глава 3. УЧЕНИЕ О ЦИФРОВЫХ СЛЕДАХ КАК ИСТОЧНИКАХ КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМОЙ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
+
Глава 4. УЧЕНИЕ О КРИМИНАЛИСТИЧЕСКОМ ИССЛЕДОВАНИИ КОМПЬЮТЕРНЫХ СРЕДСТВ И СИСТЕМ, РЕАЛИЗУЕМОЕ В НОВОМ РАЗДЕЛЕ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ
+
Глава 5. УЧЕНИЕ О ЦИФРОВИЗАЦИИ КРИМИНАЛИСТИЧЕСКОЙ РЕГИСТРАЦИИ
+
Глава 6. УЧЕНИЕ ОБ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОМ КРИМИНАЛИСТИЧЕСКОМ ОБЕСПЕЧЕНИИ ТАКТИКИ ПРОИЗВОДСТВА СЛЕДСТВЕННЫХ И СУДЕБНЫХ ДЕЙСТВИЙ
+
Глава 7. ПРОБЛЕМЫ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОГО ОБЕСПЕЧЕНИЯ МЕТОДИК РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
+
Глава 8. ЧАСТНАЯ ТЕОРИЯ О ЦИФРОВИЗАЦИИ СУДЕБНО-ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ
+
Глава 9. РАЗВИТИЕ КОНЦЕПЦИИ ЧАСТНОЙ ТЕОРИИ СУДЕБНОЙ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ
+
Глава 10. ДИДАКТИЧЕСКИЕ ПРОБЛЕМЫ В ПОДГОТОВКЕ СЛЕДОВАТЕЛЕЙ, СПЕЦИАЛИСТОВ И ЭКСПЕРТОВ В ЭПОХУ ЦИФРОВИЗАЦИИ
+
Список используемых источников
+
Close Menu
Раздел
2
/
11
Страница
1
/
19
Глава 2. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ/ПРАВОНАРУШЕНИЙ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Теория информационно-компьютерного обеспечения криминалистической деятельности
Table of contents
Глава 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ТЕОРИИ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОГО ОБЕСПЕЧЕНИЯ КРИМИНАЛИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ: ПРЕДМЕТ, ЗАДАЧИ, ОБЪЕКТЫ, СИСТЕМА
+
Глава 2. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ/ПРАВОНАРУШЕНИЙ
-
§ 2.1. Детерминирующее влияние информационно-коммуникационных технологий на формирование способов совершения преступлений на современном этапе
§ 2.2. Способы совершения киберзависимых компьютерных преступлений
§ 2.3. Способы совершения "традиционных" преступлений с использованием информационно-коммуникационных технологий
Глава 3. УЧЕНИЕ О ЦИФРОВЫХ СЛЕДАХ КАК ИСТОЧНИКАХ КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМОЙ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
+
Глава 4. УЧЕНИЕ О КРИМИНАЛИСТИЧЕСКОМ ИССЛЕДОВАНИИ КОМПЬЮТЕРНЫХ СРЕДСТВ И СИСТЕМ, РЕАЛИЗУЕМОЕ В НОВОМ РАЗДЕЛЕ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ
+
Глава 5. УЧЕНИЕ О ЦИФРОВИЗАЦИИ КРИМИНАЛИСТИЧЕСКОЙ РЕГИСТРАЦИИ
+
Глава 6. УЧЕНИЕ ОБ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОМ КРИМИНАЛИСТИЧЕСКОМ ОБЕСПЕЧЕНИИ ТАКТИКИ ПРОИЗВОДСТВА СЛЕДСТВЕННЫХ И СУДЕБНЫХ ДЕЙСТВИЙ
+
Глава 7. ПРОБЛЕМЫ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОГО ОБЕСПЕЧЕНИЯ МЕТОДИК РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
+
Глава 8. ЧАСТНАЯ ТЕОРИЯ О ЦИФРОВИЗАЦИИ СУДЕБНО-ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ
+
Глава 9. РАЗВИТИЕ КОНЦЕПЦИИ ЧАСТНОЙ ТЕОРИИ СУДЕБНОЙ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ
+
Глава 10. ДИДАКТИЧЕСКИЕ ПРОБЛЕМЫ В ПОДГОТОВКЕ СЛЕДОВАТЕЛЕЙ, СПЕЦИАЛИСТОВ И ЭКСПЕРТОВ В ЭПОХУ ЦИФРОВИЗАЦИИ
+
Список используемых источников
+