Articles | Open Access | DOI: https://doi.org/10.37547/tajpslc/Volume05Issue09-08

COMPUTER-INFORMATION CRIME SCREENING TACTICS

Imomnazarov Alisher Khasanovich , An Independent Researcher Of The Law Enforcement Academy Of The Republic Of Uzbekistan

Abstract

The article explains the tactics of conducting an inspection of crimes in the field of computer information, the concept of computer-technical tools and the tools included in it, the goals and procedure of the inspection of computer facilities are described.

Keywords

Review, review tactics, computer information

References

Краснова Л.Б. "Обыск-осмотр" средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1-Воронеж, 2000. с. 106

Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999, № 3.

Гаврилин Ю.В. Расследование преступлений в сфере компьютерной информации. с. 81-91

Крылов В.В. расследование преступлений в сфере компьютерной информации. с. 242

Вехов Б.В. Компьютерные преступления.- М., 1996. с. 155-159

Кушниренко С.П., Панфилова Е.И. Уголовно -процессуальные способы изъятия компьютерной информации по делам об экономических преступлекниях.- СПб., 1998. с. 29-35

Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной иформации // Законность. 1999, №3.

Statement for the record of louis J.Freeh , Director of Bureau of Investigation on Cibercrime before the senate committee on Judiciary subcommittee for the technology, terrorism and government information Washington, D.C.

Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.- М.,1999; BloomBecker J.J. The investigation of Computer Clime. Columbus, 1992.

Гаврилин Ю.В. Расследование преступлений в сфере компьютерной информации. с. 81-91

Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999, № 3.

Расследование неправомерного доступа к компьютерной информации./Под ред. Н.Г.Шурухнова. с. 129

Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.- М.,1999; BloomBecker J.J. The investigation of Computer Clime. Columbus, 1992. с. 230

Яковлев А Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации. Дисс. канд. юрид. наук. - Саратов 2000.

Некоторыми учеными такие следы называются «виртуальными» (см.: Мещеряков В.А. Механизм следообразования при совершении преступлений в сфере компьютерной информации // Известия ТулГУ. Серия: «Современные проблемы законодательства России, юридических наук и правоохранительной деятельности». Вып. 3 -Тула, 200).

Кукарникова Т.Э. Проблема криминалистического исследования электронных документов // Известия ТулГУ. Серия: "Современные проблемы законодательства России, юридических наук и правоохранительной деятельности". Вып.3.-Тула, 2000.

Article Statistics

Downloads

Download data is not yet available.

Copyright License

Download Citations

How to Cite

Imomnazarov Alisher Khasanovich. (2023). COMPUTER-INFORMATION CRIME SCREENING TACTICS. The American Journal of Political Science Law and Criminology, 5(09), 54–59. https://doi.org/10.37547/tajpslc/Volume05Issue09-08