Раздел 1: Вопросы
производства компьютерно-технической экспертизы.
1.1 М. Разумов Компьютерная экспертиза на платформах
Windows, часть 1.
1.2
М. Разумов Компьютерная экспертиза на платформах Windows, часть 2.
1.3 Поиск
компьютерных улик.
1.4 Наталья
Ахтырская.
Типичные следственные ситуации и экспертные пути их разрешения.
1.5 Собецкий
С.И. Организация технико-криминалистической экспертизы компьютерных систем.
Раздел 2: Методики
расследования компьютерных преступлений.
2.1 Владимир Голубев.
Некоторые вопросы расследования компьютерных преступлений.
2.2 Пущин В.С. Преступления в сфере компьютерной информации.
2.3 Элеонора Мелик.
Компьютерные преступления.
2.4 Алексей Сорокин. Компьютерные
преступления: уголовно - правовая характеристика, методика и практика
раскрытия и расследования.
2.5 Наталья
Ахтырская. Формы противодействия расследованию преступлений,
совершаемых в сфере компьютерных технологий.
2.6 Игорь Собецкий. О доказательственном значении лог-файлов.
2.7 Наталья Ахтырская. Проблемы ювенальной психологии лиц,
совершающих преступления в сфере информационных технологий.
2.8 В.Е. Козлов. K вопросу об уточнении криминалистического
понимания способа совершения компьютерного преступления.
2.9 Best practices for seizing
electronic evidence.
2.10 Богомолов М.В. Уголовная ответственность за неправомерный доступ
к охраняемой законом компьютерной информации (загрузить 98Кб).
Раздел 3:
Криптография, защита информации.
3.1 П.Семьянов Почему криптосистемы ненадежны.
3.2 Шесть
способов залезть в 1С.
3.3 Компьютерная
стеганография вчера, сегодня, завтра.
3.4 Юрий Мельников,Дмитрий Кузовенков
Способ обнаружения скрываемой в файлах-контейнерах банковской информации.
3.5 Подводные
камни безопасности в криптографии (пер. Кондрашов В.).
Раздел 4: Накопители
на жестких магнитных дисках.
4.1 Диагностика неисправностей HDD IDE.
4.2 Peter Gutmann. Secure Deletion of Data from Magnetic and Solid-State Memory.
Раздел 5:Смарт-карты.
5.1 О.В.Капинус И.Ю.Михайлов Исследование чип-карт в рамках проведения компьютерно-технической
экспертизы.
5.2 Ахтырская
Н.Н. Классификация элементов механизма совершения преступлений, связанных с
пластиковыми карточками.
5.3 Андрей Белоусов. Проблемы безопасности в области
использования пластиковых карточек.
5.4 Вертузаев
М.С.,Кондратьев Я.Ю., Пугачев С.Е., Юрченко А.М. Способы
совершения преступлений с использованием банковских платежных карт.
Раздел 6: Сотовые телефоны и
сотовые сети:
6.1 Семенов Г.В. Криминалистическая
классификация способов совершения
мошенничества в системе сотовой связи.
6.2 Real
Time Cryptanalysis of A5/1 on a PC.
6.3 Стандарты
сотовой связи.
6.4 Хренов С.
Интернет-мошенничество с
использованием технологий сотовой связи.
6.5 Семенов Г. Криминалистическая
классификация способов совершения мошенничества в системе сотовой связи.
Раздел 7: Контрольно-кассовые машины:
7.1.
Фискальные манипуляции с ККМ.
Раздел 8: Вирусы и антивирусы:
8.1 Справочная информация о вирусах.
8.2 Характеристика
основных антивирусных пакетов программ.
8.3 Результаты тестирования
антивирусных программ.
8.4. Проверка файлов программой AVP в
режиме on-line.
Раздел 9: Разное:
9.1 Подборка статей о борьбе компании НТВ-плюс с распространением
«пиратских» карт для просмотра НТВ-плюс.
|