Программа подготовки экспертов сктэ по специальности - pismo.netnado.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Рабочая программа элективного курса для клинических ординаторов "ультразвуковое... 1 167.05kb.
Рабочая программа включает требования к результатам ее освоения,... 3 712.36kb.
Программа итоговой государственной аттестации 6 2099.46kb.
Рабочая программа по дисциплине «Рекламная деятельность» для специальности... 1 60.76kb.
Зав кафедрой З. А. Шогенов Директор Х. Б. Мамсиров рабочая программа... 1 172.29kb.
Программа дисциплины банковские операции для специальности 080108. 3 779.57kb.
Методические указания по выполнению контрольных работ для студентов... 1 296.97kb.
Методические указания по выполнению контрольных работ для студентов... 1 117.2kb.
Методические указания по выполнению контрольных работ для студентов... 1 231.61kb.
Методические указания к самостоятельному изучению курса для студентов... 1 262.36kb.
Выписка из гос спо 2-го поколения Требования к минимуму содержания... 1 11.99kb.
В данном пакете содержатся исключительно все формы документации,... 1 195.83kb.
Урок литературы «Война глазами детей» 1 78.68kb.
Программа подготовки экспертов сктэ по специальности - страница №1/1

Благодарим Вас за посещение http://Ndki.narod.ru

ТИПОВАЯ ПРОГРАММА


ПОДГОТОВКИ ЭКСПЕРТОВ СКТЭ ПО СПЕЦИАЛЬНОСТИ

«ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ

КОМПЬЮТЕРНЫХ СРЕДСТВ»1
Род судебной экспертизы – судебная компьютерно-техническая экспертиза.

Специальность 21.1 – исследование информационных компьютерных средств.

Программа подготовлена: к.ю.н. Комковой Е.А., к.ю.н. Комиссаровой Я.В. (Саратовская ЛСЭ), д.ю.н. Усовым А.И. (РФЦСЭ).

Настоящая программа предназначена для самостоятельной подготовки (в течение одного года) судебных экспертов, имеющих высшее техническое образование по специальностям, сопряженным с разработкой и использованием современных информационных технологии, и специализирующихся в области исследования компьютерных средств и систем. Курс обучения состоит из общих и специальных дисциплин. Самостоятельное изучение курса предусматривает освоение общих дисциплин «Основы криминалистики» и «Основы судебной экспертизы» по программам, общим для всех экспертных специальностей. Программа изучения специальных дисциплин составлена с учетом необходимости освоения экспертами основ, методик производства судебной компьютерно-технической экспертизы (СКТЭ), вопросов профилактической деятельности судебного эксперта СКТЭ. Однако вследствие того, что в целом такой объем информации труден для освоения, и в структуре СКТЭ предусмотрено деление на четыре вида, в данной программе рассматриваются требования к наиболее востребованной на современном этапе специальности – «исследование информационных компьютерных средств».

При разработке типовой программы использована «Примерная программа для слушателей факультета переподготовки и повышения квалификации по специальности 350600 – Судебная экспертиза. Информационно-компьютерная экспертиза: Москва ИМЦ ГУК МВД России, 2002», подготовленная авторским коллективом в составе: Россинская Е..Р., доктор юридических наук, профессор; Нехорошев А.Б., кандидат экономических наук, доцент; Гортинский А.В., кандидат, юридических наук; Яковлев АМ.
I. ОБЩАЯ ЧАСТЬ.

Раздел 1. Научные и методические основы


судебной компьютерно-технической экспертизы
Тема 1.1. Правовые аспекты судебно-экспертных исследований компьютерных средств и систем. Общая характеристика преступлений в сфе-
_________________________

1 Утверждена Директоратом ГУ РФЦСЭ 03.12.2002 г. и рекомендована для проведения аттестации работников на право самостоятельного производства судебной экспертизы в судебно-экспертных учреждениях Минюста России в соответствии с приказом Минюста России 20 от 23.01.2002 г.

ре информационных технологий. Законодательство по вопросам информатизации и защиты информации.

Особенности квалификации преступлений и административных правонарушений, сопряженных с применением компьютерных средств. Особенности гражданско-правовых споров, связанных с оборотом компьютерных средств.

Механизм и инструменты совершения «компьютерных преступлении». Правовые основы производства СКТЭ.



Тема 1.2. Сущность СКТЭ: предмет, задачи и объекты. СКТЭ как форма использования специальных знаний. Предмет СКТЭ. Цели и задачи СКТЭ. Место СКТЭ в общей классификации судебных экспертиз. Понятие и общая характеристика объектов СКТЭ.

Тема 1.3. Методы и методики экспертного исследования средств обеспечения автоматизированных информационных систем и их технологий. Общенаучные и специальные методы, используемые при производстве СКТЭ.

Допустимость доказательств (принцип некомпрометации). Неразрушающие методы исследования информации: перенос файловой структуры на тестовый винчестер, использование технологии виртуальных машин, использование образов разделов и дисков для исследования. Анализ и восстановление информации, не подлежащей автоматическому восстановлению. Использование виртуальных машин для моделирования работы и исследования программного обеспечения (ПО).


Современные методические подходы к исследованию объектов СКТЭ. Общая методика исследования компьютерной информации на носителях данных. Общая методика исследования признаков несанкционированного доступа к компьютерной информации.

Тема 1.4. Особенности исследования информационных компьютерных средств в рамках комплексной экспертизы. Специфика назначения комплексной экспертизы в случае включения в комиссию экспертов разных специальностей эксперта по производству СКТЭ. Порядок исследования объектов СКТЭ и СТЭД: документы, подготовленные с использованием компьютерных технологий; анализ признаков используемого ПО и его настройки; определение режимов работы печатающего устройства; ситуационный анализ; установление источника происхождения печатного документа. СКТЭ и товароведческая экспертиза. СКТЭ и. бухгалтерская экспертиза.
Раздел 2. Организационные основы

судебной компьютерно-технической экспертизы
Тема 2.1. Формы использования специальных знаний в сфере информационных технологий. Порядок и формы участия специалиста в области информационных технологий при проведении оперативно-розыскных мероприятий и следственных действий. Участие лица, обладающего специальными познаниями в области информационных технологий, в качестве эксперта.

Тема 2.2. Организационные вопросы назначения СКТЭ. Назначение СКТЭ, постановление (определение) о назначении СКТЭ. Вопросы, разрешаемые экспертом СКТЭ. Консультирование следователя (суда) по подго-

товке материалов для производства СКТЭ. Материалы дела, необходимые для производства СКТЭ. Взаимодействие следователя (суда) и эксперта. Ознакомление эксперта с обстоятельствами дела и их использование при производстве экспертиз.



Тема 2.3. Организация производства СКТЭ. Производство экспертизы в экспертном учреждении. Организация проведения СКТЭ с выездом на место расположения компьютерных средств и систем, подлежащих экспертному исследованию. Заявление ходатайств о предоставлении дополнительных материалов.

Раздел 3. Заключение судебного эксперта СКТЭ




Тема 3.1. Структура заключения.

Вводная часть. Структура и содержание исследовательской части заключения. Отражение процесса исследования. Иллюстрации, табличный и графический материал. Формулирование выводов эксперта. Значение заключения эксперта СКТЭ для разрешения уголовного или гражданского дела.



Тема 3.2. Особенности производства СКТЭ в суде.

Назначение и проведение экспертизы в суде. Постановка вопросов. Подбор и оформление материалов для исследования. Дача заключения в судебном заседании после производства СКТЭ на предварительном следствии. Допрос эксперта в суде. Отличие его от заключения, данного в стадии предварительного расследования.




Раздел 4. Основные средства обеспечения автоматизированных

информационных систем и их технологий
Тема 4.1. Средства вычислительной техники и связи, реализующие информационные процессы как объект СКТЭ. Типы технических устройств, реализующих информационные процессы. Их классификация и общая характеристика. Современные схемы коммуникаций.

Тема 4.2. Архитектура и устройство компьютерных систем.

Архитектура компьютера, порядок взаимодействия процессора и периферийных устройств. Модули и компоненты компьютерных систем. Понятие конфигурации системы. Установка и удаление аппаратных компонентов. Роль системного программного обеспечения в управлении устройствами. Совместимость аппаратных компонентов друг с другом и с программным обеспечением, аппаратные проблемы, конфликты ресурсов и способы их разрешения.

Освоение на практике:

Устройство и назначение компонентов системного блока, Шины, контроллеры, устройства. Основные функции BIOS. Содержание Setup BIOS. Подключение и отключение внешних устройств. Получение информации о параметрах системных устройств. Влияние настроек BIOS на производительность системы. Порядок добавления устройств в операционную систему с использованием технологии Plug&Р1ау и без неё. Перекомпиляция ядра системы с монолитным ядром. Изменение порядка просмотра самозагружаемых устройств.



Тема 4.3. Основы хранения информации.

Файловые системы и СУБД как средства упорядочения и хранения информации.

Наиболее распространенные операционные системы и используемые ими файловые системы. Журналируемые файловые системы и моментальные снимки. Кластеризация и фрагментация, алгоритмы размещения информации. Удаление и перезапись файлов. Оптимизация операций с файлами, поиск файлов. Файловые системы FАТ, НРFS/NTFS, UFS/FSS, ехt2/3, IВМ JFS, SGI XFS, Novell NWFS. Свойства и атрибуты файлов.
Освоение на практике: Форматирование разделов под разные файловые системы. Поиск файлов в различных файловых системах средствами ОС GNU/Linux по имени и содержимому. Использование низкоуровневых средств, шестнадцатеричных редакторов и специальных программ для исследования файловых систем. Работа в ОС GNU/Linux с различными файловыми системами, исследование исходного текста драйверов файловых систем.

Тема 4.4. Основные принципы работы сетей.

Понятие и разновидности компьютерных сетей. Среда передачи данных. Каналы и каналообразующее оборудование. Уровни OSI. Инкапсуляция. Протоколы. Адресация. Коммутация и маршрутизация. Службы. Понятие стека протоколов, реализация протоколов. ТСР/ТР. Сеансы связи.

Освоение на практике:

Практические основы Еthernet. Назначение сетевых устройств, соединительные разъёмы. Алгоритмы работы сетей CSМА/СD, коллизии. Анализ эффективности работы сети. Использование сниффера Еthernet. Анализаторы пакетов. Обращение к адресам ресурсов по протоколу ТСР/IР на примере Intranet. Работа с Http и Ftp протоколами. Предоставление и использование сетевых ресурсов для одноранговых сетей и сетей с выделенным сервером. Для сетей с выделенным сервером основы администрирования пользователей и предоставление прав на различные виды доступа.



Тема 4.5. Архитектура операционных систем. Назначение и архитектура операционных систем. Функции операционной системы. Семейства операционных систем: *NIX, DOS/Windows 9х, Windows NТ, OS/2, ВеОS. Интерфейс прикладных программ (API). Конфигурационная информация операционной системы. Управление доступа в многопользовательских системах. Прикладное программное обеспечение. Виды и типы компьютерной информации. Основные виды информации и их машинное представление, основы кодирования. Структура файлов программ и данных. Структура и содержание файлов программ для различных операционных систем и средства для работы с ними. Структура служебной информации (Temporary Internet files, Downloaded Program Files, Главное меню, Рабочий стол, Send То, Recent, структура файлов данных прикладных программ (обработки графической информации, офисных пакетов, архиваторов и т.д,).

Освоение на практике:

Конфигурирование Windows. Реестр Windows. Обеспечение автозапуска программ под Windows при старте системы. Настройки аппаратной части системы: даты и времени, клавиатуры, мыши, параметров сети. Установка принтера. Формирование паролей пользователей. Доступ к удалению инсталлированных программ. Аппаратная настройка видеосистемы. Просмотр параметров основных системных устройств, Изменения в файлах сетевых протоколов, а также каталога RООТ\Windows\Temporary Internet files после осуществления сеансов связи. Изменение в каталоге ROOT\

Windows\Recent после открытия фалов с зарегистрированными типами данных. Создание bat-файлов.

Конфигурирование *NIX-подобных операционных систем на примере GNU\Linux и FreeBSD. Права пользователей. Ошибки в аппаратных компонентах и реакция на них ОС и прикладных программ, основы диагностики аппаратной части.

Система безопасности Windows NT. Службы каталогов Асtivе Directorу. Создание и исследование резервных копий.

Дамп исполняемых файлов. Инструментарий для анализа файлов данных. Заголовки графических файлов (bmp, tiff, gif), структура файлов html. Структура doc, rtf, xls, mdb, dbf – файлов. Анализ служебной информации. Изучение кодовых таблиц МS DOS (СР 866) и Windows (СР 1251). Иные кодировки – koi 8, unicode. Просмотр различных кодировок.

Не-Windows системы. Анализ форматов файлов под различными ОС. Структура и анализ файла подкачки Windows (swp). Структура swap-разделов различных операционных систем. Создание архивов. Структура архивов. Современные программы сжатия информации.



Тема 4.6. Программные способы защиты информации.

Защита шифрованием, паролем, технология использования открытого ключа. Хэши. Способы аутентификации. Программные продукты для защиты информации. Защита сетей: понятие межсетевого экрана и брандмауэра.

Освоение на практике:

Установка паролей на архивы, шифрование файлов данных. Установка прав доступа и уровня приоритета в сети. Использование специального программного обеспечения для защиты данных на локальном уровне в ОС, не обладающих собственными средствами и на ОС, не поддерживающей данную функцию (Invisible Files 2000, File Protection), достоинства и недостатки данного способа, создание виртуальных защищенных дисков.



Тема 4.7. Основы программирования.

Основы программирования на языке С. Различия между аппаратными платформами с точки зрения программирования ядра операционной системы. Процессоры без РММU (процессоры Intel в реальном режиме). Процессоры с PMMU, защищенный режим работы процессоров Intel, начиная с модели 386. Шины, мосты и контроллеры. Управление внешними устройства ми. Основы объектно-ориентированного программирования (Visual Basic). Неклассические языки программирования: сценариев, разметки. Основы HTML и JavaScript. Программное воздействие на параметры операционной системы. Программирование операций с файловой системой.

Освоение на практике:

Понятие ассемблера. CISС и RISС. Современные компиляторы. Язык С как основное средство для написания ядра ОС.

Изучение исходных текстов операционных систем.

Основы объектно-ориентированного языка VВ. Простейшие линейные программы. Использование классов для управления представлением форм. Использование классов для работы с файловой системой и сложными стандартными форматами файлов.

Написание низкоуровневых программ.

Семейство Microsoft Office и язык VBA. Создание макросов на VВ для файлов «офисов»: управление представлением данных в документе, авто-

матическое редактирование текста документа, размножение и рассылка документов.

Получение системной информации из реестра Windows: чтение login-ов, структуры диска, поиск и копирование системных файлов (pwl, dat).

НТМL., ХМL. Управление представлением информации.

Языки сценариев, использование сценариев для автоматизации повторяющихся задач. АсtiveХ scripting, VBScript, Jscript, Perl, Руton. Java и АctiveХ, их использование в www.


II. ИСПОЛЬЗОВАНИЕ СПЕЦИАЛЬНЫХ ЗНАНИЙ

ПРИ РЕШЕНИИ ТИПИЧНЫХ ЗАДАЧ

СУДЕБНОЙ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ

Раздел 1. Способы и следы негативного воздействия

на компьютерную информацию
Тема 1.1. Объективное и субъективное негативное воздействие на информацию. Понятие намеренного субъективного негативного воздействия на информацию. Способы и средства преднамеренного негативного воздействия на компьютерную информацию. Использование системного и прикладного ПО в деструктивных целях. Вредоносные программы. Меры, способы и средства защиты компьютерной информации, их классификация.

Тема 1.2. Основы следообразования в сфере компьютерной информации. Природа информационных следов и их классификация. Способы сокрытия следов неправомерного воздействия на информацию.


Раздел 2. Методики судебно-экспертного исследования
компьютерной информации

Тема 2.1. Установление факта и параметров подключения внешних устройств к базовому комплекту. Особенности аппаратного и программного подключения внешних устройств. Программные следы подключения и использования внешних устройств. Эмуляция работы устройств внешней памяти.

Освоение на практике:

Параметр реестра НКЕY_LOCAL_МАСНINE\Enum и его ключи. Поиск среди драйверов по названию и заголовкам файлов dll, drv, vxd, 386. Поиск аналогичных следов в других операционных системах.

Тема 2.2. Анализ состояния компьютерных систем, установление факта и параметров воздействия на систему. Диагностика установленного ПО. Определение назначения установленного ПО. Определение способа установки прикладного ПО в данной компьютерной системе. Анализ информационных процессов в компьютерных системах по служебным файлам данных.

Освоение на практике:

Параметр реестра НКЕY_LOCAL_МАСНINE\Software – для определения ПО, которое когда-либо устанавливалось в систему. Параметр реестра НКЕY_LOCAL_МАСНINE\System – для определения системных параметров компьютера.

Определение формата файлов по фрагментам, куда входит заголовок. Исследование служебных файлов (pwl, log, err, swp, ini, tmp, wbm) на предмет установления действий, совершавшихся с файловой системой и обстоятельств создания документов.



Тема 2.3. Поиск и восстановление информации в файловых системах. Принципы поиска информации в файловых системах, Восстановление логической структуры файловой системы. Восстановление удалённых файлов в различных файловых системах. Утилиты восстановления информации: unerase, undelete, easy recovery, tiramisu– алгоритм работы, описание применения, особенности использования, основные возможности. Поиск информации на нижнем логическом уровне. Создание инструментария для исследования файловых систем. Использование ядра Linux для неразрушающего чтения информации с NTFS и NWFS. Применение экспертных систем и нечёткой логики для восстановления логической структуры. Определение форматов файлов данных по их заголовкам, источника их происхождения и основных характеристик файлов.

Освоение на практике:

Поиск информации в различных кодировках (СР 866 и СР 1251) средствами NC, FF, WindowsЕхрlorer. Использование для эффективного поиска специальных средств поиска.

Работа с файловой системой FAT. Восстановление удаленной информации средствами unerase, undelete.

Восстановление информации специальными средствами: easy recovery, tiramisu. Внесение изменений в файловую систему на нижнем логическом уровне. Ремонт файловой системы средствами scandisk и ndd. Другие файловые системы с точки зрения восстановления удаленной информации. Восстановление уничтоженных разделов. Нарушения логической структуры.

Прямой поиск информации в кластерах с учетом кодировки и шифрования. Создание специальных средств доступа к иным файловым системам из ОС GNU\Linux. Средства просмотра NTFS и FS Novell.



Тема 2.4. Способы преодоления программной защиты информации.

Основы криптоанализа и подбора паролей. Понятие уязвимости. Использование уязвимостей сетевых сервисов для вторжения в систему. Использование отладчиков и декомпиляторов для снятия программной защиты. Клавиатурные шпионы. Способы установления удаленного администрирования. Атаки вида «отказ в обслуживании». Ресурсы по безопасности в сети Интернет.

Освоение на практике:

Криптование и декриптование содержимого файлов. Использование стандартных средств и алгоритмов.

Использование стандартных средств для вскрытия сетевых паролей Windows, содержащихся в файлах pwl. Получение паролей на доступ к компьютерам через сеть. Использование средств удаленного администрирования. Диагностика паролей различных многопользовательских ОС.

Подбор паролей для типов файлов: doc, xls, arj, rar. Стандартные пароли для BIOS.



III. ЛИТЕРАТУРА И СРЕДСТВА ОБУЧЕНИЯ

Основная литература:
Закон РФ «О государственной судебно-экспертной деятельности в Российской Федерации».

Закон РФ «Об информации, информатизации и защите информации».

Закон РФ «О безопасности».

Закон РФ «О6 авторском праве и смежных правах».


Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных».

Закон РФ «О правовой охране топологий интегральных микросхем».

Закон РФ «Об электронной подписи».

Закон РФ «О федеральных органах правительственной связи и информации».

1. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М., 1994.

2. Альфред В. Ахо, Джон Э. Хопкрофт, Джеффри Д. Ульман. – Структуры данных и алгоритмы. – М, 2000.

3. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств ЭВТ. – УМП, 1996.

4. Джон Кларк Крей:, Джефф Уэбб. Visual Basic 6.0. Мастерская разработчика. – М., 2001.

5. Защита программного обеспечения. – М., 1992.

6. Занин А.М., Майлис Н.Л. Судебная экспертиза. – М., 2002.

7. Зубаха В.С., Усов А.И., Саенко Р.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы (методические рекомендации).– М., 2001.

8. Компьютерная преступность и информационная безопасность / Под ред. АП. Леонова. – Минск, 2000.

9. Компьютерные технологии в юридической деятельности / Под ред.. Н.С. Полевого, В.ВКрылова. – М.,1994.

10. Криминалистика / Под ред. Р.С. Белкина. М., 1999.

11. Крылов В.В. Информационные компьютерные преступления. – М., 1996.

12. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. – Воронеж, 2001.

13. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – М,, 2000.

14. Основы судебной экспертизы. Часть 1. Общая теория. / Кол-в авторов. – М., 1997.

15. Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г. Шурухнова. М., 1999.

16. Россинская Е.Р., Усов АН. Судебная компьютерно-техническая экспертиза. – М.., 2001.

17. Усов А.И. Основы методического обеспечения судебно-экспертного исследования компьютерных средств и систем. – М., 2002.

18. Фигурнов В.Э. IВМ РС для пользователя. Изд. 7-е. – Уфа, 1997.

19: Щербаков А.Ю. Разрушающие программные воздействия. – М., 1993.

20. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности – М., 2001.

21. .Экслер А.Б. Архиваторы. М., 1992.


Дополнительная литература
1. Врассар Ж. Современная криптология. – М.: Полимед, 1999.

2. Быкова С.ГI, Земляная Т.Б., Падий В.М., Черткова Т.Б., Шайдуллин Ф.Т. Судебно-техническая экспертиза документов. Особенная часть. Часть 2. – М., 1993 г. – 159 с.

3. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: ООО Издательство «Юрлитинформа» 2002. С. 496.

4. Гавриш Г. Практическое пособие по защите коммерческой тайны. – Симферополь: «Таврида», 1994.

5. Гамма Э., Хелм Р., Джонсон Р. Приемы объектно-ориентированного проектирования. – СП6.: Питер, 2000.

6. Доказывание в уголовном процессе: традиции и современность / Под ред. В.А. Власихина. – М.: Юристъ, 2000.

7. Касперский Е. Компьютерные вирусы. Что это такое и как с ними бороться. – М.: СкПресс, 1998.

8. Криминалистическое исследование документов, отпечатанных электрографическим способом. ‚Под ред. А.А. Гусева. – М.: ВНИИСЭ, 1985. С. 85.

9. Комментарий к Уголовному кодексу РФ. ‚Под общ. редакцией Ю.И. Скуратова и В.М. Лебедева. – М.: НОРМА – ИНФРА-М, 1996.

10. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. М:: АРИЛ, 2000.

11. Компьютерные технологии в юридической деятельности. /Под ред. Н.С. Полевого, В. В. Крылова. – М.: Век, 1994. 304 с.

12. Компьютерные технологии в юридической деятельности. Уч. пособ. – М.: ИнтерПракс, 1994, – 112 с.

13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998.

14. Кучеренко В. Хитрости, трюки и секреты Visual Basic 5-6. М.:


Познавательная книга, 2000.

15. Кушниренко С.П., Панфилова Е.Л. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях (изд. 2-е).. – СП6,, 2001.

16. Палий В.М. Криминалистическое исследование документов, изготовленных на знакопечатающих устройствах. – Киев, 1989. С. 156.

17. Рассолов М.М. Информационное право. Уч. пособ. М.: «Юристъ». 1999. С. 399.

18. Толеубекова В.Х. Криминалистическая характеристика компьютерных преступлений. – Караганда: ВШ МВД РК, 1993. С. 104.

19. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. – Саратов: СВШ МВД РФ, 1995. – 88с.



Средства обучения
Операционные системы MS DOS, Windows 9х, Windows NT.

Пакет Norton Utilities 8.0 for DOS и 200х.

Архиваторы RAR, ARJ.

Антивирусные программы АVPLITE,Dr Weber.

easy recovery,tiramisu,ntfs98pro.

Visual Basic

Следопыт 2.0, Ищейка, АVSearch.

Remote Administrator.

Norton Ghost, PQ Drive, Copy, Drive Image.

Епсаse, ILook Investigator, ,Vogon International, РС Data Finder.

File Investigator

Lost Find

Nessus

Средства просмотра файловой системы Novell.



Типовая программа подготовки экспертов СКТЭ по специальности «Исследование информационных компьютерных средств» / Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Россинской. – М.: Издательство «Экзамен», издательство «Право и закон», 2003. – С. 355 – 364.