SlideShare a Scribd company logo
 производятся в целях
определения статуса объекта как
       компьютерного средства,
выявления и изучения его роли в
  расследуемом преступлении, а
     также получения доступа к
      информации на носителях
         данных с последующим
               всесторонним ее
                исследованием.
   Родовая классификация СКТЭ организована
    на основе обеспечивающих компонент
    любого компьютерного средства.
    Соответственно этому в СКТЭ выделяются:
    1) аппаратно-компьютерная экспертиза;
    2) программно-компьютерная экспертиза;
    3) информационно-компьютерная
    экспертиза (данных);
    4) компьютерно-
   сетевая экспертиза.
   Пользователю сети Интернет не составит
    труда написать какой-либо документ,
    статью, научную работу, потому что все
    необходимые записи, которые должны
    использоваться в работе, можно с
    легкостью найти в сети Интернет;
   Глобальная база данных очень экономит
    время;
   Наличие программ, помогающих выполнить
    определенны виды экспертиз;
   Точность и легкость проведения
    экспертизы.

More Related Content

Viewers also liked

Seminar datawarehousing
Seminar datawarehousingSeminar datawarehousing
Seminar datawarehousing
Kavisha Uniyal
 
Chương 4 luật hiến pháp
Chương 4   luật hiến phápChương 4   luật hiến pháp
Chương 4 luật hiến phápTử Long
 
Chương 3 những vấn đề cơ bản về pháp luật2
Chương 3   những vấn đề cơ bản về pháp luật2Chương 3   những vấn đề cơ bản về pháp luật2
Chương 3 những vấn đề cơ bản về pháp luật2Tử Long
 
Chương 5 luật hành chính
Chương 5   luật hành chínhChương 5   luật hành chính
Chương 5 luật hành chínhTử Long
 
Chương 8 luật hình sự
Chương 8   luật hình sựChương 8   luật hình sự
Chương 8 luật hình sựTử Long
 
Chương 7 luật lao động
Chương 7   luật lao độngChương 7   luật lao động
Chương 7 luật lao độngTử Long
 
Chương 6 luật dân sự
Chương 6   luật dân sựChương 6   luật dân sự
Chương 6 luật dân sựTử Long
 
Chương 2 những vấn đề cơ bản về nhà nước
Chương 2   những vấn đề cơ bản về nhà nướcChương 2   những vấn đề cơ bản về nhà nước
Chương 2 những vấn đề cơ bản về nhà nướcTử Long
 

Viewers also liked (10)

Seminar datawarehousing
Seminar datawarehousingSeminar datawarehousing
Seminar datawarehousing
 
Chương i
Chương iChương i
Chương i
 
Chương 4 luật hiến pháp
Chương 4   luật hiến phápChương 4   luật hiến pháp
Chương 4 luật hiến pháp
 
Chương 3 những vấn đề cơ bản về pháp luật2
Chương 3   những vấn đề cơ bản về pháp luật2Chương 3   những vấn đề cơ bản về pháp luật2
Chương 3 những vấn đề cơ bản về pháp luật2
 
Chương 5 luật hành chính
Chương 5   luật hành chínhChương 5   luật hành chính
Chương 5 luật hành chính
 
Chương 8 luật hình sự
Chương 8   luật hình sựChương 8   luật hình sự
Chương 8 luật hình sự
 
Chương 7 luật lao động
Chương 7   luật lao độngChương 7   luật lao động
Chương 7 luật lao động
 
Chương 6 luật dân sự
Chương 6   luật dân sựChương 6   luật dân sự
Chương 6 luật dân sự
 
Business quiz
Business quizBusiness quiz
Business quiz
 
Chương 2 những vấn đề cơ bản về nhà nước
Chương 2   những vấn đề cơ bản về nhà nướcChương 2   những vấn đề cơ bản về nhà nước
Chương 2 những vấn đề cơ bản về nhà nước
 

Similar to интернет в судебной экспертизе

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
cnpo
 
Защита ГИС
Защита ГИСЗащита ГИС
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
Вячеслав Аксёнов
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
trenders
 
Классификатор работ по информационной безопасности
Классификатор работ по информационной безопасностиКлассификатор работ по информационной безопасности
Классификатор работ по информационной безопасности
Олег Габов
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
Презентация 6
Презентация 6Презентация 6
Презентация 6
Nikita Zablotskiy
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
Хроники кибер-безопасника
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
InfoTeCS
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
Олег Габов
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
SearchInform
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
Andrey Kondratenko
 

Similar to интернет в судебной экспертизе (20)

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Классификатор работ по информационной безопасности
Классификатор работ по информационной безопасностиКлассификатор работ по информационной безопасности
Классификатор работ по информационной безопасности
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Презентация 6
Презентация 6Презентация 6
Презентация 6
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 

интернет в судебной экспертизе

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  производятся в целях определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на носителях данных с последующим всесторонним ее исследованием.
  • 6. Родовая классификация СКТЭ организована на основе обеспечивающих компонент любого компьютерного средства. Соответственно этому в СКТЭ выделяются: 1) аппаратно-компьютерная экспертиза; 2) программно-компьютерная экспертиза; 3) информационно-компьютерная экспертиза (данных); 4) компьютерно-  сетевая экспертиза.
  • 7. Пользователю сети Интернет не составит труда написать какой-либо документ, статью, научную работу, потому что все необходимые записи, которые должны использоваться в работе, можно с легкостью найти в сети Интернет;  Глобальная база данных очень экономит время;  Наличие программ, помогающих выполнить определенны виды экспертиз;  Точность и легкость проведения экспертизы.