Features the in investigation initially investigating computer crimes
DOI:
https://doi.org/10.18372/2307-9061.18.7135Keywords:
investigative action, computer crimes, computer information, evidenceAbstract
This article discusses some common mistakes that are often made while carrying out investigations inrelation to computer data and computers themselves and recommendations for their elimination.References
Кримінальний кодекс України (прийнятий сьомою сесією Верховної Ради України 5 квітня 2001 р.) зі змінами та доповненнями №2756-VI від 02.12.2010 року. [Електронний ресурс]. - Режим доступу: http://zakon1.rada.gov.ua/cgibin/
laws/main.cgi?user=a&fmd=l&typ=21
Кримінально-процесуальний кодекс України зі змінами та доповненнями №1071-V від 24.05.2007 року. [Електронний ресурс]. - Режим доступу: http://zakon1.rada.gov.ua/cgibin/
laws/main.cgi?user=a&fmd:= 1 &typ=21
Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій / В.Д. Гавловський, B.C. Цимбалюк. — Запоріжжя : Просвіта, 2001. — 201 с.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.