Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Расследование неправомерного доступа к компьютерной информации. Дис. … канд. юрид. наук: 12.00.09 / Гаврилин Ю.В. - М., 2000. - 206 c.

Гаврилин Ю.В.:
Расследование неправомерного доступа к компьютерной информации. Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Гаврилин Ю.В.
Место издания: Москва
Количество страниц: 206
Год издания: 2000 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Уголовно-правовая и криминалистическая характеристика неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 13
§ 1. Краткая уголовно-правовая характеристика неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . 13
§ 2. Криминалистическая характеристика неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Глава 2. Особенности первоначального этапа расследования неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 73
§ 1. Особенности производства проверочных действий в стадии возбуждения
уголовного дела . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
1.1. Получение объяснений . . . . . . . . . . . . . . . . . . . . . . . . . . 75
1.2. Осмотр места происшествия . . . . . . . . . . . . . . . . . . . . . . . .77
1.3. Истребование необходимых материалов . . . . . . . . . . . . . . . . . . .86
§ 2. Следственные ситуации и особенности тактики отдельных следственных
действий на первоначальном этапе расследования . . . . . . . . . . . . . . . .88
2.1. Допрос свидетелей . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
2.2. Обыск помещений . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
2.3. Допрос подозреваемого . . . . . . . . . . . . . . . . . . . . . . . . . 107
2.4. Назначение экспертиз . . . . . . . . . . . . . . . . . . . . . . . . . .109
Глава 3. Особенности расследования неправомерного доступа к компьютерной
информации на последующем этапе . . . . . . . . . . . . . . . . . . . . . . .118
3.1. Допрос обвиняемого . . . . . . . . . . . . . . . . . . . . . . . . . . .119
3.2. Допрос свидетелей . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.3. Предъявление для опознания . . . . . . . . . . . . . . . . . . . . . . .128
3.4. Следственный эксперимент . . . . . . . . . . . . . . . . . . . . . . . .134
3.5. Проверка и уточнение показаний на месте . . . . . . . . . . . . . . . . 147
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика