Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дис. … канд. юрид. наук: 12.00.09 / Соловьев Л.Н. - М., 2003. - 275 c.

Соловьев Л.Н.:
Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Соловьев Л.Н.
Место издания: Москва
Количество страниц: 275
Год издания: 2003 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 1. Криминалистическая характеристика преступлений, связанных с созданием,
использованием и распространением вредоносных
программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
§ 1. Вредоносная программа для ЭВМ: понятие, классификация . . . . . . . . . .17
§ 2. Наиболее распространенные способы и средства совершения и сокрытия
преступлений, связанных с созданием, использованием и распространением
вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . .50
§ 3. Типичная обстановка совершения преступлений, связанных с созданием,
использованием и распространением вредоносных программ для ЭВМ . . . . . . . .65
§ 4. Специфические следы преступлений, связанных с созданием, использованием
и распространением вредоносных программ для ЭВМ . . . . . . . . . . . . . . . 80
§ 5. Классификации лиц, создающих, использующих и распространяющих вредоносные
программы для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Глава 2. Организация и планирование расследования и особенности производства
первоначальных следственных действий по уголовным делам, связанным
с созданием, использованием и распространением вредоносных программ для ЭВМ .105
§ 1. Организация и планирование расследования преступлений, связанных
с созданием, использованием и распространением вредоносных программ для ЭВМ .105
§ 2. Особенности производства первоначальных следственных действий
по уголовным делам, связанным с созданием, использованием и распространением
вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . 120
§ 3. Криминалистические аспекты предупреждения преступлений, связанных
с созданием, использованием и распространением вредоносных программ для ЭВМ .151
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Список использованных источников и литературы . . . . . . . . . . . . . . . .172
Приложение 1. Схемы . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Приложение 2. Описание способов совершения преступлений, связанных
с созданием, использованием и распространением вредоносных программ для ЭВМ .223
Приложение 3. Программные и аппаратно-технические средства совершения
преступлений, связанных с созданием, использованием и распространением
вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . 233
Приложение 4. Описание следов внедрения, функционирования и воздействия
вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . 239
Приложение 5. Методические рекомендации по осмотру, фиксации и изъятию
средств компьютерной техники . . . . . . . . . . . . . . . . . . . . . . . . 247
Приложение 6. Методические рекомендации по проведению осмотров компьютерной
информации, находящейся на машинных носителях . . . . . . . . . . . . . . . .261
Приложение 7. Программа изучения уголовных дел о преступлениях, связанных
с созданием, использованием и распространением вредоносных программ для ЭВМ .270


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика