Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Расследование и предупреждение неправомерного доступа к компьютерной информации. Дис. … канд. юрид. наук: 12.00.09 / Егорышев А.С. - Уфа, 2004. - 230 c.

Егорышев А.С.:
Расследование и предупреждение неправомерного доступа к компьютерной информации. Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Егорышев А.С.
Место издания: Уфа
Количество страниц: 230
Год издания: 2004 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Криминалистический анализ неправомерного доступа к компьютерной
информации
§ 1.1. Предмет преступного посягательства . . . . . . . . . . . . . . . . . . 17
§ 1.2. Особенности обстановки совершения неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . 28
§ 1.3. Характеристика механизма неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
§ 1.4. Характеристика лиц, совершающих неправомерный доступ к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Глава 2. Расследование неправомерного доступа к компьютерной информации
§ 2.1. Организация расследования неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
§ 2.2. Особенности тактики отдельных следственных действий . . . . . . . . . .93
Глава 3. Криминалистические основы предупреждения неправомерного доступа
к компьютерной информации
§ 3.1. Обстоятельства, способствующие неправомерному доступу
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .133
§ 3.2. Обстоятельства, затрудняющие выявление фактов совершения
неправомерного доступа к компьютерной информации . . . . . . . . . . . . . . 144
§ 3.3. Криминалистические аспекты мер организационного характера
по предупреждению неправомерного доступа к компьютерной информации . . . . ..155
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Список использованных источников . . . . . . . . . . . . . . . . . . . . . . 185
Приложения
1. Анкета по результатам обобщения уголовных дел . . . . . . . . . . . . . . 209
2. Криминалистический анализ неправомерного доступа к компьютерной
информации (схема) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
3. Наиболее распространенные средства хранения компьютерной информации . . . 226
4. Динамика неправомерного доступа к компьютерной информации . . . . . . . . 230


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика