Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ. Дис. … канд. юрид. наук: 12.00.09 / Менжега М.М. - Саратов, 2005. - 238 c.

Менжега М.М.:
Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ. Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Менжега М.М.
Место издания: Саратов
Количество страниц: 238
Год издания: 2005 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 1. Особенности понятия и содержания криминалистической характеристики
создания, использования и распространения вредоносных программ для ЭВМ . . . .14
1.1. Понятие криминалистической характеристики создания, использования и
распространения вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . .14
1.2. Предмет посягательства . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3. Обстановка совершения преступлений . . . . . . . . . . . . . . . . . . . 24
1.4. Личность преступника . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5. Личность потерпевшего . . . . . . . . . . . . . . . . . . . . . . . . . .48
1.6. Особенности мотивов и целей преступления . . . . . . . . . . . . . . . . 54
1.7. Способ совершения преступления . . . . . . . . . . . . . . . . . . . . . 68
1.8. Типичные следы преступления и вероятные места их нахождения . . . . . . .84
Глава 2. Проверочные действия в стадии возбуждения уголовного дела и
организация начального этапа расследования . . . . . . . . . . . . . . . . . .99
2.1. Производство проверочных действий в стадии возбуждения уголовного дела . 99
2.2. Планирование расследования в типичных следственных ситуациях . . . . . .108
2.3. Взаимодействие участников раскрытия и расследования преступлений . . . .121
Глава 3. Особенности производства отдельных следственных действий при
расследовании создания, использования и распространения вредоносных программ
для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
3.1. Особенности производства осмотра . . . . . . . . . . . . . . . . . . . .127
3.2. Особенности производства обыска и выемки . . . . . . . . . . . . . . . .150
3.3. Особенности допроса . . . . . . . . . . . . . . . . . . . . . . . . . . 162
3.4. Особенности назначения компьютерно-технических экспертиз . . . . . . . .169
3.5. Типичные ошибки, совершаемые следователями при производстве неотложных
следственных действий . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Приложение 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Приложение 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика