|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Дис. ... канд. юрид. наук: 12.00.09 / Белевский Р.А. - С.-Пб., 2006. - 176 c. Белевский Р.А.: Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Дис. ... канд. юрид. наук
Тип: Диссертация
Автор: Белевский Р.А.
Место издания: Санкт-Петербург
Количество страниц: 176
Год издания: 2006 г.
| |
Оглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава I. Особенности расследования неправомерного доступа к компьютерной
информации в сетях ЭВМ и его криминалистическая характеристика . . . . . . . .11
§ 1. Специфика расследования преступлений применительно к неправомерному
доступу к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 11
§ 2. Понятие и содержание компьютерной информации . . . . . . . . . . . . . . 18
§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной
информации в сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
§ 4. Содержание и основные элементы криминалистической характеристики
неправомерного доступа к компьютерной информации в сетях ЭВМ . . . . . . . . .29
Глава II. Типичные следственные ситуации и программы расследования
преступлений, связанных с неправомерным доступом к компьютерной информации
в сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
§ 1. Ситуации, возникающие на стадии проверки информации
о преступлении . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
§ 2. Типичные следственные ситуации и программы первоначального этапа
расследования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
§ 3. Типичные следственные ситуации и программы этапа дальнейшего
расследования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Глава III. Тактика отдельных следственных действий и розыскных мероприятий
при расследовании неправомерного доступа к компьютерной информации в
сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
§ 1. Тактика осмотра мест происшествия и обыска . . . . . . . . . . . . . . . 75
§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых . . . . . . . . . .101
§ 3. Особенности следственного эксперимента . . . . . . . . . . . . . . . . .119
§ 4. Использование специальных познаний и проведение судебных
экспертиз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Приложение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Список использованной литературы . . . . . . . . . . . . . . . . . . . . . . 169
Возможно, Вас так же заинтересуют следующие издания:- Костомаров К.В.,
Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков. Автореф. дис. ... канд. юрид. наук → - Лазарева И.В.,
Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи. Автореф. дис. ... канд. юрид. наук → - Фоменко А.И.,
Преступная деятельность, связанная с неправомерным доступом к компьютерной информации, по уголовному законодательству зарубежных стран → - Гавло В.К., Поляков В.В.,
Некоторые аспекты расследования преступлений, связанных с неправомерным доступом к компьютерной информации → - Гавло В.К., Поляков В.В.,
Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации → - Костомаров К.В.,
Проверка обоснованности подозрения в совершении преступления, связанного с незаконным доступом к компьютерной информации банков → - Ковалев С.А.,
Основы компьютерного моделирования при расследовании преступлений в сфере компьютерной информации. Автореф. дис. ... канд. юрид. наук →
|