Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Дис. ... канд. юрид. наук: 12.00.09 / Белевский Р.А. - С.-Пб., 2006. - 176 c.

Белевский Р.А.:
Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Дис. ... канд. юрид. наук

Тип: Диссертация
Автор: Белевский Р.А.
Место издания: Санкт-Петербург
Количество страниц: 176
Год издания: 2006 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава I. Особенности расследования неправомерного доступа к компьютерной
информации в сетях ЭВМ и его криминалистическая характеристика . . . . . . . .11
§ 1. Специфика расследования преступлений применительно к неправомерному
доступу к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 11
§ 2. Понятие и содержание компьютерной информации . . . . . . . . . . . . . . 18
§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной
информации в сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
§ 4. Содержание и основные элементы криминалистической характеристики
неправомерного доступа к компьютерной информации в сетях ЭВМ . . . . . . . . .29
Глава II. Типичные следственные ситуации и программы расследования
преступлений, связанных с неправомерным доступом к компьютерной информации
в сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
§ 1. Ситуации, возникающие на стадии проверки информации
о преступлении . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
§ 2. Типичные следственные ситуации и программы первоначального этапа
расследования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
§ 3. Типичные следственные ситуации и программы этапа дальнейшего
расследования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Глава III. Тактика отдельных следственных действий и розыскных мероприятий
при расследовании неправомерного доступа к компьютерной информации в
сетях ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
§ 1. Тактика осмотра мест происшествия и обыска . . . . . . . . . . . . . . . 75
§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых . . . . . . . . . .101
§ 3. Особенности следственного эксперимента . . . . . . . . . . . . . . . . .119
§ 4. Использование специальных познаний и проведение судебных
экспертиз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Приложение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Список использованной литературы . . . . . . . . . . . . . . . . . . . . . . 169


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика