Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие / Гаврилин Ю.В., Пушкин А.В., Соцков Е.А., Шурухнов Н.Г.; Под ред.: Шурухнов Н.Г. - М.: Щит-М, 1999. - 254 c.

Гаврилин Ю.В., Пушкин А.В., Соцков Е.А., Шурухнов Н.Г., Под ред.: Шурухнов Н.Г.:
Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие

Тип: Издание
Авторы: Гаврилин Ю.В., Пушкин А.В., Соцков Е.А., Шурухнов Н.Г., Под ред.: Шурухнов Н.Г.
Издательство: Щит-М
Место издания: Москва
Количество страниц: 254
Год издания: 1999 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Глава 1. Понятие и сущность компьютерной информации, основные способы ее
хранения и защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
§ 1. Понятие и сущность компьютерной информации, ее отличие от других видов
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
§ 2. Основные способы хранения компьютерной информации . . . . . . . . . . . .15
§ 3. Основные средства передачи компьютерной информации . . . . . . . . . . . 31
§ 4. Основные средства и методы защиты компьютерной информации . . . . . . . .35
Глава 2. Уголовно-правовая характеристика неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
§ 1. Объект и предмет неправомерного доступа к компьютерной информации . . . .48
§ 2. Объективная сторона неправомерного доступа к компьютерной информации . . 67
§ 3. Субъективная сторона неправомерного доступа к компьютерной информации и
его субъект . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
§ 4. Обстоятельства, отягчающие ответственность за неправомерный доступ к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
§ 5. Отличие неправомерного доступа к компьютерной информации от смежных
составов преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Глава 3. Криминалистическая характеристика неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . .103
§ 1. Данные о способах совершения преступления и механизме противоправного
деяния . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
§ 2. Данные о способах сокрытия неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
§ 3. Данные об орудиях (средствах) неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
§ 4. Данные об обстановке и месте совершения неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . .113
§ 5. Данные о следах неправомерного доступа к компьютерной информации . . . .116
§ 6. Данные о предмете преступного посягательства . . . . . . . . . . . . . .119
§ 7. Данные о лицах, осуществляющих неправомерный доступ к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Глава 4. Особенности первоначального этапа расследования неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . .126
§ 1. Проверочные ситуации . . . . . . . . . . . . . . . . . . . . . . . . . .126
§ 2. Получение объяснений . . . . . . . . . . . . . . . . . . . . . . . . . .127
§ 3. Осмотр места происшествия . . . . . . . . . . . . . . . . . . . . . . . 128
§ 4. Истребование необходимых материалов . . . . . . . . . . . . . . . . . . 136
§ 5. Оперативно-розыскные мероприятия . . . . . . . . . . . . . . . . . . . .137
§ 6. Следственные ситуации . . . . . . . . . . . . . . . . . . . . . . . . . 138
§ 7. Допрос свидетелей . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
§ 8. Обыск помещений . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
§ 9. Допрос подозреваемого . . . . . . . . . . . . . . . . . . . . . . . . . 151
§ 10. Проверки по оперативно-справочным, розыскным и криминалистическим
учетам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Глава 5. Расследование неправомерного доступа к компьютерной информации на
последующем этапе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
§ 1. Допрос обвиняемого . . . . . . . . . . . . . . . . . . . . . . . . . . .157
§ 2. Допрос свидетелей . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
§ 3. Очные ставки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
§ 4. Назначение экспертиз . . . . . . . . . . . . . . . . . . . . . . . . . .164
§ 5. Предъявление для опознания . . . . . . . . . . . . . . . . . . . . . . .168
§ 6. Следственный эксперимент . . . . . . . . . . . . . . . . . . . . . . . .173
§ 7. Проверка и уточнение показаний на месте . . . . . . . . . . . . . . . . 183
Глава 6. Предупреждение неправомерного доступа к компьютерной информации. . .196
§ 1. Обстоятельства, способствующие неправомерному доступу к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
§ 2. Предупреждение неправомерного доступа к компьютерной информации . . . . 201
Тематический словарь-справочник . . . . . . . . . . . . . . . . . . . . . . .205
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика