Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Методика расследования создания и использования вредоносных программ для ЭВМ. Монография / Менжега М.М. - М.: Юрлитинформ, 2009. - 184 c.

Менжега М.М.:
Методика расследования создания и использования вредоносных программ для ЭВМ. Монография

Тип: Издание
Автор: Менжега М.М.
Издательство: Юрлитинформ
Место издания: Москва
Количество страниц: 184
Год издания: 2009 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Особенности понятия и содержания криминалистической характеристики
создания, использования и распространения вредоносных программ для ЭВМ . . . . 6
1.1. Понятие криминалистической характеристики создания, использования
и распространения вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . 6
1.2. Предмет посягательства . . . . . . . . . . . . . . . . . . . . . . . . . .9
1.3. Обстановка совершения преступлений . . . . . . . . . . . . . . . . . . . 14
1.4. Личность преступника . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5. Личность потерпевшего . . . . . . . . . . . . . . . . . . . . . . . . . .33
1.6. Особенности мотивов и целей преступления . . . . . . . . . . . . . . . . 37
1.7. Способ совершения преступления . . . . . . . . . . . . . . . . . . . . . 48
1.8. Типичные следы преступления и вероятные места их нахождения . . . . . . .61
Глава 2. Проверочные действия в стадии возбуждения уголовного дела
и организация начального этапа расследования . . . . . . . . . . . . . . . . .73
2.1. Производство проверочных действий в стадии возбуждения
уголовного дела . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.2. Планирование расследования в типичных следственных ситуациях . . . . . . 80
2.3. Взаимодействие участников раскрытия и расследования преступлений . . . . 91
Глава 3. Особенности производства отдельных следственных действий
при расследовании создания, использования и распространения вредоносных
программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
3.1. Особенности производства осмотра . . . . . . . . . . . . . . . . . . . . 98
3.2. Особенности производства обыска и выемки . . . . . . . . . . . . . . . .116
3.3. Особенности допроса . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.4. Особенности назначения компьютерно-технических экспертиз . . . . . . . .131
3.5. Типичные ошибки, совершаемые следователями при производстве неотложных
следственных действий . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Результаты анкетирования сотрудников правоохранительных органов . . . . . . .142
Результаты анкетирования пользователей ЭВМ . . . . . . . . . . . . . . . . . 146
Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Оглавление . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180



Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика